Un portfolio cybersécurité bien construit pèse en 2026 autant qu'un diplôme ou une certification dans la décision d'un recruteur, particulièrement pour les profils juniors, autodidactes ou en reconversion. Les études Apec Cadres Cybersécurité 2024 et les retours des cabinets de recrutement spécialisés (Hays Technology, Michael Page, Smilers) convergent : face à deux profils équivalents sur le CV, celui qui présente un GitHub vivant, 3-5 projets aboutis et 5-10 write-ups techniques publiés décroche l'entretien. Cet article détaille 12 projets concrets à intégrer dans un portfolio cybersécurité, répartis en 4 familles (home lab, blue team, red team, transverse), avec la structuration GitHub et CV attendue, les erreurs fatales à éviter et une timeline réaliste de construction sur 8-12 mois.
Pourquoi un portfolio cyber pèse plus qu'une certif en 2026
La tension structurelle du marché cyber en France (15 000 postes non pourvus selon Numeum, 65 000 en UE selon ENISA) ne profite pas également à tous les profils. Les candidats juniors se heurtent à une concurrence paradoxale : beaucoup d'offres mais aussi beaucoup de candidats, tous diplômés ou certifiés. Le portfolio devient le critère discriminant.
Trois raisons expliquent sa montée en poids :
- Les certifications ne différencient plus. Security+, CEH, CySA+, BTL1 sont devenues standard en 2024-2026. Un recruteur en voit 30 sur 30 CV. Elles passent du statut de signal à celui de case à cocher.
- Les formations se valent statistiquement. Entre deux Bac+3 ou deux titres RNCP équivalents, le programme académique ne départage plus. Seule la pratique individuelle fait la différence.
- Les outils d'évaluation candidats sont démocratisés. Tests techniques en ligne, challenges CTF-interview, demandes d'explication pas-à-pas de projets — le candidat qui ne peut pas raconter techniquement ce qu'il a fait est écarté en 15 minutes.
Famille 1 — Home lab et infrastructure (3 projets)
Le home lab est la brique fondatrice : il démontre l'autonomie, l'acharnement et le sérieux technique. Un portfolio sans home lab documenté est un signal négatif fort.
Projet 1 — Home lab documenté multi-OS
Un environnement de labo reproductible, avec documentation complète. Configuration type :
- 1 hyperviseur : Proxmox sur mini-PC ou VMware Workstation sur machine perso.
- 1 contrôleur de domaine Windows Server 2022 + Active Directory.
- 2-3 postes Windows 10/11 joints au domaine, Sysmon activé avec config SwiftOnSecurity.
- 1 serveur Linux Ubuntu avec auditd, Zeek et Suricata.
- 1 pfSense ou OPNsense en coupure réseau.
- 1 stack SIEM : Security Onion 2.x ou ELK autonome.
Le repo GitHub associé contient : schéma réseau (draw.io ou Excalidraw), fichier Ansible ou Vagrant de déploiement si reproduction automatisée, captures Kibana des logs ingérés, README détaillant chaque composant et la raison de sa présence.
Projet 2 — GOAD déployé avec chaîne d'attaque documentée
GOAD (Game of Active Directory) est le lab AD vulnérable open-source par Orange Cyberdefense. Le projet consiste à :
- Déployer GOAD Light ou Full via Vagrant + Ansible.
- Exécuter 8-10 attaques de référence (Kerberoasting, AS-REP Roasting, NTLM Relay, ACL abuse, Unconstrained Delegation, RBCD, DCSync, Golden Ticket, ADCS ESC1/ESC8).
- Rédiger un write-up par attaque : contexte, commande exacte, résultat, artefact observable côté défense.
- Publier l'ensemble sur un blog ou un repo GitHub dédié.
Projet 3 — Stack SIEM custom avec règles et dashboards
Installation d'un SIEM maison au-delà du simple « j'ai suivi un tuto » :
- Déploiement Wazuh ou Elastic Security SIEM (gratuit open-source).
- Ingestion multi-sources : Windows Event Log, Sysmon, Linux auditd, Zeek, Suricata, logs applicatifs.
- Écriture de 10-15 règles de détection custom couvrant des techniques ATT&CK précises.
- Création de 3-5 dashboards Kibana : heatmap MITRE ATT&CK, top alertes 24h, enrichissement IOC, vue ADCS.
- README expliquant l'architecture, les choix de conception et les détections implémentées.
Famille 2 — Projets Blue Team / SOC (3 projets)
Pour tout candidat visant SOC, detection engineering ou DFIR, cette famille est la colonne vertébrale du portfolio.
Projet 4 — Repo GitHub de règles Sigma
Créer un repo sigma-rules-personal ou équivalent avec :
- 20-30 règles Sigma originales (pas de fork brut du repo SigmaHQ).
- Chaque règle adresse une technique MITRE ATT&CK précise (T1059.001, T1078, T1547.001, T1021.001, etc.).
- README racine expliquant la méthodologie (génération via Atomic Red Team, validation via Sysmon, traduction multi-SIEM).
- Sous-dossier
writeups/avec 5-10 write-ups détaillés par règle : contexte technique, exemple de trace, faux positifs connus.
title: Rundll32 Internet Connection Pattern
id: 8f4e1c9b-3d4a-4e7f-a2b1-5c6d8e9f0a1b
status: experimental
description: Detects rundll32.exe spawning with network-related command-line arguments, a behavior commonly associated with initial access and C2 staging via DLL side-loading.
author: Security Research (personal portfolio)
date: 2026/04/23
tags:
- attack.defense_evasion
- attack.t1218.011
- attack.command_and_control
logsource:
product: windows
category: process_creation
detection:
selection_process:
Image|endswith: '\rundll32.exe'
selection_args:
CommandLine|contains:
- 'http://'
- 'https://'
- 'javascript:'
- 'mshtml,RunHTMLApplication'
condition: selection_process and selection_args
falsepositives:
- Rare legitimate admin scripts, exclude by parent process or signed DLL path
level: highProjet 5 — Investigation DFIR complète sur scénario rejoué
Choisir un scénario d'attaque réaliste (ransomware Conti, APT29 via phishing, BazarLoader → Ryuk, Log4Shell chaîné), le rejouer en home lab via Atomic Red Team ou Caldera, puis :
- Ingérer les logs dans le SIEM personnel.
- Reconstruire le timeline complet de l'attaque (initial access → persistence → lateral movement → exfiltration).
- Rédiger un rapport d'incident professionnel de 10-15 pages : résumé exécutif, timeline, IOC extraits, recommandations de remédiation.
- Publier le rapport expurgé en PDF sur le GitHub + article blog associé.
Projet 6 — Dashboards et visualisations SOC
Construction de tableaux de bord opérationnels lisibles par un non-technicien :
- Heatmap MITRE ATT&CK couvrant la détection du home lab (techniques couvertes vs non couvertes).
- Dashboard « Top 10 alertes semaine » avec drill-down par technique.
- Dashboard « threat intelligence enrichment » croisant alertes internes et feeds MISP ou OpenCTI.
- Dashboard ADCS dédié post-BlackHat 2021 Certipy.
- Repo GitHub avec les JSON Kibana exportables et captures d'écran annotées.
Famille 3 — Projets Red Team / Offensive (3 projets)
Pour les candidats visant pentest, red team, bug bounty ou consulting offensif.
Projet 7 — Write-ups HackTheBox ou TryHackMe structurés
Objectif : 10-15 write-ups rédigés proprement sur des machines retirées (HTB) ou des rooms publiques (TryHackMe).
Règles à respecter :
- Ne jamais écrire sur une machine active HackTheBox (interdit par les CGU).
- Rédiger chaque write-up en plus de 1 000 mots, avec captures annotées.
- Expliquer la démarche mentale, pas juste les commandes réussies (« j'ai essayé X qui a échoué parce que Y, puis pivoté vers Z »).
- Catégoriser par niveau (Easy, Medium, Hard) et par OS/techniques (Linux, Windows, AD, web).
- Publier sur un blog personnel + lien GitHub avec le code utilisé.
Projet 8 — Portfolio bug bounty
Démarrer sur VDP (Vulnerability Disclosure Programs) puis programmes rémunérés :
- YesWeHack (français, idéal démarrage), Intigriti (européen), HackerOne (international), Bugcrowd (US).
- Objectif réaliste junior : 2-5 soumissions valides en 6-12 mois, dont idéalement 1-2 avec Hall of Fame public.
- Publier uniquement les rapports autorisés post-triage (programmes comme OWASP, Shopify, GitLab permettent souvent la publication).
- Citer sur le CV les Hall of Fame et acknowledgments (même sans CVE assignée, c'est un signal de crédibilité).
Projet 9 — Outil offensif custom en Python
Développer un outil utile à la communauté, même modeste :
- Énumérateur SMB ou LDAP custom avec sortie formatée BloodHound.
- Wrapper autour d'Impacket pour automatiser un chain d'attaque (password spray → AS-REP → Kerberoast → BloodHound).
- Parser de capture Wireshark pour extraire les credentials NTLMv1/v2.
- Module custom pour CrackMapExec / NetExec.
- Template Nuclei original pour une CVE récente.
Le repo doit respecter les standards open-source : README.md avec installation + usage + exemples, LICENSE (MIT ou Apache 2.0 recommandé), requirements.txt, issues et PR acceptés.
# smb-enum-plus
> Python 3 enumeration tool combining Impacket SMB reconnaissance
> with BloodHound-compatible JSON output for red team assessments.
## Features
- Null-session enumeration (users, shares, groups)
- SPN extraction with Kerberoastable flag
- BloodHound JSON export (users, groups, computers)
- Progressive throttling to avoid detection
## Installation
pip install -r requirements.txt
## Usage
python smb_enum_plus.py -u '' -p '' -t 10.10.10.10 -o results/
## Roadmap
- [x] Null session enumeration
- [x] BloodHound JSON export
- [ ] Kerberos pre-auth check integration
- [ ] Async network I/O
## License
MITFamille 4 — Projets transverses et soft power (3 projets)
Ces projets s'adressent à tous les profils cyber et boostent massivement la visibilité.
Projet 10 — Blog technique personnel
Un blog régulier est un multiplicateur d'impact. Plateforme recommandée 2026 : Hashnode (gratuit, SEO-friendly), Ghost (self-host), Hugo ou Next.js (pour les profils techniques qui veulent prouver leur DevOps).
- Fréquence réaliste : 1-2 articles par mois sur 12 mois = 12-24 articles.
- Sujets qui marchent : CVE analysis, write-ups techniques, retour de certification, analyse d'un APT récent, explication d'une technique ATT&CK.
- Longueur moyenne efficace : 1 500-3 000 mots, avec captures d'écran et schémas.
- Intégrer Google Analytics ou Plausible pour mesurer l'audience.
- Lien systématique dans la signature LinkedIn et le CV.
Projet 11 — Participation CTF en équipe avec classement public
Rejoindre ou monter une équipe CTF visible :
- Plateformes principales : CTFtime (classement international), FranceCTF (classement français), Hack The Box teams.
- Compétitions cibles France 2026 : 404 CTF (organisé par Airbus/ANSSI), Hackropole (CTF ANSSI SSTIC), European Cybersecurity Challenge (team France via ANSSI), FCSC (France Cybersecurity Challenge).
- Objectif réaliste junior : 3-5 CTF par an avec position top 100 France.
- Documenter les contributions sur un GitHub équipe ou personnel : write-ups des challenges résolus, scripts custom développés.
Projet 12 — Contributions open-source cyber
Contribuer à des projets open-source reconnus produit deux signaux forts : capacité à lire du code existant, aisance collaborative.
Projets accessibles aux juniors avec issues labellées « good first issue » :
- SigmaHQ (règles de détection).
- Nuclei templates de ProjectDiscovery.
- OWASP ZAP add-ons.
- Wazuh rules.
- MISP feeds et modules.
- Velociraptor artifacts.
- Kali Linux packaging.
- OpenCTI connectors.
Objectif réaliste : 2-5 PR mergées sur 12 mois, quelle que soit leur taille. Une PR qui corrige une typo dans une règle Sigma est pédagogiquement équivalente à une nouvelle fonctionnalité.
Comment structurer le GitHub et le CV
Arborescence GitHub recommandée
| Repo | Contenu | Visibilité |
|---|---|---|
<username>.github.io ou profil README | Présentation personnelle, projets phares, stack | Publique |
homelab-documentation | Schémas, configs Ansible/Vagrant, captures | Publique |
sigma-rules-personal | 20-30 règles Sigma + write-ups | Publique |
htb-tryhackme-writeups | Write-ups machines retirées | Publique |
cyber-tools-python | Outils custom offensifs ou défensifs | Publique |
blog-source | Source Markdown du blog perso (Hugo/Next.js) | Publique |
| Forks actifs | Contributions open-source en cours | Publique |
README de profil GitHub
Un profil GitHub réussi utilise le trick du repo <username>/<username> dont le README apparaît sur la page profil. Contenu type :
- Pitch en 3 lignes (qui, quoi, quoi cherche).
- Stack technique (SIEM maîtrisés, langages, outils).
- Projets phares avec liens directs.
- Lien blog, LinkedIn, TryHackMe/HTB, CTFtime.
- Stats GitHub (via github-readme-stats).
Présentation sur le CV et LinkedIn
- Section Projets avant Formation pour tout candidat junior ou reconverti.
- 2-3 projets nommés sur le CV avec URL GitHub courte (bit.ly ou lien direct si pas trop long).
- LinkedIn : épingler 3 publications qui pointent vers les meilleurs projets / write-ups.
- Headline LinkedIn : remplacer « étudiant en cybersécurité » par « Blue Team | Detection Engineering | Home lab AD + Sigma rules » — plus opérationnel.
Erreurs fatales à éviter
| Erreur | Impact | Correction |
|---|---|---|
| GitHub sans README racine | Candidat jugé « pas abouti » | README clair en 5 minutes |
| 15 projets entamés à 20 % | Signal d'inachèvement | En finir 3, archiver le reste |
| Write-ups copiés d'autres blogs | Crédibilité détruite si découvert | Réécriture personnelle obligatoire |
| Home lab sans schéma ni captures | « Tuto suivi » sans preuve | Ajouter draw.io + Kibana screenshots |
| CV junior sans section projets | Noyé dans la masse | Projets en tête du CV |
| Blog sans nouveau post depuis 8 mois | Inactivité visible | Soit republier, soit retirer |
| Certifications listées sans projets | Signal « bachoteur » | Équilibrer avec 3-5 projets |
| Forks sans commits personnels | Tromperie implicite | Cleanup du profil GitHub |
| Publications LinkedIn génériques | Bruit sans valeur | 1 publication originale/mois |
| NDA bug bounty violé | Blacklist communauté | Ne publier que ce qui est autorisé |
Timeline réaliste de construction
Une construction de portfolio depuis zéro à portefeuille complet prend 8-12 mois avec 6-10h/semaine dédiées en plus de l'apprentissage technique.
| Mois | Projets à démarrer / finir | Objectif visible |
|---|---|---|
| 1-2 | Home lab basique + 1er write-up HTB | Repo homelab-documentation publié |
| 3-4 | Stack SIEM + 5 règles Sigma + 2-3 write-ups | Repo sigma-rules-personal v0.1 |
| 5-6 | GOAD déployé + 5 attaques rédigées + blog lancé | 3-5 articles blog live |
| 7-8 | 1er rapport bug bounty + CTF équipe + 1er outil Python | Hall of Fame + profil CTFtime |
| 9-10 | Investigation DFIR complète + dashboards Kibana + 2 PR open-source | Portfolio équilibré Red + Blue |
| 11-12 | Polissage README + 10 articles blog cumulés + 30 règles Sigma | Portfolio présentable en entretien |
Points clés à retenir
- Un portfolio vivant pèse plus qu'une certification pour un candidat junior ou en reconversion en 2026.
- 5-10 projets aboutis suffisent largement, viser la qualité et la finition plutôt que le volume.
- 4 familles à équilibrer : home lab / Blue Team / Red Team / transverse.
- GitHub public obligatoire avec README soignés, profil vivant, topics bien choisis.
- Blog technique mensuel ou bimensuel : différenciateur massif, 5-15 articles sur 12 mois.
- CTF et bug bounty en complément pour signaler l'activité communautaire.
- Contributions open-source (Sigma, Nuclei, Wazuh, MISP) : ROI carrière exceptionnel par rapport à l'effort.
- Section Projets en tête du CV, devant Formation, pour tout profil junior.
- Timeline réaliste : 8-12 mois à 6-10h/semaine pour un portfolio présentable.
Pour aller plus loin
- Roadmap analyste SOC 2026 : de L1 à L3 en 3 ans — structurer les projets blue team dans une trajectoire de carrière SOC.
- Roadmap Active Directory security : 12 mois red et blue team — base technique pour la plupart des projets AD du portfolio.
- Plan d'apprentissage cybersécurité sur 6 mois — planification semaine par semaine des premiers projets.
- Apprendre la cybersécurité en autodidacte — cadre global d'apprentissage solo, complémentaire du portfolio.







