Une reconversion cybersécurité réussie suit sept étapes chronologiques sur 18 à 24 mois, de M-6 (préparation du dossier) à M+18 (premier poste consolidé) : auto-audit du profil, pré-préparation IT, choix du format et mobilisation des financements, formation principale, certifications indépendantes, portfolio et activité publique, recherche et négociation du premier poste. Chaque étape résout un problème spécifique qui réapparaît plus tard si elle est sautée. Les candidats qui tentent de compresser les étapes 1 à 3 (planification) au profit d'un démarrage rapide de l'étape 4 (formation) paient ce raccourci en 3 à 6 mois de retard accumulé. Cet article détaille chaque étape avec durée, livrables concrets et liens vers les ressources sœurs qui approfondissent chaque axe.
1. Vue d'ensemble : 7 étapes réparties sur 4 phases
Les sept étapes se regroupent naturellement en quatre phases opérationnelles. Chaque phase a un objectif unique et des livrables vérifiables qui conditionnent le passage à la suivante.
| Phase | Étapes | Période | Objectif unique |
|---|---|---|---|
| Phase 1 — Préparer le terrain | Étapes 1 à 3 | M-6 à M0 | Décision éclairée, dossier financier bouclé, socle IT minimal acquis |
| Phase 2 — Formation principale | Étape 4 | M0 à M+6 ou M+12 | 800-1 500 h de pratique encadrée, certification de fin intégrée |
| Phase 3 — Construire la preuve | Étapes 5 et 6 | M+3 à M+15 (transverse) | Certifications indépendantes + portfolio démontrable |
| Phase 4 — Décrocher le poste | Étape 7 | M+9 à M+18 | Premier poste junior signé et palier salarial 18 mois négocié |
Ces durées correspondent à un profil avec socle IT léger et format bootcamp ou autodidaxie structurée. Pour calibrer selon profil précis, voir Devenir opérationnel en cybersécurité : combien de temps ?.
2. Phase 1 — Préparer le terrain (étapes 1 à 3, M-6 à M0)
Plus de la moitié des échecs de reconversion se joue dans les six mois avant le démarrage de la formation. La discipline sur cette phase compte davantage que l'intensité des étapes suivantes.
Étape 1 — Auto-audit du profil (2 à 4 semaines)
Objectif : documenter par écrit l'état réel du profil et les contraintes réelles, pas ce qu'on souhaiterait être.
Livrables :
- Inventaire du bagage IT (Linux, réseau, script, virtualisation) avec preuves (exercices réalisés, certifs antérieures).
- Heures disponibles réelles calculées sur 4 semaines consécutives de log, pas estimées.
- État financier et familial stable sur 18-24 mois (enfants, crédit, santé, conjoint).
- Motivation profonde écrite en trois phrases : pourquoi la cyber, quel métier cible, quel salaire minimal acceptable.
Sortie attendue : document de 2 à 4 pages qui sert de base à toutes les étapes suivantes et qui constituera pièce maîtresse du dossier Transition Pro.
Pour approfondir la cartographie des profils d'entrée et les métiers accessibles, voir Entrer en cybersécurité en partant de zéro.
Étape 2 — Pré-préparation IT (1 à 6 mois selon profil)
Objectif : acquérir le socle technique supposé au premier jour d'une formation sérieuse, sans le découvrir en cours de route.
Livrables vérifiables à J-1 :
- Linux en ligne de commande quotidien : navigation, permissions, processus,
systemd,journald. - Python opérationnel : écrire un script qui interroge une API, parse du JSON, écrit un fichier structuré.
- Git utilisé pour un projet personnel, avec branches et résolution d'un conflit simple.
- TCP/IP et DNS : expliquer le trajet complet d'un paquet HTTPS.
- VirtualBox ou WSL2 : installer et démarrer une VM Linux.
Ressources gratuites recommandées : OverTheWire Bandit (20-30 h), documentation Python officielle, TryHackMe Pre Security, cours CS50 de Harvard.
Étape 3 — Choix du format et mobilisation des financements (2 à 4 mois)
Objectif : décider du format d'apprentissage compatible avec la vie personnelle, puis boucler le dossier financier avant signature.
Décisions structurantes :
- Format : bootcamp présentiel, bootcamp hybride, autodidaxie structurée, alternance, formation diplômante soir/weekend.
- Spécialisation cible : SOC défensif, GRC, AppSec, DevSecOps, pentest à retardement.
- Financement : CPF seul, CPF + AIF, Projet de Transition Professionnelle, Pro-A, OPCO selon statut.
Démarches administratives :
- Vérifier l'éligibilité CPF sur moncompteformation.gouv.fr (numéro RNCP ou RS actif obligatoire).
- Pour un salarié CDI : dépôt du dossier Transitions Pro 4 à 6 mois avant le début souhaité de formation.
- Pour un demandeur d'emploi : entretien conseiller France Travail + demande AIF en complément CPF.
- Pour un indépendant : activation du FAF de la branche (AGEFICE, FIF-PL, VIVEA).
Pour comparer les formats et appliquer la grille de sélection, voir Comment choisir sa formation en cybersécurité et Combien coûte une formation en cybersécurité.
3. Phase 2 — La formation principale (étape 4, M0 à M+6 ou M+12)
Étape 4 — Formation intensive
Objectif : accumuler 800 à 1 500 heures de pratique encadrée, valider une première certification intégrée, constituer les fondations techniques qui alimenteront le portfolio.
Trois formats principaux, durées et intensités distinctes :
| Format | Durée | Intensité hebdo | Heures cumulées |
|---|---|---|---|
| Bootcamp sélectif présentiel | 6 mois | 35-40 h | 900-1 100 |
| Bootcamp hybride | 6-9 mois | 30-35 h | 1 100-1 400 |
| Autodidaxie structurée | 18-24 mois | 15-20 h | 1 200-1 700 |
| Alternance cyber Bac+3/5 | 12-24 mois | 25-35 h | 1 500-2 500 |
Pendant la formation : livrables continus (labs, rapports, writeups) qui alimentent directement le portfolio GitHub de l'étape 6. Pas de formation passive.
Certification intégrée : une formation sérieuse inclut la préparation et le passage d'au moins une certification indépendante (CompTIA Security+, eJPT) pendant le cursus, pas après. Si la certification est « optionnelle » et à la charge complète du stagiaire, la formation est mal calibrée.
Pour le choix détaillé bootcamp vs autodidaxie, voir Bootcamp cybersécurité et Apprendre la cybersécurité en autodidacte.
4. Phase 3 — Construire la preuve (étapes 5 et 6, transverses)
Les étapes 5 et 6 démarrent pendant la formation principale (vers M+3) et se poursuivent jusqu'au premier poste, voire au-delà.
Étape 5 — Certifications indépendantes (M+3 à M+15)
Objectif : disposer de 1 à 3 certifications indépendantes reconnues pour passer le tri CV et démontrer un niveau mesurable en entretien.
Ordre recommandé :
- CompTIA Security+ (SY0-701, ≈ 400 €) : généraliste, première certification standard marché.
- eJPT v2 (≈ 250 €) ou CompTIA CySA+ (≈ 420 €) selon orientation offensive ou défensive.
- PNPT (≈ 400 €) ou OSCP (≈ 1 600 €) en objectif moyen terme, souvent post-embauche.
Règle non négociable : une certification doit toujours passer par un examen surveillé indépendant. Les badges de plateformes (TryHackMe, Coursera non proctorés) ont une valeur marché nulle en France.
Étape 6 — Portfolio et activité publique (M+3 jusqu'au premier poste)
Objectif : rendre l'apprentissage démontrable et crédible via des preuves vérifiables par les recruteurs.
Les quatre pièces du portfolio minimal :
- Profil public TryHackMe ou HackTheBox avec rang et progression sur 6 mois ou plus.
- GitHub actif : scripts personnels, writeups de CTF détaillés, rapports de pentest de machines HTB retirées (la charte HackTheBox autorise la publication post-retrait).
- Blog ou série LinkedIn documentant l'apprentissage. Un article par mois pendant un an pèse davantage qu'une explosion ponctuelle suivie de silence.
- Une contribution open source même modeste : règle Sigma, signature YARA, extension Burp, patch sur un outil communautaire.
Règle de régularité : un commit GitHub public hebdomadaire minimum. L'irrégularité pèse plus négativement que l'ambition limitée des commits.
5. Phase 4 — Décrocher le premier poste (étape 7, M+9 à M+18)
Étape 7 — Recherche ciblée et négociation
Objectif : signer un premier poste junior cohérent avec le projet, avec un palier salarial à 18 mois négocié dès l'embauche.
Méthode de recherche efficace :
- Cibler les métiers accessibles (SOC L1, analyste GRC, AppSec ou DevSecOps junior avec background compatible) plutôt que le pentest en direct.
- Cibler les environnements compatibles : PME, scale-ups, secteur public, DSI industrielles sont plus ouverts aux profils reconvertis que les ESN très juniorisées.
- Ratio de candidatures : 30 à 50 candidatures ciblées sur 3 mois, pas 500 candidatures génériques. Le taux de réponse multiplie par 3 à 5 avec un ciblage précis.
- Préparation des entretiens techniques : 2 à 4 semaines minimum, avec révision systématique des rooms TryHackMe / HTB terminées. Ne pas improviser en entretien.
Négociation du premier poste :
- Accepter un salaire d'entrée junior aligné sur le marché (SOC L1 : 32-42 k€, GRC : 35-45 k€, DevSecOps : 42-55 k€ selon région) sans chercher à reproduire l'ancien salaire.
- Exiger par écrit un palier salarial à 18 mois avec critères de passage objectifs (résultats, certification intermédiaire, responsabilités).
- Négocier la prise en charge de la prochaine certification (CySA+, eJPT ou OSCP selon trajectoire).
Les erreurs récurrentes à chaque étape sont documentées en détail dans Reconversion cybersécurité : les 10 erreurs à éviter.
6. Synthèse : les 7 étapes mappées sur le calendrier
| Étape | Phase | Période | Durée typique | Livrables clés |
|---|---|---|---|---|
| 1 — Auto-audit | Préparation | M-6 à M-5 | 2-4 semaines | Document profil écrit |
| 2 — Pré-préparation IT | Préparation | M-5 à M0 | 1-6 mois | Socle Linux, Python, git, réseau, virtualisation |
| 3 — Format et financement | Préparation | M-4 à M0 | 2-4 mois | Dossier PTP / CPF bouclé, formation signée |
| 4 — Formation principale | Formation | M0 à M+6 / M+12 | 6-12 mois | 800-1 500 h de pratique, première certification |
| 5 — Certifications indépendantes | Preuve | M+3 à M+15 | Transverse | 1 à 3 certifs marché reconnues |
| 6 — Portfolio et activité publique | Preuve | M+3 à M+18 | Transverse | GitHub, blog, profils THM/HTB, OSS |
| 7 — Recherche et négociation | Placement | M+9 à M+18 | 3-6 mois | Premier poste signé, palier 18 mois |
Plan-type YAML à adapter selon profil et dispositif retenu. Ce canevas sert aussi de pièce justificative pour un dossier Transition Pro :
plan_reconversion_cybersecurite:
profil_cible: "SOC L1 ou analyste GRC"
duree_totale_mois: 18
statut_actuel: "salarie CDI, 8 ans anciennete"
phase_1_preparation: # M-6 a M0
etape_1_auto_audit:
duree_semaines: 3
livrable: "document profil 3 pages"
etape_2_pre_preparation:
duree_mois: 4
heures_semaine: 8
ressources: ["OverTheWire Bandit", "TryHackMe Pre Security", "docs Python"]
etape_3_format_financement:
format_retenu: "bootcamp hybride 8 mois"
financement:
cpf_eur: 5000
transition_pro_eur: 3500
reste_a_charge_eur: 0
phase_2_formation: # M0 a M+8
etape_4_formation_principale:
duree_mois: 8
heures_semaine: 32
heures_cumulees: 1100
certification_integree: "CompTIA Security+"
phase_3_preuve: # M+3 a M+15, transverse
etape_5_certifications:
- nom: "CompTIA Security+"
date_cible: "M+8"
- nom: "CompTIA CySA+"
date_cible: "M+14"
etape_6_portfolio:
github_commits_par_semaine: 2
writeups_cibles_an1: 15
contribution_open_source_trimestrielle: true
phase_4_placement: # M+9 a M+18
etape_7_recherche:
debut_candidatures: "M+10"
candidatures_cibles: 40
poste_cible: "SOC L1 ou analyste GRC"
salaire_cible_eur: 38000
palier_18_mois_eur: 46000
certification_post_embauche: "eJPT ou PNPT"Points clés à retenir
- Sept étapes en quatre phases sur 18 à 24 mois : préparer le terrain (1-3), former (4), construire la preuve (5-6), placer (7).
- La phase 1 compte autant que la phase 2 : auto-audit + pré-préparation + financement = 6 mois avant le J1 de formation.
- Les étapes 5 et 6 sont transverses, démarrent à M+3 pendant la formation et se poursuivent jusqu'au premier poste.
- Ne candidater qu'à partir de l'étape 6 consolidée. Candidater trop tôt épuise le réseau et dégrade les candidatures ultérieures.
- Un plan YAML structuré alimente le dossier Transition Pro et sert de référence partagée avec un mentor ou un accompagnement.
- Sauter une étape rallonge le total, ne le raccourcit jamais. Les raccourcis commerciaux (« 3 mois, job garanti ») sautent plusieurs étapes en même temps.
Pour un cadrage global de la reconversion, voir le guide reconversion pillar. Pour chaque axe détaillé : profils d'entrée, critères de formation, durée et rythme, erreurs récurrentes. L'accompagnement cyber 6 mois applique explicitement cette structure en sept étapes avec mentorat hebdomadaire et suivi du plan YAML.






