Reconversion cybersécurité

Suis-je fait pour la cybersécurité ? Test 30 jours 2026

Test 30 jours pour valider ton aptitude cyber : auto-évaluation par spé, signaux verts vs rouges, profils types qui réussissent, plan d'action.

Naim Aouaichia
15 min de lecture
  • Reconversion
  • Aptitude
  • Auto-évaluation
  • Carrière
  • Test
  • Cybersécurité

La question « suis-je fait pour la cybersécurité ? » est mal posée, il n'existe pas de profil type unique cyber 2026. Le métier regroupe 15+ spécialités avec des personnalités opposées : pentester web (adversarial, persévérant), GRC analyst (méthodique, rédacteur), SOC analyst (calme volume, méthodologie répétable), pre-sales cyber (commercial, vulgarisateur), AI/LLM security (math, ouverture intellectuelle). Le (ISC)² Cybersecurity Workforce Study 2024 sur 14 800 pros mondiaux montre une diversité de personnalités forte, extravertis, introvertis, méthodiques, créatifs coexistent. La bonne question est : « avec quelle spé cyber ma personnalité est-elle alignée ? ». Le seul vrai test : plan 30 jours par l'action (10-15h/sem) qui valide ou invalide un fit grossier. 6 signaux verts : finir TryHackMe Pre-Security sans procrastiner, debug 2-3h sans abandonner, lire OWASP Top 10 avec intérêt, poser questions communauté, rédiger writeup CTF, réflexe « comment ça casse » face aux bugs. 5 signaux rouges : pas de veille hors 9-17h, déteste docs longues, abandon vite face bugs, recherche stabilité tech 5+ ans, fuit responsabilité erreurs. Cet article documente le test 30 jours, l'auto-évaluation par spé, les signaux verts vs rouges, les profils types qui réussissent, et les anti-patterns, notamment « réfléchir 6 mois avant d'essayer 1 mois ».

Pour les enjeux d'orientation : voir Travailler en cyber : par où commencer. Pour la gestion de l'imposteur : J'ai peur de ne pas avoir le niveau pour la cyber.

Le bon mental model : le fit se valide par l'action, pas par l'introspection

Erreur cognitive du futur reconverti type 2026 : passer 6 mois à réfléchir abstraitement « suis-je fait pour la cyber ? » avant de toucher au moindre lab pratique. Faux plan. Trois faits structurels :

  1. Tu ne peux pas savoir avant d'avoir essayé, la cyber demande des aptitudes (debugging persévérant, lecture de docs denses, adversarial thinking) qui ne se manifestent que dans la pratique, pas en introspection.
  2. Le fit dépend de la spé, un profil GRC peut adorer la cyber tout en détestant un CTF HackTheBox. Un pentester peut adorer son métier tout en détestant rédiger une norme ISO 27001. Tester une seule spé ne valide pas le fit cyber général.
  3. 30 jours suffisent pour un signal grossier, pas pour devenir compétent, mais pour savoir si tu progresses dans le plaisir ou dans la corvée. Plus c'est rapide, plus le coût d'erreur est faible.

Conséquence : remplacer « suis-je fait pour la cyber ? » par « ai-je validé un fit avec une spé précise en 30 jours d'action concrète ? ».

Test 30 jours : valider l'aptitude par l'action

Plan structuré sur 4 semaines × 10-15h/sem = 40-60h total. Si tu ne peux pas dégager ce volume, c'est déjà un signal de priorité réelle.

Semaine 1 : immersion fondamentaux (10-12h)

TâcheVolumeOutil / Ressource
Finir TryHackMe Pre-Security path6-8hTryHackMe gratuit
Lire OWASP Top 10 2021 (~30 pages)2howasp.org
S'abonner 5 newsletters cyber30 minTLDR Sec, Risky Business, ANSSI alertes
Rejoindre 1 communauté FR30 minOWASP Paris meetup, Discord HackTheBox FR
Lire 1 article récent CVE majeure1hKrebs on Security, Recorded Future

Signaux à observer : as-tu envie de continuer après 8h ? Le vocabulaire technique te frustre ou t'attire ? La doc OWASP est-elle compréhensible ?

Semaine 2 : pratique active (12-15h)

TâcheVolumeOutil / Ressource
Faire 5-10 machines TryHackMe easy8-10hTryHackMe Premium 14$/mois
Suivre 1 cours PortSwigger Web Security Academy module2-3hportswigger.net (gratuit)
Écrire 1 article LinkedIn sur 1 semaine cyber1-2hLinkedIn
Premier participation OWASP Paris ou meetup local2-3hLinkedIn events, OWASP local

Signaux à observer : trouves-tu satisfaction à résoudre une machine ? L'effet « eureka » quand tu trouves la faille te procure-t-il du plaisir ? La présentation devant communauté t'attire ou te repousse ?

Semaine 3 : choix d'une spé visée (10-12h)

Choisir 1 spé après les 2 premières semaines, démarrer son parcours dédié :

Spé viséeParcours dédiéVolume
PentestTryHackMe Junior Penetration Tester path6-8h début
AppSec / webPortSwigger Web Security Academy SQLi + XSS6-8h
DevSecOpsPractical DevSecOps Foundation gratuit4-6h
Cloud securityAWS Cloud Practitioner study (gratuit)4-6h
GRCLecture ISO 27001:2022 (achat ou bibliothèque)6-8h
AI/LLM securityOWASP Top 10 for LLM v2.0 (octobre 2024)4-6h
SOC / défensifTryHackMe Cyber Defense path6-8h

Premier livrable : 1 writeup CTF complet (1500-3000 mots) sur GitHub Pages ou Hashnode.

Signaux à observer : la spé choisie te plaît-elle après 1 semaine concrète ? Le vocabulaire t'intéresse-t-il ? Le mental model adversaire (pour pentest) ou méthodique (pour GRC) te convient-il ?

Semaine 4 : pratique soutenue + décision (10-12h)

Maintenir 4 jours de pratique sur la spé choisie + écrire un article récap du mois :

  • 4 jours × 2h pratique = 8h.
  • 1 article récap LinkedIn 1500 mots (« 1 mois en cybersécurité : signal vert/rouge »).
  • Décision motivée : continuer 3 mois, pivoter spé, ou arrêter.
# Tracker test 30 jours (Notion ou Excel)
# Colonnes recommandées :
# - Date
# - Action (lecture, lab, article, communauté)
# - Heures investies
# - Score plaisir 0-10
# - Score frustration 0-10
# - Notes (apprentissage clé du jour)
 
# Métrique de fit synthétique en fin de mois :
# Plaisir moyen × Frustration moyenne⁻¹ × Heures totales
# Si > 50, fit probablement bon
# Si 25-50, fit modéré, à creuser
# Si < 25, signal de réorientation
 
# Outils gratuits ou peu chers
# - TryHackMe gratuit (Pre-Security path inclus)
# - PortSwigger Web Security Academy gratuit
# - HackTheBox VIP optionnel 14$/mois
# - Notion gratuit (tracker)
# - Discord HackTheBox FR gratuit
# - OWASP Paris meetup gratuit

Auto-évaluation par spé : 12 questions

Test rapide pour identifier ta spé cible la plus alignée. Cocher chaque OUI :

#QuestionSi OUI fortement → spé indicative
1J'aime debug un script qui plante pendant 2-3h sans abandonnerDevSecOps, AppSec, pentest
2Je lis avec intérêt une norme ISO 27001 de 80 pagesGRC, DPO, audit cyber
3J'aime trouver « comment ça casse » dans un systèmePentest, AppSec, threat intel
4Je préfère écrire emails alignement vs installer outilsConseil, GRC, formation, pre-sales
5Je supporte mal le on-call / astreinteGRC, AppSec, formation, conseil, pre-sales
6J'aime apprendre nouveaux outils chaque moisCloud security, DevSecOps, AI security
7Je préfère travail solo profondAppSec, threat intel, pentest
8Anglais courant à l'écrit + oralBig tech US/UK, freelance international
9À l'aise présenter devant 10-30 personnesPre-sales, formation, RSSI, advocacy
10J'aime résoudre énigmes / puzzles complexesPentest, threat intel, IR/DFIR, reverse
11Plus à l'aise avec dirigeant que technicienPre-sales, GRC senior, RSSI, conseil
12Curiosité intrusive (vouloir comprendre comment fonctionne)Pentest, reverse, malware analysis, threat intel

Pondération : compter les OUI par spé. Spé recommandée = celle avec le plus d'OUI alignés.

Profils types qui réussissent en cybersécurité (12 cas réels)

ProfilSpé qui marcheTrait dominant
Joueur d'échecs / Go compétitifPentester, threat intel, IR/DFIRPatience adversaire, profondeur stratégique
Mathématicien / physicienCryptographe, AI security, threat intelRigueur formelle, abstraction
Lecteur compulsif (50+ livres/an)GRC, audit, threat intel, formationEndurance lecture documentation dense
Modeleur / architecte / urbanisteAppSec architect, RSSI, threat modelingVision systémique, design penser
Journaliste d'investigationThreat intel, OSINT, audit forensicTénacité enquête, recoupements
Avocat / juristeDPO, GRC, audit, RSSILecture textes denses, argumentation
Auditeur financier / comptableAudit cyber, GRC, risk analystMéthodologie, esprit critique
Médecin / pharmacienHealthcare cyber, secNumCloud santéRigueur méthodo, enjeux vie humaine
Ingénieur process / qualitéDevSecOps, OT/ICS security, GRCProcess, conformité, amélioration continue
Mathématicien data scientistAI/LLM security, threat intel MLStatistiques, modèles, maths
Coach / formateur expérimentéCyber awareness, formation cyberPédagogie, vulgarisation
Commercial B2B techCyber pre-sales, solution engineerAisance corporate, écoute client

Position : ces 12 cas sont réels et reproductibles. Le facteur de succès n'est jamais le diplôme initial, mais l'alignement personnalité / spé visée.

Signaux verts vs signaux rouges détaillés

6 signaux verts à observer en 30 jours

  1. Tu finis ton parcours TryHackMe sans procrastiner, capacité d'apprentissage soutenu.
  2. Tu acceptes 2-3h de debug d'un bug technique non résolu, persévérance face complexité.
  3. Tu lis OWASP Top 10 / ISO 27001 / docs RFC avec intérêt, endurance lecture dense.
  4. Tu poses questions sur Discord HackTheBox / OWASP Paris, engagement social et apprentissage en communauté.
  5. Tu rédiges un writeup CTF / article qui te plaît, capacité à structurer ta pensée et la partager.
  6. Tu vois un bug ou une faille produit, tu as réflexe « comment ça casse », adversarial thinking naturel ou apprentissage rapide.

Score : 4-6 signaux sur 6 → fit probablement bon, démarrer formation. 2-3 → fit moyen, creuser une spé alignée à ta personnalité. 0-1 → réorienter vers métier proche mais hors cyber (data, SRE, support tech L3).

5 signaux rouges qui méritent réflexion

  1. Tu cherches emploi 9-17h sans veille technique en dehors heures bureau, la cyber demande 2-5h/sem de veille permanente sur 25-40 ans.
  2. Tu détestes lire docs longues (>30 pages), ISO 27001 80 pages, NIST SP 800-30 30 pages, RFC 50 pages réguliers en cyber.
  3. Tu abandonnes vite face à un bug technique non résolu en 1h, cyber faite de problèmes qui résistent 4-12h.
  4. Tu recherches stabilité technique 5+ ans (le stack que tu maîtrises), périmètre cyber évolue chaque trimestre.
  5. Tu fuis la responsabilité en cas d'erreur, cyber = enjeux financiers, légaux, réputation, tu portes décisions sous pression.

Position : 4-5 signaux rouges = signal de réorientation à creuser. Préférer alors data engineer, SRE, support tech L3 où pression continue est plus faible. 1-2 signaux rouges = fit possible avec spé alignée (ex : tu détestes les docs longues mais aimes le tech → DevSecOps ou pentest plutôt que GRC).

Aptitudes transverses qui marchent en cyber 2026

Trait commun observable chez ~80% des cyber pros qui durent (selon (ISC)² 2024 + retours marché 2024-2026) :

AptitudeDescriptionPourquoi en cyber
Curiosité intellectuelle continueVouloir comprendre comment ça fonctionneDomaine évolue chaque trimestre
Persévérance face problème difficilePas abandonner après 1-2h sans solutionBugs et exploits demandent 4-12h
Lecture enduranteCapacité à lire 30-80 pages techniquesOWASP, NIST, ISO, RFC denses
Communication écrite claireRédiger writeups, rapports, alertesReporting est 30-50% du travail
Calme sous pressionGérer incidents critiques sans paniqueIR/DFIR, SOC astreintes
Esprit critiqueQuestionner hypothèses, vérifier sourcesThreat intel, audit, GRC
Pensée systémiqueVoir interactions entre composantsArchitecture sécu, threat modeling
Adaptation rapideChanger de stack/outil chaque 12-24 moisTooling cyber évolue
Adversarial thinking (pentest)Penser comme un attaquantPentest, red team, threat hunting
Empathie business (GRC)Comprendre besoins direction et métiersGRC, RSSI, DPO, pre-sales
Vulgarisation (formation/pre-sales)Expliquer concepts complexes à non-techFormation, pre-sales, awareness
Travail collaboratif (équipe)Coopérer sans ego avec dev / ops / sécuDevSecOps, AppSec, IR/DFIR

Position : aucune de ces 12 aptitudes n'est requise pour toutes les spés. Identifier tes 4-6 plus fortes et choisir une spé qui les valorise.

Erreurs fréquentes en auto-évaluation cybersécurité

ErreurSymptômeFix
Réfléchir 6 mois avant d'essayer 1 moisDécision floue, démarrage tardifTest 30 jours immédiat
Tester pentest seul comme indicateur de fit cyberConclusion fausse (« cyber pas pour moi »)Tester GRC ou DPO en alternative
Se baser sur MBTI / Big FiveOutil pas prédictif sérieux pour cyberTest 30 jours par l'action
Ignorer signaux rouges par envie salaireBurn-out 6-18 mois plus tardCohérence personnalité > salaire
Comparer à hyperexperts Twitter cyberDécouragement par biais visibilitéComparer à toi il y a 30 jours
Confondre « pas le niveau » et « pas le fit »Conclusion erronée, abandonNiveau s'apprend, fit non
Forcer pentest si introverti calmeFrustration adversarial mindsetGRC, AppSec, threat intel mieux alignés
Forcer GRC si curieux intrusifFrustration documentation densePentest, AppSec, threat intel mieux
Pas tester en communautéIsolement, doute amplifiéOWASP Paris, BSides FR, Discord HTB FR
Ne pas écrire pour structurer penséeApprentissage flou1 article LinkedIn / mois minimum
Tester 6 spés en parallèle 30 joursAucun signal clair1-2 spés max sur le test
Confondre ennui ponctuel et mauvais fitRéorienter sur émotion court termeTester 30 jours plein avant décision

Pour aller plus loin

Points clés à retenir

  • Pas de profil type unique cyber 2026. La famille de 15+ métiers regroupe des personnalités opposées : pentester adversarial, GRC analyst méthodique, SOC analyst calme, pre-sales commercial, AI security mathématique. Étude (ISC)² 2024 sur 14 800 pros confirme diversité.
  • La bonne question n'est pas « suis-je fait pour la cyber ? » mais « avec quelle spé cyber ma personnalité est alignée ? ». Test concret 30 jours bat 6 mois d'introspection.
  • Plan test 30 jours : semaine 1 immersion fondamentaux (TryHackMe Pre-Security + OWASP Top 10), semaine 2 pratique active (5-10 machines + 1 article), semaine 3 choix spé + parcours dédié, semaine 4 pratique + récap décision motivée. Volume 40-60h total.
  • 6 signaux verts : finir TryHackMe sans procrastiner, accepter 2-3h debug, lire docs denses avec intérêt, poser questions communauté, écrire writeup, réflexe « comment ça casse ». Score 4-6/6 = fit probable.
  • 5 signaux rouges : pas de veille hors 9-17h, déteste docs longues, abandon vite face bug 1h, recherche stabilité tech 5+ ans, fuit responsabilité erreurs. Score 4-5/5 = réorientation à creuser.
  • 12 questions auto-évaluation par spé pour identifier alignement personnalité. Pas de mauvaise réponse, chaque spé valorise des traits différents.
  • 12 cas réels documentés de profils non-tech qui réussissent en cyber : juriste → DPO, comptable → audit, mathématicien → AI security, médecin → healthcare cyber, journaliste → threat intel, coach → formation cyber.
  • 12 aptitudes transverses cyber 2026 : curiosité continue, persévérance, lecture endurante, communication écrite, calme sous pression, esprit critique, pensée systémique, adaptation rapide, + adversarial / empathie business / vulgarisation / collaboratif selon spé.
  • Anti-pattern n°1 : réfléchir 6 mois avant essayer 1 mois → décision floue, démarrage tardif. Test 30 jours immédiat.
  • Anti-pattern n°2 : tester pentest seul comme indicateur fit cyber → conclusion fausse. Tester GRC ou DPO en alternative si pentest ne plaît pas.
  • Anti-pattern n°3 : ignorer signaux rouges par envie salaire → burn-out 6-18 mois. Cohérence personnalité / métier > salaire seul. Si 4-5 signaux rouges, explorer data engineer, SRE, support tech L3.
  • Position : 30 jours d'action concrète livrent verdict que 6 mois d'introspection ne donneront jamais. La pratique est l'outil de validation, pas le questionnaire MBTI / Big Five.

Questions fréquentes

  • Existe-t-il un profil type idéal pour la cybersécurité en 2026 ?
    Non, c'est un mythe. La cybersécurité regroupe **15+ métiers** très différents qui demandent des profils opposés. Pentester web : adversarial mindset, persistance technique, curiosité intrusive. GRC analyst : rigueur méthodologique, communication structurée, lecture longue documentation. SOC analyst : calme face au volume, méthodologie répétable, attention détail. Pre-sales cyber : aisance corporate, vulgarisation, esprit commercial. Le **(ISC)² Cybersecurity Workforce Study 2024** sur 14 800 pros montre une diversité de personnalités forte, extraverti, introverti, méthodique, créatif, tous coexistent. Position : la question « ai-je le profil cyber » est mal posée. La bonne question : « avec quelle spé cyber ma personnalité est-elle alignée ? »
  • Quels signaux verts indiquent une vraie aptitude cybersécurité en 30 jours d'essai ?
    Six signaux verts à observer en mode auto-test 30 jours. **(1)** Tu finis un parcours TryHackMe Pre-Security ou Junior Pen Tester (~80h) sans procrastiner. **(2)** Tu prends plaisir à debug un script qui plante pendant 2-3h sans abandonner. **(3)** Tu lis avec intérêt la doc OWASP Top 10 ou ISO 27001 selon spé visée. **(4)** Tu poses des questions techniques sur Discord HackTheBox FR / OWASP Paris (signal d'engagement social). **(5)** Tu rédiges un writeup CTF ou un article tech qui te plaît. **(6)** Quand tu vois un bug ou une faille dans un site/produit, tu as réflexe de comprendre comment ça casse. Si 4-6 signaux sur 6 cochés, le fit est probablement bon. Si 0-1 signal, c'est un signal de réorientation à creuser.
  • Quels signaux rouges indiquent un mauvais fit cybersécurité ?
    Cinq signaux rouges qui mériterait de creuser autre chose. **(1)** Tu cherches un emploi 9-17h sans veille technique en dehors des heures de bureau, la cyber demande 2-5h/sem de veille permanente sur 25-40 ans. **(2)** Tu détestes lire des docs longues (>30 pages), la cyber demande de digérer ISO 27001 80 pages, NIST SP 800-30 30 pages, RFC 50 pages régulièrement. **(3)** Tu abandonnes vite face à un bug technique non résolu en 1h, la cyber est faite de problèmes qui résistent. **(4)** Tu recherches stabilité technique sur 5+ ans (le stack que tu maîtrises), le périmètre cyber évolue chaque trimestre. **(5)** Tu fuis la responsabilité en cas d'erreur, cyber = enjeux financiers, légaux, réputation, tu portes des décisions. Position : ces 5 signaux ne disqualifient pas mais signalent un fit difficile. Préférer alors data engineer, SRE, ou support technique L3 où la pression continue est plus faible.
  • Comment faire un test concret de 30 jours pour savoir si je suis fait pour la cyber ?
    Plan structuré en 4 semaines, 10-15h/sem. **Semaine 1** : finir TryHackMe Pre-Security path (gratuit) + lire OWASP Top 10 2021 + suivre 5 newsletters cyber (TLDR Sec, Risky Business). **Semaine 2** : faire 5-10 machines TryHackMe easy + 1 article LinkedIn « Ce que j'ai appris en 1 semaine cyber » + rejoindre OWASP Paris meetup ou Discord HackTheBox FR. **Semaine 3** : choisir 1 spé visée (pentest, AppSec, GRC, DevSecOps, cloud) + commencer parcours dédié + premier writeup CTF complet. **Semaine 4** : pratique 4 jours + article récap du mois (« 1 mois en cybersécurité : signal vert/rouge ») + décision motivée. Critère go/no-go : as-tu progressé dans le plaisir ou dans la corvée ? Le sentiment compte autant que les résultats. Position : 30 jours est court mais suffit pour valider/invalider un fit grossier, au-delà, c'est de l'apprentissage qui demande engagement.
  • Quelles personnalités MBTI ou Big Five marchent en cybersécurité ?
    Pas de profil MBTI / Big Five unique cyber 2026. Étude (ISC)² 2024 + retours marché : la **diversité de personnalités** est une force du domaine. Pentester web a souvent forte ouverture (curiosité) + persévérance, GRC analyst forte conscienciosité + communication, SOC analyst calme face stress + attention détail, AI security forte ouverture intellectuelle + math/logique. Trait commun observable chez ~80% des cyber pros qui durent : **soif d'apprentissage continue** (la cyber évolue chaque trimestre, tu ne peux pas rester sur tes acquis). Position : MBTI / Big Five ne sont pas des outils prédictifs sérieux pour le fit cyber. Le seul vrai test reste le test 30 jours par l'action, par projet livré, pas par questionnaire abstrait.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.