Les 10 compétences cybersécurité à apprendre en premier en 2026, dans leur ordre optimal, représentent 250 à 400 heures cumulées à répartir sur 3 à 6 mois. Ce socle est commun à tous les métiers cyber (analyste SOC, pentester, DevSecOps, consultant GRC, cloud security) et conditionne la qualité de la spécialisation ultérieure. L'ordre recommandé : Linux en ligne de commande, réseau TCP/IP et HTTP, un langage de script (Python ou Bash), Git et GitHub, fondamentaux cybersécurité (vocabulaire, CIA triad, OWASP Top 10 conceptuel), cryptographie appliquée, virtualisation et labs reproductibles, un framework de référence (MITRE ATT&CK, NIST CSF ou ISO 27001), écriture de rapports et write-ups, hygiène de veille et apprentissage continu. Chaque compétence est validée par un test pratique de 30 à 60 minutes, pas par un QCM. Cet article détaille le contenu de chaque compétence, la durée cible, les ressources gratuites et payantes, le critère de validation et les signaux pour passer à la suivante, sources CyberEdu (ANSSI), NIST NICE Framework 2024 et référentiels OWASP 2023-2024.
1. Compétence 1 — Linux en ligne de commande (30 à 60 h)
Pourquoi en premier : 80 % des systèmes cyber tournent sous Linux (serveurs, conteneurs, outils offensifs, SIEM, EDR). Sans fluidité en CLI, tous les autres apprentissages (Python, Docker, pentest, SOC) doublent en durée.
Contenu à couvrir
- Navigation et manipulation de fichiers : cd, ls, find, cp, mv, rm, ln, stat, file.
- Permissions et utilisateurs : chmod, chown, sudo, id, groupes, umask, su.
- Édition de texte : nano ou micro pour démarrer, vim basique ensuite (modes, :wq, /search).
- Recherche et filtrage : grep, sed, awk, head, tail, cut, sort, uniq, wc.
- Pipelines et redirections : |, >, >>, 2>&1, tee, xargs.
- Processus et services : ps, top, htop, kill, systemctl, journalctl, cron et crontab.
- Réseau basics : ss, netstat (legacy), ping, curl, wget, ssh, scp.
- Archives et paquets : tar, gzip, apt ou dnf ou pacman selon distro.
Ressources recommandées
- OverTheWire Bandit (gratuit) : 33 niveaux progressifs, référence absolue pour apprendre le CLI en s'amusant.
- Linux Journey (gratuit) : théorie structurée complémentaire.
- The Linux Command Line de William Shotts (gratuit en PDF) : manuel de référence.
- TryHackMe Linux Fundamentals (gratuit puis premium 10 €/mois) : labs guidés.
Test de validation
Depuis un terminal vierge, en moins de 15 minutes sans documentation : trouver tous les fichiers modifiés dans les 7 derniers jours dans /var/log, extraire ceux contenant une IP donnée, compter les occurrences par heure et générer un CSV trié. Si les commandes viennent fluidement (find + grep + awk + sort + uniq -c), compétence 1 validée.
2. Compétence 2 — Réseau TCP/IP et HTTP (40 à 60 h)
Pourquoi maintenant : la quasi-totalité des attaques cyber transite par le réseau. Comprendre comment une requête voyage, comment TLS négocie, comment DNS résout, est indispensable pour lire des logs, des captures Wireshark, ou comprendre une vulnérabilité.
Contenu à couvrir
- Modèle OSI et TCP/IP : couches 1 à 7, encapsulation, rôle de chaque couche.
- IP et routage : adresses IPv4, sous-réseaux, masques, CIDR, NAT, tables de routage.
- TCP et UDP : handshake 3-way, états (SYN, FIN, RST), différences TCP/UDP.
- DNS : résolution récursive vs itérative, types d'enregistrements (A, AAAA, CNAME, MX, TXT, PTR), DNSSEC basics.
- HTTP et HTTPS : méthodes (GET, POST, PUT, DELETE, HEAD, OPTIONS), statuts 1xx-5xx, headers clés, cookies, CORS.
- TLS 1.2 et 1.3 : handshake, certificats X.509, chaîne de confiance, PKI.
- Pare-feu et sécurité réseau de base : iptables ou nftables ou pf, principes de filtrage, DMZ, VPN basics.
- Capture et analyse : tcpdump en CLI, Wireshark en GUI.
Ressources recommandées
- TryHackMe Pre Security Path, module Network Fundamentals (gratuit et premium) : parcours très accessible.
- Professor Messer Network+ (YouTube gratuit, 2024 playlist) : cours complet pour la certification CompTIA Network+.
- Wireshark 101 Essential Skills for Network Analysis de Laura Chappell : référence Wireshark.
Certifications optionnelles
- CompTIA Network+ (environ 400 €) si besoin de formaliser le niveau.
Test de validation
Capturer avec tcpdump ou Wireshark le trafic HTTPS d'un curl vers un site connu, identifier le ClientHello TLS, le certificat serveur, le Server Name Indication (SNI), expliquer chaque étape. Puis utiliser une capture pcap proposée (exemples sur Malware-Traffic-Analysis.net) et extraire les requêtes HTTP suspectes, identifier un exfil de données. En moins de 30 minutes sans tutoriel.
3. Compétence 3 — Un langage de script : Python ou Bash (60 à 100 h)
Pourquoi maintenant : tout professionnel cyber automatise. Parser des logs, interroger des API, générer des rapports, développer un scanner custom — sans langage de script, on stagne au niveau opérateur d'outils sur étagère.
Recommandation : Python comme langage principal, Bash consolidé en parallèle. Python est utilisé massivement en cyber (frameworks pentest, automation SOC, DevSecOps, data analysis logs), Bash reste indispensable pour l'intégration Linux quotidienne.
Contenu Python à couvrir
- Syntaxe : variables, types (str, int, list, dict, tuple, set), contrôle (if, for, while), fonctions, compréhensions, f-strings.
- Manipulation de fichiers : open, context manager with, read/write, parsing ligne par ligne.
- Librairies standard clés : os, sys, argparse, json, csv, re (regex), datetime, pathlib, subprocess, logging.
- Librairies cyber courantes : requests (HTTP), BeautifulSoup (scraping), paramiko (SSH), scapy (réseau), cryptography (primitives).
- Gestion d'erreurs : try/except, types d'exceptions, raise.
- Tests unitaires basiques : pytest, assertions.
- Environnements virtuels : venv, pip, requirements.txt, poetry ou uv pour moderniser.
Contenu Bash complémentaire
- Variables, boucles for et while, conditions if, case.
- Fonctions et sourcing.
- Combinaisons CLI avancées (pipelines complexes, process substitution).
Ressources recommandées
- Python for Everybody Specialization (Coursera, Charles Severance) : gratuit en audit, payant avec certificat.
- Automate the Boring Stuff with Python d'Al Sweigart (gratuit en ligne) : pratique, orienté scripting.
- Real Python (gratuit et premium) : tutoriels de qualité.
- Black Hat Python 2nd edition (2021, Justin Seitz et Tim Arnold) : orientation cyber offensive.
Test de validation
Développer en 2-3 heures un outil Python CLI avec argparse qui prend un fichier de logs Apache ou Nginx, extrait les IP avec nombre de requêtes, détecte les IP avec plus de 100 requêtes en moins de 1 minute (burst suspect), exporte un CSV et un rapport Markdown synthétique. Sans copier-coller de code existant, en utilisant uniquement la doc officielle Python.
4. Compétence 4 — Git et GitHub (10 à 15 h)
Pourquoi ici : aucune équipe cyber ne travaille sans Git. Règles Sigma pour SIEM, règles Semgrep, playbooks SOAR, scripts Python, IaC Terraform — tout vit dans un repo. Un cyber sans Git est handicapé dès le premier jour en poste.
Contenu à couvrir
- Concepts : repo, commit, branch, HEAD, remote, tag, tree vs blob.
- Commandes quotidiennes : clone, add, commit, status, log, diff, push, pull, fetch, merge, rebase, cherry-pick.
- Résolution de conflits : comprendre les markers, outils de merge (vimdiff, vscode merge editor).
- Workflows : Git Flow, trunk-based development, feature branches, pull requests.
- GitHub spécifique : issues, pull requests, review, protected branches, GitHub Actions basics, secrets.
- Sécurité Git : signing commits avec GPG ou SSH keys, .gitignore, gitleaks pour secrets oubliés.
Ressources recommandées
- Learn Git Branching (gratuit, interactif) : meilleur tutoriel visuel pour rebase et merge.
- Pro Git (gratuit en ligne, Scott Chacon) : livre de référence.
- GitHub Skills (gratuit) : parcours pratiques officiels.
Test de validation
Fork un repo public, créer une branche, faire 3 commits atomiques, simuler un conflit en modifiant le même fichier qu'un autre commit de main, résoudre le conflit via rebase, soumettre une pull request propre. En moins de 30 minutes sans documentation.
5. Compétence 5 — Fondamentaux cybersécurité conceptuels (40 à 60 h)
Pourquoi ici : avant de plonger dans les outils offensifs ou défensifs, maîtriser le vocabulaire, les modèles et les taxonomies qui structurent le métier. Un cyber qui confond menace et vulnérabilité, ou qui ne sait pas différencier authentification et autorisation, sera inefficace peu importe ses compétences techniques.
Contenu à couvrir
- CIA triad : Confidentiality, Integrity, Availability, parfois étendue à DAD (Disclosure, Alteration, Destruction) et AAA (Authentication, Authorization, Accounting).
- Vocabulaire fondamental : menace, vulnérabilité, risque, actif, impact, probabilité, CVE, CWE, CVSS v3.1 et v4.0.
- Types d'attaques : malwares (virus, worm, trojan, ransomware, RAT, wiper), phishing et social engineering, DDoS, supply chain, zero-day.
- OWASP Top 10 Web édition 2021 avec mise à jour 2025 annoncée : les 10 catégories avec exemples.
- Principes de design sécurité : défense en profondeur, moindre privilège, separation of duties, fail secure, secure by default, zero trust.
- Threat modeling STRIDE : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege.
- Kill chains : Lockheed Martin Cyber Kill Chain (7 phases), Unified Kill Chain (Paul Pols, 18 phases), MITRE ATT&CK tactics.
Ressources recommandées
- CyberEdu de l'ANSSI (gratuit, français) : mallette pédagogique officielle, niveau enseignement supérieur introductif.
- SANS Reading Room (gratuit) : papers techniques sur chaque sujet.
- MOOC ANSSI sur FUN : Secnum Academy (gratuit, certification ANSSI).
- Hack The Box Academy, Module Getting Started (premium modéré).
Test de validation
Rédiger en 3-4 heures un mini-rapport d'analyse de risque sur un scénario fictif : application SaaS de gestion RH multi-tenant. Identifier 8-10 menaces via STRIDE, les mapper sur OWASP Top 10, noter chaque menace en CVSS v3.1 indicatif, proposer des contre-mesures par défense en profondeur. Rapport 5-10 pages Markdown publié sur GitHub. Si ce format devient naturel et clair, compétence 5 validée.
6. Compétence 6 — Cryptographie appliquée (20 à 40 h)
Pourquoi ici : la cryptographie sous-tend toute la sécurité moderne (TLS, JWT, signatures, stockage de mots de passe, chiffrement de disques). Pas besoin de devenir cryptanalyste : il faut savoir utiliser correctement les primitives et reconnaître les usages erronés classiques.
Contenu à couvrir
- Hash cryptographiques : SHA-2 (SHA-256, SHA-512), SHA-3, BLAKE2 et BLAKE3. MD5 et SHA-1 sont cassés pour tout usage sécuritaire, à connaître pour lecture de logs.
- HMAC : pourquoi un simple hash(secret + message) est vulnérable, construction HMAC sécurisée.
- KDF (Key Derivation Functions) pour mots de passe : bcrypt (OK), PBKDF2 (OK), scrypt (OK), Argon2id recommandé depuis OWASP 2024.
- Symétrique : AES en modes GCM, ChaCha20-Poly1305 (préféré pour mobile et embarqué). CBC sans padding oracle, ECB à bannir.
- Asymétrique : RSA (2048 bits minimum, 3072 recommandé), ECDSA (P-256), Ed25519 (préféré).
- Protocoles : TLS 1.2 et 1.3, SSH, PGP/GPG, mTLS.
- PKI : autorités de certification, chaîne de confiance, Let's Encrypt, certificate pinning.
Pièges classiques à reconnaître
- Stockage de mot de passe en clair ou en hash non salé.
- Utilisation de MD5 ou SHA-1 pour un nouveau projet.
- AES en mode ECB.
- IV ou nonce réutilisés.
- Comparaison de MAC ou tokens avec
==au lieu d'une comparaison constant-time. - Utilisation de
random()non cryptographique pour générer des secrets.
Ressources recommandées
- Cryptopals Challenges (gratuit) : 48 challenges progressifs, référence absolue pour comprendre la crypto en la cassant.
- Serious Cryptography de Jean-Philippe Aumasson (2017) : manuel moderne accessible.
- Practical Cryptography for Developers de Svetlin Nakov (gratuit en ligne).
Test de validation
Implémenter en Python en 1-2 heures une mini-librairie de stockage de mots de passe correctement salé et haché avec Argon2id (via argon2-cffi), y intégrer une fonction de vérification constant-time, tester la résistance à un timing attack basique. Puis auditer un snippet de code exposant une vulnérabilité cryptographique classique (ECB, timing attack, random non sécurisé) et écrire le correctif.
7. Compétence 7 — Virtualisation et labs reproductibles (20 à 30 h)
Pourquoi ici : pas de pratique cyber sans lab. Exploiter une vulnérabilité, détoner un malware, tester un SIEM — tout cela nécessite un environnement isolé, jetable et reproductible. Savoir monter un lab en 15 minutes est un multiplicateur de productivité pour toutes les compétences suivantes.
Contenu à couvrir
- Hyperviseurs desktop : VirtualBox (gratuit, cross-platform), VMware Workstation, UTM pour Apple Silicon.
- Gestion d'images : téléchargement et vérification de checksums, conversion de formats (OVA, VHD, qcow2).
- Vagrant : provisionnement automatisé de VMs avec Vagrantfile.
- Docker : images, conteneurs, Dockerfile basics, docker-compose pour multi-services.
- Distributions cyber : Kali Linux (pentest), Parrot Security (alternative), REMnux (malware analysis), SIFT Workstation (forensics), Security Onion (blue team).
- Labs vulnérables prêts à l'emploi : DVWA, OWASP Juice Shop, Metasploitable 2 et 3, HackTheBox machines offline (via VPN).
- Snapshots et rollback : sauvegarder un état propre, revenir en arrière après chaque test.
Ressources recommandées
- VulnHub (gratuit) : machines vulnérables téléchargeables.
- TryHackMe Throwback ou Networks Path : parcours guidé en lab.
- HackTheBox Starting Point (gratuit) : machines faciles pour démarrer.
Test de validation
Déployer en 1 heure un lab local complet : une VM Kali Linux, une VM Metasploitable 2 cible, un réseau isolé en Host-Only, tester la connectivité ping et nmap, lancer une exploitation simple (typiquement vsftpd 2.3.4 backdoor ou Samba usermap_script), documenter en write-up Markdown le tout. Tout refaire from scratch en moins de 30 minutes pour valider la fluidité.
8. Compétence 8 — Un framework de référence (20 à 40 h)
Pourquoi ici : les professionnels cyber pensent en frameworks. Qu'on soit SOC, pentest ou GRC, toute communication sérieuse passe par un référentiel partagé. Ne pas maîtriser au moins un framework est un plafond de verre pour la progression en entreprise.
Trois frameworks prioritaires à choisir selon axe cible
8.1 Axe défensif et offensif technique : MITRE ATT&CK
MITRE ATT&CK est la matrice de référence mondiale pour les tactiques, techniques et sous-techniques adverses. Utilisée par SOC, red team, threat intel. Version actuelle v15 publiée 2024.
- Matrice enterprise : 14 tactiques, plus de 200 techniques, plus de 450 sous-techniques.
- Matrice ATT&CK for Cloud, ATT&CK for Containers, ATT&CK for Mobile : extensions par domaine.
- ATT&CK Navigator : outil web pour créer et partager des matrices annotées.
- Mapping vers détections : Sigma rules, Splunk Security Essentials.
8.2 Axe gouvernance et conformité : NIST CSF 2.0 ou ISO 27001
NIST Cybersecurity Framework 2.0 (février 2024) : 6 fonctions (Govern, Identify, Protect, Detect, Respond, Recover). Référentiel US utilisé globalement pour structurer un programme de sécurité.
ISO/IEC 27001:2022 : norme internationale de SMSI (Système de Management de la Sécurité de l'Information), 93 contrôles dans l'Annexe A. Obligatoire en France pour les OIV (Opérateurs d'Importance Vitale) via la LPM et largement adoptée en entreprise.
8.3 Axe ingénierie sécurité logicielle : OWASP Top 10 et ASVS
- OWASP Top 10 2021 avec mise à jour 2025 annoncée : 10 risques web critiques.
- OWASP ASVS (Application Security Verification Standard) v4.0 : 280+ contrôles, 3 niveaux de maturité.
- OWASP SAMM (Software Assurance Maturity Model) : modèle de maturité programme AppSec.
Test de validation
Pour le framework choisi, produire un mapping concret : par exemple pour MITRE ATT&CK, annoter un scénario d'incident fictif (par exemple : compromission via phishing + lateral movement + exfiltration) en listant les techniques T1566 (Phishing), T1021 (Remote Services), T1041 (Exfiltration Over C2 Channel) etc. et en identifiant les détections possibles. Publier le mapping en ATT&CK Navigator JSON.
9. Compétence 9 — Écriture de rapports et write-ups (ongoing, 30 à 50 h cumulées)
Pourquoi ici : un bon cyber qui ne sait pas écrire est invisible. Rapports de pentest, tickets d'incident SOC, documentation d'architecture sécurité, write-ups CTF — la qualité de l'écrit est ce que les recruteurs et les clients voient en premier, bien avant les compétences techniques.
Contenu à développer
- Structure de rapport sécurité standard : executive summary, scope, findings avec CVSS et CWE, recommendations, timeline, annexes.
- Style technique clair : phrases courtes, passif limité, concret plutôt que théorique, captures d'écran annotées.
- Markdown fluide : headers, listes, tableaux, blocs de code, citations, footnotes.
- Rédaction de write-up CTF : contexte, exploration, hypothèse, exploitation, flag, leçon retenue.
- Documentation technique : README GitHub exemplaires, ADR (Architecture Decision Records), runbooks.
Ressources recommandées
- Lire 20-30 write-ups publics HackTheBox retired machines (0xdf, Snowscan, IppSec vidéos YouTube).
- Template de rapport pentest SANS (gratuit, référence).
- The Pentester's Blueprint de Phillip L. Wylie et Kim Crawley (2020) incluant chapitre reporting.
Test de validation
Publier sur GitHub ou Medium 5 write-ups CTF complets, chacun 3-6 pages Markdown, couvrant : contexte, approche, exploitation détaillée avec captures, leçons apprises, références à des ressources externes. Si les write-ups sont lus par des inconnus et partagés (étoiles, forks, commentaires), la compétence est validée.
10. Compétence 10 — Hygiène de veille et apprentissage continu (ongoing)
Pourquoi ici : la cybersécurité évolue plus vite que n'importe quel autre domaine IT. Une compétence non rafraîchie devient obsolète en 12-24 mois. Apprendre à apprendre, à identifier les sources d'autorité et à organiser sa veille est LA méta-compétence qui sépare les cyber stagnants des cyber qui progressent toute leur carrière.
Contenu à développer
- Identifier les sources d'autorité : organismes officiels (ANSSI, CERT-FR, ENISA, NIST, NCSC UK, CISA US), vendor threat intel reports (Mandiant, CrowdStrike, Talos, Sekoia.io, Intrinsec, Orange Cyberdefense), chercheurs indépendants (Troy Hunt, Bruce Schneier, krebsonsecurity, Orange Tsai).
- RSS et agrégateurs : Feedly, Inoreader, NewsBlur pour agréger 50-100 sources clés.
- Conférences techniques France : SSTIC (juin), Nuit du Hack puis Le Hack (juin/juillet), Botconf (décembre), FIC Lille (janvier), Hack.lu (Luxembourg, octobre).
- Podcasts recommandés : Security Now, Darknet Diaries, Hack The Box podcast, La Voix du Podcast Cyber (français).
- Twitter/X et Mastodon infosec : listes curées d'experts.
- Newsletters : SANS NewsBites, tl;dr sec, Risky Biz Newsletter.
Méthodologie veille structurée
- Consacrer 2-3 heures hebdomadaires à la veille, idéalement en début de semaine.
- Noter en Obsidian ou Notion les éléments marquants (3-5 par semaine suffisent).
- Publier une synthèse hebdomadaire ou bimensuelle en interne ou publique : force à consolider.
- Participer à au moins une conférence par an, idéalement en présentiel.
Test de validation
Maintenir pendant 3 mois consécutifs une veille publique (blog, thread LinkedIn ou X, newsletter personnelle) avec au moins 1 post hebdomadaire synthétisant un élément marquant de l'actualité cyber. Si le rythme tient 12 semaines sans abandon, la compétence 10 est installée.
11. Synthèse des 10 compétences et cadence type
| Compétence | Durée cible | Période type | Test de validation |
|---|---|---|---|
| 1. Linux CLI | 30-60 h | Semaines 1-4 | Pipeline find+grep+awk log analysis 15 min |
| 2. Réseau TCP/IP et HTTP | 40-60 h | Semaines 3-8 | Analyse pcap + capture TLS expliquée |
| 3. Python + Bash | 60-100 h | Semaines 5-14 | Outil CLI argparse parse logs 2-3 h |
| 4. Git et GitHub | 10-15 h | Semaines 6-8 | Rebase conflit résolu + PR propre 30 min |
| 5. Fondamentaux cyber conceptuels | 40-60 h | Semaines 8-14 | Mini-rapport STRIDE + OWASP 5-10 pages |
| 6. Cryptographie appliquée | 20-40 h | Semaines 12-18 | Librairie Argon2id + audit crypto 1-2 h |
| 7. Virtualisation et labs | 20-30 h | Semaines 10-16 | Kali + Metasploitable + exploit 1 h |
| 8. Framework de référence | 20-40 h | Semaines 14-20 | Mapping ATT&CK ou ASVS concret |
| 9. Écriture rapports et write-ups | ongoing 30-50 h | Dès semaine 6 | 5 write-ups CTF publiés |
| 10. Veille et apprentissage | ongoing | Dès semaine 4 | 12 semaines veille publique tenue |
def evaluer_avancement_socle_cyber(competences_validees: list, date_debut):
"""
Évalue l'avancement sur le socle 10 compétences cybersécurité.
Une compétence est validée uniquement si elle passe le test pratique.
"""
total = 10
valides = len(competences_validees)
ratio = valides / total
if ratio >= 0.8:
niveau = "Socle solide, prêt pour spécialisation métier"
elif ratio >= 0.5:
niveau = "Socle partiel, continuer avant de spécialiser"
elif ratio >= 0.3:
niveau = "Début prometteur, rester concentré sur le socle"
else:
niveau = "Phase initiale, éviter les détours"
return {
"competences_validees": valides,
"ratio": round(ratio * 100, 1),
"niveau": niveau,
"competences_restantes": total - valides,
}
# Exemple d'un reconverti à M+3
avancement_mois_3 = evaluer_avancement_socle_cyber(
competences_validees=[
"linux-cli",
"reseau-tcp-ip",
"python",
"git",
],
date_debut="2026-01-15",
)
# Résultat approximatif :
# { validees: 4, ratio: 40.0, niveau: "Début prometteur, rester concentré sur le socle" }12. Erreurs fréquentes dans l'ordre d'apprentissage
Erreur 1 : commencer par les outils offensifs sans socle Linux et réseau. Lancer nmap ou Metasploit sans comprendre TCP/IP mène à des résultats inexplicables et à une fausse progression. Respecter l'ordre 1 à 3 avant tout outil cyber applicatif.
Erreur 2 : enchaîner 5 certifications en 12 mois sans pratique. Un profil avec Security+, CySA+, eJPT, CEH, BTL1 mais incapable de manipuler fluidement une VM Kali est disqualifié en 10 minutes d'entretien. Les certifications sont un complément, pas un substitut à la pratique.
Erreur 3 : spécialiser trop tôt. Décider « je veux être pentester » au jour 1 et sauter les compétences défensives fondamentales produit un pentester qui ne comprend pas ce que fait le blue team qu'il doit contourner. Voir les compétences 1 à 10 comme un socle commun, pas comme un parcours optionnel.
Erreur 4 : sous-estimer les compétences 9 et 10. Les profils techniquement brillants qui ne savent pas écrire et ne font pas de veille plafonnent rapidement. Ces deux compétences sont invisibles dans les fiches de poste mais décisives à l'embauche et à la progression.
Erreur 5 : empiler des MOOC sans terminer les labs pratiques. Regarder 200 heures de vidéos sans coder une ligne ni monter un lab produit un niveau théorique fragile. Ratio recommandé : 30 % théorie, 70 % pratique sur chaque compétence.
Points clés à retenir
- 10 compétences prioritaires dans l'ordre : Linux CLI, réseau TCP/IP et HTTP, Python plus Bash, Git, fondamentaux cyber conceptuels, cryptographie appliquée, virtualisation et labs, un framework de référence, écriture de rapports, veille et apprentissage continu.
- Volume cumulé : 250 à 400 heures sur 3-6 mois, selon profil initial.
- Validation par test pratique chronométré de 30-60 minutes, pas par QCM.
- Compétences 1 à 4 = fondations techniques (Linux, réseau, Python, Git) incontournables.
- Compétences 5 à 8 = culture et référentiels cyber (vocabulaire, crypto, labs, framework).
- Compétences 9 et 10 = méta-compétences (écriture, veille) souvent sous-estimées mais décisives.
- Spécialisation métier (analyste SOC, pentester, DevSecOps) vient après ce socle commun, pas à la place.
Pour aller plus loin
- Reconversion cybersécurité - guide complet — pillar reconversion avec parcours global.
- Par où commencer en cybersécurité — orientation avant de démarrer.
- Prérequis réels cybersécurité — ce qu'il faut vraiment avant de commencer.
- Langages de programmation en cybersécurité — approfondissement compétence 3.
- Apprendre la cybersécurité en autodidacte — méthodologie d'apprentissage sans formation.







