Reconversion cybersécurité

Décrocher sa première mission cybersécurité en 2026

Plan 90 jours 1ère mission cyber : CV optimisé, LinkedIn, portfolio public, plateformes, entretiens, négociation salaire 35-65k€ entrée.

Naim Aouaichia
16 min de lecture
  • Recherche emploi
  • Cybersécurité
  • CV LinkedIn
  • Portfolio
  • Entretien
  • Négociation salaire

Décrocher sa première mission cybersécurité en 2026 demande 2-4 mois de recherche active si CV + portfolio + LinkedIn sont bien construits, avec un taux de conversion typique CV → offre de 1-3% (50-100 candidatures pour 1-3 offres). Le marché FR ouvre 17 000 postes cyber en 2024 selon Baromètre ANSSI/CyberCercle, mais les juniors doivent se battre pour les 30-40% accessibles sans XP préalable. 4 voies par ordre de ROI : alternance (< 30 ans, gratuit, 800-1500€/mois, embauche post-diplôme à 38-55 k€), stage long 6 mois (600-800€/mois, pré-embauche fréquente), CDI junior (35-80 k€ selon spé), freelance (à proscrire 1ère mission). 5 sources de candidatures complémentaires : LinkedIn Jobs (60% du marché cyber FR), Welcome to the Jungle (~30% offres FR), Indeed FR (volume), plateformes spé (Free-Work, Hello Work, Apec), sites carrière directs (Wavestone, Orange Cyberdefense, Synacktiv, Stormshield, Sopra Steria, Capgemini). 4 leviers d'optimisation CV : reframe XP non-cyber en angle sécu, section projets/portfolio en haut, certifs datées (Security+ 370$, eJPT 250-400$, AWS Cloud Practitioner 100$), CTF + bug bounty si pertinent. Cet article documente le plan 90 jours, le CV optimisé, le profil LinkedIn, le portfolio public, l'entretien technique et la négociation salaire, avec anti-patterns persistants (CV générique, postulation sans portfolio, refus d'alternance par fierté).

Pour l'orientation préalable : voir Travailler en cyber : par où commencer. Pour le passage freelance après XP : Freelance cybersécurité : TJM, structure et clients 2026.

Le bon mental model : tu vends une compétence + une trajectoire, pas un diplôme

Erreur cognitive du chercheur d'emploi cyber type 2026 : penser que le CV doit lister des diplômes. Faux. En cybersécurité, le CV est un argumentaire commercial où tu vends :

  1. Une compétence démontrée (portfolio, certif, projet, CTF, bug bounty).
  2. Une trajectoire crédible (transition cohérente avec ton XP, motivation, plan formation).
  3. Une capacité à apprendre (autoformation visible, veille active, contributions OSS).
  4. Un fit culturel (équipe, management, valeur ajoutée).

Le diplôme initial est en position 5+, il aide mais ne suffit pas, et son absence ne ferme pas les portes (35-45% des recrutements cyber FR concernent des profils sans M2 selon Baromètre ANSSI/CyberCercle 2024).

Conséquence pratique : un CV cyber junior qui ne montre rien de démontré (pas de portfolio, pas de certif, pas de CTF) est filtré au tri RH. Les 2-3% qui passent ont toujours au moins un de ces 4 éléments visibles.

Plan 90 jours pour décrocher sa 1ère mission cyber

Jours 1-30 : préparation matérielle

Objectif : avoir un dossier de candidature complet avant de postuler massivement.

TâcheVolumeOutils
Refonte CV (1-2 pages, ATS-friendly)4-8hModèles Welcome to the Jungle, Canva, Reactive Resume
Optimisation profil LinkedIn (titre, bannière, expériences, recommandations)3-5hLinkedIn Premium 1 mois (gratuit pour démarrer)
Création / refonte portfolio public GitHub6-12hGitHub Pro (~4$/mois), Hashnode/Astro pour blog
3-5 writeups CTF HackTheBox / TryHackMe5-10hHackTheBox VIP (14$/mois), TryHackMe Premium
1-2 articles techniques (Medium/Dev.to/blog perso)4-6hSujets : transition cyber, apprentissage récent
Liste 50 entreprises cibles (top 30 + 20 challenger)2-3hSpreadsheet Notion/Excel
Liste 10 personnes LinkedIn cibles à connecter1-2hLinkedIn Sales Navigator gratuit ou Premium
Préparer 2-3 réponses types entretien RH2-3hGlassdoor, Pluralsight prep

Jours 31-60 : candidatures massives

Objectif : 5-10 candidatures/semaine, suivi rigoureux, premières conversations.

# Tracker candidatures Notion / Spreadsheet
# Colonnes recommandées :
# Date | Entreprise | Poste | Source | Salaire affiché | Statut | Recruteur | Notes | Relance prévue
 
# Sources de candidature à activer en parallèle
# 1. LinkedIn Jobs : 5-10 candidatures/semaine ciblées
# 2. Welcome to the Jungle : 3-5/semaine
# 3. Indeed FR : 3-5/semaine
# 4. Free-Work, Apec, Hello Work : 2-3/semaine
# 5. Sites carrière directs (top 50 entreprises cyber FR) : 5-10/semaine
# 6. France Travail POEI : 1-2 dossiers
# 7. Réseau LinkedIn DM : 5-10 messages personnalisés/semaine
 
# Total : 25-50 candidatures/semaine en mode actif

Modèle message LinkedIn DM (à un Hiring Manager ou recruteur cyber) :

Bonjour [Prénom],
 
Je suis en transition vers la cybersécurité (3-4 mois de bootcamp 
+ certif Security+ + 5 writeups HackTheBox). Je vois que [Entreprise] 
recrute actuellement sur des postes [SOC analyst N1 / DevSecOps junior].
 
J'aimerais 15 min de votre temps pour comprendre vos critères 
d'embauche junior cyber et me positionner correctement. Vous 
trouverez mon portfolio ici : github.com/[username]
 
Disponible en visio cette semaine si possible.
Cordialement,
[Prénom Nom]

Jours 61-90 : entretiens et signature

Objectif : convertir les conversations RH en entretiens techniques, négocier offres.

Plan typique semaine type en mode actif :

JourActivitéVolume
LundiRecherche offres + 5-10 nouvelles candidatures3h
MardiPréparation entretiens techniques2-3h
MercrediEntretiens RH + tests techniques3-5h
JeudiPratique CTF + écriture writeups3-4h
VendrediLinkedIn DMs + activité posts1-2h
SamediRelance candidatures + activité communauté (OWASP, BSides)2h

CV cybersécurité junior : structure type

Format recommandé 1-2 pages, ATS-friendly (pas de tableaux complexes, polices standard, format PDF) :

# [Prénom Nom]
**[Titre cible : Cybersecurity Analyst Junior / DevSecOps Engineer / GRC Analyst]**
[Email] | [Téléphone] | [LinkedIn] | [GitHub]
[Ville] | [Mobilité géographique] | [Disponible immédiatement / dans 2 mois]
 
## Profil
[2-3 phrases qui résument ta transition + ta spé visée + tes atouts]
Exemple :
"Développeur backend Python avec 5 ans d'XP en transition vers DevSecOps. 
Maîtrise CI/CD GitHub Actions, OWASP Top 10, Semgrep, Trivy. Certifié 
AWS Security Specialty (2026-03), eJPT v2 (2026-02). Recherche poste 
junior à Paris ou télétravail."
 
## Compétences techniques
- **Sécurité applicative** : OWASP Top 10, threat modeling STRIDE, Burp Suite
- **DevSecOps** : Semgrep, Trivy, Cosign, GitHub Actions sécurisées, SBOM
- **Cloud** : AWS Security Hub, IAM, GuardDuty, Inspector
- **Infrastructure** : Linux, Docker, Kubernetes, Terraform
- **Langages** : Python, Bash, Go (basics)
- **Outils** : Git, Notion, Confluence, Jira
 
## Certifications
- AWS Security Specialty - mars 2026
- eJPT v2 (eLearnSecurity Junior Penetration Tester) - février 2026
- AWS Cloud Practitioner - décembre 2025
 
## Projets / Portfolio public
**1. Pipeline GitHub Actions DevSecOps complet**, github.com/[user]/secure-pipeline
   Pipeline avec SAST Semgrep, container scan Trivy, SBOM CycloneDX, 
   signing Cosign. Déployé sur 2 projets persos.
 
**2. 12 writeups HackTheBox / TryHackMe**, [user].github.io
   Niveau easy à medium, exploitation web, pivoting AD, privilege escalation.
 
**3. Disclosed bug bounty report**, hackerone.com/[user]
   IDOR sur app SaaS, fix coordonné avec sécu équipe. Reward 500$.
 
**4. Article technique** : "Threat modeling STRIDE sur app Next.js"
   3 minutes de lecture, 250 vues Medium.
 
## Expérience professionnelle
**Développeur backend Python, Boîte X** (mars 2021 – présent)
- Maintenance app Django/Flask 50k utilisateurs.
- Mise en place CI/CD GitHub Actions avec **gates sécu** (linting, SAST).
- Audit sécurité interne 2 fois/an, **fix 15+ vulnérabilités** identifiées.
- Vulgarisation sécurité auprès de l'équipe dev (5 personnes).
 
**[Postes précédents avec angle sécu reformulé]**
 
## Formation
- Bootcamp Cybersécurité, Wild Code School (sept 2025 - février 2026)
- Master Informatique, Université [X] (2018-2020)
 
## Centres d'intérêt
CTF (HackTheBox top 5% Q1 2026), open source (contribs Semgrep), 
veille (TLDR Sec, Risky Business), conférences (LeHACK 2025).

Profil LinkedIn cyber : 7 sections critiques

SectionÀ optimiserImpact recrutement
Photo + bannièrePhoto pro neutre, bannière brand cyber (pas générique LinkedIn)Premier visuel
Titre« Cybersecurity Junior - DevSecOps - en recherche » + emojis discretsRecherche LinkedIn
Section À propos3-5 paragraphes : qui tu es, ta transition, ce que tu apportes, ce que tu cherchesContexte recruteur
ExpériencesReformulées avec angle sécu, impact mesuré, mots-clés cyberAlgorithme matching
FormationsBootcamp + Master + certifs avec datesCrédibilité
Compétences (Skills)30-50 skills cyber-pertinentes (OWASP, AWS, Python, etc.)Algorithme matching
Recommandations5-10 minimum (anciens collègues, formateurs bootcamp)Validation sociale
Activité2-3 posts/semaine + commentaires sur posts cyber prosVisibilité organique

Stratégie recherche emploi LinkedIn :

  1. Activer Open to Work (visible recruteurs uniquement, pas LinkedIn complet).
  2. Mettre à jour Job Alerts : 10-15 alertes ciblées (titre poste + ville + entreprises).
  3. Activer statut "Open to Work" en bannière publique seulement après 30j sans retour (signal demande forte mais aussi désespoir).
  4. Premium 1-3 mois (~30€/mois) pour InMail à hiring managers.

Portfolio public : 4 piliers de construction

Pilier 1 : GitHub structuré

  • README profile soigné (badges, projets pinned, stats).
  • 3-5 projets pinned avec README détaillés.
  • Activité commit régulière (cible : 3-5 commits/semaine minimum).
  • Contributions OSS visibles : 1-3 PR mergées sur projets cyber connus (Semgrep, OWASP ZAP, Trivy, Sigstore).

Pilier 2 : Writeups CTF

  • 5-10 writeups niveau easy/medium HackTheBox / TryHackMe / OffSec.
  • Hébergés sur GitHub Pages, Hashnode, Astro blog perso.
  • Format type : énoncé → recon → exploit → privilege escalation → leçons.
  • Public, indexable Google, lien depuis LinkedIn et CV.

Pilier 3 : Contributions communauté

  • 1-3 articles techniques Medium/Dev.to/blog perso.
  • 1-2 talks lightning à OWASP Paris/Lyon ou BSides locale.
  • Présence Twitter/X cyber FR (Korben, Eric Filiol, hackndo, NSDD).
  • Bug bounty disclosed reports (HackerOne, Bugcrowd, YesWeHack).

Pilier 4 : Certifs validatives

  • Security+ (370$) ou SC-200 (165$) en 1ère certif.
  • Ajout AWS Security Specialty (300$) ou eJPT v2 (250-400$) en 2e.
  • Affichage avec date d'obtention sur CV + LinkedIn + GitHub README.
  • Vérifiables via badge digital Credly / Acclaim.

Entretien technique cyber junior : préparation

Format type entretien technique cyber junior 2026 (45-90 minutes) :

PhaseSujetsPréparation
Présentation candidat (5-10 min)Parcours, motivation, projet portfolioPitch 90 secondes répété 10x
Questions générales (10-15 min)OWASP Top 10, MITRE ATT&CK, CIA triadOWASP Cheat Sheets, A. Shostack book
Cas pratique (15-30 min)Mini-CTF live, audit code, threat modelingHackTheBox + TJC (TryHackMe Junior Pen Tester path)
Questions techniques pointues (10-20 min)Spé visée (SAST, OWASP, AD, cloud sec)Selon spé, voir lectures dédiées
Soft skills (5-10 min)Comment tu communiques avec dev/équipePréparer 3 anecdotes STAR
Tes questions (5-10 min)Stack tech, équipe, perspectives évolution5-10 questions préparées avance

Questions techniques type :

1. Décris OWASP Top 10 2021. Quelles sont les 3 catégories les plus critiques en pratique ?
2. Différence entre SAST et DAST ? Quand utiliser l'un vs l'autre ?
3. Comment fonctionne TLS 1.3 ? Différence avec TLS 1.2 ?
4. Mitre ATT&CK vs OWASP : à quoi sert chacun ?
5. Tu reçois une alerte SIEM "PowerShell encoded command" sur un poste utilisateur. 
   Tes actions ?
6. Décris la différence entre IDS et IPS.
7. Comment fonctionne un buffer overflow ? Mitigations modernes ?
8. C'est quoi un IDOR ? Comment le détecter ?
9. Pourquoi mTLS plutôt que TLS simple en service mesh ?
10. Décris le flow OAuth2 authorization code + PKCE.

Préparer 5-10 réponses détaillées par sujet maîtrisé. Si tu ne sais pas, dire « je ne sais pas mais voici comment je trouverais » est mille fois mieux qu'inventer.

Négociation salaire 1ère mission cyber

SpéJunior 0-1 anJunior 1-2 ansMid 2-4 ans
SOC analyst N135-45 k€42-52 k€50-65 k€
GRC / Risk junior38-50 k€45-58 k€55-75 k€
DevSecOps junior45-58 k€55-70 k€70-90 k€
AppSec junior50-62 k€60-75 k€75-95 k€
Cloud security junior55-68 k€65-80 k€80-105 k€
Pentest web junior38-50 k€48-62 k€60-80 k€
AI/LLM security junior65-85 k€80-100 k€100-130 k€

Variations 2026 :

  • Paris/IDF : +10-15% vs province.
  • Big tech FR (Criteo, Doctolib, Datadog, Mirakl, Talend) : +15-25%.
  • Banque/assurance (BNP, SG, AXA, Crédit Agricole) : +5-10%.
  • ESN / cabinet conseil (Capgemini, Wavestone, Deloitte) : -5 à 0% mais formation et progression.
  • Startup tech (Sekoia, Filigran, HarfangLab) : variable selon série de financement.

Stratégie négociation 1ère mission :

  1. Ne jamais donner ton attente salariale en premier. Réponse : « j'attends que vous me donniez le range du poste, je suis flexible selon mission et environnement ».
  2. Si forcé : viser haut de fourchette marché de la spé + 5%.
  3. Avoir une 2e offre en parallèle = pouvoir de négociation × 2-3.
  4. Négocier package complet : salaire de base + variable + ticket resto + mutuelle + RTT + télétravail + budget formation/certifs.
  5. Pour CDI : 6 mois période d'essai, demander clause non-concurrence raisonnable (max 12 mois, avec compensation).

Erreurs fréquentes en recherche 1ère mission cyber

ErreurSymptômeFix
CV générique non ciblé0 retours sur 50 candidaturesCustomiser CV par poste : titre + 3 lignes profil
Pas de portfolio public« Tu as fait un bootcamp mais montre-moi quoi ? »GitHub + writeups + 1 article + 1 certif minimum
LinkedIn passifRecruteurs ne te trouvent pas30+ skills, 5+ recommandations, 2 posts/semaine
Refuser alternance par fierté 30+ ans6-12 mois sans signatureContrat de pro / Pro-A pas d'âge max, accepter
Négocier 1ère offre comme un seniorRefus offre, retour case départViser haut de fourchette junior, négocier package
Pas de réseau actifPostulations froides peu de retoursLinkedIn DMs + OWASP Paris + BSides 1x/mois
Spé mal calée vs marchéPostulations sans ciblage cohérentAligner CV + 1 spé claire (pas 3)
Pas de préparation entretien techniqueÉchec questions OWASP basiquesTJC + OWASP Cheat Sheets + HackTheBox
Quitter CDI avant 1ère offreStress financier, pression négoTransition en parallèle ou France Travail
Snobber ESN / cabinet conseilIgnorer 30-40% du marchéCapgemini, Wavestone, Sopra Steria = volumes énormes
Postuler sans relancer-50% de taux de retourRelance 7-10 jours post-candidature
Cibler uniquement ParisMarché plus tendu, salaires +15%Élargir Lyon, Lille, Nantes, Toulouse, télétravail

Pour aller plus loin

Points clés à retenir

  • 50-100 candidatures pour 1-3 offres concrètes en moyenne (taux de conversion CV → offre 1-3% sans XP cyber). Décrochage 1ère mission en 2-4 mois si profil bien construit.
  • 4 voies par ordre de ROI 1ère mission : alternance < 30 ans (gratuit + salaire 800-1500€/mois + Bac+5 RNCP), stage long 6 mois, CDI junior, freelance (à proscrire 1ère mission sans 3+ ans XP).
  • 5 sources de candidatures : LinkedIn Jobs (60% du marché), Welcome to the Jungle (30%), Indeed FR, plateformes spé (Free-Work, Hello Work, Apec), sites carrière directs (top 50 entreprises cyber FR).
  • 4 piliers portfolio public : GitHub structuré (3-5 projets pinned), writeups CTF (5-10), contributions communauté (articles, talks, bug bounty), certifs validatives (Security+, eJPT, AWS Security).
  • CV ATS-friendly : 1-2 pages, sans tableaux complexes, PDF, format clean. Sections : profil 2-3 phrases, compétences techniques, certifs datées, projets/portfolio en haut, XP non-cyber reformulée angle sécu.
  • LinkedIn 7 sections critiques : photo+bannière, titre cyber-orienté, À propos 3-5 paragraphes, expériences reformulées, formations+certifs, 30+ skills, 5+ recommandations.
  • Plan 90 jours : J1-30 préparation matérielle (CV+LinkedIn+portfolio+writeups), J31-60 candidatures massives (25-50/sem en mode actif), J61-90 entretiens et signature.
  • Salaires 2026 1ère mission FR : SOC N1 35-50 k€, GRC junior 38-55 k€, DevSecOps junior 45-65 k€, AppSec junior 50-70 k€, cloud security junior 55-75 k€, AI/LLM junior 65-85 k€. Paris/IDF +10-15%, big tech +15-25%.
  • Anti-pattern n°1 : refuser alternance par fierté à 30+ ans → 6-12 mois sans signature. Contrat de pro / Pro-A n'a pas d'âge max, accepter.
  • Anti-pattern n°2 : pas de portfolio public → CV junior cyber filtré au tri RH. Au minimum GitHub + 1 certif + 5 writeups CTF visibles.
  • Anti-pattern n°3 : ne pas négocier 1ère offre. Toujours viser haut de fourchette + budget formation 3-5 k€/an + télétravail. Une 2e offre parallèle multiplie pouvoir négo × 2-3.
  • Position : un CV cyber junior sans portfolio public démontré = signal CV faible, peu convocable. Construire portfolio en J1-30 avant de postuler massivement, pas après.

Questions fréquentes

  • Combien de candidatures pour décrocher sa première mission cyber en 2026 ?
    Statistiques marché 2026 : 50-100 candidatures pour 5-15 entretiens RH, 2-5 entretiens techniques, 1-3 offres concrètes, taux de conversion CV → offre ~1-3% pour les profils sans XP. Plus court avec **réseau LinkedIn actif** (3-5x plus efficace selon retours marché) ou **alternance via école/bootcamp** (pipeline garanti). Cible réaliste : 1ère mission décrochée en 2-4 mois après début de recherche active si CV + portfolio + LinkedIn bien construits, et tu candidates à 5-10 offres/semaine. Au-delà de 6 mois sans retour, c'est le profil qui a un problème, pas le marché, refonte CV/positionnement nécessaire.
  • Faut-il privilégier alternance, stage, CDI junior ou freelance pour démarrer ?
    Quatre options selon profil. **Alternance** (&lt; 30 ans) : meilleur ROI absolu, gratuit pour toi, 800-1500€/mois, formation Bac+5 RNCP, embauche probable post-diplôme à 38-55 k€. **Stage long 6 mois** : 600-800€/mois, idéal pour étudiants ou fin de bootcamp, pré-embauche fréquente. **CDI junior** : 35-60 k€ selon spé (SOC 35-50, DevSecOps 50-65, GRC 40-55), 0 frais et progression rapide ; viser après 1ère mission alternance/stage/portfolio solide. **Freelance** : à proscrire en 1ère mission sans 3+ ans XP, taux trop bas, missions trop courtes, pas de progression structurée. Position : alternance > stage > CDI junior > freelance pour 1ère mission cyber.
  • Quels sites et plateformes prioriser pour postuler en cyber 2026 ?
    Cinq sources complémentaires. **(1) LinkedIn Jobs** : 60% du marché cyber FR passe ici, filtre titre + entreprise + localisation. **(2) Welcome to the Jungle** : tech FR-friendly, descriptions enrichies, ~30% offres cyber FR. **(3) Indeed FR** : volume large, 40-50% des offres tech FR. **(4) Plateformes spé cyber** : Free-Work, Hello Work, Apec (cadres), CleverConnect. **(5) Sites carrière entreprises directement** : Wavestone, Almond, Orange Cyberdefense, Stormshield, Synacktiv, Sopra Steria. **France Travail** pour POEI/POEC. Pour alternance : Studyrama Emploi, l'Étudiant, l'Apprenti. Position : LinkedIn + Welcome to the Jungle + 5-10 sites carrière directs = couverture 90% du marché cyber FR.
  • Comment optimiser son CV cyber sans expérience pro cyber ?
    Quatre leviers concrets. **(1) Reframe expérience non-cyber** : « 5 ans helpdesk IT » devient « 5 ans gestion incidents L1, durcissement postes Windows AD, vulgarisation sécurité utilisateurs ». **(2) Section projets / portfolio en haut** : 3-5 projets concrets avec lien GitHub, 1-2 phrases impact (« Pipeline GitHub Actions sécurisé avec Semgrep + Trivy + Cosign, signed images déployées »). **(3) Certifs avec date d'obtention** : Security+ (2026-03), eJPT (2026-04), AWS Cloud Practitioner (2026-02). **(4) CTF + bug bounty si pertinent** : « Top 5% HackTheBox classement Q1 2026, 1 disclosed report HackerOne ». Format : 1 page minimum si junior, 2 pages max si XP IT préalable. Style ATS-friendly (pas de tableau, pas de colonnes complexes). Position : un CV cyber junior sans portfolio public = signal CV faible, peu convocable.
  • Comment négocier son salaire de 1ère mission cyber sans précédent à comparer ?
    Trois données pour cadrer la négociation. **(1) Fourchettes 2026 par spé** : SOC analyst N1 35-50 k€, DevSecOps junior 50-65 k€, AppSec junior 55-70 k€, GRC junior 40-55 k€, cloud security junior 60-80 k€, AI/LLM security junior 70-95 k€. **(2) Ajustements** : Paris/IDF +10-15%, big tech (Criteo, Doctolib, Datadog) +15-25%, banque/assurance +5-10% vs PME tech. **(3) Levier offre concurrente** : avoir une 2e offre en parallèle multiplie le pouvoir de négociation par 2-3. Position : ne jamais accepter la 1ère offre sans contre-proposition même de +5%, viser le **haut de fourchette** marché (pas la médiane) si tu as certif + portfolio solide. Refuser une offre 30% sous fourchette est défendable même en 1ère mission, ça pose ton positionnement.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.