Métiers de la cybersécurité

Pentester vs analyste SOC : quel métier choisir ?

Pentester vs analyste SOC : comparatif honnête des 2 métiers cyber populaires. Salaires, accessibilité, tempo, missions, certifications. Quel métier pour quel profil.

Naim Aouaichia
12 min de lecture
  • Comparatif
  • Pentester
  • SOC Analyst
  • Red team vs Blue team
  • Choix métier
  • Décision

Pentester et analyste SOC sont les deux métiers cyber les plus cherchés en reconversion, mais leurs trajectoires d'accès, tempos de travail et opportunités de carrière sont fondamentalement différents. Pentester : offensif, missions ponctuelles 5-15 jours, goulot d'étranglement côté marché junior (10-15 candidats pour 1 offre), salaires 45-58 k€ junior et 65-90 k€ senior. Analyste SOC : défensif, travail 24/7 opérationnel en shift, marché favorable (1 offre pour 2-3 candidats), salaires 38-48 k€ junior L1 et 65-95 k€ senior L3. La bonne question n'est pas « lequel est mieux » mais « lequel correspond à mon profil, ma tolérance au shift, mon goût pour l'attaque versus la défense, et ma durée de bascule acceptable ». Cet article compare les deux métiers sur 7 critères objectifs, détaille pros et cons de chacun, fournit un bilan Zeroday honnête et une matrice de décision par profil initial.

1. La réponse courte : à quel profil correspond chaque métier ?

Votre profil / contrainteMétier recommandé
Reconversion avec bascule rapide (6-12 mois) et marché ouvertSOC L1
Obsession pour l'exploitation offensive et 12-24 mois de pré-préparationPentester
Profil support IT ou système / réseauSOC L1 puis L2 (trajectoire naturelle)
Profil admin Active Directory avec portfolio HTB en constructionPentester AD interne
Rejet du travail en shift 24/7Pentester (missions variables)
Besoin d'horaires stables et de stabilité salariéeSOC L1 puis L2
Passion CTF et bug bountyPentester (bascule plus cohérente)
Background finance ou juridiqueNi l'un ni l'autre — voir Qu'est-ce qu'un ingénieur GRC ?

Cette lecture rapide doit être complétée par l'analyse détaillée qui suit, car les situations réelles combinent souvent plusieurs de ces critères.

2. Les 7 critères de comparaison objectifs

Comparer pentester et analyste SOC sans tomber dans le biais marketing exige de regarder 7 axes objectifs :

  1. Posture fonctionnelle : attaquer vs défendre.
  2. Accessibilité marché junior : ratio offres / candidats, durée de bascule.
  3. Tempo de travail : missions ponctuelles vs 24/7 opérationnel.
  4. Salaires : junior, senior, indépendant.
  5. Volume d'offres : combien d'emplois disponibles en France.
  6. Certifications et formations requises : coût et durée.
  7. Trajectoires d'évolution : bifurcations et plafonds.

3. Tableau comparatif pentester vs analyste SOC

Tableau synthétique des différences sur les 7 axes, pour extraction rapide.

CritèrePentesterAnalyste SOC
PostureOffensif (red team)Défensif (blue team)
Durée bascule depuis reconversion12-24 mois avec portfolio HTB6-10 mois depuis support IT
Ratio offres / candidats (Apec 2024)1 offre pour 10-15 candidats1 offre pour 2-3 candidats (favorable)
TempoMissions 5-15 j, rythme variable24/7 opérationnel, souvent en shift
Salaire junior IDF45-58 k€38-48 k€ (L1)
Salaire senior IDF65-90 k€65-95 k€ (L3)
TJM indépendant800-1 400 € senior600-1 100 € senior
Volume offres FranceMoyen-faible (~3-5 % des offres cyber)Très élevé (~30-40 % des offres cyber)
Certifs dominanteseJPT → PNPT → OSCPSecurity+ → CySA+ → GCIH
Coût certifs entrée250 € (eJPT) à 1 600 € (OSCP)400 € (Security+) à 420 € (CySA+)
Livrable principalRapport pentest 30-80 pagesTickets, alertes, runbooks
Environnement de travailProjet client, autonomieShift en équipe, process stricts
Évolution seniorRed team, bug bounty, AppSecDFIR, threat hunter, detection engineer
Bifurcations à 5-7 ansAppSec, security engineer, consultingDFIR senior, SOC manager, RSSI adjoint

Les tableaux précédents montrent une asymétrie nette : le SOC est plus accessible en volume d'offres (blue team représente 80 % des offres cyber en France selon Apec 2024), tandis que le pentester junior est dans un goulot d'étranglement structurel.

4. Pentester : pros et cons détaillés

Pros du métier de pentester

  • Valeur intellectuelle de l'exploitation : résolution de problèmes complexes au jour le jour, comparable à la résolution de puzzles ou challenges CTF. Motivation intrinsèque forte pour les profils curieux et techniques.
  • Missions variées : chaque client différent, chaque SI découvert. Pas de routine.
  • Rythme de travail non-shift : journées classiques sans astreinte 24/7, weekends et nuits libres (sauf missions urgentes ou red team physique).
  • Salaires seniors et TJM élevés : pentester senior 65-90 k€ IDF, TJM indépendant 800-1 400 €.
  • Communauté dynamique : CTF, conférences (SSTIC, Pass the SALT, FCSC), bug bounty. Progression possible sans passer par le salariat pur.
  • Prestige et visibilité : le pentest est médiatisé, reconnu comme difficile, bonne image professionnelle.

Cons du métier de pentester

  • Accessibilité junior très difficile : goulot d'étranglement structurel. Ratio 10-15 candidats pour 1 offre. Sans portfolio HTB solide et OSCP ou PNPT, le tri CV est sévère.
  • Durée de bascule longue : 12-24 mois minimum pour un profil IT solide, 24-30 mois pour reconversion totale. Décourage les candidats sans stabilité financière.
  • Rédaction 40 % du temps : surprise fréquente pour les candidats attirés par l'exploitation pure. Un pentester junior qui déteste écrire plafonne vite.
  • Contraintes juridiques fortes : cadre légal strict (article 323 Code pénal), autorisation écrite obligatoire, responsabilité civile professionnelle. Pas d'improvisation.
  • Cycle mission court, pas d'attachement produit : un pentester qui veut voir une vulnérabilité corrigée et validée en production bascule plutôt vers AppSec engineer.
  • Volume d'emplois limité : seulement 3-5 % des offres cyber en France sont du pentest junior pur. Concurrence concentrée sur une vingtaine d'ESN offensives.

5. Analyste SOC : pros et cons détaillés

Pros du métier d'analyste SOC

  • Accessibilité large : 30-40 % des offres cyber en France sont du SOC (L1, L2, L3). Marché favorable au candidat, délai médian de premier emploi 2-4 mois post-formation.
  • Durée de bascule courte : 6-10 mois depuis support IT, 9-15 mois pour reconversion totale. Permet un revenu stable rapidement.
  • Trajectoire claire : L1 → L2 → L3 → SOC manager → RSSI adjoint. Progression salariale lisible.
  • Équipe et collaboration : travail en shift d'équipe, formation continue par les seniors, effet cohorte.
  • Large spectre de bifurcations : DFIR, threat hunter, detection engineer, incident responder senior — toutes accessibles après 2-4 ans en SOC.
  • Exposition aux cas réels : voir de vraies attaques tous les jours (vs simulations en pentest). Apprentissage terrain intensif.
  • Accessibilité sans diplôme ingénieur : les recruteurs SOC acceptent largement les parcours BTS SIO, licence pro, reconversions avec certifications.

Cons du métier d'analyste SOC

  • Shift 24/7 en L1 : nuits, weekends, jours fériés. Impact sur vie familiale. Rémunération légèrement majorée par prime de shift mais fatigue cumulative.
  • Monotonie en L1 après 12-18 mois : triage d'alertes répétitif. Risque de stagnation si pas de plan de progression vers L2 dans les 18-24 mois.
  • Salaire junior plus bas que pentester : 38-48 k€ L1 IDF vs 45-58 k€ pentester junior.
  • Pression des SLA : temps de réponse par type d'incident chronométré, stress opérationnel.
  • Moins de valorisation médiatique : le SOC est moins visible publiquement que le pentest, même si beaucoup plus grand en volume.
  • Plafond salarial moyen plus bas : SOC L3 senior 65-95 k€ vs pentester senior 65-90 k€ (fourchettes équivalentes), mais SOC manager plafonne plus bas que pentester senior indépendant (TJM 1 400 €).

6. Bilan honnête : qui gagne selon le profil ?

Pas de gagnant absolu. La bonne réponse dépend de cinq variables du profil du candidat.

Le pentester gagne si…

  • Vous avez un socle IT solide préexistant (admin sys, dev, ingénieur réseau avec 3+ ans d'expérience).
  • Vous acceptez 12-24 mois de bascule avec effort intense portfolio HTB + certifications.
  • Vous êtes passionné d'exploitation offensive et participez déjà à des CTF, bug bounty, ou HackTheBox sur temps personnel.
  • Vous rejetez le rythme en shift 24/7 et préférez des journées classiques avec autonomie.
  • Vous tolérez la rédaction (40 % du métier) ou aimez écrire des rapports techniques.

L'analyste SOC gagne si…

  • Vous voulez basculer vite en cyber avec un revenu stable (6-10 mois).
  • Votre profil est support IT, helpdesk, technicien réseau — la bascule est naturelle.
  • Vous acceptez le shift 24/7 en première année (souvent négociable en L2 à 18-24 mois).
  • Vous aimez l'investigation structurée plus que l'exploitation créative.
  • Vous voulez voir de vraies attaques plutôt que des simulations.
  • Votre priorité est la stabilité salariée et la progression interne.
  • Vous avez un profil non-ingénieur (BTS SIO, licence pro, reconversion sans diplôme Bac+5).

Bilan Zeroday (sans biais commercial)

Pour la grande majorité des candidats en reconversion cyber, le SOC L1 est la trajectoire la plus rationnelle : marché favorable, bascule rapide, salaire stable, progression claire vers L2/L3/DFIR. Le pentester junior reste un choix viable mais exige une passion préalable démontrée (CTF, bug bounty, portfolio HTB en construction) et une tolérance à 18-24 mois sans revenu stable.

Un profil qui vise pentester « parce que ça paye mieux » sans passion offensive préalable bascule typiquement en SOC L1 après 12-18 mois d'échec pentest, avec une perte de temps significative. Mieux vaut commencer SOC L1, puis basculer pentester à 18-24 mois (trajectoire SOC L2/L3 → pentester via OSCP) que tenter pentester directement avec un profil non aligné.

Pour les profils avec passion offensive forte démontrée et socle IT solide : le pentest junior est réaliste avec le plan détaillé dans Les étapes pour devenir pentester.

Pour les profils support IT qui hésitent : voir Quel métier cyber viser quand on vient du support IT ? qui détaille la trajectoire SOC en priorité.

7. Matrice de décision par situation

Matrice synthétique à appliquer à votre situation personnelle.

matrice_decision_pentester_vs_soc:
 
  profil_developpeur_backend_3_ans:
    recommandation: "AppSec ou DevSecOps plutôt"
    raison: "ni pentester ni SOC ne valorisent pleinement le socle dev"
    alternative: "si attirance offensive forte : pentester web accessible en 12-15 mois"
 
  profil_admin_systeme_AD_3_ans:
    recommandation: "Pentester AD interne (cible PNPT)"
    raison: "socle AD deja maitrise, bascule offensive naturelle 12-18 mois"
    alternative: "SOC L2 direct sur perimetre AD enterprise"
 
  profil_support_helpdesk_2_ans:
    recommandation: "SOC L1 puis L2 a 18 mois"
    raison: "bascule la plus directe, marche favorable, 6-10 mois"
    alternative: "pentester avec 24-30 mois de preparation IT supplementaire"
 
  profil_reconversion_totale_sans_IT:
    recommandation: "SOC L1 avec pre-preparation 3-6 mois IT"
    raison: "seule trajectoire realiste sous 18 mois en reconversion totale"
    alternative: "analyste GRC si profil juridique ou compliance"
 
  profil_juriste_compliance:
    recommandation: "Ni pentester ni SOC"
    raison: "analyste GRC plus rapide 3-6 mois, mieux aligne profil"
    voir: "Peut-on travailler en GRC sans experience cyber"
 
  profil_etudiant_ecole_informatique_niveau_bac_plus_3:
    recommandation: "Selon passion preexistante : pentest si CTF actif, SOC sinon"
    raison: "les deux trajectoires viables, choix sur appetence personnelle"
 
  critere_decision_final:
    - "Tolerez-vous 12-24 mois de bascule vs 6-10 mois ?"
    - "Preferez-vous l'exploitation offensive ou l'investigation defensive ?"
    - "Tolerez-vous le shift 24/7 ou voulez-vous des horaires classiques ?"
    - "Avez-vous un portfolio HTB ou CTF actif (ou etes-vous pret a le construire) ?"
    - "Votre situation financiere permet-elle 12-24 mois de bascule pentester ?"

Cette matrice combine avec l'auto-évaluation personnelle détaillée dans Comment savoir si la cybersécurité est faite pour vous.

Points clés à retenir

  • Pentester et SOC ne sont pas opposés en valeur. Ils correspondent à des profils, rythmes et appétences différents.
  • SOC L1 gagne en accessibilité : 80 % des offres cyber FR, bascule 6-10 mois, salaire junior 38-48 k€ IDF.
  • Pentester gagne en salaire senior et indépendant : TJM 800-1 400 € vs 600-1 100 € blue team senior. Mais goulot junior 10-15 candidats pour 1 offre.
  • La popularité médiatique du pentest biaise les choix. Vérifier passion offensive préexistante (CTF, HTB, bug bounty) avant d'engager 12-24 mois.
  • Trajectoire pragmatique fréquente : SOC L1 → SOC L2 → bascule pentester à 18-24 mois avec OSCP financé par l'employeur.
  • Cinq critères de décision : durée bascule, appétence offensive vs défensive, tolérance shift, portfolio actif, stabilité financière.
  • Pas de gagnant absolu : la bonne réponse dépend du profil, pas d'une hiérarchie de métiers.

Pour les fiches métier détaillées de chaque rôle, voir Qu'est-ce qu'un pentester ? Fiche métier complète et Qu'est-ce qu'un blue teamer ? Fiche métier complète. Pour la trajectoire pentester détaillée avec plan opérationnel 18 mois, voir Peut-on devenir pentester sans expérience ?. Pour la trajectoire SOC depuis un profil support IT, voir Quel métier cyber viser quand on vient du support IT ?. Pour l'ensemble des métiers cyber avec matrice d'accessibilité par profil, voir Les métiers de la cybersécurité : guide complet. L'accompagnement cyber 6 mois inclut un cadrage d'orientation métier avec validation de la cohérence profil-métier avant engagement sur une trajectoire pentester ou SOC.

Questions fréquentes

  • Pentester ou analyste SOC, lequel gagne le mieux en France ?
    En junior (0-2 ans), les salaires sont proches mais légèrement en faveur du pentester : 45-58 k€ pour pentester junior IDF vs 38-48 k€ pour SOC L1. À 5-7 ans d'expérience, le pentester senior et le SOC L3 se chevauchent : 65-90 k€ vs 65-95 k€. Le différentiel explose en consulting indépendant : TJM 800-1 400 € pentester senior vs 600-1 100 € blue team senior. Mais le pentest junior demande 12-24 mois de bascule contre 6-10 mois pour SOC L1 — le revenu cumulé des 5 premières années favorise souvent le SOC par accessibilité plus rapide.
  • Quel métier est plus accessible en reconversion ?
    Le SOC L1 est structurellement plus accessible. Ratio offres / candidats de 1 pour 2-3 selon Apec 2024 (favorable candidat) vs pentest junior 10 à 15 pour 1 (goulot d'étranglement). Durée type de bascule : 6-10 mois pour SOC depuis support IT vs 12-24 mois pour pentester avec portfolio HackTheBox solide. Le SOC accepte les profils sans diplôme ingénieur et avec bagage IT limité ; le pentest junior se ferme davantage en l'absence de certifications type OSCP ou PNPT.
  • Quelles différences fondamentales entre pentester et analyste SOC ?
    Cinq différences structurantes. 1) Posture : pentester attaque (offensif), SOC analyste défend (défensif). 2) Tempo : pentester en missions ponctuelles 5-15 jours, SOC en 24/7 opérationnel. 3) Livrable : rapport pentest 30-80 pages vs tickets et alertes traitées en flux continu. 4) Rythme : pentester variable sans shifts, SOC souvent en shift (3x8 ou 2x12 horaires). 5) Certifications dominantes : pentester → eJPT / PNPT / OSCP, SOC → CompTIA Security+ / CySA+ / GCIH.
  • Faut-il plus de compétences techniques pour pentest ou SOC ?
    Niveau technique junior comparable, mais axes différents. Pentester junior : Linux avancé, scripting Python, OWASP Top 10, Active Directory offensif, 15+ machines HackTheBox compromises. SOC L1 : SIEM (Splunk ou Microsoft Sentinel), EDR, MITRE ATT&CK, analyse de logs, triage d'alertes. En senior, le pentester confirmé a un niveau technique pur plus élevé (exploit development, bypass avancés), mais le SOC L3 ou DFIR senior atteint un niveau technique équivalent sur les aspects forensique et investigation.
  • Peut-on basculer d'un métier à l'autre en cours de carrière ?
    Oui, dans les deux sens, mais asymétriquement. SOC L3 ou DFIR senior vers pentester : bascule possible en 6-12 mois avec OSCP plus portfolio HackTheBox (le socle investigation et défensif est utile en pentest AD). Pentester vers SOC L3 : bascule possible mais moins naturelle (le pentester connaît l'attaquant mais doit apprendre le SIEM et les outils défensifs). En purple team, les deux compétences se combinent. La bascule pentester vers AppSec engineer ou pentester vers red team est plus naturelle que pentester vers SOC.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.