Reconversion cybersécurité

Quel métier cyber viser quand on vient du système et du réseau ?

Les métiers cyber les plus accessibles depuis l'admin sys et réseau : infra security, network security, SOC L2/L3, DFIR, red team infra. Trajectoire et salaires.

Naim Aouaichia
12 min de lecture
  • Reconversion
  • Système et réseau
  • Infrastructure Security
  • Network Security
  • DFIR
  • Red Team
  • Parcours de carrière

Un profil système et réseau qui veut basculer en cybersécurité dispose de cinq trajectoires qui capitalisent fortement sur son expertise infrastructure : Infrastructure Security (4-9 mois, la voie directe pour l'admin sys), Network Security (6-12 mois, pour l'ingénieur réseau), SOC L2 / L3 et threat hunting (9-15 mois, pivot blue team avancé), DFIR (Digital Forensics and Incident Response, 12-18 mois), Red Team / Pentest Infrastructure (12-18 mois, pour les profils Active Directory confirmés). Les salaires juniors atteignent 40 à 58 k€ bruts annuels dès le premier poste, au-dessus des fourchettes support IT et au niveau des fourchettes dev. À 5 ans d'expérience cyber, les profils sys/réseau atteignent 70-95 k€, parmi les plus hautes fourchettes post-reconversion. Cet article détaille chaque trajectoire, les compétences à ajouter, les certifications pertinentes, et pourquoi le profil sys/réseau est paradoxalement le mieux positionné sur les postes techniques avancés.

1. Les cinq métiers cyber qui valorisent un background sys/réseau

MétierDurée basculeSalaire junior (FR, brut)Prérequis sys/réseau
Infrastructure Security / Sysadmin Security4-9 mois45-58 k€ (province) / 50-65 k€ (IDF)Linux server, Windows Server, scripting, AD
Network Security6-12 mois40-52 k€ / 45-58 k€TCP/IP, routage, VLAN, firewall, VPN
SOC L2 / L3 ou Threat Hunter9-15 mois48-60 k€ / 55-70 k€Troubleshooting, logs, réseau, services
DFIR (Digital Forensics and Incident Response)12-18 mois50-65 k€ / 55-75 k€Filesystems, mémoire, réseau, timeline
Red Team / Pentest Infrastructure12-18 mois45-58 k€ / 50-65 k€Active Directory, Linux avancé, scripting

Fourchettes indicatives Apec Cadres Cybersécurité 2023-2024, Numeum et observatoires salariaux LinkedIn France. Pour le profilage d'entrée global, voir Entrer en cybersécurité en partant de zéro.

Ces cinq trajectoires se concentrent majoritairement sur les postes techniques avancés — par opposition aux profils dev qui dominent l'AppSec (voir Quel métier cyber viser quand on vient du développement ?) et aux profils support IT qui dominent les entrées SOC L1 et IAM (voir Quel métier cyber viser quand on vient du support IT ?). Le profil sys/réseau est structurellement avantagé sur tout ce qui touche à l'infrastructure, au post-exploitation et au forensique.

2. Les deux trajectoires cœur : Infrastructure Security et Network Security

Infrastructure Security : la voie la plus directe pour l'admin sys

L'Infrastructure Security est la bascule la plus rapide pour un administrateur système. Le poste consiste à durcir l'infrastructure, concevoir des baselines sécurisées, auditer les configurations, intégrer la sécurité dans les pipelines d'infrastructure-as-code.

Ce que l'admin sys maîtrise déjà

  • Linux server : distributions, paquets, services systemd, cron, logs, utilisateurs.
  • Windows Server : Active Directory, GPO, services, Event Viewer, PowerShell.
  • Scripting : Bash, PowerShell, souvent Python ou Ansible.
  • Gestion de parc : inventaire, patch management, sauvegardes.
  • Troubleshooting : diagnostic méthodique, reproduction, tests.

Ce qu'il faut ajouter

  • Baselines durcies standardisées : CIS Benchmarks Linux et Windows, DISA STIG, ANSSI recommandations d'hygiène SI.
  • Tooling sécurité : Lynis, OpenSCAP, Wazuh agents, osquery pour visibilité temps réel.
  • Détection côté host : auditd (Linux), Sysmon (Windows), règles de détection.
  • Gestion secrets à l'échelle : HashiCorp Vault, Azure Key Vault, AWS Secrets Manager.
  • Mindset offensif : MITRE ATT&CK, OWASP Top 10, scénarios de post-exploitation.

Exemple concret de pivot sysadmin vers cyber : un script PowerShell qui audite l'Active Directory pour identifier les cibles kerberoastables et AS-REP roastables, exactement le type de livrable qui démarque un admin sys en cours de bascule :

# Audit AD simple : comptes kerberoastables, AS-REP roastables,
# et comptes prives avec mot de passe ancien.
# Necessite RSAT ActiveDirectory ou PowerShell 7 avec module AD.
 
Import-Module ActiveDirectory
 
# 1. Comptes avec SPN definis + actifs (cibles kerberoasting)
$kerberoastable = Get-ADUser -Filter { ServicePrincipalName -ne "$null" } `
  -Properties ServicePrincipalName, PasswordLastSet, Enabled |
  Where-Object { $_.Enabled -eq $true } |
  Select-Object SamAccountName, PasswordLastSet, @{
    Name = "SPNCount"; Expression = { $_.ServicePrincipalName.Count }
  }
 
Write-Host "Comptes kerberoastables (SPN + actif) :"
$kerberoastable | Format-Table -AutoSize
 
# 2. Comptes avec pre-auth desactivee (cibles AS-REP roasting)
$asreproastable = Get-ADUser -Filter {
  DoesNotRequirePreAuth -eq $true -and Enabled -eq $true
} -Properties DoesNotRequirePreAuth |
  Select-Object SamAccountName, DoesNotRequirePreAuth
 
Write-Host "`nComptes AS-REP roastables (pre-auth desactivee) :"
$asreproastable | Format-Table -AutoSize
 
# 3. Comptes prives avec mot de passe ancien (> 365 jours)
$ancientCreds = Get-ADUser -Filter { AdminCount -eq 1 } `
  -Properties PasswordLastSet, AdminCount |
  Where-Object { $_.PasswordLastSet -lt (Get-Date).AddDays(-365) } |
  Select-Object SamAccountName, PasswordLastSet
 
Write-Host "`nComptes prives avec mot de passe > 365 jours :"
$ancientCreds | Format-Table -AutoSize

Certifications pertinentes Infrastructure Security

  • CompTIA Security+ (≈ 400 €) : passage marché obligatoire.
  • GCUX (GIAC Unix Security Administrator) pour Linux avancé.
  • GCWN (GIAC Certified Windows Security Administrator) pour Windows.
  • Offensive Security CPTS ou PNPT pour la dimension offensive appliquée à l'infrastructure.
  • CISSP à 3-5 ans d'expérience pour les postes seniors.

Network Security : la voie directe pour l'ingénieur réseau

L'ingénieur réseau qui bascule en Network Security capitalise sur son expertise TCP/IP, routage, VLAN, pare-feu. Le poste consiste à concevoir, durcir et monitorer l'architecture réseau sous l'angle sécurité.

Sujets à maîtriser en fin de bascule

  • Pare-feu next-generation : Palo Alto PAN-OS, Fortinet FortiGate, Cisco Firepower, Check Point. Règles applicatives, filtrage TLS, prévention d'intrusion intégrée.
  • Segmentation avancée : VLAN, VRF, microsegmentation (Illumio, Cisco ACI, VMware NSX, Zero Trust Network Access).
  • NAC (Network Access Control) : Cisco ISE, Aruba ClearPass, Forescout.
  • NDR (Network Detection and Response) : Darktrace, Vectra, Corelight (Zeek enterprise), Arkime (ex-Moloch).
  • IDS/IPS : Suricata, Snort 3, Zeek, écriture de règles personnalisées.

Certifications constructeur à privilégier

  • PCNSE (Palo Alto Networks Certified Network Security Engineer) : la plus cotée en France.
  • Fortinet NSE 4 puis NSE 7 : parcours graduel structuré.
  • Cisco CCNP Security : pour les environnements Cisco.
  • GIAC GCIA (Intrusion Analyst) pour la dimension détection.
  • CompTIA Security+ en préalable marché.

3. Les deux trajectoires blue team avancées : SOC L2/L3 et DFIR

SOC L2 / L3 et Threat Hunting

Contrairement à un profil support IT qui entre naturellement en SOC L1, un profil sys/réseau confirmé peut viser directement un poste SOC L2 avec 9-15 mois de bascule. Le SOC L2 traite les incidents escaladés par le L1, mène des investigations techniques approfondies, écrit et maintient les règles de détection.

Le threat hunter va au-delà : il recherche proactivement des compromissions non détectées, développe des hypothèses à partir de la threat intelligence (CTI), chasse à la main via requêtes SIEM, logs host, logs réseau.

Ce qui distingue le SOC L2 du L1

  • Capacité à lire une capture Wireshark en profondeur, identifier du tunneling, du C2 (command-and-control) déguisé.
  • Capacité à analyser les artefacts Windows (Event Logs, Prefetch, MFT) et Linux (auditd, journalctl) avec précision.
  • Écriture de règles de détection personnalisées (Sigma, KQL, SPL selon SIEM).
  • Connaissance solide de MITRE ATT&CK par tactique et technique, pas juste par noms.
  • Scripting Python ou PowerShell pour automatiser les enrichissements et les investigations.

Certifications SOC L2 / Threat Hunter

  • CompTIA CySA+ en préalable.
  • GIAC GCIA (Intrusion Analyst) : standard SOC L2.
  • GIAC GCIH (Incident Handler) : très recherchée.
  • GIAC GCFA (Forensic Analyst) : pivot naturel vers DFIR.
  • SANS SEC555 ou SEC503 pour les profils réseau orientés détection.

DFIR : Digital Forensics and Incident Response

Le DFIR est la spécialité crise : intervention sur incident avéré pour investigation forensique, reconstruction complète de timeline, identification du point d'entrée initial et de l'étendue de la compromission, coordination de la remédiation.

Un profil sys/réseau avec 5+ ans d'expérience est structurellement bien positionné pour ce métier : compréhension native des systèmes compromis, capacité à lire des artefacts bas niveau, familiarité avec le troubleshooting en crise.

Sujets DFIR

  • Forensique disque : analyse de MFT, ShellBags, Prefetch, Amcache, journaux USN.
  • Forensique mémoire : Volatility, Rekall, MemProcFS ; dump de processus, recherche de code injecté.
  • Forensique réseau : captures PCAP, analyse NetFlow, reconstruction de session.
  • Timelining : plaso, log2timeline, corrélation multi-sources.
  • Reverse engineering basique : identifier des malwares, analyser des scripts PowerShell ou VBA offusqués.

Certifications DFIR

  • GIAC GCFA (Forensic Analyst) et GCFE (Forensic Examiner) : références du secteur.
  • SANS FOR500 (Windows Forensics), FOR508 (Advanced IR), FOR572 (Network Forensics).
  • CHFI (Computer Hacking Forensic Investigator) : reconnaissance RH mais moins technique.

4. La trajectoire offensive : Red Team / Pentest Infrastructure

Le profil sys/réseau confirmé est paradoxalement le mieux positionné pour le pentest interne Active Directory, souvent appelé pentest d'infrastructure. Les attaques les plus productives en entreprise passent par : compromission initiale faible, puis Kerberoasting, AS-REP roasting, relay NTLM, exploitation de délégations mal configurées, escalade via ACL, mouvement latéral via WMI ou PsExec.

Toutes ces techniques exploitent directement des concepts déjà connus d'un admin AD : SPN, pré-authentification Kerberos, ACL NTFS, délégation contrainte, trusts de forêts.

Certifications pentest infrastructure dans l'ordre

  1. eJPT v2 (INE, ≈ 250 €) : prise en main pratique du pentest.
  2. PNPT (TCM Security, ≈ 400 €) : spécialisée pentest interne AD.
  3. OSCP (≈ 1 600 €) : la référence marché, examen 24h.
  4. CRTO (Certified Red Team Operator, Zero-Point Security) : red team moderne Cobalt Strike / Outflank.
  5. OSEP (OffSec Experienced Penetration Tester) pour le post-exploitation avancé.

Portfolio minimum attendu

  • 10+ machines HackTheBox Active Directory compromises avec writeups publics.
  • Profil HackTheBox rang Guru ou plus.
  • 2-3 outils personnels publiés sur GitHub (scripts de recon AD, wrappers Impacket).
  • Participation à des CTF publics orientés AD (Splunk BOTS, DefCon, FCSC).

5. Ce qu'il faut ajouter au socle sys/réseau pour basculer

Compétence à ajouterDurée d'acquisitionRessource principale
MITRE ATT&CK framework1-2 semainesattack.mitre.org, training officiel
OWASP Top 10 compris2-3 semainesPortSwigger Academy (gratuit)
SIEM (Splunk, Sentinel, ELK)4-8 semainesSplunk Fundamentals, Microsoft Learn
Détection engineering (Sigma)2-4 semainessigmahq.io, règles open-source
Python intermédiaire2-3 moisdocs.python.org, scripts personnels
Active Directory offensif2-3 moisHackTheBox Academy, THM AD Fundamentals
BloodHound et Impacket1-2 moisDocumentation officielle, labs AD
Une certification marché2-4 moisCompTIA Security+ ou eJPT selon axe

Pour le détail du socle technique général préalable, voir Quelles bases techniques avant de se lancer en cybersécurité ?. Un profil sys/réseau confirmé couvre déjà 70-80 % du socle technique et concentre sa bascule sur les outils et les certifs spécifiques.

6. Trajectoire salariale et stratégie d'accélération

MétierJunior (0-2 ans cyber)+2 ans+5 ans
Infrastructure Security48-58 k€58-72 k€75-95 k€
Network Security42-52 k€52-65 k€70-88 k€
SOC L2 → L3 → Threat Hunter48-60 k€60-75 k€75-95 k€
DFIR50-65 k€65-80 k€85-110 k€
Red Team / Pentest Infrastructure45-58 k€58-75 k€80-110 k€

Fourchettes Apec et Numeum 2023-2024. Les postes DFIR seniors et Red Team seniors figurent parmi les plus hautes rémunérations cyber en France, souvent à parité avec les architectes cybersécurité.

Stratégie d'accélération : bascule interne d'abord

La bascule interne reste la voie la plus rapide et la moins risquée, comme pour les profils dev et support. Spécificité sys/réseau : la valeur transverse pour l'équipe sécurité est immédiate dès la première semaine, parce que la compréhension du parc et de l'AD est rare dans les équipes cyber qui recrutent.

Méthode à appliquer

  1. Identifier le RSSI et le responsable du SOC ou de l'équipe sécurité infrastructure. Entretien café de 30 minutes, pas d'entretien RH formel.
  2. Proposer des livrables concrets : audit AD via script PowerShell comme ci-dessus, évaluation des règles pare-feu contre les bonnes pratiques NSA, premier rapport de threat hunting sur 7 jours de logs.
  3. Basculer progressivement : 20-30 % temps sécurité pendant 3-6 mois, puis 100 %.

Points clés à retenir

  • Cinq trajectoires qui capitalisent sur l'expertise sys/réseau : Infrastructure Security, Network Security, SOC L2/L3, DFIR, Red Team / Pentest Infrastructure.
  • Infrastructure Security = voie la plus rapide pour un admin sys : 4-9 mois, 45-58 k€ junior.
  • Red Team AD accessible avec 12-18 mois de bascule structurée : OSCP + portfolio HTB AD + certifs intermédiaires.
  • DFIR et Red Team mènent aux plus hautes rémunérations cyber post-reconversion : 85-110 k€ à 5 ans d'expérience.
  • Python intermédiaire + MITRE ATT&CK + SIEM + une certification = kit minimum pour toutes les trajectoires blue team.
  • Bascule interne > formation externe. La valeur transverse sys/réseau est immédiate pour les équipes sécurité.

Pour un cadrage global de la reconversion, voir le guide reconversion pillar. Pour les deux autres diptyques de trajectoire : Quel métier cyber viser quand on vient du développement ? et Quel métier cyber viser quand on vient du support IT ?. Pour l'étape par étape d'une transition structurée, voir Les vraies étapes d'une reconversion en cybersécurité. L'accompagnement cyber 6 mois propose un cadrage spécifique pour les profils sys/réseau avec focus Active Directory offensif, infrastructure hardening, préparation PNPT et introduction DFIR.

Questions fréquentes

  • Quel est le métier cyber le plus naturel pour un admin sys ?
    L'Infrastructure Security (ou Sysadmin Security), avec un temps de bascule de 4 à 9 mois pour un administrateur système confirmé (3 ans ou plus d'expérience). L'admin sys maîtrise déjà Linux server, Windows Server, le scripting Bash / PowerShell / Python, la gestion des services, le hardening de base. Reste à ajouter la dimension offensive (OWASP, MITRE ATT&CK), les baselines durcies (CIS Benchmarks, DISA STIG), les pipelines SecOps et les certifications marché.
  • Combien de temps pour basculer ingénieur réseau vers network security ?
    6 à 12 mois pour un ingénieur réseau confirmé. Le socle TCP/IP, VLAN, routage, pare-feu et VPN est déjà acquis. Restent à intégrer les pare-feu next-generation (Palo Alto, Fortinet, Cisco Firepower), la microsegmentation, le NAC (Network Access Control), les NDR (Network Detection and Response) et idéalement une certification constructeur (PCNSE, Fortinet NSE) plus une certification transverse (CompTIA Security+). Les postes juniors partent autour de 40-52 k€ bruts annuels en France.
  • Quel salaire attendre en Infrastructure Security depuis un poste d'admin sys ?
    Entre 45 et 58 k€ bruts annuels en province, 50 à 65 k€ en Île-de-France pour un admin sys 3-5 ans qui bascule en Infrastructure Security junior. Le différentiel avec un profil support (32-42 k€) ou dev (45-60 k€) est marqué dès le premier poste : le socle infra est au moins aussi valorisé que le socle dev côté blue team. Progression à 5 ans d'expérience cyber : 70-95 k€ selon spécialisation et secteur (Apec 2023-2024, Numeum).
  • Un ingénieur réseau peut-il basculer en red team ou en pentest ?
    Oui, avec un effort structuré de 12 à 18 mois. Le socle réseau combiné à une connaissance Active Directory est précieux pour le pentest interne (Kerberoasting, AS-REP roasting, mouvement latéral, relay NTLM). Certifications à viser dans l'ordre : eJPT v2, PNPT (TCM Security, spécialisée pentest interne AD), puis OSCP. Un portfolio HackTheBox Active Directory consolidé avec 10+ machines compromises et writeups publics est quasi obligatoire pour passer le tri CV côté pentest.
  • Quelle est la différence entre SOC L2 et DFIR ?
    SOC L2 est orienté détection continue d'incidents : corrélation avancée, threat hunting proactif, écriture de règles de détection, escalade vers L3 si besoin. DFIR (Digital Forensics and Incident Response) intervient sur incident avéré pour investigation approfondie, reconstruction de timeline, analyse forensique (disque, mémoire, réseau) et coordination de la remédiation. Le SOC L2 travaille en horaires planifiés, souvent en shift ; le DFIR peut être appelé en crise à toute heure. Les deux métiers recrutent activement les profils sys et réseau confirmés.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.