Clément Appercel, ingénieur cybersécurité junior en reconversion. Profil hybride orienté GRC, Cloud Security et sécurité des infrastructures, avec un intérêt grandissant pour la gouvernance de l’IA. 12 ans d’expérience en Data & BI dans le secteur bancaire. Master Ingénieur Cybersécurité à l’UTT (rentrée septembre 2026). Recherche un stage en cybersécurité début 2027 sur la zone Annecy / Chambéry / Grenoble / Albertville.
Bonjour, je suis Clément 👋
J’ai grandi entre les chiffres et la curiosité technique. Après un Master en Audit, Finance et Contrôle de Gestion à l’école de commerce de Troyes, j’ai commencé ma carrière comme contrôleur de gestion en banque, avant qu’une opportunité ne m’oriente vers ce qui n’avait pas encore vraiment de nom à l’époque : data analyst.
Pendant 12 ans, j’ai exercé ce métier dans le secteur bancaire. SQL et gestion de bases de données au quotidien, Power BI et DAX pour la restitution, Alteryx pour l’industrialisation, gouvernance des données pour l’organisation. Chaque année une nouvelle brique, chaque année un nouvel outil. J’ai appris à traduire un besoin métier en solution technique, à choisir les bonnes métriques pour piloter un sujet, et à dialoguer aussi bien avec un directeur d’agence qu’avec un architecte BI. C’est ce fil rouge qui me suit aujourd’hui en cybersécurité.
L’éveil à la cybersécurité : un cheminement long
Mon intérêt pour la sécurité informatique remonte à de nombreuses années. Tout est parti d’une simple curiosité, en feuilletant des magazines consacrés à la sécurité informatique et à Linux. J’ai toujours posé la même question, en lisant ces articles ou en regardant un système fonctionner : comment ça marche sous le capot ? Le pourquoi et le comment. Pendant des années, c’est resté un loisir du soir : un peu de Linux, un peu de réseau, beaucoup de lectures. Une passion patiente, jamais structurée.
C’est en 2025, quand j’ai pris la décision de me reconvertir, que j’ai changé d’approche. J’ai commencé à structurer mon apprentissage, à monter un homelab, à enchaîner les projets concrets en autodidacte. Ce qui avait toujours été un loisir patient est devenu un terrain de travail méthodique.
Ma reconversion, depuis 2025
J’ai validé en 2026 la formation Administrateur Systèmes, Réseaux et Sécurité chez OpenClassrooms, qui m’a apporté les fondamentaux opérationnels qui me manquaient : Active Directory, virtualisation, réseaux d’entreprise, durcissement Linux, scripting d’administration.
J’espère passer ma certification ISO 27001 Lead Implementer en juin 2026, puis intégrer le Master Ingénieur Cybersécurité de l’Université Technologique de Troyes à la rentrée de septembre 2026. Le stage de fin d’études est prévu pour début 2027.
Ce que je vise
Je m’oriente vers un profil d’ingénieur cybersécurité hybride, à la croisée de la GRC (ISO 27001, RGPD, NIS2), du Cloud Security et de la sécurité des réseaux et des infrastructures, avec un intérêt grandissant pour les sujets de gouvernance de l’IA (IA Act, AI Security). C’est une trajectoire qui m’attire parce qu’elle combine la rigueur d’analyse que j’ai construite en banque, la curiosité technique qui m’anime depuis longtemps, et les enjeux émergents qui vont structurer la décennie qui vient.
À plus long terme, je pense m’orienter vers une trajectoire d’Architecte sécurité, mais rien n’est figé. J’aime autant mettre les mains dans la technique que prendre de la hauteur sur la conception et la gouvernance, et je préfère laisser le terrain affiner ce choix plutôt que de m’enfermer dans une étiquette trop tôt.
Ce qui me définit
Curieux et autodidacte, d’abord. C’est la constante de mon parcours : j’apprends en faisant, en cassant, en remontant. Chaque outil que j’ai utilisé en banque, je l’ai appris seul. Chaque techno cyber que je manipule aujourd’hui, c’est pareil.
Profil hybride, ensuite. La double culture finance et data me permet d’aborder un projet avec une vision business autant qu’une vision technique. En cybersécurité, ça change la conversation : on ne parle plus seulement de risque ou de contrôle, on parle aussi de rentabilité de l’effort, d’arbitrage, de priorisation. Cette capacité de traduction entre le métier et la technique trouve naturellement sa place dans les sujets actuels, en particulier ceux liés à l’IA en entreprise.
Passionné par la technique, enfin. J’ai monté un homelab à la maison qui me sert de terrain d’expérimentation : virtualisation Proxmox, réseau pfSense avec segmentation VLAN, SIEM Wazuh, Active Directory, environnement Azure, NAS Synology, IA locale Ollama avec serveur MCP, stack de monitoring Prometheus, Grafana, Loki. Chaque brique a été choisie pour apprendre, comprendre, puis sécuriser.
L’objectif de ce blog
Ce site est mon journal de bord technique. J’y documente mes apprentissages, mes projets pratiques, mes labs, mes lectures et mes galères aussi. De la théorie à la pratique, en assumant le chemin réel : pas la version lissée, mais la version vraie. Si ce que je partage peut servir à quelqu’un d’autre en reconversion ou en montée en compétences, tant mieux.
Vous y trouverez en particulier des contenus sur la sécurité des infrastructures (homelab, segmentation, SIEM), le cloud Azure (Zero Trust, identité, secure foundation), l’IA souveraine (RAG local, gouvernance), et la conformité (ISO 27001, panorama juridique cyber).
🎯 Recherche actuelle
Statut : ingénieur cybersécurité junior en reconversion, en montée en compétences active.
Recherche : stage de fin d’études en cybersécurité, démarrage début 2027, durée 6 mois.
Zone géographique : Annecy / Chambéry / Grenoble / Albertville. Présentiel ou hybride.
Profils de poste qui m’intéressent : analyste GRC, consultant junior conformité, ingénieur sécurité Cloud (Azure), analyste sécurité junior dans une équipe SOC orientée cloud, ou tout poste hybride combinant ces dimensions.
Me contacter
GitHub : Kurgran
LinkedIn : Clément Appercel
N’hésitez pas à me contacter pour échanger sur la cybersécurité, la data, ou tout simplement partager vos expériences.