Un entretien cybersécurité FR 2026 dure 3-6 semaines en process, avec 4 phases standard (screening RH 30 min, technique 60-90 min, take-home test 1-3h, culturel + négo 60 min) et 3-6 entretiens cumulés. La majorité des candidats, y compris seniors, perdent l'opportunité non pas sur les compétences techniques pures mais sur 3 erreurs structurelles : ne pas savoir expliquer son projet GitHub principal, confondre concepts proches (SAST vs DAST vs IAST, CVE vs CWE, IDS vs IPS), ne pas avoir préparé de questions intelligentes à poser. Cet article documente les 7 priorités opérationnelles : structure process 4 phases, top 15 questions techniques par profil (SOC, pentester, DevSecOps, AppSec), méthode STAR pour bullets, take-home tests acceptables vs abusifs, questions à poser au recruteur, négociation salariale 35-130 k€ FR 2026 et erreurs filtrantes, avec exemples concrets et positions tranchées.
Pour le CV amont : voir CV cybersécurité priorités 2026. Pour les benchmarks salaire : voir salaire cybersécurité priorités 2026.
Le bon mental model : entretien = test bidirectionnel, pas examen
Beaucoup de candidats abordent l'entretien comme un examen unilatéral où ils doivent prouver qu'ils méritent le poste. C'est une erreur de cadrage. L'entretien 2026 est un test bidirectionnel : l'employeur évalue le candidat et le candidat évalue l'employeur (équipe, stack réelle vs marketing, charge de travail, dette technique, perspectives carrière, culture managériale). Sans cette bilatéralité, tu signes des postes mal adaptés à terme.
Mythe entretien (unilatéral) vs Réalité entretien 2026 (bilatéral)
───────────────────────────────────── ────────────────────────────────────
Examen unilatéral à passer → Test bidirectionnel candidat ↔ employeur
Maximum de modestie → Confiance technique + humilité ciblée
Lister tout son CV en réponse → Storytelling STAR avec résultats chiffrés
Pas de questions à la fin → 5-10 questions précises = différenciateur
Cacher prétentions salariales → Fourchette marché cible reportée à phase négo
Take-home gratuit illimité → Refuser >8h, négocier rémunération si projet client
Confondre SAST/DAST/IAST/SCA → Tableau différences mémorisé impeccable
Improviser explication GitHub → Préparer 3 talking points sur projet principal
Position 1 : tout candidat cyber 2026 qui ne sait pas expliquer son projet GitHub principal en 5 minutes en partage écran (architecture, défi technique, retex) échoue à 70% en entretien technique chez ESN cyber haut de gamme et scale-ups SaaS. C'est la première chose qu'un manager senior demande, préparer ce talking point est non négociable.
Position 2 : la mode 2024-2025 du « montrer son humilité » en entretien (« je ne suis pas expert, je continue d'apprendre... ») est mal interprétée comme manque de confiance technique. Préférer la formule « voilà ce que je maîtrise précisément, voilà ce que je sais ne pas maîtriser, voici comment je comble le gap ». Confiance + humilité ciblée >>> humilité générale floue.
Priorité 1, Process 4 phases standard FR 2026
| Phase | Durée | Acteurs | Objectif évaluateur | À préparer côté candidat |
|---|---|---|---|---|
| 1. Screening RH | 30 min phone/visio | Recruteur RH | Motivation + dispo + prétentions | Pitch 60s, fourchette marché, 3 raisons d'intérêt |
| 2. Entretien technique | 60-90 min visio | Lead / Manager direct | Profondeur technique + réflexion | 15 questions concept + 5 cas pratiques par profil |
| 3. Take-home test OU live coding | 1-3h sur 3-7 jours | Lead | Capacité à livrer du concret | Préparer 1-2 jours bloc agenda + corrigé clean |
| 4. Entretien culturel + négo finale | 60 min présentiel/visio | Manager + RH + équipe | Fit culturel + négo offre | Questions à poser + multi-offres + plan négo |
Process type 2026, exemple chez scale-up SaaS premium (Doctolib, Mirakl, Back Market) :
- Semaine 1 : Phase 1 RH (30 min) → décision continue ou pas
- Semaine 2 : Phase 2 technique (90 min) avec lead → décision avancer
- Semaine 3 : Phase 3 take-home (3h sur 5 jours) + review 30 min
- Semaine 4-5 : Phase 4 culturel + équipe (60 min) + négo (60 min)
- Semaine 5-6 : Offre signée, démarrage 2-4 semaines plus tard
Process type ESN cyber haut de gamme (Synacktiv, Quarkslab, Almond) :
- Phase 2 technique souvent 2 sessions (concept + cas pratique)
- Phase 3 take-home pentest réel (8-15h), ATTENTION négocier durée
- Phase 4 entretien associé/dirigeant + équipe (90 min)
- Process 4-7 semaines
Position 3 : tout process > 8 semaines (sans urgence légitime type vacances été) = signal employeur indécis ou poste pas réellement urgent. Privilégier les employeurs qui bouclent en 3-5 semaines, plus engagés et plus susceptibles de faire une vraie offre rapidement.
Priorité 2, Top 15 questions techniques cyber FR 2026 par profil
Top 15 questions universelles (à préparer pour tout profil)
| # | Question | Niveau | Ce qu'on attend |
|---|---|---|---|
| 1 | « Décris MITRE ATT&CK et donne 5 TTPs que tu utilises au quotidien » | Tous | Connaissance T1190, T1059, T1078, T1003, T1071 + cas usage |
| 2 | « Différence entre CVE, CWE, CVSS, CAPEC, EPSS, KEV ? » | Confirmé+ | Définitions précises + exemples |
| 3 | « Détaille TLS 1.3 handshake vs 1.2 et pourquoi 1.3 est plus rapide/sûr » | Confirmé+ | 0-RTT, ECDHE only, suppression RSA key exchange |
| 4 | « Comment fonctionne OAuth 2.1 + PKCE et pourquoi PKCE obligatoire ? » | Confirmé+ | Flow code + challenge S256 + protection CSRF |
| 5 | « SAST vs DAST vs IAST vs SCA, exemple bug détecté par chacun » | Confirmé+ | SQLi (SAST), config (DAST), context-aware (IAST), CVE deps (SCA) |
| 6 | « Tu trouves CVSS 9.8 production. 1 heure pour décider quoi ? » | Tous | Confirmer + impact + isoler + équipes + comm interne + remédiation |
| 7 | « Différence IDS / IPS / SIEM / XDR / SOAR, cas usage ? » | SOC/Defend | Detection vs prevention vs corrélation vs unified vs orchestration |
| 8 | « Comment design Zero Trust pour API microservices ? » | Senior+ | mTLS + JWT short + policy-as-code OPA + Service Mesh |
| 9 | « Différence entre RBAC, ABAC, ReBAC, quand utiliser chacun ? » | Confirmé+ | Statique vs contexte vs ownership multi-tenant |
| 10 | « Comment tu fixes une SSRF en Python Flask (avec code) ? » | Confirmé+ | URL whitelist + DNS resolve check + IP block private ranges |
| 11 | « Décris kill chain ransomware moderne (LockBit/BlackCat 2024) » | Defend+ | Initial access + lateral + persistence + exfil + encrypt |
| 12 | « Comment audit complet pipeline GitLab CI/CD ? » | DevSecOps | Stages + secrets + signing + SBOM + SLSA + policies |
| 13 | « Threat model un endpoint API REST critique (STRIDE) » | AppSec/Senior | Spoofing + Tampering + Repudiation + Info Disclosure + DoS + EoP |
| 14 | « Différence DLP, CASB, SSE, SASE ? » | Cloud/Senior | Data centric vs cloud broker vs Security Service Edge vs converged |
| 15 | « Donne un exemple où ta solution a été contre-productive et retex » | Senior+ | Auto-critique + leçon = signal maturité fort |
Questions spécifiques par profil
| Profil | Question caractéristique 2026 |
|---|---|
| SOC analyst N1-N2 | « Détecte un brute force RDP avec une requête KQL Sentinel ou SPL Splunk » |
| Threat hunter / N3 | « Hypothesis-driven hunt : APT lateral via WMI, quelle stratégie ? » |
| IR / DFIR | « Volatility 3 sur memdump compromis : 3 commandes prioritaires ? » |
| Pentester web | « Reproduce CVE-2024-x SSRF sur app Flask vulnerable » |
| Pentester AD | « BloodHound : domain admin via path le plus court, explique » |
| Red Team | « C2 evasion AV/EDR moderne, quelle stack post-Cobalt Strike détecté ? » |
| DevSecOps | « Cosign keyless OIDC : pourquoi mieux qu'avec clé statique ? » |
| AppSec | « Code review ce snippet Python pour vulns OWASP » |
| Cloud Security | « S3 bucket misconfig CapitalOne 2019, fix architectural ? » |
| GRC | « NIS2 (transposée FR octobre 2024) : 3 obligations techniques OIV » |
| AI Security / LLM | « Prompt injection direct vs indirect, défenses Lakera Guard ? » |
# Exemple cas pratique en entretien (Phase 2), DevSecOps senior
# Question : "Tu reçois ce code PR pour une feature checkout. Identifie les bugs sécu et propose fixs."
# CODE FOURNI EN ENTRETIEN
@app.route("/checkout", methods=["POST"])
def checkout():
data = request.json
user_id = data["user_id"] # Bug 1 : pas d'auth check
amount = data["amount"] # Bug 2 : pas de validation
redirect_url = data["redirect"] # Bug 3 : SSRF/Open Redirect
# Process payment
db.execute(f"INSERT INTO orders VALUES ({user_id}, {amount})") # Bug 4 : SQLi
# Log
logger.info(f"Order {user_id} amount {amount} card {data['card_number']}") # Bug 5 : log PII
requests.get(redirect_url) # Bug 6 : SSRF possible
return redirect(redirect_url) # Bug 7 : Open Redirect
# RÉPONSE STRUCTURÉE EN ENTRETIEN (2-3 min) :
# 1. Bug le plus critique : SQL injection ligne X (CWE-89) - exploitabilité immédiate
# 2. Authz manquante (CWE-862) - user_id depuis input client = BOLA OWASP API1
# 3. SSRF (CWE-918) - URL utilisateur dans requests.get() = pivot interne
# 4. Open Redirect (CWE-601) - phishing facilité
# 5. Logging PII (card number) (CWE-532) - violation PCI DSS 4.0
# 6. Pas de validation amount - BOPLA OWASP API3
# 7. Pas de rate limiting - OWASP API4
# FIXS PROPOSÉS :
# 1. Prepared statement pour SQL : db.execute("INSERT INTO orders VALUES (?, ?)", [user_id, amount])
# 2. user_id = g.current_user.id (depuis JWT validé), pas depuis input
# 3. Whitelist domains pour redirect_url + DNS resolve check IP private
# 4. Pydantic validation amount: float = Field(..., gt=0, le=100000)
# 5. Filter logs : ne JAMAIS logger card_number, juste last4 ou hashed
# 6. Rate limiter Redis : 5 req/min/user pour checkoutPriorité 3, Méthode STAR pour bullets et storytelling
Tout exemple personnel en entretien doit suivre STAR (Situation, Tâche, Action, Résultat). Sans STAR, c'est de la prose floue.
ANTI-PATTERN (réponse vague) :
Q: « Décris-moi un projet où tu as eu un impact sécurité significatif »
R: « J'ai travaillé sur la mise en place d'un pipeline DevSecOps chez mon
employeur précédent. C'était intéressant, on a fait pas mal de choses
autour de la sécurité du code et de l'infrastructure. »
PATTERN CORRECT (STAR avec chiffres) :
Q: « Décris-moi un projet où tu as eu un impact sécurité significatif »
R: « SITUATION : Backmarket scale-up 200 dev, pipeline GitLab CI sans
coverage SAST, MTTR HIGH vulnerabilities >30j en moyenne.
TÂCHE : on m'a demandé de réduire le MTTR HIGH à <10j en 6 mois sans
impacter la velocity dev (KPI DORA tracké).
ACTION : j'ai (1) déployé Semgrep avec custom rules contextualisées
par repo, (2) intégré Trivy SCA + container scan dans le pipeline,
(3) coaché 12 dev sur secure code review hebdo, (4) mis en place
triage CVSS+EPSS+KEV pour prioriser, (5) créé dashboard Datadog
KPIs MTTR par équipe.
RÉSULTAT : MTTR HIGH passé de 32j à 5j (-84%) en 4 mois, velocity
équipe +12% mesurée DORA, taux faux positifs SAST tombé de 45% à 8%
après tuning custom rules. Article retex publié sur Medium 5k vues. »
Position 4 : préparer 5-7 stories STAR couvrant les compétences clés du poste cible est non négociable. Chaque story doit faire 1.5-2 minutes verbal (250-300 mots écrit) avec résultat chiffré. Sans préparation, les réponses sont décousues et les chiffres oubliés sous stress.
Priorité 4, Take-home test : accepter, négocier, refuser
| Type take-home | Durée raisonnable 2026 | Décision recommandée |
|---|---|---|
| Analyse rapport pentest fictif + recommandations | 2-4h sur 3-7 jours | Accepter |
| Audit code source 200-500 lignes (1 fichier) | 1-3h sur 3-5 jours | Accepter |
| Conception threat model une feature | 2-4h sur 5-7 jours | Accepter |
| Design pipeline DevSecOps from scratch | 3-6h sur 7-10 jours | Accepter avec négo durée |
| Exercice CTF easy/medium HackTheBox | 2-4h sur 3-7 jours | Accepter pour pentester junior |
| « Projet client réel à terminer » | Variable | Refuser (travail non rémunéré) |
| Écrire un article complet sur un sujet | >8h | Refuser ou demander rémunération |
| Live coding HackerRank algo type | 60-90 min | Refuser pour cyber pur, accepter DevSecOps |
| Live coding code review 30-60 min | 30-90 min | Accepter (différencie senior) |
# Exemple take-home test DevSecOps confirmé typique 2026 :
# "Voici un repo public vulnerable-app. Audit-le, propose un pipeline
# GitLab CI sécurisé, et fournis un retex en 3-4 pages."
#
# Stratégie 2026 (4h max) :
# 1. Audit rapide en 30 min :
git clone vulnerable-app.git
trivy fs --severity HIGH,CRITICAL . # SCA + IaC
semgrep --config=auto --json -o sast.json . # SAST
gitleaks detect --source . --report-format json # Secrets
# 2. Pipeline GitLab CI complet en 60 min (.gitlab-ci.yml 8-10 stages)
# 3. Retex Markdown 3-4 pages :
# - Top 5 findings (CVE/CWE+CVSS+EPSS) avec capture
# - Pipeline proposé annoté
# - Recommandations next 30/60/90 jours
# - Métriques succès (MTTR, coverage, etc.)
# 4. Buffer 30-60 min révision + clean
#
# Livrer en .md + 1 PR sur fork du repo + README clairPosition 5 : tout take-home dépassant 6 heures de travail réel sans rémunération est un signal de pratique abusive chez l'employeur. Négocier la durée à la baisse, ou demander rémunération si projet client. Refus poli mais ferme acceptable. Préférer un live coding 60 min à un take-home 12h non rémunéré.
Priorité 5, Questions à poser au recruteur (différenciateur top 2)
Préparer 5-10 questions précises à poser en fin d'entretien = différenciateur numéro 2 après les compétences techniques. Anti-pattern : « Quelle est la culture d'entreprise ? » (vague, aucun signal).
Top 10 questions à poser cyber 2026
| # | Question | Ce qu'elle révèle |
|---|---|---|
| 1 | « Plus gros incident sécu géré 12 derniers mois et retex ? » | Maturité IR + transparence + post-mortem culture |
| 2 | « Stack outillage actuelle + évolutions 12-24 mois prévues ? » | Stack réelle vs marketing JD |
| 3 | « KPIs équipe sécu, MTTR, coverage, faux positifs ? » | Maturité programme AppSec/SOC |
| 4 | « Ratio temps build vs run vs incident sur 6 derniers mois ? » | Charge réelle vs glamorisée |
| 5 | « Comment se déroulent arbitrages dette technique vs features ? » | Influence équipe sécu vs subordination produit |
| 6 | « Quelle est la dernière personne à avoir quitté l'équipe et pourquoi ? » | Turnover réel + transparence manager |
| 7 | « Budget formation par personne + politique conférences ? » | Investissement RH sur évolution |
| 8 | « Rituals équipe : daily, retro, on-call rotation ? » | Mode opératoire |
| 9 | « Quelle progression possible 12-24 mois post-embauche ? » | Plan carrière clair |
| 10 | « Quel projet me serait confié dans les 3 premiers mois ? » | Réalisme + intégration |
Position 6 : la question « Quel est le plus gros incident sécu de ces 12 derniers mois ? » filtre brutalement les employeurs immatures. Un manager sécu mature parle ouvertement avec retex constructif. Un manager défensif (« on n'a pas eu d'incident significatif ») ment ou fait du déni, éviter ce poste.
Priorité 6, Négociation salariale Phase 4 finale
Méthodologie négo salaire entretien Phase 4 cyber FR 2026 :
ÉTAPE 1 : Recevoir l'offre verbale ou email
- Demander 48-72h de réflexion (standard, pas suspicious)
- Confirmer scope précis : titre, équipe, niche, télétravail, on-call
- Confirmer package complet : fixe + variable + BSPCE/RSU + bonus signature
+ bonus rétention + budget formation + matos + télétravail valorisé
ÉTAPE 2 : Préparer contre-proposition
- Benchmarks marché (Hays Tech 2026, retours alumni)
- Positionnement vs benchmarks (-10% ou +10% selon tier employeur)
- Multi-offres simultanées si possible (3 offres = +12-20% sur signée)
- Argument valeur : 2-3 résultats chiffrés du candidat alignés besoin poste
ÉTAPE 3 : Négocier (en email court ou call 15 min)
- Ouvrir avec gratitude + intérêt confirmé pour le poste
- Présenter contre-proposition chiffrée précise (pas "un peu plus")
- Ancrer fixe + variable + BSPCE séparément, pas total flottant
- Citer 1-2 chiffres marché pertinents (Hays Tech 2026, retour de pair)
- Mentionner offres concurrentes si véridiques (jamais bluffer)
ÉTAPE 4 : Closer
- Accepter dans 48h après contre-offre finale acceptée
- Demander offre écrite signée avec scope + package complet
- Ne JAMAIS attendre >5j sans signal, signe d'hésitation candidat suspect
| Levier négo Phase 4 | Gain typique | Acceptation taux |
|---|---|---|
| +5-15% fixe vs offre initiale | +3-15 k€/an | 60-75% accord |
| Variable +2-4 points | +2-8 k€/an équivalent | 50-70% |
| BSPCE +0.02-0.1% capital scale-up | 50-300 k€ exit-able 4 ans | 60-80% |
| Bonus signature 5-15 k€ | 5-15 k€ one-shot | 40-60% |
| Budget formation 3-8 k€/an | 3-8 k€/an valeur | 80-90% |
| Télétravail 100% remote | Qualité de vie + pouvoir d'achat | 50-70% selon employeur |
| Date démarrage flexible (2-4 semaines) | Flexibilité personnelle | 90%+ |
Référence : voir salaire cybersécurité priorités 2026 pour benchmarks détaillés FR 35-220 k€ par métier.
Priorité 7, Erreurs filtrantes en entretien cyber 2026
| Erreur | Impact | Fix |
|---|---|---|
| Pas savoir expliquer projet GitHub principal en 5 min | Filtrage 40% candidats Phase 2 | Préparer 3 talking points : architecture, défi, retex |
| Confondre concepts proches (SAST vs DAST vs IAST) | Filtrage 30% Phase 2 | Tableau différences mémorisé |
| Pas de questions à poser au recruteur | Filtrage 20% | 5-10 questions précises préparées |
| Donner prétentions trop tôt (Phase 1 RH) | -5 à -15 k€ sur offre | Reporter à Phase 4, donner fourchette marché |
| Ne pas connaître MITRE ATT&CK ni OWASP Top 10 | Profil junior non recrutable | Mémoriser 10 TTPs + 10 catégories |
| Improviser réponses STAR | Réponses décousues sous stress | Préparer 5-7 stories chiffrées |
| Accepter take-home >8h non rémunéré | Travail gratuit | Négocier durée ou refuser poliment |
| Bluffer sur offres concurrentes | Backfire si vérifié | Mentionner uniquement si véridiques |
| Manquer humilité ciblée (« je sais tout ») | Signal d'arrogance | Confiance + humilité ciblée (« je maîtrise X, je comble Y ») |
| Pas vérifier package complet | -10 à -25 k€ valeur captée annuelle | Confirmer fixe+variable+BSPCE+bonus+formation+matos |
| Tester 1 seule offre à la fois | Pouvoir négo nul | Multi-offres = +12-20% (3 simultanées idéal) |
| Signer dans les 24h sans réflexion | Décision sous-optimisée | 48-72h minimum, comparer offres écrites |
Pour aller plus loin
- CV cybersécurité priorités 2026, préparer le CV en amont du process.
- Salaire cybersécurité priorités 2026, benchmarks 35-220 k€ pour négo.
- Métiers cybersécurité priorités 2026, top 7 métiers cyber pour cibler.
- Reconversion cybersécurité priorités 2026, top 7 priorités globales.
- Devenir DevSecOps priorités 2026, top 7 priorités parcours DevSecOps.
- Devenir pentester priorités 2026, top 7 priorités parcours pentester.
- Roadmap cybersécurité débutant priorités 2026, 7 phases parcours débutant.
Points clés à retenir
- Process entretien cyber FR 2026 = 4 phases standard (RH 30min + technique 60-90min + take-home 1-3h + culturel/négo 60min) en 3-6 semaines. Process >8 semaines = signal employeur indécis.
- Mental model : entretien = test bidirectionnel candidat ↔ employeur. Préparer questions à poser = différenciateur top 2 après compétences techniques.
- Top 3 erreurs filtrantes 2026 : ne pas savoir expliquer projet GitHub (40% filtrage), confusion concepts proches SAST/DAST/IAST/SCA (30%), pas de questions à poser (20%).
- 15 questions techniques universelles à préparer : MITRE ATT&CK, CVE/CWE/CVSS/EPSS/KEV, TLS 1.3, OAuth 2.1+PKCE, SAST/DAST/IAST/SCA, gestion CVSS 9.8 prod, Zero Trust, RBAC/ABAC/ReBAC, threat model STRIDE.
- Méthode STAR (Situation, Tâche, Action, Résultat) avec résultat chiffré obligatoire pour stories. 5-7 stories préparées (1.5-2 min verbal chacune) couvrant compétences poste cible.
- Take-home test acceptable si <6h sur 3-7 jours avec sujet métier réaliste. Refuser >8h, projets clients réels non rémunérés, HackerRank algo pour cyber pur.
- Négociation salariale Phase 4 finale : reporter prétentions, demander 48-72h réflexion, confirmer package complet (fixe+variable+BSPCE+bonus+formation+matos), multi-offres = +12-20% mécanique.
- Top 10 questions à poser : plus gros incident 12 derniers mois + retex, stack actuelle vs prévue, KPIs équipe (MTTR, coverage, faux positifs), turnover réel, ratio build/run/incident, budget formation, projet 3 premiers mois.
- Anti-pattern majeur : « humilité générale » (« je continue d'apprendre... »). Préférer confiance + humilité ciblée (« je maîtrise X précisément, je comble Y avec Z stratégie »).
- Stratégie multi-offres FR 2026 : 3 offres simultanées en Phase 4 = +12-20% salaire signé mécanique. Mentionner uniquement si véridiques, jamais bluffer.
- Code review en live coding (45-90 min) = exercice typique DevSecOps/AppSec senior. Identifier 5-10 vulns + fixer + expliquer en 30 min montre niveau senior réel.
- Signaux employeur immature à filtrer en entretien : « pas eu d'incident significatif » (déni IR), pas de KPIs équipe, take-home >12h sans rémunération, process >8 semaines, pas de turnover transparent.




