Métiers de la cybersécurité

Qu'est-ce qu'un forensic analyst ? Rôle et missions

Forensic analyst 2026 : rôle, disciplines (host, mémoire, réseau, mobile, cloud), stack Autopsy/Volatility/Velociraptor, certifications GCFA/GCFE, salaires France.

Naim Aouaichia
15 min de lecture
  • Forensic
  • DFIR
  • Digital Forensics
  • Incident Response
  • Memory forensics
  • Host forensics
  • Network forensics
  • Volatility
  • Autopsy
  • Velociraptor
  • Chaîne de custody
  • Métier cyber

Un forensic analyst (analyste forensique, analyste DFIR) est l'investigateur numérique d'une équipe cyber : il acquiert, préserve, analyse et interprète les preuves numériques suite à un incident — compromission, ransomware, fraude interne, vol de propriété intellectuelle, violation de données personnelles. La discipline couvre cinq domaines — host forensics, memory forensics, network forensics, mobile forensics, cloud forensics — et repose sur un arsenal d'outils spécialisés (Autopsy, Volatility 3, Velociraptor, Wireshark, Plaso, KAPE, FTK, EnCase). La rigueur méthodologique est structurante : chaîne de custody documentée, hashes d'intégrité SHA-256, write blockers matériels, adhésion aux référentiels NIST SP 800-86, ISO/IEC 27037/27041/27042/27043 et principes ACPO. Les salaires juniors 2026 s'étalent de 45 à 68 k€ bruts, atteignent 80-110 k€ en senior 5-8 ans et 110-150 k€ en lead DFIR. Le métier est en forte tension depuis 2021 sous la pression conjointe du ransomware industrialisé et des obligations NIS 2/DORA de notification d'incident. Cet article détaille la définition, les 5 disciplines, la méthodologie, la stack technique, les types de cas investigués, la spécificité française de l'expert judiciaire, le profil type et les certifications.

1. Définition et périmètre du forensic analyst

Définition opérationnelle : un forensic analyst est responsable de la reconstruction technique d'un incident cyber à partir des traces numériques laissées sur les systèmes compromis. Il produit un rapport d'investigation exploitable en interne (amélioration des défenses, compréhension du vecteur), en externe (déclaration ANSSI/CNIL/ACPR, communication clients, notification SEC ou ESA), et potentiellement en justice (plainte pénale, action civile).

Distinction forensic / incident response / SOC

MétierMoment d'interventionActivité dominanteLivrable type
Analyste SOCTemps réel, avant et pendantDétection, triage, escaladeTicket ou case d'incident
Incident responder (IR)Pendant la criseConfinement, éradication, restaurationPlaybook exécuté, système restauré
Forensic analystPendant et après la criseAcquisition, analyse, reconstructionRapport d'investigation avec timeline
Threat hunterProactif, hors incidentChasse aux compromissions latentesHypothèses validées, nouvelles détections

En pratique, les trois rôles IR/forensic/threat hunting sont souvent fusionnés chez un même profil confirmé dans les équipes DFIR des ESN spécialisées (Mandiant, CrowdStrike Services, Orange Cyberdefense CERT, Volexity, Kroll).

2. Les cinq disciplines du digital forensics

DisciplineSurface analyséeArtefacts typiquesOutils leaders 2026
Host forensicsDisque posts et serveursMaster File Table NTFS, registre Windows, journaux EVTX, bash history Linux, crontabs, servicesAutopsy, EnCase, FTK, X-Ways, KAPE, Sleuth Kit
Memory forensicsRAM acquise à chaudProcessus, connexions réseau, DLLs injectées, malware in-memory, artefacts Cobalt StrikeVolatility 3, Rekall, MemProcFS
Network forensicsCaptures PCAP, logs réseauFlux C2, exfiltration, lateral movement, beacon patternsWireshark, Zeek, Suricata, Arkime, NetworkMiner
Mobile forensicsiOS, Android, extraction chiffréeKeychain iOS, base SQLite WhatsApp, iMessage, localisation, artefacts applicatifsCellebrite UFED, Magnet Axiom, MSAB XRY, iLEAPP, ALEAPP
Cloud forensicsAWS, Azure, GCP, SaaSCloudTrail, GuardDuty findings, VPC Flow Logs, Azure Activity Logs, GCP Audit LogsAWS CLI plus jq, Cartography, Prowler, Steampipe, Chainsaw Cloud

Host forensics reste la discipline historique et la plus couverte en certification. Memory forensics est critique face aux malwares modernes (Cobalt Strike, BRc4, Metasploit Meterpreter) qui opèrent majoritairement en mémoire et laissent peu de traces disque. Cloud forensics est le segment émergent avec la plus forte demande en 2026 — peu de spécialistes, beaucoup d'incidents cloud (Capital One 2019, SolarWinds SUNBURST 2020, Snowflake 2024).

3. Méthodologie et chaîne de custody

Principes fondateurs : trois principes ACPO (UK Association of Chief Police Officers, révisés 2012) structurent la discipline.

  1. Aucune action prise ne doit modifier les données stockées sur un système dont le contenu pourrait faire l'objet d'une utilisation ultérieure en justice.
  2. Dans les cas où un accès aux données originales est nécessaire, la personne qui y accède doit être compétente pour le faire et capable d'expliquer ses actions.
  3. Un enregistrement de toutes les actions prises sur la preuve numérique doit être créé et conservé, permettant à un tiers indépendant de reproduire les conclusions.

Référentiels structurants 2026

RéférentielÉditeurPortée
NIST SP 800-86NIST (US, 2006)Guide d'intégration du forensic dans l'incident response
NIST SP 800-61r2NIST (US, 2012)Computer Security Incident Handling Guide
ISO/IEC 27037:2012ISOIdentification, collecte, acquisition et préservation de la preuve numérique
ISO/IEC 27041:2015ISOLignes directrices pour l'assurance de l'adéquation et de l'adéquation des méthodes d'investigation
ISO/IEC 27042:2015ISOLignes directrices pour l'analyse et l'interprétation de la preuve numérique
ISO/IEC 27043:2015ISOPrincipes et processus d'investigation d'incident
ACPO PrinciplesUK ACPORègles de preuve judiciaire
ENFSI Forensic IT GuidelinesEuropean Network of Forensic Science InstitutesStandards européens

Exemple de fiche de chaîne de custody (modèle exploitable en portfolio GitHub) :

# chain-of-custody-template-v1.yml
# Fiche de chaine de custody pour une preuve numerique.
# Conforme ISO 27037:2012 et principes ACPO.
 
preuve:
  identifiant: "COC-2026-0042"
  description: "Image disque integrale poste de travail compromis"
  type: "E01 (Expert Witness Format)"
  source:
    hostname: "PC-FR-LAPTOP-087"
    utilisateur: "pierre.durand (service finance)"
    localisation: "Siege Paris, bureau 412"
    numero_serie: "5CG2345ABC"
    os: "Windows 11 23H2 Enterprise"
 
acquisition:
  date: "2026-04-23T10:15:00+02:00"
  operateur: "Prenom Nom - Analyste forensique senior"
  methode: "Write blocker materiel Tableau TD3 plus FTK Imager v4.7"
  duree_minutes: 95
  outil: "FTK Imager 4.7.1"
  mediums_source:
    - type: "SSD NVMe M.2"
      capacite_go: 512
      fabricant: "Samsung"
      modele: "PM981a"
      serial: "S4GAN12N6B0123"
  image_destination:
    type: "HDD externe chiffre (LUKS2)"
    capacite_to: 4
    chemin: "/mnt/evidence/COC-2026-0042/image-disque.e01"
 
integrite:
  hash_md5_acquisition: "d41d8cd98f00b204e9800998ecf8427e"
  hash_sha1_acquisition: "da39a3ee5e6b4b0d3255bfef95601890afd80709"
  hash_sha256_acquisition: "e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855"
  verification_post_copie: "OK - hashes concordants"
  methode_verification: "FTK Imager verification integrale plus sha256sum manuel"
 
transferts:
  - date: "2026-04-23T12:30:00+02:00"
    de: "Analyste forensique senior"
    a: "Coffre fort numerique DFIR (chambre forte 3)"
    motif: "Stockage securise en attente analyse"
    scelle: "Sac scellee numero SCL-2026-0119"
  - date: "2026-04-24T09:00:00+02:00"
    de: "Coffre fort numerique DFIR"
    a: "Poste d'analyse forensique P-ANA-03"
    motif: "Lancement analyse approfondie"
    scelle: "Sac scellee ouvert, scelle SCL-2026-0119 brise en presence de temoin"
    temoin: "Responsable DFIR"
 
analyses_effectuees:
  - date: "2026-04-24T09:30:00+02:00"
    operateur: "Analyste forensique senior"
    action: "Montage read-only via ewfmount sur station analyse"
    outil: "libewf 20240204"
  - date: "2026-04-24T10:15:00+02:00"
    operateur: "Analyste forensique senior"
    action: "Timeline complete genere via Plaso log2timeline"
    outil: "plaso 20231224"
    sortie: "/case/COC-2026-0042/timeline.plaso"
 
signatures:
  analyste_acquisition: "Prenom Nom - Signature numerique GPG"
  responsable_validation: "Responsable DFIR - Signature numerique GPG"

Ce format structuré constitue un livrable professionnel et peut être publié sur portfolio GitHub (version anonymisée) comme démonstrateur de maturité méthodologique.

4. Stack technique complète

Six catégories d'outils composent l'arsenal d'un forensic analyst 2026.

CatégorieOutils open-sourceOutils commerciaux
Acquisition disqueFTK Imager (gratuit), Guymager, dd, dcflddEnCase Forensic Imager, Tableau TD3/TX1
Analyse disqueAutopsy, The Sleuth Kit, Plaso, KAPEEnCase Forensic, FTK, X-Ways Forensics, Magnet Axiom
Memory analysisVolatility 3, Rekall, MemProcFS, AVMLRedline (FireEye, gratuit pour usage non commercial)
Network analysisWireshark, Zeek, Suricata, ArkimeNetWitness, ExtraHop, Corelight
TimelinePlaso, Timesketch, Aurora IRMagnet Axiom Timeline
Enterprise DFIR liveVelociraptor (open-source, leader 2024-2026), GRR, osqueryMandiant Advantage, CrowdStrike Falcon Forensics, Carbon Black Enterprise Response
Triage rapideKAPE, CyLR, MIR-CPAccessData Triage
MobileALEAPP (Android), iLEAPP (iOS), libimobiledeviceCellebrite UFED, Magnet Axiom, MSAB XRY
Cloud forensicsProwler, Steampipe, CloudTrail Parser, Cartography, ChainsawMandiant Advantage Cloud, Palo Alto Unit 42 Cloud Response
Rapport / documentationAurora, Hayabusa, ChainsawMagnet Review

Stack recommandée pour un junior 2026 : Autopsy plus Volatility 3 plus Velociraptor plus KAPE plus Plaso plus Timesketch, tous open-source, montables en lab personnel gratuit pour construire un portfolio démontrable avant embauche.

5. Types de cas investigués

Un forensic analyst intervient sur quatre familles de cas en entreprise privée et ESN.

Cas 1 — Ransomware et double extortion

Le scénario le plus fréquent depuis 2019. Investigation portant sur : vecteur d'entrée initial (phishing, exploit Internet-facing, credentials volés), lateral movement (Active Directory, Kerberoasting T1558.003, Pass-the-Hash T1550.002), exfiltration préalable au chiffrement (staging, compression, exfiltration rclone vers Mega ou Transfer.sh), déclenchement du ransomware (LockBit, ALPHV/BlackCat, Clop, Play, RansomHub, Rhysida, 8Base). Coût médian incident France 2024 : 500 k€ à 3 M€ hors rançon (source CESIN 2024). Timeline typique d'investigation : 2-6 semaines.

Cas 2 — Insider threat et vol de propriété intellectuelle

Investigation portant sur : accès anormaux aux données sensibles, téléchargement massif pré-démission, exfiltration via email perso, clé USB, cloud drive personnel (Dropbox, Google Drive perso), transferts WeTransfer. Analyse des artefacts shellbags, UserAssist, Jump Lists, prefetch, USBSTOR registry, mailstore Outlook/Exchange. Coordination avec DRH et juridique. Cas récurrents dans l'industrie, la recherche pharmaceutique et la finance quantitative.

Cas 3 — Fraude financière et BEC (Business Email Compromise)

Investigation portant sur : prise de contrôle de compte cadre (MFA fatigue, phishing ciblé, OAuth consent abuse), création de règles d'inbox rule silencieuses, détournement de virement fournisseur, fausse facturation. Analyse Unified Audit Log Microsoft 365 ou Google Workspace audit logs, timeline des accès, IPs suspectes, user-agent anormaux. Cas en forte croissance 2022-2025, cible privilégiée des petites ETI.

Cas 4 — Compromission cloud

Investigation portant sur : credentials AWS/Azure/GCP exposées (GitHub public, fuite secret, SSRF vers IMDS), création d'IAM users et access keys illégitimes, lancement de workloads (crypto-mining, proxies résidentiels), exfiltration depuis S3/Blob Storage/Cloud Storage. Analyse CloudTrail, Azure Activity Logs, GCP Audit Logs, CloudTrail Lake ou Chronicle pour les requêtes analytiques. Cas canonique : Capital One 2019 (SSRF ModSecurity → IMDS → credentials → exfiltration 106 M dossiers).

6. Forensic analyst versus expert judiciaire : la spécificité française

En France, deux rôles aux compétences proches mais aux statuts juridiques distincts coexistent.

DimensionForensic analyst en entreprise / ESNExpert judiciaire en informatique
Statut légalAucun requisInscription liste cour d'appel ou Cour de cassation
Base légaleContrat de travail ou mission commercialeLoi n° 71-498 du 29 juin 1971 modifiée
MissionInvestigation interne, breach response, conseilMission judiciaire confiée par un magistrat
RémunérationSalaire annuel 45-150 k€ ou TJM missionHonoraires fixés barème Cour d'appel, 90-160 € l'heure typique
ProductionRapport interne ou clientRapport d'expertise opposable en justice
Prestation de sermentNonOui, à l'inscription
ResponsabilitéCivile employeurPersonnelle, couverture assurance RC Pro exigée
AccèsDirectAccès aux scellés judiciaires

La bascule « forensic analyst confirmé vers expert judiciaire » est possible et courante après 7-10 ans de pratique documentée. Dossier à constituer via la Compagnie nationale des experts judiciaires en informatique (CNEJITA) ou la Chambre nationale des compagnies d'experts de justice (CNCEJ).

7. Profil type et certifications

Profils d'entrée les plus compatibles

Profil initialDurée de bascule forensicPrérequis clés
Analyste SOC L2/L3 senior9-12 moisWindows internals, logs EVTX, scripting PowerShell
Admin système Linux ou Windows senior12-18 moisConnaissance OS profonde, bases scripting
Reconvertis du judiciaire (gendarmerie IT crime, police cyber)Directement junior avec formation entreprise 3-6 moisMéthodologie enquête, rigueur preuve
Reverse engineer, malware analyst6-9 moisAnalyse binaires, yara, obfuscation
Développeur senior passionné par l'investigation12-18 moisScripting avancé, reverse engineering
Ingénieur réseau senior12-18 moisTCP/IP profond, analyse PCAP

Certifications par palier

PalierCertification recommandéeÉditeurCoût examen indicatif
Entrée (avant ou 0-1 an)CompTIA Security+ plus CySA+CompTIA≈ 400 € plus 380 $
Confirmé host forensicsGCFE (GIAC Certified Forensic Examiner)SANS/GIAC≈ 1 000 $
Confirmé DFIRGCFA (GIAC Certified Forensic Analyst)SANS/GIAC≈ 1 000 $
Confirmé network forensicsGNFA (GIAC Network Forensic Analyst)SANS/GIAC≈ 1 000 $
Confirmé responseGCFR (GIAC Certified Forensics Responder)SANS/GIAC≈ 1 000 $
Confirmé incident handlerGCIH (GIAC Certified Incident Handler)SANS/GIAC≈ 1 000 $
Expert forensicCFCE (Certified Forensic Computer Examiner)IACIS≈ 750 $
Expert forensicCCE (Certified Computer Examiner)ISFCE≈ 395 $
Expert EnCaseEnCE (EnCase Certified Examiner)OpenText≈ 300 $
Senior managementCISSP avec domaine 7 Security Operations(ISC)²≈ 749 $

Séquence recommandée France 2026 : Security+ plus CySA+ en entrée, puis GCFE (host) plus GCFA (DFIR) en années 2-3, puis GNFA ou GCFR selon spécialisation en années 4-5.

8. Salaires et bifurcations

NiveauAnciennetéProvince (brut annuel)Île-de-France (brut annuel)
Forensic analyst junior0-2 ans45-60 k€50-68 k€
Forensic analyst confirmé2-5 ans58-78 k€62-85 k€
Forensic analyst senior5-8 ans75-100 k€80-110 k€
Lead forensic / Head of DFIR8+ ans100-135 k€110-150 k€
Expert judiciaire agréé (honoraires mission)7+ ans90-160 € l'heure90-180 € l'heure

Sources indicatives : Apec Cadres Cybersécurité 2023-2024, Numeum, observatoires LinkedIn France. Les cabinets spécialisés (Mandiant, Volexity, Crowdstrike Services, Kroll, PwC Cyber Forensic, EY Forensic, Orange Cyberdefense CERT, Lexsi, Digitemis) tirent la fourchette haute. Secteur bancaire et assurance tirent également la fourchette haute via équipes CERT internes.

Bifurcations possibles après 5-8 ans

  • Threat Intel Analyst : bascule vers CTI, tracking d'acteurs, OSINT approfondi.
  • Malware Analyst / Reverse Engineer : spécialisation sur les binaires et l'obfuscation.
  • Detection Engineer : écriture de règles avancées Sigma, KQL, EQL basées sur l'expérience terrain.
  • Expert judiciaire : complément rémunérateur et reconnaissant (voir section 6).
  • Consulting indépendant DFIR : TJM 800-1 400 €, forte demande post NIS 2/DORA.
  • Lead forensic ou Head of DFIR : management d'équipe 3-15 analystes.
  • Trajectoire RSSI : passage en management global, voir Qu'est-ce qu'un RSSI et Les étapes pour devenir RSSI.

9. Pour aller plus loin

Points clés à retenir

  • Le forensic analyst investigue après les faits : acquisition, analyse, reconstruction de preuve numérique. DFIR combine forensic et incident response en un métier fusionné.
  • Cinq disciplines : host (Autopsy, KAPE), memory (Volatility 3), network (Wireshark, Zeek, Arkime), mobile (Cellebrite, ALEAPP/iLEAPP), cloud (CloudTrail, Prowler).
  • Chaîne de custody obligatoire : hashes SHA-256, write blockers, ISO 27037/27041/27042/27043, principes ACPO. Cassure = preuve potentiellement irrecevable.
  • Stack open-source complète pour junior : Autopsy plus Volatility 3 plus Velociraptor plus KAPE plus Plaso plus Timesketch — tout gratuit, lab montable en 1 semaine.
  • Quatre familles de cas : ransomware (le plus fréquent), insider threat, BEC/fraude, compromission cloud.
  • Spécificité française : expert judiciaire = statut légal distinct, inscription liste cour d'appel, honoraires barème.
  • Certifications socle : GCFE (host), GCFA (DFIR), GNFA (network), GCFR (response). CFCE ou CCE pour dimension expert.
  • Salaires juniors 45-68 k€, senior 80-110 k€, lead DFIR 110-150 k€. Cabinets spécialisés et banques/assurances tirent la fourchette haute.

L'accompagnement cyber 6 mois propose un cursus forensic avec préparation GCFE plus GCFA, lab Autopsy plus Volatility plus Velociraptor plus KAPE plus Plaso monté en local, analyse de cas DFIR réels (disk image publics Lone Wolf, CFReDS, DFRWS Challenges), construction d'un rapport complet et coaching d'entretien ESN spécialisées DFIR (Mandiant, Orange Cyberdefense CERT, Volexity, Digitemis, Kroll).

Questions fréquentes

  • Quelle différence entre forensic analyst et incident responder ?
    Deux métiers complémentaires souvent fusionnés en DFIR (Digital Forensics and Incident Response). L'incident responder (IR) agit en temps réel pendant une crise : confinement de l'attaque, éradication du malware, restauration des services, coordination avec les équipes IT et business. Le forensic analyst investigue après les faits (ou en parallèle) : acquisition de preuves numériques avec préservation d'intégrité (chaîne de custody), analyse approfondie mémoire/disque/réseau/mobile, reconstruction de la timeline attaque, attribution technique, production d'un rapport exploitable juridiquement ou en interne. Dans une équipe DFIR mature, l'IR pilote la crise en live, le forensic analyst reconstruit ce qui s'est passé et produit la preuve. Les deux rôles coexistent souvent chez un même analyste confirmé.
  • Quelles sont les disciplines du digital forensics ?
    Cinq disciplines structurent la pratique en 2026. 1) Host forensics : analyse disque des postes de travail et serveurs (Windows avec NTFS et registre, Linux avec ext4 et systemd, macOS avec APFS). Outils : Autopsy, EnCase Forensic, FTK, X-Ways, KAPE. 2) Memory forensics : analyse de la RAM pour reconstituer processus, connexions réseau, artefacts in-memory. Outil principal : Volatility 3 avec plugins pslist, malfind, netscan. 3) Network forensics : analyse de captures PCAP, logs firewall et proxy, reconstruction de flux. Outils : Wireshark, Zeek, Suricata, Arkime (anciennement Moloch). 4) Mobile forensics : extraction iOS et Android, analyse chiffrement, artefacts applicatifs. Outils : Cellebrite UFED, Magnet Axiom, MSAB XRY. 5) Cloud forensics : collecte et analyse de logs AWS CloudTrail, Azure Activity Logs, GCP Audit Logs, forensic EC2 via snapshots EBS. Segment émergent, stack moins mature.
  • Qu'est-ce que la chaîne de custody et pourquoi est-elle critique ?
    La chaîne de custody (ou traçabilité de la preuve) est la documentation rigoureuse du cycle de vie d'une preuve numérique depuis son acquisition jusqu'à sa présentation en justice ou en interne : qui, quand, où, comment, hashes d'intégrité (SHA-256 minimum), transferts, stockage. Elle garantit l'admissibilité juridique et la non-répudiation. Cassure de chaîne = preuve potentiellement irrecevable. Les référentiels structurants sont ISO/IEC 27037:2012 (identification, collecte et préservation), ISO/IEC 27041:2015 (principes d'investigation), ISO/IEC 27042:2015 (analyse et interprétation), ISO/IEC 27043:2015 (principes généraux d'investigation d'incident). Les principes ACPO du UK Association of Chief Police Officers (révisés 2012) imposent notamment qu'aucune action sur la preuve originale ne modifie les données — d'où l'usage systématique de write blockers matériels.
  • Quels outils un forensic analyst utilise-t-il au quotidien ?
    Six catégories d'outils structurent l'arsenal en 2026. 1) Acquisition : FTK Imager (gratuit), EnCase Forensic Imager, Guymager (Linux), write blockers matériels (Tableau, Wiebetech). 2) Analyse disque : Autopsy (open-source), EnCase Forensic, FTK, X-Ways Forensics, The Sleuth Kit (base de Autopsy). 3) Memory analysis : Volatility 3, Rekall, MemProcFS. 4) Network analysis : Wireshark, Zeek, Suricata, Arkime, NetworkMiner. 5) Timeline : Plaso avec log2timeline et psort, Aurora Incident Response timeline. 6) Enterprise DFIR : Velociraptor (open-source leader 2024-2026), Mandiant Advantage, CrowdStrike Falcon Forensics, Carbon Black Enterprise Response. Triage rapide : KAPE (Kroll Artifact Parser and Extractor). Les équipes avancées automatisent via Plaso plus Timesketch ou Aurora.
  • Peut-on devenir forensic analyst en France sans être expert judiciaire ?
    Oui, les deux rôles sont distincts même s'ils se recouvrent sur certaines compétences. Le forensic analyst en entreprise ou ESN intervient en investigation interne, breach response, investigation fraude ou insider threat — aucun statut légal spécifique requis. L'expert judiciaire en informatique est un statut français légal (loi n° 71-498 du 29 juin 1971 modifiée) : inscription sur une liste de cour d'appel ou sur la liste nationale de la Cour de cassation, après dossier, audition et prestation de serment. Il est missionné par un juge ou un tribunal. Les deux profils se recouvrent fortement côté compétences (ISO 27037, preuve numérique, tribunalité du rapport) mais divergent sur le cadre d'intervention. Un forensic analyst confirmé 7-10 ans peut demander son inscription comme expert judiciaire complément rémunérateur et reconnaissant.
  • Quel salaire pour un forensic analyst en France en 2026 ?
    Fourchettes brut annuel 2026 (Apec, Numeum, observatoires LinkedIn France). Junior 0-2 ans : 45-60 k€ en province, 50-68 k€ en Île-de-France. Confirmé 2-5 ans : 58-78 k€ province, 62-85 k€ IDF. Senior 5-8 ans : 75-100 k€ province, 80-110 k€ IDF. Lead forensic ou head of DFIR 8+ ans : 100-135 k€ province, 110-150 k€ IDF. Expert judiciaire agréé en parallèle : TJM de mission 900-1 800 € selon complexité. Les cabinets spécialisés DFIR (Mandiant, Volexity, Crowdstrike Services, Kroll, PwC Cyber Forensic, EY Forensic, Digitemis, Lexsi/Orange Cyberdefense CERT) tirent la fourchette haute. Les SOC internes avec équipe forensic dédiée (banques, assurances, grands éditeurs) sont aussi sur la fourchette haute.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.