Techalternance

CV alternance cybersécurité

Un recruteur SOC qui reçoit ton CV va chercher ton profil TryHackMe ou HackTheBox avant même de lire ta lettre de motivation. Si le profil n'existe pas ou est vide, l'entretien commence mal.

La cybersécurité est probablement le seul secteur tech où les recruteurs challengent systématiquement chaque ligne de ton CV en entretien technique. Un recruteur SOC va te demander de décrire comment tu triage un incident. Un recruteur pentest va te demander de dérouler une méthodologie d'énumération sur un exemple fictif. Il n'y a pas de place pour le flou — mais la bonne nouvelle est réelle : les plateformes TryHackMe, HackTheBox et Root-Me permettent de construire un vrai portfolio pratique sans avoir besoin d'une expérience professionnelle. Ce portfolio vaut souvent plus qu'un stage non-technique aux yeux des recruteurs cybersec.

Mots-clés ATS

Les mots-clés que les ATS cherchent vraiment

Les ATS cybersec cherchent les noms d'outils précis — 'outil de scan réseau' ne remplace pas 'Nmap', 'système de détection' ne remplace pas 'Snort' ou 'Suricata'. Les acronymes sont aussi cherchés explicitement : SIEM, SOC, IDS, IPS, OWASP. La mention du type de SIEM (Splunk, Microsoft Sentinel, QRadar) est ce qui distingue un profil qui a vraiment pratiqué d'un profil qui a lu la définition.

Kali LinuxWiresharkNmapOWASP Top 10SIEM (Splunk / Microsoft Sentinel)Active DirectoryCTF (TryHackMe / HackTheBox / Root-Me)Analyse de logsBurp SuiteBash / Python scriptingfirewall / IDS / IPS (Snort, Suricata)ISO 27001 / RGPD
Piège à éviter

Ne mélange pas blue team et red team dans ton CV sans profondeur sur aucun des deux. Ce sont deux cultures très différentes — les recruteurs cherchent une dominante claire, même en alternance. Un CV qui couvre les deux de façon superficielle est perçu comme un CV qui ne maîtrise aucun des deux. Choisis, positionne-toi, et construis ton portfolio dans cette direction.

Score ATS moyen

Ce que les CVs tech obtiennent en réalité

55/100

Les CVs cybersec alternance ont souvent le vocabulaire général du secteur mais pas les noms d'outils précis. 'Analyse de vulnérabilités' passe moins bien que 'Nmap + Metasploit + Burp Suite'. Les ATS cybersec sont parmi les plus sensibles aux noms d'outils spécifiques — les termes génériques diluent le score même quand le candidat est techniquement solide.

Point bloquant le plus fréquent

L'absence de tout contexte pratique — aucun CTF mentionné, aucun lab configuré, aucun writeup produit. Un CV qui liste OWASP, Kali Linux, Wireshark sans aucune preuve de pratique sera systématiquement perçu comme théorique. Une seule ligne de profil TryHackMe ou HackTheBox change radicalement la perception du dossier.

Analyse ton CV tech — score ATS en 30 secondes

Gratuit, sans inscription. Vois exactement quels mots-clés manquent dans ton CV.

Analyser mon CV gratuitement
Conseils spécifiques

Comment construire un portfolio cybersec crédible sans expérience professionnelle

Pas des conseils génériques. Trois points non-évidents, validés sur des candidatures réelles.

01

Construire un lab SIEM chez soi : la ligne de CV que presque personne n'a

Voici un lab SOC/Blue Team réaliste à mettre sur un CV, réalisable en un weekend avec du matériel gratuit : 1. Installe une VM Windows Server (évaluation gratuite 180 jours) et configure Active Directory (1 DC + 2 postes joints au domaine) 2. Installe Splunk Free (500 Mo/jour) sur une VM Ubuntu et configure le Universal Forwarder sur les VMs Windows pour envoyer les logs 3. Simule une attaque pass-the-hash avec Mimikatz sur un des postes joints 4. Crée une alerte Splunk sur l'EventID 4624 (connexion) avec un compte non-habituel et une heure anormale 5. Rédige un writeup de 2 pages décrivant la détection, l'analyse, et la remédiation Ce que tu mets sur ton CV : 'Lab SIEM Splunk — infrastructure AD simulée (1 DC + 2 postes), détection d'une attaque pass-the-hash via corrélation d'EventIDs Windows, writeup de réponse à incident rédigé.' C'est une ligne que 95% des candidats cybersec alternance n'ont pas.

02

Ton profil TryHackMe est une ligne de CV à part entière — utilise-la correctement

Un profil TryHackMe actif avec un rang et des parcours complétés est pris au sérieux par les recruteurs cybersec — souvent plus qu'un stage administratif. Ce qu'il faut mettre : la plateforme + le rang ou le percentile + les parcours complétés + les domaines travaillés. Exemples concrets : — 'TryHackMe — top 8% global, 180+ rooms, parcours SOC Level 1 + Jr Penetration Tester terminés' — 'HackTheBox — 14 machines résolues (difficulty: Easy à Medium), focus Active Directory et web exploitation' — 'Root-Me — 62 challenges validés, spécialité forensique réseau et stéganographie' Si tu n'as pas encore de profil : 10 heures sur TryHackMe te donnent de quoi commencer à remplir cette ligne.

03

Les certifications changent l'ordre de lecture de ton CV

En cybersec plus qu'ailleurs, une certification valide par un tiers ce que tu affirmes savoir. Sans certification et sans portfolio CTF, les auto-déclarations de compétences ne convainquent personne. Voici les certifications réalistes pendant une formation : — **CompTIA Security+** : référence internationale d'entrée, ~300€, 3-4 semaines de préparation. Reconnue par tous les recruteurs cybersec. — **Google Cybersecurity Certificate** (Coursera) : gratuit avec l'aide financement Pôle Emploi ou OPCO, 3-4 mois à temps partiel. Bien perçu pour les profils Blue Team débutants. — **eJPT** (eLearnSecurity) : pratique, orienté pentest offensif, abordable (~200€). Idéal pour les profils Red Team qui veulent une première certification technique vérifiable. Une certification sur ton CV fait passer les questions de compétences de 'tu affirmes que...' à 'tu as prouvé que...' — c'est une différence décisive.

Exemple concret

Une phrase d'accroche CV qui fonctionne

Exemple de phrase à utiliser
Profil TryHackMe top 6% global — parcours SOC Level 1 terminé, 140+ rooms complétées. Lab Blue Team configuré : AD Windows Server + Splunk avec détection d'une attaque pass-the-hash simulée (writeup disponible). Certification CompTIA Security+ en cours de préparation (examen prévu en juin 2026).
Pourquoi ça marche

Cette accroche commence par la preuve, pas par la formation. Le rang TryHackMe est vérifiable en 10 secondes. Le lab décrit prouve une pratique concrète avec des outils réels (Splunk, AD). La certification en cours montre une démarche structurée. Un recruteur SOC qui lit ça n'a plus besoin de demander 'avez-vous déjà pratiqué ?' — la réponse est dans les trois premières lignes.

À ne pas faire

3 erreurs fréquentes sur les CV tech

Mettre OWASP, Kali Linux, Metasploit, Wireshark et SIEM sur le même CV sans aucune preuve de pratique — les recruteurs cybersec identifient en quelques secondes la différence entre une liste de lectures et un portfolio de pratiques réelles.

Ne pas préciser sa dominante blue team ou red team — les offres cybersec sont très spécialisées, et un profil généraliste 'tout-terrain' passe rarement le premier filtre. Choisir un camp (même en alternance) montre de la maturité professionnelle.

Lister 'participation à des CTF' sans préciser la plateforme, le rang, les domaines travaillés — c'est aussi vague qu'écrire 'développement web' sans citer un seul langage ou projet.

FAQ

Questions réelles d'étudiants en tech

Pas des questions génériques. Des doutes réels que les étudiants ont en préparant leur candidature.

Tu prépares ta candidature en tech ?

Vérifie d'abord que ton CV passe les filtres ATS — c'est la première barrière avant le regard humain.

Score ATS gratuit
TryHackMe en premier — c'est la plateforme la plus guidée et la plus adaptée aux débutants. Crée un compte gratuit et commence par le parcours 'SOC Level 1' si tu vises la Blue Team, ou 'Jr Penetration Tester' si tu vises la Red Team. Ces deux parcours structurés te donnent en 30-40 heures de quoi mettre une vraie ligne sur ton CV. HackTheBox et Root-Me sont plus avancés — commence par TryHackMe et reviens sur les autres une fois que tu as les bases.
Pour trouver une alternance plus facilement, oriente-toi vers le SOC / Blue Team — les offres sont bien plus nombreuses et les entreprises recrutent davantage de profils défensifs en junior. Le pentest est plus recherché par les étudiants mais les postes junior sont rares et très compétitifs. Si tu vises le pentest, construis un portfolio HackTheBox sérieux + envisage l'eJPT — c'est quasi-obligatoire pour être crédible sur ce profil.
Les recruteurs techniques et les RSSI, oui. Les recruteurs RH généralistes, peut-être pas — mais les offres cybersec passent rarement par des RH non-techniques. Dans un ATS calibré cybersec, Kali Linux est un mot-clé important. Mets-le avec son contexte : 'Kali Linux — environnement de test pentesting, scan Nmap, tests d'injection web avec Burp Suite', pas juste 'Kali Linux' isolé dans une liste.
Pour les profils Blue Team / SOC, oui — des L3 Informatique et BTS SIO option SISR décrochent des alternances SOC régulièrement. Pour le pentest, le niveau M1/M2 est quasi-systématiquement attendu. Dans tous les cas, un portfolio pratique (CTF, lab documenté, certification) compense largement le niveau d'études pour les postes défensifs. Un L3 avec un profil TryHackMe top 10% et CompTIA Security+ sera préféré à un M2 sans aucune pratique.
C'est un signal fort — et très rare chez les profils junior. Un writeup prouve trois choses : tu documentes ta démarche (compétence clé en SOC et en pentest), tu es capable de vulgariser un problème technique, et tu as résolu un challenge assez complexe pour valoir la peine d'être décrit. Si tu as un blog ou un GitHub avec des writeups, mets le lien explicitement sur ton CV. Les recruteurs cybersec les lisent vraiment — et ils posent souvent des questions dessus en entretien.
Outil Adaptateur CV

Adapte ton CV à chaque offre

Tu as l'offre d'alternance tech ? Colle-la avec ton CV. Matchaa identifie les mots-clés manquants et te propose les reformulations pour doubler ton score de correspondance.

Guides similaires

Articles liés