Aperçu
La cybersécurité est le secteur IT à la croissance la plus rapide : l'ANSSI estime les besoins en France à plus de 15 000 postes non pourvus. Les entreprises investissent massivement dans leurs SOC (Security Operations Centers) et recrutent des analystes capables de surveiller, détecter et répondre aux incidents de sécurité.
Ce CV est celui de Florian, diplômé BTS CIEL à Paris. Son stage au SOC d'Atos lui a permis d'analyser 2 200 alertes SIEM et de qualifier 180 incidents. Le CV montre un analyste SOC opérationnel, certifié CompTIA Security+, capable de traiter des incidents en conditions réelles.
Ce qui rend ce CV efficace
Le volume d'alertes analysées (2 200) et d'incidents qualifiés (180) prouve une expérience terrain en conditions opérationnelles. Les responsables SOC évaluent les candidats sur leur capacité à traiter un flux d'alertes à haut volume.
La participation à 4 investigations forensiques différencie Florian des autres profils SOC N1. Cela montre une curiosité et une capacité d'analyse qui ouvrent la voie vers des postes SOC N2.
Les compétitions CTF et le score Root-Me (850 points) prouvent une passion pour la cybersécurité au-delà du cadre scolaire. Les recruteurs en sécu valorisent les profils qui pratiquent sur leur temps libre.
Points clés à retenir
En cybersécurité, quantifiez en alertes analysées, incidents traités et investigations menées. Ces métriques sont le standard du métier en SOC.
Nommez votre SIEM par son nom. Splunk, QRadar, Sentinel, Wazuh : chaque SOC a son outil et les recruteurs filtrent dessus.
Mentionnez vos scores CTF et vos classements sur les plateformes de challenges. En cybersécurité, la pratique compte autant que les diplômes.











































































































































































