Décrocher sa première mission cybersécurité en 2026 demande 2-4 mois de recherche active si CV + portfolio + LinkedIn sont bien construits, avec un taux de conversion typique CV → offre de 1-3% (50-100 candidatures pour 1-3 offres). Le marché FR ouvre 17 000 postes cyber en 2024 selon Baromètre ANSSI/CyberCercle, mais les juniors doivent se battre pour les 30-40% accessibles sans XP préalable. 4 voies par ordre de ROI : alternance (< 30 ans, gratuit, 800-1500€/mois, embauche post-diplôme à 38-55 k€), stage long 6 mois (600-800€/mois, pré-embauche fréquente), CDI junior (35-80 k€ selon spé), freelance (à proscrire 1ère mission). 5 sources de candidatures complémentaires : LinkedIn Jobs (60% du marché cyber FR), Welcome to the Jungle (~30% offres FR), Indeed FR (volume), plateformes spé (Free-Work, Hello Work, Apec), sites carrière directs (Wavestone, Orange Cyberdefense, Synacktiv, Stormshield, Sopra Steria, Capgemini). 4 leviers d'optimisation CV : reframe XP non-cyber en angle sécu, section projets/portfolio en haut, certifs datées (Security+ 370$, eJPT 250-400$, AWS Cloud Practitioner 100$), CTF + bug bounty si pertinent. Cet article documente le plan 90 jours, le CV optimisé, le profil LinkedIn, le portfolio public, l'entretien technique et la négociation salaire, avec anti-patterns persistants (CV générique, postulation sans portfolio, refus d'alternance par fierté).
Pour l'orientation préalable : voir Travailler en cyber : par où commencer. Pour le passage freelance après XP : Freelance cybersécurité : TJM, structure et clients 2026.
Le bon mental model : tu vends une compétence + une trajectoire, pas un diplôme
Erreur cognitive du chercheur d'emploi cyber type 2026 : penser que le CV doit lister des diplômes. Faux. En cybersécurité, le CV est un argumentaire commercial où tu vends :
- Une compétence démontrée (portfolio, certif, projet, CTF, bug bounty).
- Une trajectoire crédible (transition cohérente avec ton XP, motivation, plan formation).
- Une capacité à apprendre (autoformation visible, veille active, contributions OSS).
- Un fit culturel (équipe, management, valeur ajoutée).
Le diplôme initial est en position 5+, il aide mais ne suffit pas, et son absence ne ferme pas les portes (35-45% des recrutements cyber FR concernent des profils sans M2 selon Baromètre ANSSI/CyberCercle 2024).
Conséquence pratique : un CV cyber junior qui ne montre rien de démontré (pas de portfolio, pas de certif, pas de CTF) est filtré au tri RH. Les 2-3% qui passent ont toujours au moins un de ces 4 éléments visibles.
Plan 90 jours pour décrocher sa 1ère mission cyber
Jours 1-30 : préparation matérielle
Objectif : avoir un dossier de candidature complet avant de postuler massivement.
| Tâche | Volume | Outils |
|---|---|---|
| Refonte CV (1-2 pages, ATS-friendly) | 4-8h | Modèles Welcome to the Jungle, Canva, Reactive Resume |
| Optimisation profil LinkedIn (titre, bannière, expériences, recommandations) | 3-5h | LinkedIn Premium 1 mois (gratuit pour démarrer) |
| Création / refonte portfolio public GitHub | 6-12h | GitHub Pro (~4$/mois), Hashnode/Astro pour blog |
| 3-5 writeups CTF HackTheBox / TryHackMe | 5-10h | HackTheBox VIP (14$/mois), TryHackMe Premium |
| 1-2 articles techniques (Medium/Dev.to/blog perso) | 4-6h | Sujets : transition cyber, apprentissage récent |
| Liste 50 entreprises cibles (top 30 + 20 challenger) | 2-3h | Spreadsheet Notion/Excel |
| Liste 10 personnes LinkedIn cibles à connecter | 1-2h | LinkedIn Sales Navigator gratuit ou Premium |
| Préparer 2-3 réponses types entretien RH | 2-3h | Glassdoor, Pluralsight prep |
Jours 31-60 : candidatures massives
Objectif : 5-10 candidatures/semaine, suivi rigoureux, premières conversations.
# Tracker candidatures Notion / Spreadsheet
# Colonnes recommandées :
# Date | Entreprise | Poste | Source | Salaire affiché | Statut | Recruteur | Notes | Relance prévue
# Sources de candidature à activer en parallèle
# 1. LinkedIn Jobs : 5-10 candidatures/semaine ciblées
# 2. Welcome to the Jungle : 3-5/semaine
# 3. Indeed FR : 3-5/semaine
# 4. Free-Work, Apec, Hello Work : 2-3/semaine
# 5. Sites carrière directs (top 50 entreprises cyber FR) : 5-10/semaine
# 6. France Travail POEI : 1-2 dossiers
# 7. Réseau LinkedIn DM : 5-10 messages personnalisés/semaine
# Total : 25-50 candidatures/semaine en mode actifModèle message LinkedIn DM (à un Hiring Manager ou recruteur cyber) :
Bonjour [Prénom],
Je suis en transition vers la cybersécurité (3-4 mois de bootcamp
+ certif Security+ + 5 writeups HackTheBox). Je vois que [Entreprise]
recrute actuellement sur des postes [SOC analyst N1 / DevSecOps junior].
J'aimerais 15 min de votre temps pour comprendre vos critères
d'embauche junior cyber et me positionner correctement. Vous
trouverez mon portfolio ici : github.com/[username]
Disponible en visio cette semaine si possible.
Cordialement,
[Prénom Nom]Jours 61-90 : entretiens et signature
Objectif : convertir les conversations RH en entretiens techniques, négocier offres.
Plan typique semaine type en mode actif :
| Jour | Activité | Volume |
|---|---|---|
| Lundi | Recherche offres + 5-10 nouvelles candidatures | 3h |
| Mardi | Préparation entretiens techniques | 2-3h |
| Mercredi | Entretiens RH + tests techniques | 3-5h |
| Jeudi | Pratique CTF + écriture writeups | 3-4h |
| Vendredi | LinkedIn DMs + activité posts | 1-2h |
| Samedi | Relance candidatures + activité communauté (OWASP, BSides) | 2h |
CV cybersécurité junior : structure type
Format recommandé 1-2 pages, ATS-friendly (pas de tableaux complexes, polices standard, format PDF) :
# [Prénom Nom]
**[Titre cible : Cybersecurity Analyst Junior / DevSecOps Engineer / GRC Analyst]**
[Email] | [Téléphone] | [LinkedIn] | [GitHub]
[Ville] | [Mobilité géographique] | [Disponible immédiatement / dans 2 mois]
## Profil
[2-3 phrases qui résument ta transition + ta spé visée + tes atouts]
Exemple :
"Développeur backend Python avec 5 ans d'XP en transition vers DevSecOps.
Maîtrise CI/CD GitHub Actions, OWASP Top 10, Semgrep, Trivy. Certifié
AWS Security Specialty (2026-03), eJPT v2 (2026-02). Recherche poste
junior à Paris ou télétravail."
## Compétences techniques
- **Sécurité applicative** : OWASP Top 10, threat modeling STRIDE, Burp Suite
- **DevSecOps** : Semgrep, Trivy, Cosign, GitHub Actions sécurisées, SBOM
- **Cloud** : AWS Security Hub, IAM, GuardDuty, Inspector
- **Infrastructure** : Linux, Docker, Kubernetes, Terraform
- **Langages** : Python, Bash, Go (basics)
- **Outils** : Git, Notion, Confluence, Jira
## Certifications
- AWS Security Specialty - mars 2026
- eJPT v2 (eLearnSecurity Junior Penetration Tester) - février 2026
- AWS Cloud Practitioner - décembre 2025
## Projets / Portfolio public
**1. Pipeline GitHub Actions DevSecOps complet**, github.com/[user]/secure-pipeline
Pipeline avec SAST Semgrep, container scan Trivy, SBOM CycloneDX,
signing Cosign. Déployé sur 2 projets persos.
**2. 12 writeups HackTheBox / TryHackMe**, [user].github.io
Niveau easy à medium, exploitation web, pivoting AD, privilege escalation.
**3. Disclosed bug bounty report**, hackerone.com/[user]
IDOR sur app SaaS, fix coordonné avec sécu équipe. Reward 500$.
**4. Article technique** : "Threat modeling STRIDE sur app Next.js"
3 minutes de lecture, 250 vues Medium.
## Expérience professionnelle
**Développeur backend Python, Boîte X** (mars 2021 – présent)
- Maintenance app Django/Flask 50k utilisateurs.
- Mise en place CI/CD GitHub Actions avec **gates sécu** (linting, SAST).
- Audit sécurité interne 2 fois/an, **fix 15+ vulnérabilités** identifiées.
- Vulgarisation sécurité auprès de l'équipe dev (5 personnes).
**[Postes précédents avec angle sécu reformulé]**
## Formation
- Bootcamp Cybersécurité, Wild Code School (sept 2025 - février 2026)
- Master Informatique, Université [X] (2018-2020)
## Centres d'intérêt
CTF (HackTheBox top 5% Q1 2026), open source (contribs Semgrep),
veille (TLDR Sec, Risky Business), conférences (LeHACK 2025).Profil LinkedIn cyber : 7 sections critiques
| Section | À optimiser | Impact recrutement |
|---|---|---|
| Photo + bannière | Photo pro neutre, bannière brand cyber (pas générique LinkedIn) | Premier visuel |
| Titre | « Cybersecurity Junior - DevSecOps - en recherche » + emojis discrets | Recherche LinkedIn |
| Section À propos | 3-5 paragraphes : qui tu es, ta transition, ce que tu apportes, ce que tu cherches | Contexte recruteur |
| Expériences | Reformulées avec angle sécu, impact mesuré, mots-clés cyber | Algorithme matching |
| Formations | Bootcamp + Master + certifs avec dates | Crédibilité |
| Compétences (Skills) | 30-50 skills cyber-pertinentes (OWASP, AWS, Python, etc.) | Algorithme matching |
| Recommandations | 5-10 minimum (anciens collègues, formateurs bootcamp) | Validation sociale |
| Activité | 2-3 posts/semaine + commentaires sur posts cyber pros | Visibilité organique |
Stratégie recherche emploi LinkedIn :
- Activer Open to Work (visible recruteurs uniquement, pas LinkedIn complet).
- Mettre à jour Job Alerts : 10-15 alertes ciblées (titre poste + ville + entreprises).
- Activer statut "Open to Work" en bannière publique seulement après 30j sans retour (signal demande forte mais aussi désespoir).
- Premium 1-3 mois (~30€/mois) pour InMail à hiring managers.
Portfolio public : 4 piliers de construction
Pilier 1 : GitHub structuré
- README profile soigné (badges, projets pinned, stats).
- 3-5 projets pinned avec README détaillés.
- Activité commit régulière (cible : 3-5 commits/semaine minimum).
- Contributions OSS visibles : 1-3 PR mergées sur projets cyber connus (Semgrep, OWASP ZAP, Trivy, Sigstore).
Pilier 2 : Writeups CTF
- 5-10 writeups niveau easy/medium HackTheBox / TryHackMe / OffSec.
- Hébergés sur GitHub Pages, Hashnode, Astro blog perso.
- Format type : énoncé → recon → exploit → privilege escalation → leçons.
- Public, indexable Google, lien depuis LinkedIn et CV.
Pilier 3 : Contributions communauté
- 1-3 articles techniques Medium/Dev.to/blog perso.
- 1-2 talks lightning à OWASP Paris/Lyon ou BSides locale.
- Présence Twitter/X cyber FR (Korben, Eric Filiol, hackndo, NSDD).
- Bug bounty disclosed reports (HackerOne, Bugcrowd, YesWeHack).
Pilier 4 : Certifs validatives
- Security+ (370$) ou SC-200 (165$) en 1ère certif.
- Ajout AWS Security Specialty (300$) ou eJPT v2 (250-400$) en 2e.
- Affichage avec date d'obtention sur CV + LinkedIn + GitHub README.
- Vérifiables via badge digital Credly / Acclaim.
Entretien technique cyber junior : préparation
Format type entretien technique cyber junior 2026 (45-90 minutes) :
| Phase | Sujets | Préparation |
|---|---|---|
| Présentation candidat (5-10 min) | Parcours, motivation, projet portfolio | Pitch 90 secondes répété 10x |
| Questions générales (10-15 min) | OWASP Top 10, MITRE ATT&CK, CIA triad | OWASP Cheat Sheets, A. Shostack book |
| Cas pratique (15-30 min) | Mini-CTF live, audit code, threat modeling | HackTheBox + TJC (TryHackMe Junior Pen Tester path) |
| Questions techniques pointues (10-20 min) | Spé visée (SAST, OWASP, AD, cloud sec) | Selon spé, voir lectures dédiées |
| Soft skills (5-10 min) | Comment tu communiques avec dev/équipe | Préparer 3 anecdotes STAR |
| Tes questions (5-10 min) | Stack tech, équipe, perspectives évolution | 5-10 questions préparées avance |
Questions techniques type :
1. Décris OWASP Top 10 2021. Quelles sont les 3 catégories les plus critiques en pratique ?
2. Différence entre SAST et DAST ? Quand utiliser l'un vs l'autre ?
3. Comment fonctionne TLS 1.3 ? Différence avec TLS 1.2 ?
4. Mitre ATT&CK vs OWASP : à quoi sert chacun ?
5. Tu reçois une alerte SIEM "PowerShell encoded command" sur un poste utilisateur.
Tes actions ?
6. Décris la différence entre IDS et IPS.
7. Comment fonctionne un buffer overflow ? Mitigations modernes ?
8. C'est quoi un IDOR ? Comment le détecter ?
9. Pourquoi mTLS plutôt que TLS simple en service mesh ?
10. Décris le flow OAuth2 authorization code + PKCE.Préparer 5-10 réponses détaillées par sujet maîtrisé. Si tu ne sais pas, dire « je ne sais pas mais voici comment je trouverais » est mille fois mieux qu'inventer.
Négociation salaire 1ère mission cyber
| Spé | Junior 0-1 an | Junior 1-2 ans | Mid 2-4 ans |
|---|---|---|---|
| SOC analyst N1 | 35-45 k€ | 42-52 k€ | 50-65 k€ |
| GRC / Risk junior | 38-50 k€ | 45-58 k€ | 55-75 k€ |
| DevSecOps junior | 45-58 k€ | 55-70 k€ | 70-90 k€ |
| AppSec junior | 50-62 k€ | 60-75 k€ | 75-95 k€ |
| Cloud security junior | 55-68 k€ | 65-80 k€ | 80-105 k€ |
| Pentest web junior | 38-50 k€ | 48-62 k€ | 60-80 k€ |
| AI/LLM security junior | 65-85 k€ | 80-100 k€ | 100-130 k€ |
Variations 2026 :
- Paris/IDF : +10-15% vs province.
- Big tech FR (Criteo, Doctolib, Datadog, Mirakl, Talend) : +15-25%.
- Banque/assurance (BNP, SG, AXA, Crédit Agricole) : +5-10%.
- ESN / cabinet conseil (Capgemini, Wavestone, Deloitte) : -5 à 0% mais formation et progression.
- Startup tech (Sekoia, Filigran, HarfangLab) : variable selon série de financement.
Stratégie négociation 1ère mission :
- Ne jamais donner ton attente salariale en premier. Réponse : « j'attends que vous me donniez le range du poste, je suis flexible selon mission et environnement ».
- Si forcé : viser haut de fourchette marché de la spé + 5%.
- Avoir une 2e offre en parallèle = pouvoir de négociation × 2-3.
- Négocier package complet : salaire de base + variable + ticket resto + mutuelle + RTT + télétravail + budget formation/certifs.
- Pour CDI : 6 mois période d'essai, demander clause non-concurrence raisonnable (max 12 mois, avec compensation).
Erreurs fréquentes en recherche 1ère mission cyber
| Erreur | Symptôme | Fix |
|---|---|---|
| CV générique non ciblé | 0 retours sur 50 candidatures | Customiser CV par poste : titre + 3 lignes profil |
| Pas de portfolio public | « Tu as fait un bootcamp mais montre-moi quoi ? » | GitHub + writeups + 1 article + 1 certif minimum |
| LinkedIn passif | Recruteurs ne te trouvent pas | 30+ skills, 5+ recommandations, 2 posts/semaine |
| Refuser alternance par fierté 30+ ans | 6-12 mois sans signature | Contrat de pro / Pro-A pas d'âge max, accepter |
| Négocier 1ère offre comme un senior | Refus offre, retour case départ | Viser haut de fourchette junior, négocier package |
| Pas de réseau actif | Postulations froides peu de retours | LinkedIn DMs + OWASP Paris + BSides 1x/mois |
| Spé mal calée vs marché | Postulations sans ciblage cohérent | Aligner CV + 1 spé claire (pas 3) |
| Pas de préparation entretien technique | Échec questions OWASP basiques | TJC + OWASP Cheat Sheets + HackTheBox |
| Quitter CDI avant 1ère offre | Stress financier, pression négo | Transition en parallèle ou France Travail |
| Snobber ESN / cabinet conseil | Ignorer 30-40% du marché | Capgemini, Wavestone, Sopra Steria = volumes énormes |
| Postuler sans relancer | -50% de taux de retour | Relance 7-10 jours post-candidature |
| Cibler uniquement Paris | Marché plus tendu, salaires +15% | Élargir Lyon, Lille, Nantes, Toulouse, télétravail |
Pour aller plus loin
- Travailler en cyber : par où commencer, pour cadrer ta spé avant de chercher.
- Reconversion cybersécurité sans 5 ans d'études, voies courtes pour démarrer.
- Développeur vers cybersécurité : roadmap 2026, cas spécifique des devs en transition.
- Freelance cybersécurité : TJM, structure et clients 2026, pour passer freelance après 3+ ans XP.
- Métiers cybersécurité, détail des spés et leurs critères d'embauche.
- Financement formation cybersécurité, CPF, OPCO, France Travail, Pro-A, contrat de pro.
- Sources externes : LinkedIn Jobs, Welcome to the Jungle, Indeed FR, Free-Work, Apec Cybersécurité, HackTheBox, HackerOne.
Points clés à retenir
- 50-100 candidatures pour 1-3 offres concrètes en moyenne (taux de conversion CV → offre 1-3% sans XP cyber). Décrochage 1ère mission en 2-4 mois si profil bien construit.
- 4 voies par ordre de ROI 1ère mission : alternance < 30 ans (gratuit + salaire 800-1500€/mois + Bac+5 RNCP), stage long 6 mois, CDI junior, freelance (à proscrire 1ère mission sans 3+ ans XP).
- 5 sources de candidatures : LinkedIn Jobs (60% du marché), Welcome to the Jungle (30%), Indeed FR, plateformes spé (Free-Work, Hello Work, Apec), sites carrière directs (top 50 entreprises cyber FR).
- 4 piliers portfolio public : GitHub structuré (3-5 projets pinned), writeups CTF (5-10), contributions communauté (articles, talks, bug bounty), certifs validatives (Security+, eJPT, AWS Security).
- CV ATS-friendly : 1-2 pages, sans tableaux complexes, PDF, format clean. Sections : profil 2-3 phrases, compétences techniques, certifs datées, projets/portfolio en haut, XP non-cyber reformulée angle sécu.
- LinkedIn 7 sections critiques : photo+bannière, titre cyber-orienté, À propos 3-5 paragraphes, expériences reformulées, formations+certifs, 30+ skills, 5+ recommandations.
- Plan 90 jours : J1-30 préparation matérielle (CV+LinkedIn+portfolio+writeups), J31-60 candidatures massives (25-50/sem en mode actif), J61-90 entretiens et signature.
- Salaires 2026 1ère mission FR : SOC N1 35-50 k€, GRC junior 38-55 k€, DevSecOps junior 45-65 k€, AppSec junior 50-70 k€, cloud security junior 55-75 k€, AI/LLM junior 65-85 k€. Paris/IDF +10-15%, big tech +15-25%.
- Anti-pattern n°1 : refuser alternance par fierté à 30+ ans → 6-12 mois sans signature. Contrat de pro / Pro-A n'a pas d'âge max, accepter.
- Anti-pattern n°2 : pas de portfolio public → CV junior cyber filtré au tri RH. Au minimum GitHub + 1 certif + 5 writeups CTF visibles.
- Anti-pattern n°3 : ne pas négocier 1ère offre. Toujours viser haut de fourchette + budget formation 3-5 k€/an + télétravail. Une 2e offre parallèle multiplie pouvoir négo × 2-3.
- Position : un CV cyber junior sans portfolio public démontré = signal CV faible, peu convocable. Construire portfolio en J1-30 avant de postuler massivement, pas après.




