Guide complet : Créez un CV cybersécurité qui séduit les recruteurs en 2026
Célestine Rochefour
Prérequis & avertissements
Temps estimé : 2 - 3 heures (recherche, rédaction, mise en forme).
- Outils recommandés : éditeur markdown, Google Docs ou LibreOffice, un vérificateur ATS (ex. : Jobscan), Git pour le versionnage.
- Avertissement : ne jamais inclure d’informations sensibles (ex. : détails d’incidents, noms de clients, mots-de-passe).
Étape 1 - Analyse du poste & extraction des mots-clés
- Copiez-collez l’offre d’emploi dans le Jobscan (ou tout autre scanner ATS).
- Exportez la liste des mots-clés (ex. : SIEM, MITRE ATT&CK, ISO 27001, Pentest, Cloud Security).
- Créez un tableau de suivi :
| Mot-clé | Priorité | Où l’insérer |
|---|---|---|
| SIEM | ★★★★★ | Expérience, projets |
| MITRE ATT&CK | ★★★★ | Compétences, projets |
| ISO 27001 | ★★★★ | Certifications, réalisations |
| Pentest | ★★★★★ | Résultats chiffrés |
| Cloud Security | ★★★ | Compétences, certifications |
Étape 2 - Choisir le format du CV
| Format | Idéal pour | Avantages | Inconvénients |
|---|---|---|---|
| Chronologique | > 5 ans d’expérience | Met en avant la progression de carrière | Peu adapté aux reconversions |
| Fonctionnel | Junior / reconversion | Valorise les compétences transférables | Risque d’être perçu comme « masquage » |
| Hybride | Tous profils | Combine expériences et compétences | Nécessite plus de soin rédactionnel |
- En savoir plus sur la cybersécurité du Power over Ethernet (PoE) pour sécuriser les infrastructures réseau.
Choisissez hybride si vous avez à la fois des expériences solides et des compétences techniques à mettre en avant.
Étape 3 - Rédiger l’en-tête
**Nom Prénom**
📞 06 XX XX XX XX | ✉️ prenom.nom@email.com
🔗 LinkedIn : https://linkedin.com/in/mon-profil
🐙 GitHub : https://github.com/mon-profil
- Découvrez la [vulnérabilité GitHub Codespaces](https://consultant-ingenierie-sociale.fr/roguepilot-comment-la-faille-github-codespaces-a-permis-a-copilot-de-divulguer-le-github_token/) pour comprendre les risques liés aux tokens.
📍 Paris, France
- Utilisez une adresse e-mail professionnelle (ex. : prenom.nom@domain.com).
- Ajoutez un QR-code pointant vers votre profil LinkedIn :
qrencode -o qr.png "https://linkedin.com/in/mon-profil"
Étape 4 - Résumé professionnel (3-4 lignes)
Exemple :
Analyste SOC certifié CISSP & OSCP avec 5 ans d’expérience en détection d’intrusions et réponse aux incidents. Expert en SIEM Splunk, MITRE ATT&CK et automatisation Python, je cherche à renforcer la posture de sécurité d’une organisation ambitieuse.
- Incluez 1-2 certifications majeures et votre objectif de poste.
Étape 5 - Expériences professionnelles (action-verb + KPI)
Structure :
**Analyste SOC Senior** - *CyberGuard Solutions, Paris*
*Jan 2021 - Déc 2023*
- **Implémenté** un SIEM Splunk, réduisant le temps moyen de détection de **40 %** (de 30 min à 18 min).
- **Gestion** de **200+** incidents, avec un taux de résolution au premier contact de **92 %**.
- **Automatisé** 15 playbooks d’incident response en Python, économisant **120 h** de travail mensuel.
- Découvrez comment l’[AI‑assisted threat actor compromise les appareils Fortigate](https://consultant-ingenierie-sociale.fr/ai-assisted-threat-actor-compromises-fortigate-devices-analyse-approfondie-et-mesures-de-defense/) et les mesures de défense associées.
- Quantifiez chaque réalisation (% d’amélioration, nombre d’incidents, économies d’heures).
- Utilisez des verbes d’action : implémenté, orchestré, optimisé, dirigé, audit-é.
Étape 6 - Certifications & formations continues
| Certification | Organisme | Date d’obtention | Validité |
|---|---|---|---|
| CISSP | (ISC)2 | 09 /2022 | 2025 |
| OSCP | Offensive Security | 03 /2023 | - |
| ISO 27001 Lead Auditor | AFNOR | 11 /2021 | 2024 |
| AWS Security Specialty | Amazon | 06 /2022 | 2025 |
- Mentionnez les certifications en cours avec la date prévue d’obtention (ex. : “OSCP - prévue 06/2026”).
Étape 7 - Compétences techniques & soft-skills (tableau)
| Catégorie | Compétences | Niveau |
|---|---|---|
| Défense | SIEM (Splunk, ELK), EDR (CrowdStrike), Firewall (Palo Alto) | Expert |
| Offensive | Pentest (OWASP, Nmap, Metasploit), Red Team, Bug Bounty | Avancé |
| Cloud | AWS Security, Azure Sentinel, GCP IAM | Intermédiaire |
| Programmation | Python, Bash, PowerShell, Go | Avancé |
| Soft-skills | Communication, Gestion de crise, Éthique, Curiosité, Apprentissage continu | ★★★★★ |
Étape 8 - Projets & contributions (CTF, open-source)
**Projet OpenSOC** - *GitHub (500 ★)*
- Développé un module d’enrichissement d’IOC en Python, utilisé par 12 entreprises.
**Capture The Flag - Hack The Box**
- Résolu 35 challenges, classé Top 5 % mondial (2025).
**Bug Bounty - HackerOne**
- Découvert 8 vulnérabilités critiques (CVEs attribués).
- Décrivez le rôle, les technologies et l’impact mesurable.
Étape 9 - Langues & centres d’intérêt pertinents
- **Langues** : Français (natif), Anglais (C1 - TOEIC 920), Espagnol (B2).
- **Intérêts** : Participation à des conférences (FIC 2024), rédaction d’articles sur la sécurité cloud, mentorat de junior en cybersécurité.
Étape 10 - Mise en page & sécurisation du document
- Police : Arial / Calibri 12 pt, interligne 1,15.
- Marges : 2 cm.
- Export PDF sécurisé (pas de modification) :
pandoc cv.md -o cv.pdf \
--pdf-engine=xelatex \
--metadata title="CV - [Nom Prénom]" \
--variable geometry:margin=2cm \
--variable fontsize=12pt \
--variable mainfont="Calibri"
- Protection PDF (mot-de-passe partagé uniquement avec le recruteur) :
qpdf --encrypt "" "motdepasse" 256 --restrict=none --replace-input cv.pdf cv_protected.pdf
Vérification finale (check-list)
- Tous les mots-clés de l’offre sont présents.
- Chaque expérience comporte verbe d’action + KPI.
- Les certifications sont à jour (ou en cours).
- Aucun donnée sensible (ex. : IP internes, noms de clients).
- Le PDF s’ouvre sans erreur et le mot-de-passe fonctionne.
- Le QR-code redirige correctement.
- Le CV passe le test ATS (> 85 % de correspondance).
Erreurs fréquentes & solutions
| Symptom | Cause probable | Correction |
|---|---|---|
| ATS score < 70 % | Mots-clés manquants ou mal placés | Ré-insérer les mots-clés dans le résumé, les compétences et les réalisations. |
| PDF illisible sur mobile | Police non embarquée | Utiliser une police standard (Arial, Calibri) ou embarquer via --embed-all-fonts. |
| Informations personnelles visibles | Texte trop détaillé (adresse complète, numéro de sécurité sociale) | Supprimer les données non essentielles, ne garder que ville et code postal. |
| Verbes trop génériques | Utilisation de “travaillé sur” | Remplacer par “optimisé”, “déployé”, “audit-é”. |
Retour en arrière (rollback)
Si vous devez revenir à une version précédente :
git init # si ce n’est pas déjà fait
git add cv.md
git commit -m "Version initiale du CV"
# Après chaque modification :
git add cv.md
git commit -m "Ajout des projets OpenSOC"
# Pour revenir à la version précédente :
git checkout HEAD~1 cv.md
Astuce : conservez chaque version dans un dossier
archive/avec la date (cv_2024-11-02.md).
Votre CV cybersécurité est maintenant prêt !
Exportez le PDF, testez-le avec un ATS, envoyez-le via LinkedIn ou les plateformes d’emploi, et surveillez les réponses. Bonne chance !