Reconversion cybersécurité

Meilleurs comptes à suivre en cybersécurité en 2026

Top 60 comptes cyber 2026 à suivre : X, LinkedIn, YouTube, Mastodon, Bluesky. Researchers, red teamers, AI security, blue team, FR et international.

Naim Aouaichia
15 min de lecture
  • Veille cyber
  • Comptes Twitter X
  • LinkedIn cyber
  • YouTube cyber
  • Mastodon infosec
  • Bluesky cyber
  • Influenceurs cybersécurité
  • Chercheurs sécurité
  • Communauté FR cyber
  • Reconversion

La veille en cybersécurité est une compétence durcie par la pratique, pas un don inné. Un ingénieur cyber sérieux suit en moyenne 80-150 comptes actifs répartis entre X (Twitter), Mastodon, LinkedIn, Bluesky, RSS et podcasts, le tri intelligent fait gagner 5 à 10 heures par semaine vs un débutant qui scrolle sans méthode. Cet article documente les 60+ comptes cyber à suivre en 2026 organisés en 8 axes (researchers, red teamers, AI security, blue team, AppSec, francophones, newsletters, podcasts/YouTube), avec stratégie de filtrage par listes, rythme de consommation soutenable et anti-patterns de veille. Plateformes 2026 : X reste majoritaire 70-80%, Mastodon (infosec.exchange) capture 15-20% chercheurs purs, Bluesky monte vite mais reste minoritaire 5-10%.

Pour la bibliographie : meilleurs livres cybersécurité 2026. Pour les labs où mettre en pratique : meilleurs labs cybersécurité 2026.

Le bon mental model : veille = filtre, pas firehose

Position tranchée numéro un : la veille cyber n'est pas une activité illimitée. Plus tu suis de comptes, plus le ratio signal-to-noise s'effondre, plus tu perds de temps sans gagner en compétence. La discipline qui distingue un junior productif d'un curieux qui flotte : 30-45 minutes par jour, listes thématiques structurées, RSS pour le rattrapage asynchrone.

Trois erreurs fréquentes du débutant en veille :

  1. Suivre 500-1 000 comptes parce que « cyber c'est important » → feed illisible, anxiété, abandon.
  2. Scroller le feed principal X plutôt que des listes structurées → 70% du temps perdu en bruit.
  3. Tenter de tout lire en temps réel → impossible, sentiment d'être en retard, burn-out.

Le théorème du compte unique cité 3 fois

Test pour qualifier un compte cyber sérieux à suivre : as-tu vu son nom cité au moins 3 fois par 3 sources indépendantes ? Si oui, suis-le. Si non, attends d'avoir confirmation. Cyber regorge de comptes self-promotion sans valeur technique réelle, la triangulation par 3 sources protège du bruit.

Comment structurer sa veille en 2026, méthodologie en 5 étapes

  1. Phase 1 : créer 5-7 listes thématiques sur X et Mastodon (red team, blue team, AppSec, LLM security, francophones, researchers, news/CVE).
  2. Phase 2 : peupler chaque liste de 15-30 comptes triés par densité signal/bruit.
  3. Phase 3 : configurer RSS pour 30-50 blogs (Feedly, Inoreader, NetNewsWire) pour rattrapage asynchrone.
  4. Phase 4 : s'abonner à 5-8 newsletters clé pour synthèses hebdomadaires.
  5. Phase 5 : ratio 1:5 veille/pratique, 30-45 min par jour max, plus weekend rattrapage 2-3 heures.

Stack outillage veille recommandée :

# RSS feeds essentiels 2026 (à importer dans Feedly/NetNewsWire)
# Format OPML
cat > cyber-feeds.opml << 'EOF'
<?xml version="1.0" encoding="UTF-8"?>
<opml version="1.0">
  <head><title>Cyber feeds 2026</title></head>
  <body>
    <outline title="Krebs on Security" type="rss" xmlUrl="https://krebsonsecurity.com/feed/"/>
    <outline title="Schneier Security" type="rss" xmlUrl="https://www.schneier.com/feed/atom/"/>
    <outline title="The Hacker News" type="rss" xmlUrl="https://thehackernews.com/feeds/posts/default"/>
    <outline title="Bleeping Computer" type="rss" xmlUrl="https://www.bleepingcomputer.com/feed/"/>
    <outline title="Project Zero Google" type="rss" xmlUrl="https://googleprojectzero.blogspot.com/feeds/posts/default"/>
    <outline title="PortSwigger Daily Swig" type="rss" xmlUrl="https://portswigger.net/daily-swig/rss"/>
    <outline title="MITRE ATT&amp;CK Updates" type="rss" xmlUrl="https://attack.mitre.org/resources/updates/updates-rss.xml"/>
    <outline title="ANSSI CERT-FR" type="rss" xmlUrl="https://www.cert.ssi.gouv.fr/avis/feed/"/>
    <outline title="Mandiant Threat Intel" type="rss" xmlUrl="https://www.mandiant.com/resources/blog/rss.xml"/>
    <outline title="OWASP Blog" type="rss" xmlUrl="https://owasp.org/blog/feed.xml"/>
  </body>
</opml>
EOF

Top 60 comptes cyber par axe, 2026

Axe 1 : researchers et CVE (10 comptes)

Comptes qui publient analyses techniques, CVE, exploits PoC. Lecture quotidienne recommandée.

ComptePlateformeSpéPourquoi suivre
Will Dormann (@wdormann)X / MastodonVuln researchEx-CERT/CC, analyses CVE Windows pointues
Tavis Ormandy (@taviso)XVuln researchGoogle Project Zero, expert chasseur CVE Windows/Linux
Stefan Esser (@i0n1c)XiOS securityRéférence iOS exploitation et JIT compilers
Saar Amar (@AmarSaar)XWindows kernelMicrosoft researcher, kernel exploitation Windows
Dan Goodin (@dangoodin001)XCyber newsArs Technica senior security editor, news précises
Brian Krebs (@briankrebs)X / blogCybercrimeInvestigation cybercriminels, blog krebsonsecurity.com
Bruce Schneier (@schneierblog)X / blogCrypto/policyLégende crypto, livre Applied Cryptography
Marcus Hutchins (@MalwareTechBlog)XMalware analysisStoppe WannaCry 2017, analyses malware approfondies
Mikko Hyppönen (@mikko)XThreat intelF-Secure puis WithSecure, vulgarisation experte
Project Zero (@p0sec)X officielVuln researchGoogle Project Zero, blog public 90 jours disclosure

Axe 2 : red team et offensive security (10 comptes)

ComptePlateformeSpéPourquoi suivre
HD Moore (@hdmoore)XPentest/MetasploitCréateur Metasploit, founder Rumble Network Discovery
Ben Hawkes (@benhawkes)XVuln researchEx-Project Zero lead, founder Isosceles
Carlos Polop (@carlospolopm)X / blogPentest tutorielsAuteur HackTricks (référence pentest moderne)
Spencer (@_SpenGietz)XPentest ADSpecterOps, Active Directory exploitation
Will Schroeder (@harmj0y)XPentest ADSpecterOps cofounder, BloodHound tooling
IppSec (@ippsec)X / YouTubeHTB walkthroughs700+ vidéos HTB, méthode pédagogique référence
John Hammond (@_JohnHammond)X / YouTubeCTF/malwareDémonstrations CTF accessibles, 1M+ subs YouTube
TJ Null (@TJ_Null)XOSCP prepOffSec, maintient liste OSCP-like HTB machines
LiveOverflow (@LiveOverflow)X / YouTubeReverse/CTFVidéos pédagogiques reverse engineering 800k+ subs
Chompie (@chompie1337)XWindows internalsMicrosoft researcher, Windows kernel exploits

Axe 3 : AppSec et OWASP (8 comptes)

ComptePlateformeSpéPourquoi suivre
Clint Gibler (@clintgibler)X / blogAppSecNewsletter tl;dr sec, référence AppSec moderne
Tanya Janca (@SheHacksPurple)XSecure codingAuteur Alice and Bob Learn Application Security
James Kettle (@albinowax)XWeb securityPortSwigger researcher, papers HTTP smuggling
Frans Rosén (@fransrosen)XBug bountyTop hunter HackerOne, recherches OAuth/SSO
Sam Curry (@samwcyo)XBug bountyTop hunter, recherches automotive security
Jason Haddix (@Jhaddix)XBug bountyTalks DEF CON, méthodologie bug bounty
Daniel Miessler (@DanielMiessler)X / blogAppSecMaintainer SecLists wordlists, podcaster
Inon Shkedy (@InonShkedy)XAPI securityOWASP API Top 10 contributor, 42Crunch

Axe 4 : AI security et LLM red team (8 comptes)

Spé émergente 2024-2026, comptes critiques pour rester à jour.

ComptePlateformeSpéPourquoi suivre
Simon Willison (@simonw)X / blogLLM securityVulgarisation LLM, blog référence prompt injection
Riley Goodside (@goodside)XPrompt engineeringTop researcher prompt injection, Scale AI
Pliny the Liberator (@elder_plinius)XJailbreakingTop jailbreaker LLM commerciaux, 0-day breaks
Rich Harang (@rharang)XLLM securityNVIDIA Garak co-creator, AI red team
Lakera AI (@LakeraAI)X officielAI red teamÉdite Gandalf challenge, recherche prompt injection
Andrej Karpathy (@karpathy)X / YouTubeLLM internalsEx-OpenAI/Tesla, vidéos LLM from scratch
Florian Tramèr (@florian_tramer)XAdversarial MLETH Zurich professor, papers adversarial examples
Joseph Thacker (@rez0__)XAI securityAppOmni, recherche prompt injection apps

Axe 5 : blue team, SOC et threat intel (8 comptes)

ComptePlateformeSpéPourquoi suivre
The DFIR Report (@TheDFIRReport)X / blogDFIRReports incidents détaillés, IOC publics
Florian Roth (@cyb3rops)XDetection rulesSigma rules, YARA rules, Nextron Systems
Olaf Hartong (@olafhartong)XDetection engSysmon configs, Falcon for OT/IT
Mandiant Threat Intel (@Mandiant)X officielThreat intelAPT analyses, Google Cloud security
Microsoft Threat Intel (@MsftSecIntel)X officielThreat intelMicrosoft DART team, advisories
CrowdStrike (@CrowdStrike)X officielThreat intelAnalyse APT trimestrielle, Falcon platform
Rob Joyce (@RGB_Lights)XCyber policyEx-NSA TAO chief, opinions cyber policy
Marc Rogers (@marcwrogers)XThreat intelCloudflare, expert mobile security

Axe 6 : francophones et FR cyber (10 comptes)

Critiques pour réseau professionnel France.

ComptePlateformeSpéPourquoi suivre
ANSSI (@ANSSI_FR)X / LinkedInOfficiel FRAdvisories CERT-FR, recommandations sécurité
Eric Freyssinet (@ericfreyssinet)X / LinkedInCybercrime FRGendarme cyber ex-C3N, livre La Cybercriminalité en mouvement
Stéphane Bortzmeyer (@bortzmeyer)MastodonDNS/réseauAFNIC expert, blog référence DNS
Bruno Kerouanton (@BrunoKerouanton)LinkedInRSSIEx-RSSI Banque, vulgarisation cyber
Hugo Vincent (@hugin)XDNS sécuritéDNS researcher, OARC contributeur
Pinkerton (@pinkerton_anssi)XTalents jeunesANSSI Pinkerton, recrutement profils techniques
Le Comptoir Sécu (@ComptoirSecu)X / podcastPodcast FRPodcast cyber FR, interviews experts
NoLimitSecu (@NoLimitSecu)X / podcastPodcast FRPodcast tech FR, 400+ épisodes
L'auteur Zataz (@zataz_officiel)X / blogNews cyber FRDamien Bancal, blog zataz.com
HackingButLegal (@hackingbutlegal)X / FRMéthodologieMéthodes pentest FR, vulgarisation

Axe 7 : newsletters cyber 2026 (top 8)

NewsletterAuteurFréquencePourquoi
tl;dr secClint GiblerHebdomadaireMeilleure newsletter AppSec 2026, 50 000+ abonnés
Risky BusinessPatrick GrayHebdomadaireThreat intel + podcast, 20+ ans
SANS NewsBitesSANS Institute2 fois par semaineInstitutionnel, exhaustif
The Daily SwigPortSwiggerQuotidienOWASP Top 10, web security
Krebs on SecurityBrian KrebsVariableInvestigation cybercrime
Schneier on SecurityBruce SchneierMensuelCrypto et policy, opinions
CERT-FR ANSSIANSSIVariableAdvisories FR critiques
Phrack onlineCommunautéAnnuel/biannuelReverse/exploit dev hardcore

Axe 8 : YouTube et podcasts (8 chaînes/podcasts)

Chaîne/PodcastFormatSub/listenersSpé
IppSec YouTubeWalkthroughs HTB800k+ subsPentest HTB
John Hammond YouTubeCTF/malware1M+ subsVulgarisation cyber
LiveOverflow YouTubeReverse/CTF800k+ subsReverse engineering
DEF CON YouTubeTalks conférences400k+ subsToutes spés cyber
Darknet Diaries podcastStorytelling5M+ écoutes/moisCyber storytelling Jack Rhysider
Risky Business podcastNews hebdo50k+ subsThreat intel pro
Le Comptoir Sécu podcast FRInterviews5k+ subsCyber FR
NoLimitSecu podcast FRTech FR5k+ subsTech sécurité FR

Stratégie LinkedIn cyber pour reconverti FR

LinkedIn est la plateforme numéro un pour décrocher entretien cyber en France 2026, avant X et avant tout site emploi (Welcome to the Jungle, Indeed, Choose Your Boss). 80% des recruteurs cyber FR sourcent prioritairement LinkedIn.

Stratégie en 5 leviers

  1. Photo pro et headline punchy, pas « Étudiant cyber », mais « Reconverti cyber → Pentester web junior, recherche stage/CDI, 200h CTF résolus ».
  2. Suivre 80-150 comptes cyber FR + internationaux, RSSI, recruteurs spécialisés cyber (Hays, Robert Walters Cyber, Michael Page Cyber), CTO/CISO grandes entreprises.
  3. Engager 5-10 fois par semaine sur posts pertinents (commentaires techniques, pas just « Great post! »).
  4. Publier 1 post par mois minimum, writeup CTF, retour formation, lecture livre cyber commenté. Format 800-1 500 caractères.
  5. Recommandations bidirectionnelles, demande des recommandations à 5-10 personnes (anciens collègues, profs bootcamp), donne en retour.

Erreurs fréquentes du reconverti dans la veille cyber

ErreurSymptômeFix opérationnel
Suivre 800+ comptes en 1 moisFeed illisible, anxiétéLimiter 80-150 comptes max, listes thématiques
Scroller feed X principal70% temps en bruitListes Twitter/X 5-7 thématiques, jamais feed principal
Ignorer la scène francophoneAucun réseau pro FRTop 10 comptes FR ANSSI/Bortzmeyer/Freyssinet obligatoire
Poser questions Google-ableRéputation négative10 minutes recherche minimum avant question communauté
Publier sans contenu de valeurImage dégradéeAnnée 1 = lecture passive, année 2 plus = micro-création
Pas de RSS pour rattrapage asyncSentiment être en retardFeedly/NetNewsWire 30-50 blogs, 1 fois par jour 15 min
Pas de newslettersLoupe les synthèses5-8 newsletters max (tl;dr sec + Risky Business + 3-6 autres)
Ignorer LinkedInAucune offre entretien FRLinkedIn = numéro un recrutement cyber FR 2026
Engagement creux « Great post! »Aucune visibilitéCommentaires techniques substantiels, 5-10 par semaine
Pas de bio cyber expliciteRecruteur ne te trouve pasBio X/LinkedIn : « Reconversion cyber, focus pentest web »

Pour aller plus loin

Points clés à retenir

  • Veille cyber = 30-45 minutes par jour max, pas illimitée. Ratio 1:5 veille/pratique strict (30 min veille = 2.5 h labs derrière).
  • 80-150 comptes actifs cumulés soutenable longue durée. Au-delà : signal-to-noise ratio s'effondre.
  • X reste majoritaire 70-80% communauté cyber 2026 malgré exode 2022-2024. Mastodon (infosec.exchange) 15-20%, Bluesky 5-10% en montée.
  • Listes thématiques 5-7 sur X et Mastodon obligatoire. Feed principal = trap procrastination.
  • Top 5 researchers à suivre 2026 : Will Dormann, Tavis Ormandy, Brian Krebs, Bruce Schneier, Mikko Hyppönen. CVE et threat intel quotidien.
  • Top 5 red teamers : HD Moore, Will Schroeder, Carlos Polop (HackTricks), IppSec (HTB walkthroughs), John Hammond (CTF YouTube).
  • Top 5 AI security 2026 : Simon Willison, Riley Goodside, Pliny the Liberator, Rich Harang (NVIDIA Garak), Lakera AI.
  • Top 5 FR critiques : ANSSI, Eric Freyssinet, Stéphane Bortzmeyer, Bruno Kerouanton, Hugo Vincent.
  • Top 8 newsletters 2026 : tl;dr sec (Clint Gibler), Risky Business (Patrick Gray), SANS NewsBites, Daily Swig PortSwigger, Krebs on Security, Schneier, CERT-FR ANSSI, Phrack.
  • Top 4 podcasts : Darknet Diaries (5M plus écoutes par mois), Risky Business, Le Comptoir Sécu (FR), NoLimitSecu (FR).
  • Top 4 YouTube : IppSec (800k+ subs HTB walkthroughs), John Hammond (1M+ subs CTF), LiveOverflow (800k+ subs reverse), DEF CON (400k+ subs talks).
  • LinkedIn = numéro un recrutement cyber FR 2026. 80% recruteurs cyber FR sourcent prioritairement LinkedIn.
  • 30-50 recruteurs cyber qualifiés à connecter en 6 mois (Hays, Robert Walters, Michael Page, ANSSI Pinkerton, Wavestone Cyber). Toujours message personnalisé.
  • Année 1 reconversion = lecture passive, ratio 90/10. Année 2 plus de micro-création (writeup mensuel CTF, retour lab).
  • OPSEC personnelle obligatoire : VPN, masquer IP/MAC dans screenshots, jamais flag pendant CTF actif. Le secteur cyber valorise OPSEC démontrée.
  • Théorème du compte cité 3 fois : suis uniquement un compte si triangulé par 3 sources indépendantes. Protection contre bruit self-promotion.

FILES_CREATED: content/ressources/reconversion/meilleurs-comptes-cybersecurite-suivre-2026.md, public/images/ressources/reconversion/meilleurs-comptes-cybersecurite-suivre-2026-cover.webp

Questions fréquentes

  • Quelle plateforme privilégier pour la veille cyber 2026 : X, Mastodon ou Bluesky ?
    Réponse contre-consensus : X (anciennement Twitter) reste majoritaire en volume malgré l'exode 2022-2024. 70-80% des researchers cyber publient encore sur X en 2026, par effet réseau et inertie. Mastodon (instance infosec.exchange éditée par Jerry Bell) capture 15-20% communauté, focus chercheurs purs. Bluesky (Jack Dorsey, AT Protocol) monte vite 2024-2026 mais reste 5-10% communauté cyber. Stratégie pragmatique reconverti : compte X obligatoire pour veille temps réel CVE et papers (suivi follow-only sans tweet), compte Mastodon infosec.exchange pour discussions techniques approfondies, Bluesky en bonus si tu as le temps. LinkedIn parallèle pour le réseau professionnel FR.
  • Combien de comptes cyber suivre sans saturer le feed ?
    Plage soutenable longue durée : 80-150 comptes actifs sur X, 50-80 sur LinkedIn, 30-50 sur Mastodon. Au-delà de 250 comptes cumulés : signal-to-noise ratio s'effondre, anxiété par information overload. Stratégie listes Twitter/X : créer 5-7 listes thématiques (red team, blue team, AppSec, LLM security, FR cyber, researchers, news) avec 15-30 comptes chacune. Tu consultes par liste, pas par feed principal pollué. Outil RSS complémentaire pour suivre 30-50 blogs en async : Feedly (gratuit + 8$ par mois Pro), Inoreader, NetNewsWire macOS. Réserve 30-45 minutes par jour de veille, pas plus.
  • Les comptes francophones cyber valent-ils le coup en 2026 ?
    Oui obligatoirement pour réseau pro FR. Comptes essentiels FR : compte ANSSI officiel (X et LinkedIn, advisories CERT-FR), Stéphane Bortzmeyer (DNS expert AFNIC), Eric Freyssinet (gendarme cyber, ex C3N), Bruno Kerouanton (AppSec FR), Hugo Vincent (DNS et sécurité réseau), Pinkerton ANSSI (jeune talents). Communauté FR moins volumineuse qu'anglophone (5 000-10 000 comptes actifs FR vs 50 000-100 000 anglo) mais critique pour décrocher entretiens en France. Recruteurs FR cyber sérieux (Thales, Sopra Steria, EY Cyber, Wavestone, Stormshield) checkent ton compte LinkedIn ET ton X francophone. Anti-pattern : ignorer la scène FR pensant qu'elle est secondaire.
  • Faut-il publier régulièrement pour être pris au sérieux ?
    Non en année 1 reconversion. Publier sans contenu de valeur dégrade ton image (cyber est exigeant). Stratégie année 1 : 90% lecture passive et likes, 10% replies pertinents (questions techniques, partages writeups CTF). Année 2 plus : démarrer micro-création, writeup mensuel CTF résolu, retour d'expérience lab labellisé clairement débutant, partage d'article cyber commenté avec analyse personnelle. Cible année 3 : 1 thread technique par mois avec 200-500 mots et démonstration code. Anti-pattern : poser questions débutantes sans avoir cherché 10 minutes. La communauté cyber X / Mastodon a peu de patience pour les questions Google-able.
  • Quelles newsletters cyber à recevoir absolument en 2026 ?
    Top 8 newsletters cyber gratuites 2026 incontournables : (1) tl;dr sec by Clint Gibler, meilleure newsletter AppSec/cloud security, hebdomadaire, 50 000+ abonnés ; (2) Risky Business by Patrick Gray, podcast plus newsletter australien, threat intel ; (3) SANS NewsBites, institutionnel, 2 fois par semaine ; (4) The Daily Swig PortSwigger, actualité OWASP Top 10 ; (5) Krebs on Security par Brian Krebs, investigation cybercrime ; (6) Schneier on Security, Bruce Schneier, opinions et essais ; (7) ANSSI bulletins CERT-FR, advisories FR critique pour pro FR ; (8) Phrack online, ezine hardcore reverse/exploit dev. Cumul 30-45 minutes lecture par semaine. Désinscription rapide si signal-to-noise faible.
  • YouTube ou podcasts pour la formation cyber long format ?
    Les deux ont des usages distincts. YouTube : démos pratiques visuelles (IppSec walkthroughs HTB, John Hammond, LiveOverflow), conférences DEF CON / Black Hat / OffensiveCon en intégralité gratuites. Format optimal 20-90 min, à regarder concentré pas en background. Podcasts : entretiens experts longs format 1-3 heures, parfait commute ou sport. Top 8 podcasts 2026 : Darknet Diaries Jack Rhysider (storytelling cyber, 150+ épisodes), Risky Business Patrick Gray (hebdo threat intel), Hacker Mind RSAC, Malicious Life Cybereason, Smashing Security, CyberWire Daily, NoLimitSecu (FR), Comptoir Sécu (FR). Stratégie : 2-3 heures podcast par semaine en commute, 2-4 heures YouTube concentré weekend.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.