Reconversion cybersécurité

Les vraies étapes d'une reconversion en cybersécurité

Les 7 étapes concrètes d'une reconversion cybersécurité : auto-audit, socle IT, format, formation, certifications, portfolio et premier poste, avec calendrier.

Naim Aouaichia
11 min de lecture
  • Reconversion
  • Étapes
  • Roadmap
  • Calendrier
  • Méthode
  • Planification

Une reconversion cybersécurité réussie suit sept étapes chronologiques sur 18 à 24 mois, de M-6 (préparation du dossier) à M+18 (premier poste consolidé) : auto-audit du profil, pré-préparation IT, choix du format et mobilisation des financements, formation principale, certifications indépendantes, portfolio et activité publique, recherche et négociation du premier poste. Chaque étape résout un problème spécifique qui réapparaît plus tard si elle est sautée. Les candidats qui tentent de compresser les étapes 1 à 3 (planification) au profit d'un démarrage rapide de l'étape 4 (formation) paient ce raccourci en 3 à 6 mois de retard accumulé. Cet article détaille chaque étape avec durée, livrables concrets et liens vers les ressources sœurs qui approfondissent chaque axe.

1. Vue d'ensemble : 7 étapes réparties sur 4 phases

Les sept étapes se regroupent naturellement en quatre phases opérationnelles. Chaque phase a un objectif unique et des livrables vérifiables qui conditionnent le passage à la suivante.

PhaseÉtapesPériodeObjectif unique
Phase 1 — Préparer le terrainÉtapes 1 à 3M-6 à M0Décision éclairée, dossier financier bouclé, socle IT minimal acquis
Phase 2 — Formation principaleÉtape 4M0 à M+6 ou M+12800-1 500 h de pratique encadrée, certification de fin intégrée
Phase 3 — Construire la preuveÉtapes 5 et 6M+3 à M+15 (transverse)Certifications indépendantes + portfolio démontrable
Phase 4 — Décrocher le posteÉtape 7M+9 à M+18Premier poste junior signé et palier salarial 18 mois négocié

Ces durées correspondent à un profil avec socle IT léger et format bootcamp ou autodidaxie structurée. Pour calibrer selon profil précis, voir Devenir opérationnel en cybersécurité : combien de temps ?.

2. Phase 1 — Préparer le terrain (étapes 1 à 3, M-6 à M0)

Plus de la moitié des échecs de reconversion se joue dans les six mois avant le démarrage de la formation. La discipline sur cette phase compte davantage que l'intensité des étapes suivantes.

Étape 1 — Auto-audit du profil (2 à 4 semaines)

Objectif : documenter par écrit l'état réel du profil et les contraintes réelles, pas ce qu'on souhaiterait être.

Livrables :

  • Inventaire du bagage IT (Linux, réseau, script, virtualisation) avec preuves (exercices réalisés, certifs antérieures).
  • Heures disponibles réelles calculées sur 4 semaines consécutives de log, pas estimées.
  • État financier et familial stable sur 18-24 mois (enfants, crédit, santé, conjoint).
  • Motivation profonde écrite en trois phrases : pourquoi la cyber, quel métier cible, quel salaire minimal acceptable.

Sortie attendue : document de 2 à 4 pages qui sert de base à toutes les étapes suivantes et qui constituera pièce maîtresse du dossier Transition Pro.

Pour approfondir la cartographie des profils d'entrée et les métiers accessibles, voir Entrer en cybersécurité en partant de zéro.

Étape 2 — Pré-préparation IT (1 à 6 mois selon profil)

Objectif : acquérir le socle technique supposé au premier jour d'une formation sérieuse, sans le découvrir en cours de route.

Livrables vérifiables à J-1 :

  • Linux en ligne de commande quotidien : navigation, permissions, processus, systemd, journald.
  • Python opérationnel : écrire un script qui interroge une API, parse du JSON, écrit un fichier structuré.
  • Git utilisé pour un projet personnel, avec branches et résolution d'un conflit simple.
  • TCP/IP et DNS : expliquer le trajet complet d'un paquet HTTPS.
  • VirtualBox ou WSL2 : installer et démarrer une VM Linux.

Ressources gratuites recommandées : OverTheWire Bandit (20-30 h), documentation Python officielle, TryHackMe Pre Security, cours CS50 de Harvard.

Étape 3 — Choix du format et mobilisation des financements (2 à 4 mois)

Objectif : décider du format d'apprentissage compatible avec la vie personnelle, puis boucler le dossier financier avant signature.

Décisions structurantes :

  • Format : bootcamp présentiel, bootcamp hybride, autodidaxie structurée, alternance, formation diplômante soir/weekend.
  • Spécialisation cible : SOC défensif, GRC, AppSec, DevSecOps, pentest à retardement.
  • Financement : CPF seul, CPF + AIF, Projet de Transition Professionnelle, Pro-A, OPCO selon statut.

Démarches administratives :

  • Vérifier l'éligibilité CPF sur moncompteformation.gouv.fr (numéro RNCP ou RS actif obligatoire).
  • Pour un salarié CDI : dépôt du dossier Transitions Pro 4 à 6 mois avant le début souhaité de formation.
  • Pour un demandeur d'emploi : entretien conseiller France Travail + demande AIF en complément CPF.
  • Pour un indépendant : activation du FAF de la branche (AGEFICE, FIF-PL, VIVEA).

Pour comparer les formats et appliquer la grille de sélection, voir Comment choisir sa formation en cybersécurité et Combien coûte une formation en cybersécurité.

3. Phase 2 — La formation principale (étape 4, M0 à M+6 ou M+12)

Étape 4 — Formation intensive

Objectif : accumuler 800 à 1 500 heures de pratique encadrée, valider une première certification intégrée, constituer les fondations techniques qui alimenteront le portfolio.

Trois formats principaux, durées et intensités distinctes :

FormatDuréeIntensité hebdoHeures cumulées
Bootcamp sélectif présentiel6 mois35-40 h900-1 100
Bootcamp hybride6-9 mois30-35 h1 100-1 400
Autodidaxie structurée18-24 mois15-20 h1 200-1 700
Alternance cyber Bac+3/512-24 mois25-35 h1 500-2 500

Pendant la formation : livrables continus (labs, rapports, writeups) qui alimentent directement le portfolio GitHub de l'étape 6. Pas de formation passive.

Certification intégrée : une formation sérieuse inclut la préparation et le passage d'au moins une certification indépendante (CompTIA Security+, eJPT) pendant le cursus, pas après. Si la certification est « optionnelle » et à la charge complète du stagiaire, la formation est mal calibrée.

Pour le choix détaillé bootcamp vs autodidaxie, voir Bootcamp cybersécurité et Apprendre la cybersécurité en autodidacte.

4. Phase 3 — Construire la preuve (étapes 5 et 6, transverses)

Les étapes 5 et 6 démarrent pendant la formation principale (vers M+3) et se poursuivent jusqu'au premier poste, voire au-delà.

Étape 5 — Certifications indépendantes (M+3 à M+15)

Objectif : disposer de 1 à 3 certifications indépendantes reconnues pour passer le tri CV et démontrer un niveau mesurable en entretien.

Ordre recommandé :

  1. CompTIA Security+ (SY0-701, ≈ 400 €) : généraliste, première certification standard marché.
  2. eJPT v2 (≈ 250 €) ou CompTIA CySA+ (≈ 420 €) selon orientation offensive ou défensive.
  3. PNPT (≈ 400 €) ou OSCP (≈ 1 600 €) en objectif moyen terme, souvent post-embauche.

Règle non négociable : une certification doit toujours passer par un examen surveillé indépendant. Les badges de plateformes (TryHackMe, Coursera non proctorés) ont une valeur marché nulle en France.

Étape 6 — Portfolio et activité publique (M+3 jusqu'au premier poste)

Objectif : rendre l'apprentissage démontrable et crédible via des preuves vérifiables par les recruteurs.

Les quatre pièces du portfolio minimal :

  • Profil public TryHackMe ou HackTheBox avec rang et progression sur 6 mois ou plus.
  • GitHub actif : scripts personnels, writeups de CTF détaillés, rapports de pentest de machines HTB retirées (la charte HackTheBox autorise la publication post-retrait).
  • Blog ou série LinkedIn documentant l'apprentissage. Un article par mois pendant un an pèse davantage qu'une explosion ponctuelle suivie de silence.
  • Une contribution open source même modeste : règle Sigma, signature YARA, extension Burp, patch sur un outil communautaire.

Règle de régularité : un commit GitHub public hebdomadaire minimum. L'irrégularité pèse plus négativement que l'ambition limitée des commits.

5. Phase 4 — Décrocher le premier poste (étape 7, M+9 à M+18)

Étape 7 — Recherche ciblée et négociation

Objectif : signer un premier poste junior cohérent avec le projet, avec un palier salarial à 18 mois négocié dès l'embauche.

Méthode de recherche efficace :

  • Cibler les métiers accessibles (SOC L1, analyste GRC, AppSec ou DevSecOps junior avec background compatible) plutôt que le pentest en direct.
  • Cibler les environnements compatibles : PME, scale-ups, secteur public, DSI industrielles sont plus ouverts aux profils reconvertis que les ESN très juniorisées.
  • Ratio de candidatures : 30 à 50 candidatures ciblées sur 3 mois, pas 500 candidatures génériques. Le taux de réponse multiplie par 3 à 5 avec un ciblage précis.
  • Préparation des entretiens techniques : 2 à 4 semaines minimum, avec révision systématique des rooms TryHackMe / HTB terminées. Ne pas improviser en entretien.

Négociation du premier poste :

  • Accepter un salaire d'entrée junior aligné sur le marché (SOC L1 : 32-42 k€, GRC : 35-45 k€, DevSecOps : 42-55 k€ selon région) sans chercher à reproduire l'ancien salaire.
  • Exiger par écrit un palier salarial à 18 mois avec critères de passage objectifs (résultats, certification intermédiaire, responsabilités).
  • Négocier la prise en charge de la prochaine certification (CySA+, eJPT ou OSCP selon trajectoire).

Les erreurs récurrentes à chaque étape sont documentées en détail dans Reconversion cybersécurité : les 10 erreurs à éviter.

6. Synthèse : les 7 étapes mappées sur le calendrier

ÉtapePhasePériodeDurée typiqueLivrables clés
1 — Auto-auditPréparationM-6 à M-52-4 semainesDocument profil écrit
2 — Pré-préparation ITPréparationM-5 à M01-6 moisSocle Linux, Python, git, réseau, virtualisation
3 — Format et financementPréparationM-4 à M02-4 moisDossier PTP / CPF bouclé, formation signée
4 — Formation principaleFormationM0 à M+6 / M+126-12 mois800-1 500 h de pratique, première certification
5 — Certifications indépendantesPreuveM+3 à M+15Transverse1 à 3 certifs marché reconnues
6 — Portfolio et activité publiquePreuveM+3 à M+18TransverseGitHub, blog, profils THM/HTB, OSS
7 — Recherche et négociationPlacementM+9 à M+183-6 moisPremier poste signé, palier 18 mois

Plan-type YAML à adapter selon profil et dispositif retenu. Ce canevas sert aussi de pièce justificative pour un dossier Transition Pro :

plan_reconversion_cybersecurite:
  profil_cible: "SOC L1 ou analyste GRC"
  duree_totale_mois: 18
  statut_actuel: "salarie CDI, 8 ans anciennete"
 
  phase_1_preparation:    # M-6 a M0
    etape_1_auto_audit:
      duree_semaines: 3
      livrable: "document profil 3 pages"
    etape_2_pre_preparation:
      duree_mois: 4
      heures_semaine: 8
      ressources: ["OverTheWire Bandit", "TryHackMe Pre Security", "docs Python"]
    etape_3_format_financement:
      format_retenu: "bootcamp hybride 8 mois"
      financement:
        cpf_eur: 5000
        transition_pro_eur: 3500
        reste_a_charge_eur: 0
 
  phase_2_formation:      # M0 a M+8
    etape_4_formation_principale:
      duree_mois: 8
      heures_semaine: 32
      heures_cumulees: 1100
      certification_integree: "CompTIA Security+"
 
  phase_3_preuve:         # M+3 a M+15, transverse
    etape_5_certifications:
      - nom: "CompTIA Security+"
        date_cible: "M+8"
      - nom: "CompTIA CySA+"
        date_cible: "M+14"
    etape_6_portfolio:
      github_commits_par_semaine: 2
      writeups_cibles_an1: 15
      contribution_open_source_trimestrielle: true
 
  phase_4_placement:      # M+9 a M+18
    etape_7_recherche:
      debut_candidatures: "M+10"
      candidatures_cibles: 40
      poste_cible: "SOC L1 ou analyste GRC"
      salaire_cible_eur: 38000
      palier_18_mois_eur: 46000
      certification_post_embauche: "eJPT ou PNPT"

Points clés à retenir

  • Sept étapes en quatre phases sur 18 à 24 mois : préparer le terrain (1-3), former (4), construire la preuve (5-6), placer (7).
  • La phase 1 compte autant que la phase 2 : auto-audit + pré-préparation + financement = 6 mois avant le J1 de formation.
  • Les étapes 5 et 6 sont transverses, démarrent à M+3 pendant la formation et se poursuivent jusqu'au premier poste.
  • Ne candidater qu'à partir de l'étape 6 consolidée. Candidater trop tôt épuise le réseau et dégrade les candidatures ultérieures.
  • Un plan YAML structuré alimente le dossier Transition Pro et sert de référence partagée avec un mentor ou un accompagnement.
  • Sauter une étape rallonge le total, ne le raccourcit jamais. Les raccourcis commerciaux (« 3 mois, job garanti ») sautent plusieurs étapes en même temps.

Pour un cadrage global de la reconversion, voir le guide reconversion pillar. Pour chaque axe détaillé : profils d'entrée, critères de formation, durée et rythme, erreurs récurrentes. L'accompagnement cyber 6 mois applique explicitement cette structure en sept étapes avec mentorat hebdomadaire et suivi du plan YAML.

Questions fréquentes

  • Par quelle étape commencer quand on veut se reconvertir en cybersécurité ?
    Par l'auto-audit rigoureux du profil actuel : bagage IT, heures réellement disponibles, contraintes financières, situation familiale, motivations profondes. Cette étape prend 2 à 4 semaines et conditionne toutes les suivantes. La sauter produit quasi systématiquement un choix de format mal calibré (bootcamp inadapté, autodidaxie isolée) et un abandon entre le 3e et le 6e mois. L'auto-audit est gratuit et constitue la matière première d'un dossier Transition Pro solide.
  • Combien d'étapes distinctes dans une reconversion cybersécurité complète ?
    Sept étapes chronologiques de M-6 à M+24 : auto-audit du profil, mise à niveau IT initiale (pré-préparation), choix du format et mobilisation des dispositifs de financement, formation principale (bootcamp, autodidaxie, diplôme ou alternance), certifications indépendantes, portfolio et activité publique, recherche et négociation du premier poste. Une étape sautée produit typiquement un retard de 3 à 6 mois sur l'ensemble du projet, non rattrapable par l'intensité des étapes suivantes.
  • Quelle est l'étape la plus sous-estimée ?
    La pré-préparation (étape 2), entre M-6 et M0. Les candidats veulent démarrer la formation principale dès que la décision est prise, alors que 1 à 6 mois de mise à niveau (Linux, Python, réseau, git, virtualisation) sont critiques. Sauter cette phase ne raccourcit pas le parcours : elle le rallonge de 3 à 6 mois via un retard cumulé en début de formation. Les candidats qui prennent la pré-préparation au sérieux rattrapent mécaniquement ceux qui l'ont sautée en moins de neuf mois.
  • Peut-on sauter des étapes pour accélérer la reconversion ?
    Non sans dégrader le résultat. Chaque étape résout un problème qui réapparaît plus tard si elle n'est pas traitée. Sauter l'auto-audit (étape 1) provoque un format incompatible. Sauter la pré-préparation (étape 2) crée un retard en formation. Sauter les certifications (étape 5) affaiblit le CV face aux services RH. Sauter le portfolio (étape 6) empêche l'accès aux entretiens techniques. Les « raccourcis » commerciaux (type « 3 mois, job garanti ») sautent en réalité plusieurs étapes simultanément et expliquent la majorité des taux d'abandon observés.
  • À partir de quelle étape peut-on commencer à candidater ?
    À partir de l'étape 6 (portfolio consolidé) en parallèle de la fin de la formation principale, pas avant. Candidater trop tôt, sans certification ni writeup GitHub, épuise son réseau professionnel et donne une première impression négative aux recruteurs qui peuvent ensuite rejeter une candidature légitime déposée 6 mois plus tard. Les candidatures ciblées commencent idéalement à M+10 pour un bootcamp de 6-9 mois, à M+18 pour un parcours autodidacte structuré.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.