Reconversion cybersécurité

Quelles compétences cyber apprendre en premier ?

Quelles compétences cyber apprendre en premier : 10 compétences fondamentales dans l'ordre optimal, durée, outils et signaux pour progresser méthodiquement.

Naim Aouaichia
20 min de lecture
  • Débutant
  • Compétences
  • Reconversion
  • Parcours
  • Linux
  • Python
  • Réseau
  • OWASP
  • MITRE ATT&CK
  • Apprentissage

Les 10 compétences cybersécurité à apprendre en premier en 2026, dans leur ordre optimal, représentent 250 à 400 heures cumulées à répartir sur 3 à 6 mois. Ce socle est commun à tous les métiers cyber (analyste SOC, pentester, DevSecOps, consultant GRC, cloud security) et conditionne la qualité de la spécialisation ultérieure. L'ordre recommandé : Linux en ligne de commande, réseau TCP/IP et HTTP, un langage de script (Python ou Bash), Git et GitHub, fondamentaux cybersécurité (vocabulaire, CIA triad, OWASP Top 10 conceptuel), cryptographie appliquée, virtualisation et labs reproductibles, un framework de référence (MITRE ATT&CK, NIST CSF ou ISO 27001), écriture de rapports et write-ups, hygiène de veille et apprentissage continu. Chaque compétence est validée par un test pratique de 30 à 60 minutes, pas par un QCM. Cet article détaille le contenu de chaque compétence, la durée cible, les ressources gratuites et payantes, le critère de validation et les signaux pour passer à la suivante, sources CyberEdu (ANSSI), NIST NICE Framework 2024 et référentiels OWASP 2023-2024.

1. Compétence 1 — Linux en ligne de commande (30 à 60 h)

Pourquoi en premier : 80 % des systèmes cyber tournent sous Linux (serveurs, conteneurs, outils offensifs, SIEM, EDR). Sans fluidité en CLI, tous les autres apprentissages (Python, Docker, pentest, SOC) doublent en durée.

Contenu à couvrir

  • Navigation et manipulation de fichiers : cd, ls, find, cp, mv, rm, ln, stat, file.
  • Permissions et utilisateurs : chmod, chown, sudo, id, groupes, umask, su.
  • Édition de texte : nano ou micro pour démarrer, vim basique ensuite (modes, :wq, /search).
  • Recherche et filtrage : grep, sed, awk, head, tail, cut, sort, uniq, wc.
  • Pipelines et redirections : |, >, >>, 2>&1, tee, xargs.
  • Processus et services : ps, top, htop, kill, systemctl, journalctl, cron et crontab.
  • Réseau basics : ss, netstat (legacy), ping, curl, wget, ssh, scp.
  • Archives et paquets : tar, gzip, apt ou dnf ou pacman selon distro.

Ressources recommandées

  • OverTheWire Bandit (gratuit) : 33 niveaux progressifs, référence absolue pour apprendre le CLI en s'amusant.
  • Linux Journey (gratuit) : théorie structurée complémentaire.
  • The Linux Command Line de William Shotts (gratuit en PDF) : manuel de référence.
  • TryHackMe Linux Fundamentals (gratuit puis premium 10 €/mois) : labs guidés.

Test de validation

Depuis un terminal vierge, en moins de 15 minutes sans documentation : trouver tous les fichiers modifiés dans les 7 derniers jours dans /var/log, extraire ceux contenant une IP donnée, compter les occurrences par heure et générer un CSV trié. Si les commandes viennent fluidement (find + grep + awk + sort + uniq -c), compétence 1 validée.

2. Compétence 2 — Réseau TCP/IP et HTTP (40 à 60 h)

Pourquoi maintenant : la quasi-totalité des attaques cyber transite par le réseau. Comprendre comment une requête voyage, comment TLS négocie, comment DNS résout, est indispensable pour lire des logs, des captures Wireshark, ou comprendre une vulnérabilité.

Contenu à couvrir

  • Modèle OSI et TCP/IP : couches 1 à 7, encapsulation, rôle de chaque couche.
  • IP et routage : adresses IPv4, sous-réseaux, masques, CIDR, NAT, tables de routage.
  • TCP et UDP : handshake 3-way, états (SYN, FIN, RST), différences TCP/UDP.
  • DNS : résolution récursive vs itérative, types d'enregistrements (A, AAAA, CNAME, MX, TXT, PTR), DNSSEC basics.
  • HTTP et HTTPS : méthodes (GET, POST, PUT, DELETE, HEAD, OPTIONS), statuts 1xx-5xx, headers clés, cookies, CORS.
  • TLS 1.2 et 1.3 : handshake, certificats X.509, chaîne de confiance, PKI.
  • Pare-feu et sécurité réseau de base : iptables ou nftables ou pf, principes de filtrage, DMZ, VPN basics.
  • Capture et analyse : tcpdump en CLI, Wireshark en GUI.

Ressources recommandées

  • TryHackMe Pre Security Path, module Network Fundamentals (gratuit et premium) : parcours très accessible.
  • Professor Messer Network+ (YouTube gratuit, 2024 playlist) : cours complet pour la certification CompTIA Network+.
  • Wireshark 101 Essential Skills for Network Analysis de Laura Chappell : référence Wireshark.

Certifications optionnelles

  • CompTIA Network+ (environ 400 €) si besoin de formaliser le niveau.

Test de validation

Capturer avec tcpdump ou Wireshark le trafic HTTPS d'un curl vers un site connu, identifier le ClientHello TLS, le certificat serveur, le Server Name Indication (SNI), expliquer chaque étape. Puis utiliser une capture pcap proposée (exemples sur Malware-Traffic-Analysis.net) et extraire les requêtes HTTP suspectes, identifier un exfil de données. En moins de 30 minutes sans tutoriel.

3. Compétence 3 — Un langage de script : Python ou Bash (60 à 100 h)

Pourquoi maintenant : tout professionnel cyber automatise. Parser des logs, interroger des API, générer des rapports, développer un scanner custom — sans langage de script, on stagne au niveau opérateur d'outils sur étagère.

Recommandation : Python comme langage principal, Bash consolidé en parallèle. Python est utilisé massivement en cyber (frameworks pentest, automation SOC, DevSecOps, data analysis logs), Bash reste indispensable pour l'intégration Linux quotidienne.

Contenu Python à couvrir

  • Syntaxe : variables, types (str, int, list, dict, tuple, set), contrôle (if, for, while), fonctions, compréhensions, f-strings.
  • Manipulation de fichiers : open, context manager with, read/write, parsing ligne par ligne.
  • Librairies standard clés : os, sys, argparse, json, csv, re (regex), datetime, pathlib, subprocess, logging.
  • Librairies cyber courantes : requests (HTTP), BeautifulSoup (scraping), paramiko (SSH), scapy (réseau), cryptography (primitives).
  • Gestion d'erreurs : try/except, types d'exceptions, raise.
  • Tests unitaires basiques : pytest, assertions.
  • Environnements virtuels : venv, pip, requirements.txt, poetry ou uv pour moderniser.

Contenu Bash complémentaire

  • Variables, boucles for et while, conditions if, case.
  • Fonctions et sourcing.
  • Combinaisons CLI avancées (pipelines complexes, process substitution).

Ressources recommandées

  • Python for Everybody Specialization (Coursera, Charles Severance) : gratuit en audit, payant avec certificat.
  • Automate the Boring Stuff with Python d'Al Sweigart (gratuit en ligne) : pratique, orienté scripting.
  • Real Python (gratuit et premium) : tutoriels de qualité.
  • Black Hat Python 2nd edition (2021, Justin Seitz et Tim Arnold) : orientation cyber offensive.

Test de validation

Développer en 2-3 heures un outil Python CLI avec argparse qui prend un fichier de logs Apache ou Nginx, extrait les IP avec nombre de requêtes, détecte les IP avec plus de 100 requêtes en moins de 1 minute (burst suspect), exporte un CSV et un rapport Markdown synthétique. Sans copier-coller de code existant, en utilisant uniquement la doc officielle Python.

4. Compétence 4 — Git et GitHub (10 à 15 h)

Pourquoi ici : aucune équipe cyber ne travaille sans Git. Règles Sigma pour SIEM, règles Semgrep, playbooks SOAR, scripts Python, IaC Terraform — tout vit dans un repo. Un cyber sans Git est handicapé dès le premier jour en poste.

Contenu à couvrir

  • Concepts : repo, commit, branch, HEAD, remote, tag, tree vs blob.
  • Commandes quotidiennes : clone, add, commit, status, log, diff, push, pull, fetch, merge, rebase, cherry-pick.
  • Résolution de conflits : comprendre les markers, outils de merge (vimdiff, vscode merge editor).
  • Workflows : Git Flow, trunk-based development, feature branches, pull requests.
  • GitHub spécifique : issues, pull requests, review, protected branches, GitHub Actions basics, secrets.
  • Sécurité Git : signing commits avec GPG ou SSH keys, .gitignore, gitleaks pour secrets oubliés.

Ressources recommandées

  • Learn Git Branching (gratuit, interactif) : meilleur tutoriel visuel pour rebase et merge.
  • Pro Git (gratuit en ligne, Scott Chacon) : livre de référence.
  • GitHub Skills (gratuit) : parcours pratiques officiels.

Test de validation

Fork un repo public, créer une branche, faire 3 commits atomiques, simuler un conflit en modifiant le même fichier qu'un autre commit de main, résoudre le conflit via rebase, soumettre une pull request propre. En moins de 30 minutes sans documentation.

5. Compétence 5 — Fondamentaux cybersécurité conceptuels (40 à 60 h)

Pourquoi ici : avant de plonger dans les outils offensifs ou défensifs, maîtriser le vocabulaire, les modèles et les taxonomies qui structurent le métier. Un cyber qui confond menace et vulnérabilité, ou qui ne sait pas différencier authentification et autorisation, sera inefficace peu importe ses compétences techniques.

Contenu à couvrir

  • CIA triad : Confidentiality, Integrity, Availability, parfois étendue à DAD (Disclosure, Alteration, Destruction) et AAA (Authentication, Authorization, Accounting).
  • Vocabulaire fondamental : menace, vulnérabilité, risque, actif, impact, probabilité, CVE, CWE, CVSS v3.1 et v4.0.
  • Types d'attaques : malwares (virus, worm, trojan, ransomware, RAT, wiper), phishing et social engineering, DDoS, supply chain, zero-day.
  • OWASP Top 10 Web édition 2021 avec mise à jour 2025 annoncée : les 10 catégories avec exemples.
  • Principes de design sécurité : défense en profondeur, moindre privilège, separation of duties, fail secure, secure by default, zero trust.
  • Threat modeling STRIDE : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege.
  • Kill chains : Lockheed Martin Cyber Kill Chain (7 phases), Unified Kill Chain (Paul Pols, 18 phases), MITRE ATT&CK tactics.

Ressources recommandées

  • CyberEdu de l'ANSSI (gratuit, français) : mallette pédagogique officielle, niveau enseignement supérieur introductif.
  • SANS Reading Room (gratuit) : papers techniques sur chaque sujet.
  • MOOC ANSSI sur FUN : Secnum Academy (gratuit, certification ANSSI).
  • Hack The Box Academy, Module Getting Started (premium modéré).

Test de validation

Rédiger en 3-4 heures un mini-rapport d'analyse de risque sur un scénario fictif : application SaaS de gestion RH multi-tenant. Identifier 8-10 menaces via STRIDE, les mapper sur OWASP Top 10, noter chaque menace en CVSS v3.1 indicatif, proposer des contre-mesures par défense en profondeur. Rapport 5-10 pages Markdown publié sur GitHub. Si ce format devient naturel et clair, compétence 5 validée.

6. Compétence 6 — Cryptographie appliquée (20 à 40 h)

Pourquoi ici : la cryptographie sous-tend toute la sécurité moderne (TLS, JWT, signatures, stockage de mots de passe, chiffrement de disques). Pas besoin de devenir cryptanalyste : il faut savoir utiliser correctement les primitives et reconnaître les usages erronés classiques.

Contenu à couvrir

  • Hash cryptographiques : SHA-2 (SHA-256, SHA-512), SHA-3, BLAKE2 et BLAKE3. MD5 et SHA-1 sont cassés pour tout usage sécuritaire, à connaître pour lecture de logs.
  • HMAC : pourquoi un simple hash(secret + message) est vulnérable, construction HMAC sécurisée.
  • KDF (Key Derivation Functions) pour mots de passe : bcrypt (OK), PBKDF2 (OK), scrypt (OK), Argon2id recommandé depuis OWASP 2024.
  • Symétrique : AES en modes GCM, ChaCha20-Poly1305 (préféré pour mobile et embarqué). CBC sans padding oracle, ECB à bannir.
  • Asymétrique : RSA (2048 bits minimum, 3072 recommandé), ECDSA (P-256), Ed25519 (préféré).
  • Protocoles : TLS 1.2 et 1.3, SSH, PGP/GPG, mTLS.
  • PKI : autorités de certification, chaîne de confiance, Let's Encrypt, certificate pinning.

Pièges classiques à reconnaître

  • Stockage de mot de passe en clair ou en hash non salé.
  • Utilisation de MD5 ou SHA-1 pour un nouveau projet.
  • AES en mode ECB.
  • IV ou nonce réutilisés.
  • Comparaison de MAC ou tokens avec == au lieu d'une comparaison constant-time.
  • Utilisation de random() non cryptographique pour générer des secrets.

Ressources recommandées

  • Cryptopals Challenges (gratuit) : 48 challenges progressifs, référence absolue pour comprendre la crypto en la cassant.
  • Serious Cryptography de Jean-Philippe Aumasson (2017) : manuel moderne accessible.
  • Practical Cryptography for Developers de Svetlin Nakov (gratuit en ligne).

Test de validation

Implémenter en Python en 1-2 heures une mini-librairie de stockage de mots de passe correctement salé et haché avec Argon2id (via argon2-cffi), y intégrer une fonction de vérification constant-time, tester la résistance à un timing attack basique. Puis auditer un snippet de code exposant une vulnérabilité cryptographique classique (ECB, timing attack, random non sécurisé) et écrire le correctif.

7. Compétence 7 — Virtualisation et labs reproductibles (20 à 30 h)

Pourquoi ici : pas de pratique cyber sans lab. Exploiter une vulnérabilité, détoner un malware, tester un SIEM — tout cela nécessite un environnement isolé, jetable et reproductible. Savoir monter un lab en 15 minutes est un multiplicateur de productivité pour toutes les compétences suivantes.

Contenu à couvrir

  • Hyperviseurs desktop : VirtualBox (gratuit, cross-platform), VMware Workstation, UTM pour Apple Silicon.
  • Gestion d'images : téléchargement et vérification de checksums, conversion de formats (OVA, VHD, qcow2).
  • Vagrant : provisionnement automatisé de VMs avec Vagrantfile.
  • Docker : images, conteneurs, Dockerfile basics, docker-compose pour multi-services.
  • Distributions cyber : Kali Linux (pentest), Parrot Security (alternative), REMnux (malware analysis), SIFT Workstation (forensics), Security Onion (blue team).
  • Labs vulnérables prêts à l'emploi : DVWA, OWASP Juice Shop, Metasploitable 2 et 3, HackTheBox machines offline (via VPN).
  • Snapshots et rollback : sauvegarder un état propre, revenir en arrière après chaque test.

Ressources recommandées

  • VulnHub (gratuit) : machines vulnérables téléchargeables.
  • TryHackMe Throwback ou Networks Path : parcours guidé en lab.
  • HackTheBox Starting Point (gratuit) : machines faciles pour démarrer.

Test de validation

Déployer en 1 heure un lab local complet : une VM Kali Linux, une VM Metasploitable 2 cible, un réseau isolé en Host-Only, tester la connectivité ping et nmap, lancer une exploitation simple (typiquement vsftpd 2.3.4 backdoor ou Samba usermap_script), documenter en write-up Markdown le tout. Tout refaire from scratch en moins de 30 minutes pour valider la fluidité.

8. Compétence 8 — Un framework de référence (20 à 40 h)

Pourquoi ici : les professionnels cyber pensent en frameworks. Qu'on soit SOC, pentest ou GRC, toute communication sérieuse passe par un référentiel partagé. Ne pas maîtriser au moins un framework est un plafond de verre pour la progression en entreprise.

Trois frameworks prioritaires à choisir selon axe cible

8.1 Axe défensif et offensif technique : MITRE ATT&CK

MITRE ATT&CK est la matrice de référence mondiale pour les tactiques, techniques et sous-techniques adverses. Utilisée par SOC, red team, threat intel. Version actuelle v15 publiée 2024.

  • Matrice enterprise : 14 tactiques, plus de 200 techniques, plus de 450 sous-techniques.
  • Matrice ATT&CK for Cloud, ATT&CK for Containers, ATT&CK for Mobile : extensions par domaine.
  • ATT&CK Navigator : outil web pour créer et partager des matrices annotées.
  • Mapping vers détections : Sigma rules, Splunk Security Essentials.

8.2 Axe gouvernance et conformité : NIST CSF 2.0 ou ISO 27001

NIST Cybersecurity Framework 2.0 (février 2024) : 6 fonctions (Govern, Identify, Protect, Detect, Respond, Recover). Référentiel US utilisé globalement pour structurer un programme de sécurité.

ISO/IEC 27001:2022 : norme internationale de SMSI (Système de Management de la Sécurité de l'Information), 93 contrôles dans l'Annexe A. Obligatoire en France pour les OIV (Opérateurs d'Importance Vitale) via la LPM et largement adoptée en entreprise.

8.3 Axe ingénierie sécurité logicielle : OWASP Top 10 et ASVS

  • OWASP Top 10 2021 avec mise à jour 2025 annoncée : 10 risques web critiques.
  • OWASP ASVS (Application Security Verification Standard) v4.0 : 280+ contrôles, 3 niveaux de maturité.
  • OWASP SAMM (Software Assurance Maturity Model) : modèle de maturité programme AppSec.

Test de validation

Pour le framework choisi, produire un mapping concret : par exemple pour MITRE ATT&CK, annoter un scénario d'incident fictif (par exemple : compromission via phishing + lateral movement + exfiltration) en listant les techniques T1566 (Phishing), T1021 (Remote Services), T1041 (Exfiltration Over C2 Channel) etc. et en identifiant les détections possibles. Publier le mapping en ATT&CK Navigator JSON.

9. Compétence 9 — Écriture de rapports et write-ups (ongoing, 30 à 50 h cumulées)

Pourquoi ici : un bon cyber qui ne sait pas écrire est invisible. Rapports de pentest, tickets d'incident SOC, documentation d'architecture sécurité, write-ups CTF — la qualité de l'écrit est ce que les recruteurs et les clients voient en premier, bien avant les compétences techniques.

Contenu à développer

  • Structure de rapport sécurité standard : executive summary, scope, findings avec CVSS et CWE, recommendations, timeline, annexes.
  • Style technique clair : phrases courtes, passif limité, concret plutôt que théorique, captures d'écran annotées.
  • Markdown fluide : headers, listes, tableaux, blocs de code, citations, footnotes.
  • Rédaction de write-up CTF : contexte, exploration, hypothèse, exploitation, flag, leçon retenue.
  • Documentation technique : README GitHub exemplaires, ADR (Architecture Decision Records), runbooks.

Ressources recommandées

  • Lire 20-30 write-ups publics HackTheBox retired machines (0xdf, Snowscan, IppSec vidéos YouTube).
  • Template de rapport pentest SANS (gratuit, référence).
  • The Pentester's Blueprint de Phillip L. Wylie et Kim Crawley (2020) incluant chapitre reporting.

Test de validation

Publier sur GitHub ou Medium 5 write-ups CTF complets, chacun 3-6 pages Markdown, couvrant : contexte, approche, exploitation détaillée avec captures, leçons apprises, références à des ressources externes. Si les write-ups sont lus par des inconnus et partagés (étoiles, forks, commentaires), la compétence est validée.

10. Compétence 10 — Hygiène de veille et apprentissage continu (ongoing)

Pourquoi ici : la cybersécurité évolue plus vite que n'importe quel autre domaine IT. Une compétence non rafraîchie devient obsolète en 12-24 mois. Apprendre à apprendre, à identifier les sources d'autorité et à organiser sa veille est LA méta-compétence qui sépare les cyber stagnants des cyber qui progressent toute leur carrière.

Contenu à développer

  • Identifier les sources d'autorité : organismes officiels (ANSSI, CERT-FR, ENISA, NIST, NCSC UK, CISA US), vendor threat intel reports (Mandiant, CrowdStrike, Talos, Sekoia.io, Intrinsec, Orange Cyberdefense), chercheurs indépendants (Troy Hunt, Bruce Schneier, krebsonsecurity, Orange Tsai).
  • RSS et agrégateurs : Feedly, Inoreader, NewsBlur pour agréger 50-100 sources clés.
  • Conférences techniques France : SSTIC (juin), Nuit du Hack puis Le Hack (juin/juillet), Botconf (décembre), FIC Lille (janvier), Hack.lu (Luxembourg, octobre).
  • Podcasts recommandés : Security Now, Darknet Diaries, Hack The Box podcast, La Voix du Podcast Cyber (français).
  • Twitter/X et Mastodon infosec : listes curées d'experts.
  • Newsletters : SANS NewsBites, tl;dr sec, Risky Biz Newsletter.

Méthodologie veille structurée

  • Consacrer 2-3 heures hebdomadaires à la veille, idéalement en début de semaine.
  • Noter en Obsidian ou Notion les éléments marquants (3-5 par semaine suffisent).
  • Publier une synthèse hebdomadaire ou bimensuelle en interne ou publique : force à consolider.
  • Participer à au moins une conférence par an, idéalement en présentiel.

Test de validation

Maintenir pendant 3 mois consécutifs une veille publique (blog, thread LinkedIn ou X, newsletter personnelle) avec au moins 1 post hebdomadaire synthétisant un élément marquant de l'actualité cyber. Si le rythme tient 12 semaines sans abandon, la compétence 10 est installée.

11. Synthèse des 10 compétences et cadence type

CompétenceDurée ciblePériode typeTest de validation
1. Linux CLI30-60 hSemaines 1-4Pipeline find+grep+awk log analysis 15 min
2. Réseau TCP/IP et HTTP40-60 hSemaines 3-8Analyse pcap + capture TLS expliquée
3. Python + Bash60-100 hSemaines 5-14Outil CLI argparse parse logs 2-3 h
4. Git et GitHub10-15 hSemaines 6-8Rebase conflit résolu + PR propre 30 min
5. Fondamentaux cyber conceptuels40-60 hSemaines 8-14Mini-rapport STRIDE + OWASP 5-10 pages
6. Cryptographie appliquée20-40 hSemaines 12-18Librairie Argon2id + audit crypto 1-2 h
7. Virtualisation et labs20-30 hSemaines 10-16Kali + Metasploitable + exploit 1 h
8. Framework de référence20-40 hSemaines 14-20Mapping ATT&CK ou ASVS concret
9. Écriture rapports et write-upsongoing 30-50 hDès semaine 65 write-ups CTF publiés
10. Veille et apprentissageongoingDès semaine 412 semaines veille publique tenue
def evaluer_avancement_socle_cyber(competences_validees: list, date_debut):
    """
    Évalue l'avancement sur le socle 10 compétences cybersécurité.
    Une compétence est validée uniquement si elle passe le test pratique.
    """
    total = 10
    valides = len(competences_validees)
    ratio = valides / total
 
    if ratio >= 0.8:
        niveau = "Socle solide, prêt pour spécialisation métier"
    elif ratio >= 0.5:
        niveau = "Socle partiel, continuer avant de spécialiser"
    elif ratio >= 0.3:
        niveau = "Début prometteur, rester concentré sur le socle"
    else:
        niveau = "Phase initiale, éviter les détours"
 
    return {
        "competences_validees": valides,
        "ratio": round(ratio * 100, 1),
        "niveau": niveau,
        "competences_restantes": total - valides,
    }
 
# Exemple d'un reconverti à M+3
avancement_mois_3 = evaluer_avancement_socle_cyber(
    competences_validees=[
        "linux-cli",
        "reseau-tcp-ip",
        "python",
        "git",
    ],
    date_debut="2026-01-15",
)
# Résultat approximatif :
# { validees: 4, ratio: 40.0, niveau: "Début prometteur, rester concentré sur le socle" }

12. Erreurs fréquentes dans l'ordre d'apprentissage

Erreur 1 : commencer par les outils offensifs sans socle Linux et réseau. Lancer nmap ou Metasploit sans comprendre TCP/IP mène à des résultats inexplicables et à une fausse progression. Respecter l'ordre 1 à 3 avant tout outil cyber applicatif.

Erreur 2 : enchaîner 5 certifications en 12 mois sans pratique. Un profil avec Security+, CySA+, eJPT, CEH, BTL1 mais incapable de manipuler fluidement une VM Kali est disqualifié en 10 minutes d'entretien. Les certifications sont un complément, pas un substitut à la pratique.

Erreur 3 : spécialiser trop tôt. Décider « je veux être pentester » au jour 1 et sauter les compétences défensives fondamentales produit un pentester qui ne comprend pas ce que fait le blue team qu'il doit contourner. Voir les compétences 1 à 10 comme un socle commun, pas comme un parcours optionnel.

Erreur 4 : sous-estimer les compétences 9 et 10. Les profils techniquement brillants qui ne savent pas écrire et ne font pas de veille plafonnent rapidement. Ces deux compétences sont invisibles dans les fiches de poste mais décisives à l'embauche et à la progression.

Erreur 5 : empiler des MOOC sans terminer les labs pratiques. Regarder 200 heures de vidéos sans coder une ligne ni monter un lab produit un niveau théorique fragile. Ratio recommandé : 30 % théorie, 70 % pratique sur chaque compétence.

Points clés à retenir

  • 10 compétences prioritaires dans l'ordre : Linux CLI, réseau TCP/IP et HTTP, Python plus Bash, Git, fondamentaux cyber conceptuels, cryptographie appliquée, virtualisation et labs, un framework de référence, écriture de rapports, veille et apprentissage continu.
  • Volume cumulé : 250 à 400 heures sur 3-6 mois, selon profil initial.
  • Validation par test pratique chronométré de 30-60 minutes, pas par QCM.
  • Compétences 1 à 4 = fondations techniques (Linux, réseau, Python, Git) incontournables.
  • Compétences 5 à 8 = culture et référentiels cyber (vocabulaire, crypto, labs, framework).
  • Compétences 9 et 10 = méta-compétences (écriture, veille) souvent sous-estimées mais décisives.
  • Spécialisation métier (analyste SOC, pentester, DevSecOps) vient après ce socle commun, pas à la place.

Pour aller plus loin

Questions fréquentes

  • Combien de temps pour maîtriser ces 10 premières compétences ?
    Entre 250 et 400 heures cumulées à un rythme de 15-20 heures hebdomadaires, soit 3 à 6 mois calendaires selon le profil de départ et l'intensité. Un profil totalement débutant sans exposition IT préalable vise plutôt 6 mois. Un profil support IT ou admin système vise 3-4 mois grâce à des compétences déjà acquises sur Linux, réseau et shell. Les heures cumulées importent plus que les mois : étaler sur 12 mois à 5 heures hebdomadaires produit un niveau plus fragile que 4 mois à 20 heures hebdomadaires, car la consolidation par répétition proche est meilleure à haute intensité.
  • Faut-il apprendre toutes ces compétences avant de choisir un métier cyber cible ?
    Non. L'inverse est contre-productif. Les 10 compétences listées ici constituent un socle commun à tous les métiers cyber (analyste SOC, pentester, DevSecOps, GRC, cloud security). Le choix du métier cible se fait vers la fin du mois 3-4, une fois les compétences 1 à 6 consolidées et après avoir touché aux trois grandes familles (offensive, défensive, gouvernance) via labs ou CTF. Décider le métier dès le jour 1 est piégeux car beaucoup de reconvertis découvrent que leur intuition initiale diverge de la réalité du métier une fois pratiqué.
  • Peut-on apprendre plusieurs compétences en parallèle ?
    Oui et non. En parallèle strict (4 compétences ouvertes simultanément pendant 6 mois) : non, dispersion excessive qui ne consolide rien. En séquences chevauchées (2 compétences actives à un instant T, avec rotation de semaine en semaine) : oui et c'est même recommandé. Exemple concret : semaines 1-4 focus Linux plus Python découvert à petites doses, semaines 4-8 focus réseau plus Python consolidé, semaines 8-12 focus OWASP plus scripts Python appliqués. Cette alternance renforce la rétention par connexions entre domaines.
  • Dans quel ordre démarrer si mon objectif est analyste SOC vs pentester vs DevSecOps ?
    Les 10 premières compétences sont communes. Les divergences apparaissent après. Analyste SOC : après la compétence 10, basculer vers MITRE ATT&CK défensif, SIEM (Splunk, Microsoft Sentinel) et EDR, voir [Roadmap analyste SOC](/ressources/reconversion/roadmap-analyste-soc). Pentester : OWASP Top 10 exploitation, PortSwigger Academy, PicoCTF puis HackTheBox, préparation OSCP. DevSecOps : Docker et Kubernetes, SAST Semgrep, SCA Trivy, pipelines CI/CD, voir [Roadmap DevSecOps](/ressources/devsecops/roadmap-devsecops). Ne pas sauter le socle commun pour plonger directement dans la spécialisation : les recruteurs détectent les lacunes de base en 20 minutes d'entretien.
  • Les certifications sont-elles nécessaires à ce stade ?
    Non, pas sur ce socle. Les 10 premières compétences se valident par des projets pratiques (scripts Python, labs Docker, write-ups CTF, repo GitHub) plus efficaces qu'un QCM. La première certification utile se passe après consolidation du socle, typiquement en mois 4-6 : CompTIA Security+ (environ 400 €) pour un axe généraliste et marché français, ou Google Cybersecurity Certificate sur Coursera (environ 49 dollars par mois pendant 3-6 mois) pour un pont plus pratique. Les certifications offensives type OSCP arrivent beaucoup plus tard (mois 12-18 au plus tôt).
  • Comment savoir si j'ai vraiment acquis une compétence ?
    Un critère binaire unique : capacité à l'appliquer dans un scénario nouveau, sans documentation ouverte, en un temps raisonnable. Exemple pour Linux CLI : depuis un terminal vierge, trouver en moins de 15 minutes tous les fichiers modifiés dans les 7 derniers jours dans /var/log, extraire ceux contenant une IP donnée, compter les occurrences par heure et générer un CSV trié. Si vous cherchez la syntaxe à chaque étape, la compétence n'est pas consolidée. Si la logique des commandes vient fluidement (find, grep, awk, sort, uniq), elle l'est. Même principe pour chaque compétence : un test pratique de 30-60 minutes sur un scénario nouveau.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.