La veille en cybersécurité est une compétence durcie par la pratique, pas un don inné. Un ingénieur cyber sérieux suit en moyenne 80-150 comptes actifs répartis entre X (Twitter), Mastodon, LinkedIn, Bluesky, RSS et podcasts, le tri intelligent fait gagner 5 à 10 heures par semaine vs un débutant qui scrolle sans méthode. Cet article documente les 60+ comptes cyber à suivre en 2026 organisés en 8 axes (researchers, red teamers, AI security, blue team, AppSec, francophones, newsletters, podcasts/YouTube), avec stratégie de filtrage par listes, rythme de consommation soutenable et anti-patterns de veille. Plateformes 2026 : X reste majoritaire 70-80%, Mastodon (infosec.exchange) capture 15-20% chercheurs purs, Bluesky monte vite mais reste minoritaire 5-10%.
Pour la bibliographie : meilleurs livres cybersécurité 2026. Pour les labs où mettre en pratique : meilleurs labs cybersécurité 2026.
Le bon mental model : veille = filtre, pas firehose
Position tranchée numéro un : la veille cyber n'est pas une activité illimitée. Plus tu suis de comptes, plus le ratio signal-to-noise s'effondre, plus tu perds de temps sans gagner en compétence. La discipline qui distingue un junior productif d'un curieux qui flotte : 30-45 minutes par jour, listes thématiques structurées, RSS pour le rattrapage asynchrone.
Trois erreurs fréquentes du débutant en veille :
- Suivre 500-1 000 comptes parce que « cyber c'est important » → feed illisible, anxiété, abandon.
- Scroller le feed principal X plutôt que des listes structurées → 70% du temps perdu en bruit.
- Tenter de tout lire en temps réel → impossible, sentiment d'être en retard, burn-out.
Le théorème du compte unique cité 3 fois
Test pour qualifier un compte cyber sérieux à suivre : as-tu vu son nom cité au moins 3 fois par 3 sources indépendantes ? Si oui, suis-le. Si non, attends d'avoir confirmation. Cyber regorge de comptes self-promotion sans valeur technique réelle, la triangulation par 3 sources protège du bruit.
Comment structurer sa veille en 2026, méthodologie en 5 étapes
- Phase 1 : créer 5-7 listes thématiques sur X et Mastodon (red team, blue team, AppSec, LLM security, francophones, researchers, news/CVE).
- Phase 2 : peupler chaque liste de 15-30 comptes triés par densité signal/bruit.
- Phase 3 : configurer RSS pour 30-50 blogs (Feedly, Inoreader, NetNewsWire) pour rattrapage asynchrone.
- Phase 4 : s'abonner à 5-8 newsletters clé pour synthèses hebdomadaires.
- Phase 5 : ratio 1:5 veille/pratique, 30-45 min par jour max, plus weekend rattrapage 2-3 heures.
Stack outillage veille recommandée :
# RSS feeds essentiels 2026 (à importer dans Feedly/NetNewsWire)
# Format OPML
cat > cyber-feeds.opml << 'EOF'
<?xml version="1.0" encoding="UTF-8"?>
<opml version="1.0">
<head><title>Cyber feeds 2026</title></head>
<body>
<outline title="Krebs on Security" type="rss" xmlUrl="https://krebsonsecurity.com/feed/"/>
<outline title="Schneier Security" type="rss" xmlUrl="https://www.schneier.com/feed/atom/"/>
<outline title="The Hacker News" type="rss" xmlUrl="https://thehackernews.com/feeds/posts/default"/>
<outline title="Bleeping Computer" type="rss" xmlUrl="https://www.bleepingcomputer.com/feed/"/>
<outline title="Project Zero Google" type="rss" xmlUrl="https://googleprojectzero.blogspot.com/feeds/posts/default"/>
<outline title="PortSwigger Daily Swig" type="rss" xmlUrl="https://portswigger.net/daily-swig/rss"/>
<outline title="MITRE ATT&CK Updates" type="rss" xmlUrl="https://attack.mitre.org/resources/updates/updates-rss.xml"/>
<outline title="ANSSI CERT-FR" type="rss" xmlUrl="https://www.cert.ssi.gouv.fr/avis/feed/"/>
<outline title="Mandiant Threat Intel" type="rss" xmlUrl="https://www.mandiant.com/resources/blog/rss.xml"/>
<outline title="OWASP Blog" type="rss" xmlUrl="https://owasp.org/blog/feed.xml"/>
</body>
</opml>
EOFTop 60 comptes cyber par axe, 2026
Axe 1 : researchers et CVE (10 comptes)
Comptes qui publient analyses techniques, CVE, exploits PoC. Lecture quotidienne recommandée.
| Compte | Plateforme | Spé | Pourquoi suivre |
|---|---|---|---|
| Will Dormann (@wdormann) | X / Mastodon | Vuln research | Ex-CERT/CC, analyses CVE Windows pointues |
| Tavis Ormandy (@taviso) | X | Vuln research | Google Project Zero, expert chasseur CVE Windows/Linux |
| Stefan Esser (@i0n1c) | X | iOS security | Référence iOS exploitation et JIT compilers |
| Saar Amar (@AmarSaar) | X | Windows kernel | Microsoft researcher, kernel exploitation Windows |
| Dan Goodin (@dangoodin001) | X | Cyber news | Ars Technica senior security editor, news précises |
| Brian Krebs (@briankrebs) | X / blog | Cybercrime | Investigation cybercriminels, blog krebsonsecurity.com |
| Bruce Schneier (@schneierblog) | X / blog | Crypto/policy | Légende crypto, livre Applied Cryptography |
| Marcus Hutchins (@MalwareTechBlog) | X | Malware analysis | Stoppe WannaCry 2017, analyses malware approfondies |
| Mikko Hyppönen (@mikko) | X | Threat intel | F-Secure puis WithSecure, vulgarisation experte |
| Project Zero (@p0sec) | X officiel | Vuln research | Google Project Zero, blog public 90 jours disclosure |
Axe 2 : red team et offensive security (10 comptes)
| Compte | Plateforme | Spé | Pourquoi suivre |
|---|---|---|---|
| HD Moore (@hdmoore) | X | Pentest/Metasploit | Créateur Metasploit, founder Rumble Network Discovery |
| Ben Hawkes (@benhawkes) | X | Vuln research | Ex-Project Zero lead, founder Isosceles |
| Carlos Polop (@carlospolopm) | X / blog | Pentest tutoriels | Auteur HackTricks (référence pentest moderne) |
| Spencer (@_SpenGietz) | X | Pentest AD | SpecterOps, Active Directory exploitation |
| Will Schroeder (@harmj0y) | X | Pentest AD | SpecterOps cofounder, BloodHound tooling |
| IppSec (@ippsec) | X / YouTube | HTB walkthroughs | 700+ vidéos HTB, méthode pédagogique référence |
| John Hammond (@_JohnHammond) | X / YouTube | CTF/malware | Démonstrations CTF accessibles, 1M+ subs YouTube |
| TJ Null (@TJ_Null) | X | OSCP prep | OffSec, maintient liste OSCP-like HTB machines |
| LiveOverflow (@LiveOverflow) | X / YouTube | Reverse/CTF | Vidéos pédagogiques reverse engineering 800k+ subs |
| Chompie (@chompie1337) | X | Windows internals | Microsoft researcher, Windows kernel exploits |
Axe 3 : AppSec et OWASP (8 comptes)
| Compte | Plateforme | Spé | Pourquoi suivre |
|---|---|---|---|
| Clint Gibler (@clintgibler) | X / blog | AppSec | Newsletter tl;dr sec, référence AppSec moderne |
| Tanya Janca (@SheHacksPurple) | X | Secure coding | Auteur Alice and Bob Learn Application Security |
| James Kettle (@albinowax) | X | Web security | PortSwigger researcher, papers HTTP smuggling |
| Frans Rosén (@fransrosen) | X | Bug bounty | Top hunter HackerOne, recherches OAuth/SSO |
| Sam Curry (@samwcyo) | X | Bug bounty | Top hunter, recherches automotive security |
| Jason Haddix (@Jhaddix) | X | Bug bounty | Talks DEF CON, méthodologie bug bounty |
| Daniel Miessler (@DanielMiessler) | X / blog | AppSec | Maintainer SecLists wordlists, podcaster |
| Inon Shkedy (@InonShkedy) | X | API security | OWASP API Top 10 contributor, 42Crunch |
Axe 4 : AI security et LLM red team (8 comptes)
Spé émergente 2024-2026, comptes critiques pour rester à jour.
| Compte | Plateforme | Spé | Pourquoi suivre |
|---|---|---|---|
| Simon Willison (@simonw) | X / blog | LLM security | Vulgarisation LLM, blog référence prompt injection |
| Riley Goodside (@goodside) | X | Prompt engineering | Top researcher prompt injection, Scale AI |
| Pliny the Liberator (@elder_plinius) | X | Jailbreaking | Top jailbreaker LLM commerciaux, 0-day breaks |
| Rich Harang (@rharang) | X | LLM security | NVIDIA Garak co-creator, AI red team |
| Lakera AI (@LakeraAI) | X officiel | AI red team | Édite Gandalf challenge, recherche prompt injection |
| Andrej Karpathy (@karpathy) | X / YouTube | LLM internals | Ex-OpenAI/Tesla, vidéos LLM from scratch |
| Florian Tramèr (@florian_tramer) | X | Adversarial ML | ETH Zurich professor, papers adversarial examples |
| Joseph Thacker (@rez0__) | X | AI security | AppOmni, recherche prompt injection apps |
Axe 5 : blue team, SOC et threat intel (8 comptes)
| Compte | Plateforme | Spé | Pourquoi suivre |
|---|---|---|---|
| The DFIR Report (@TheDFIRReport) | X / blog | DFIR | Reports incidents détaillés, IOC publics |
| Florian Roth (@cyb3rops) | X | Detection rules | Sigma rules, YARA rules, Nextron Systems |
| Olaf Hartong (@olafhartong) | X | Detection eng | Sysmon configs, Falcon for OT/IT |
| Mandiant Threat Intel (@Mandiant) | X officiel | Threat intel | APT analyses, Google Cloud security |
| Microsoft Threat Intel (@MsftSecIntel) | X officiel | Threat intel | Microsoft DART team, advisories |
| CrowdStrike (@CrowdStrike) | X officiel | Threat intel | Analyse APT trimestrielle, Falcon platform |
| Rob Joyce (@RGB_Lights) | X | Cyber policy | Ex-NSA TAO chief, opinions cyber policy |
| Marc Rogers (@marcwrogers) | X | Threat intel | Cloudflare, expert mobile security |
Axe 6 : francophones et FR cyber (10 comptes)
Critiques pour réseau professionnel France.
| Compte | Plateforme | Spé | Pourquoi suivre |
|---|---|---|---|
| ANSSI (@ANSSI_FR) | X / LinkedIn | Officiel FR | Advisories CERT-FR, recommandations sécurité |
| Eric Freyssinet (@ericfreyssinet) | X / LinkedIn | Cybercrime FR | Gendarme cyber ex-C3N, livre La Cybercriminalité en mouvement |
| Stéphane Bortzmeyer (@bortzmeyer) | Mastodon | DNS/réseau | AFNIC expert, blog référence DNS |
| Bruno Kerouanton (@BrunoKerouanton) | RSSI | Ex-RSSI Banque, vulgarisation cyber | |
| Hugo Vincent (@hugin) | X | DNS sécurité | DNS researcher, OARC contributeur |
| Pinkerton (@pinkerton_anssi) | X | Talents jeunes | ANSSI Pinkerton, recrutement profils techniques |
| Le Comptoir Sécu (@ComptoirSecu) | X / podcast | Podcast FR | Podcast cyber FR, interviews experts |
| NoLimitSecu (@NoLimitSecu) | X / podcast | Podcast FR | Podcast tech FR, 400+ épisodes |
| L'auteur Zataz (@zataz_officiel) | X / blog | News cyber FR | Damien Bancal, blog zataz.com |
| HackingButLegal (@hackingbutlegal) | X / FR | Méthodologie | Méthodes pentest FR, vulgarisation |
Axe 7 : newsletters cyber 2026 (top 8)
| Newsletter | Auteur | Fréquence | Pourquoi |
|---|---|---|---|
| tl;dr sec | Clint Gibler | Hebdomadaire | Meilleure newsletter AppSec 2026, 50 000+ abonnés |
| Risky Business | Patrick Gray | Hebdomadaire | Threat intel + podcast, 20+ ans |
| SANS NewsBites | SANS Institute | 2 fois par semaine | Institutionnel, exhaustif |
| The Daily Swig | PortSwigger | Quotidien | OWASP Top 10, web security |
| Krebs on Security | Brian Krebs | Variable | Investigation cybercrime |
| Schneier on Security | Bruce Schneier | Mensuel | Crypto et policy, opinions |
| CERT-FR ANSSI | ANSSI | Variable | Advisories FR critiques |
| Phrack online | Communauté | Annuel/biannuel | Reverse/exploit dev hardcore |
Axe 8 : YouTube et podcasts (8 chaînes/podcasts)
| Chaîne/Podcast | Format | Sub/listeners | Spé |
|---|---|---|---|
| IppSec YouTube | Walkthroughs HTB | 800k+ subs | Pentest HTB |
| John Hammond YouTube | CTF/malware | 1M+ subs | Vulgarisation cyber |
| LiveOverflow YouTube | Reverse/CTF | 800k+ subs | Reverse engineering |
| DEF CON YouTube | Talks conférences | 400k+ subs | Toutes spés cyber |
| Darknet Diaries podcast | Storytelling | 5M+ écoutes/mois | Cyber storytelling Jack Rhysider |
| Risky Business podcast | News hebdo | 50k+ subs | Threat intel pro |
| Le Comptoir Sécu podcast FR | Interviews | 5k+ subs | Cyber FR |
| NoLimitSecu podcast FR | Tech FR | 5k+ subs | Tech sécurité FR |
Stratégie LinkedIn cyber pour reconverti FR
LinkedIn est la plateforme numéro un pour décrocher entretien cyber en France 2026, avant X et avant tout site emploi (Welcome to the Jungle, Indeed, Choose Your Boss). 80% des recruteurs cyber FR sourcent prioritairement LinkedIn.
Stratégie en 5 leviers
- Photo pro et headline punchy, pas « Étudiant cyber », mais « Reconverti cyber → Pentester web junior, recherche stage/CDI, 200h CTF résolus ».
- Suivre 80-150 comptes cyber FR + internationaux, RSSI, recruteurs spécialisés cyber (Hays, Robert Walters Cyber, Michael Page Cyber), CTO/CISO grandes entreprises.
- Engager 5-10 fois par semaine sur posts pertinents (commentaires techniques, pas just « Great post! »).
- Publier 1 post par mois minimum, writeup CTF, retour formation, lecture livre cyber commenté. Format 800-1 500 caractères.
- Recommandations bidirectionnelles, demande des recommandations à 5-10 personnes (anciens collègues, profs bootcamp), donne en retour.
Erreurs fréquentes du reconverti dans la veille cyber
| Erreur | Symptôme | Fix opérationnel |
|---|---|---|
| Suivre 800+ comptes en 1 mois | Feed illisible, anxiété | Limiter 80-150 comptes max, listes thématiques |
| Scroller feed X principal | 70% temps en bruit | Listes Twitter/X 5-7 thématiques, jamais feed principal |
| Ignorer la scène francophone | Aucun réseau pro FR | Top 10 comptes FR ANSSI/Bortzmeyer/Freyssinet obligatoire |
| Poser questions Google-able | Réputation négative | 10 minutes recherche minimum avant question communauté |
| Publier sans contenu de valeur | Image dégradée | Année 1 = lecture passive, année 2 plus = micro-création |
| Pas de RSS pour rattrapage async | Sentiment être en retard | Feedly/NetNewsWire 30-50 blogs, 1 fois par jour 15 min |
| Pas de newsletters | Loupe les synthèses | 5-8 newsletters max (tl;dr sec + Risky Business + 3-6 autres) |
| Ignorer LinkedIn | Aucune offre entretien FR | LinkedIn = numéro un recrutement cyber FR 2026 |
| Engagement creux « Great post! » | Aucune visibilité | Commentaires techniques substantiels, 5-10 par semaine |
| Pas de bio cyber explicite | Recruteur ne te trouve pas | Bio X/LinkedIn : « Reconversion cyber, focus pentest web » |
Pour aller plus loin
- Meilleurs livres cybersécurité 2026, bibliographie complémentaire à la veille temps réel.
- Meilleurs labs cybersécurité 2026, pour appliquer ce que tu apprends en veille.
- Meilleurs CTF débutants 2026, événements compétitifs où croiser ces comptes en action.
- Meilleurs outils cybersécurité 2026, stack outillage 2026 référence.
- Bootcamp cybersécurité guide 2026, choix bootcamp pour structurer.
- Candidature bootcamp cyber 2026, comment valoriser ta veille dans un dossier.
Points clés à retenir
- Veille cyber = 30-45 minutes par jour max, pas illimitée. Ratio 1:5 veille/pratique strict (30 min veille = 2.5 h labs derrière).
- 80-150 comptes actifs cumulés soutenable longue durée. Au-delà : signal-to-noise ratio s'effondre.
- X reste majoritaire 70-80% communauté cyber 2026 malgré exode 2022-2024. Mastodon (infosec.exchange) 15-20%, Bluesky 5-10% en montée.
- Listes thématiques 5-7 sur X et Mastodon obligatoire. Feed principal = trap procrastination.
- Top 5 researchers à suivre 2026 : Will Dormann, Tavis Ormandy, Brian Krebs, Bruce Schneier, Mikko Hyppönen. CVE et threat intel quotidien.
- Top 5 red teamers : HD Moore, Will Schroeder, Carlos Polop (HackTricks), IppSec (HTB walkthroughs), John Hammond (CTF YouTube).
- Top 5 AI security 2026 : Simon Willison, Riley Goodside, Pliny the Liberator, Rich Harang (NVIDIA Garak), Lakera AI.
- Top 5 FR critiques : ANSSI, Eric Freyssinet, Stéphane Bortzmeyer, Bruno Kerouanton, Hugo Vincent.
- Top 8 newsletters 2026 : tl;dr sec (Clint Gibler), Risky Business (Patrick Gray), SANS NewsBites, Daily Swig PortSwigger, Krebs on Security, Schneier, CERT-FR ANSSI, Phrack.
- Top 4 podcasts : Darknet Diaries (5M plus écoutes par mois), Risky Business, Le Comptoir Sécu (FR), NoLimitSecu (FR).
- Top 4 YouTube : IppSec (800k+ subs HTB walkthroughs), John Hammond (1M+ subs CTF), LiveOverflow (800k+ subs reverse), DEF CON (400k+ subs talks).
- LinkedIn = numéro un recrutement cyber FR 2026. 80% recruteurs cyber FR sourcent prioritairement LinkedIn.
- 30-50 recruteurs cyber qualifiés à connecter en 6 mois (Hays, Robert Walters, Michael Page, ANSSI Pinkerton, Wavestone Cyber). Toujours message personnalisé.
- Année 1 reconversion = lecture passive, ratio 90/10. Année 2 plus de micro-création (writeup mensuel CTF, retour lab).
- OPSEC personnelle obligatoire : VPN, masquer IP/MAC dans screenshots, jamais flag pendant CTF actif. Le secteur cyber valorise OPSEC démontrée.
- Théorème du compte cité 3 fois : suis uniquement un compte si triangulé par 3 sources indépendantes. Protection contre bruit self-promotion.
FILES_CREATED: content/ressources/reconversion/meilleurs-comptes-cybersecurite-suivre-2026.md, public/images/ressources/reconversion/meilleurs-comptes-cybersecurite-suivre-2026-cover.webp







