Bootcamp · 6 mois · Mentorat individuel

Syllabus du Bootcamp Accélération Cyber

Six mois pour passer de la tech à un poste de cybersécurité opérationnel. Offensif, cryptographie, sécurité cloud et LLM, GRC, forensic, reverse, CI/CD sécurisé. Capsules hebdomadaires, labs guidés, mentorat individuel et examens de fin de mois. Objectif final : signer une mission cyber.

Candidater au bootcamp

Sélection sur dossier

Public visé & prérequis

Public visé

  • Professionnels de la tech capables de coder et d'utiliser un terminal Linux ou PowerShell.
  • Souhaitant évoluer vers les métiers de la cybersécurité : pentest, cloud security, GRC, forensic, AppSec.
  • Profils en reconversion structurée ou consolidation après une première expérience IT.

Prérequis

  • Connaissances système d'exploitation : Windows, Linux ou macOS au niveau utilisateur avancé.
  • Aisance dans un terminal : Bash ou PowerShell, navigation, scripts simples.
  • Notions réseau : adresse IP, ports, DNS, HTTP, modèle TCP/IP de base.
  • Notions programmation : lire et écrire des scripts dans au moins un langage (Python ou JS).

Modalités & objectif global

Format & durée

  • Programme intensif sur 6 mois.
  • Capsules vidéo hebdomadaires structurées par module.
  • Travaux pratiques et labs guidés tout au long du parcours.
  • Accompagnement individuel régulier : sessions de mentorat avec suivi de progression.
  • Projets pratiques à chaque fin de module pour ancrer les compétences.
  • Évaluations en contrôle continu + projet final consolidé.

Objectif global

  • Maîtriser les fondamentaux de la cybersécurité offensive.
  • Acquérir une compétence opérationnelle en cryptographie, sécurité cloud, sécurité LLM, GRC et sécurisation d'infrastructures.
  • Apprentissage progressif, pratique, orienté terrain et projet.
  • Sortir avec un portfolio crédible : rapports de pentest, projets de sécurité, livrables techniques exploitables en entretien.
  • Objectif final : signer une mission ou un poste en cybersécurité.
Mois 01

Fondations

Réseau, Linux, programmation, culture cyber et méthodologie offensive.

Objectifs pédagogiques

  • Consolider les bases réseau, Linux et programmation indispensables en cybersécurité.
  • Initier la culture informatique, les menaces, les métiers et enjeux cyber.
  • Introduire la méthodologie offensive et l'approche projet.
  • Préparer le profil professionnel : CV et LinkedIn orientés cybersécurité.

Contenus & modules

  • Rappel réseau : TCP/IP, modèles OSI, protocoles, topologies, outils réseau de base.
  • Rappel Linux : commandes, gestion utilisateurs, permissions, scripting Bash.
  • Rappel programmation : C, Python, JavaScript appliqués au contexte sécurité.
  • Culture informatique et cyber : threat model, panorama des métiers, enjeux de sécurité.
  • Méthodologie offensive : phases d'un test d'intrusion, bonnes pratiques pentester.
  • Optimisation CV et profil LinkedIn pour candidater dans la cybersécurité.

Modalités pédagogiques

  • Capsules vidéo hebdomadaires sur chaque thème.
  • Sessions individuelles de mentorat : cadrage des objectifs, suivi de progression, conseils personnalisés.
  • Travaux pratiques : exercices réseau, Linux, scripts.

Évaluations & projets

  • Projet de fin de mois Réseau / Linux / Programmation.
  • Examen de connaissances : quiz technique sur réseau, Linux, programmation.
Mois 02

Pentest & exploitation

Web, réseau, vulnérabilités, OSINT.

Objectifs pédagogiques

  • Comprendre les principales vulnérabilités web, réseau et système.
  • S'initier aux techniques de pentest, exploitation et privilege escalation Linux et applicatif web.
  • Mettre en pratique via labs et un projet pentest complet.
  • Appliquer la collecte d'information (OSINT) dans un cadre de test d'intrusion.

Contenus & modules

  • Labs pentest et atelier OWASP Top 10 : injections, XSS, CSRF, SSRF, IDOR.
  • Vulnérabilités communes : réseau, services, configuration, applicatif.
  • Exploitation Web et Linux, escalade de privilèges (LinPEAS, sudo abuse, SUID, kernel).
  • Introduction à l'OSINT appliquée au pentest : veille, reconnaissance, collecte d'informations publiques.
  • Analyse de trafic réseau : scan, capture pcap, interprétation, détection d'anomalies.

Modalités pédagogiques

  • Labs pratiques guidés étape par étape.
  • Sessions individuelles de mentorat : choix d'un projet pentest et suivi.
  • Sessions de revue / correction de labs et retours personnalisés.

Évaluations & projets

  • Projet pentest complet sur l'infrastructure cible Zeroday.
  • Rapport de pentest + plan de remédiation.
  • Examen technique : exploitation, scan réseau, lecture pcap.
Mois 03

Cryptographie & messagerie sécurisée

Symétrique, asymétrique, PKI, audits crypto.

Objectifs pédagogiques

  • Comprendre les principes fondamentaux de la cryptographie symétrique et asymétrique.
  • Appréhender la gestion des clés, certificats et infrastructure PKI.
  • Appliquer la cryptographie dans un contexte concret : messagerie et échanges sécurisés.
  • Consolider les compétences pentest appliquées à la cryptographie.

Contenus & modules

  • Introduction à la cryptographie : concepts, histoire, usages.
  • Cryptographie symétrique et asymétrique : algorithmes (AES, RSA, ECC), cas d'usage, limites.
  • Gestion des clés et certificats : PKI, génération, distribution, révocation, bonnes pratiques.
  • Labs de pentest crypto : audits de configuration, attaques par faiblesse, exploitation de mauvaises configurations.
  • Cryptographie avancée et bonnes pratiques de sécurité.

Modalités pédagogiques

  • Capsules vidéo + supports : diagrammes, schémas.
  • Labs pratiques et projet concret de messagerie sécurisée.
  • Mentorat individuel centré sur la crypto et la messagerie.
  • Discussion sur cas concrets, retours d'expérience, bonnes pratiques.

Évaluations & projets

  • Examen technique cryptographie : théorie + QCM.
  • Projet messagerie sécurisée : configuration, test, documentation.
  • Labs pentest crypto : audit et remédiation.

Trois mois de bases solides en offensif et cryptographie. Tu veux faire partie de la prochaine promotion ?

Mois 04

Sécurité Cloud, conteneurs & LLM

AWS, Azure, Docker, OWASP LLM Top 10, MITRE ATLAS, red teaming RAG.

Objectifs pédagogiques

  • Comprendre les spécificités de la sécurité en cloud : modèles, menaces, bonnes pratiques.
  • Sécuriser des environnements cloud et conteneurisés (Docker, AWS, Azure).
  • Appliquer des techniques offensives ciblées sur le cloud et les conteneurs.
  • Identifier les risques propres aux LLM (OWASP LLM Top 10) et conduire un red teaming d'application LLM/RAG.
  • Sécuriser un pipeline LLMOps de bout en bout (modèles, embeddings, retriever, LLM-as-a-Service).
  • Rédiger un rapport de pentest cloud / container / LLM et proposer des remédiations actionnables.

Contenus & modules

  • Concepts cloud : IaaS, PaaS, SaaS, modèle de responsabilité partagée, risques et menaces.
  • Sécurité AWS et Azure : configuration, IAM, réseau, stockage, logs, auditing, bonnes pratiques.
  • Sécurité Docker / conteneurs : isolation, privilèges, hardening, déploiement sécurisé.
  • Labs Cloud (AWS et Azure) : configuration sécurisée, exploitation, reconnaissance.
  • Exploitation Cloud et conteneurs : vecteurs, failles, montée de privilèges, persistance.
  • OWASP LLM Top 10 : LLM01 prompt injection, LLM02 insecure output handling, LLM03 training data poisoning, LLM04 model denial of service, LLM05 supply chain, LLM06 sensitive information disclosure, LLM07 insecure plugin design, LLM08 excessive agency, LLM09 overreliance, LLM10 model theft.
  • Threat modeling LLM avec le framework MITRE ATLAS : TTPs offensifs, cartographie des risques IA.
  • Red teaming LLM appliqué : jailbreaks, indirect prompt injection, multi-turn attacks, leakage de system prompt.
  • Sécurité des pipelines RAG : poisoning de vectorstore, retriever hijacking, fuites d'embeddings, contrôle d'accès au contexte.
  • LLM as a Service : sécurisation AWS Bedrock, Azure OpenAI, GCP Vertex AI — IAM, network isolation, audit logs.
  • Compliance IA : NIST AI Risk Management Framework, EU AI Act, principes de sécurisation appliqués à un produit LLM.

Modalités pédagogiques

  • Capsules vidéo + documentation technique.
  • Labs pratiques cloud : environnements factices et VPC sandbox.
  • Lab dédié red team LLM : application RAG factice à attaquer (prompt injection, vol de contexte, jailbreak chaîné).
  • Mentorat individuel pour accompagnement technique et choix de projet.

Évaluations & projets

  • Examen sécurité cloud : théorie et mise en pratique.
  • Projet pentest Cloud / Docker : audit + exploitation + rapport.
  • Mini-projet red team LLM : audit d'une application RAG, exploitation OWASP LLM, plan de remédiation.
  • Rapport final consolidé + plan de remédiation et amélioration continue.
Mois 05

GRC, IAM & Active Directory

Gouvernance, compliance, gestion des identités et administration AD.

Objectifs pédagogiques

  • Comprendre les référentiels, normes et bonnes pratiques en cybersécurité et gouvernance.
  • Maîtriser l'administration d'un domaine Windows / Active Directory.
  • Apprendre la gestion des identités (IAM), des accès, des politiques de sécurité et la gestion des risques.
  • Concevoir un mini-programme GRC : Governance, Risk, Compliance.

Contenus & modules

  • Introduction aux référentiels et cadres de la cyber : ISO 27001, NIST CSF, compliance, gestion des risques.
  • Administration Active Directory : utilisateurs, groupes, rôles, politique de sécurité, permissions, GPO.
  • Gestion IAM et des identités : contrôles d'accès, politique de mots de passe, MFA, rôles, permissions.
  • Analyse de risque, revue technique, mise en place de contrôles, politique de sécurité.
  • Projet IAM : best practices IAM, security policies, gestion des accès.
  • Gouvernance cyber et GRC : politiques, conformité, audits, reporting.

Modalités pédagogiques

  • Capsules théoriques + cas concrets et retours d'expérience.
  • Labs Active Directory et IAM en sandbox / VM.
  • Accompagnement individuel : revue de la conception, conseils de sécurité et conformité.

Évaluations & projets

  • Examen sur les référentiels, la gouvernance, IAM, Active Directory.
  • Projet GRC complet : architecture IAM + plan de gouvernance + document de conformité.
Mois 06

Sécurité avancée

Forensic, incident response, reverse, hacking AD, CI/CD sécurisé, supply-chain.

Objectifs pédagogiques

  • Acquérir des compétences en réponse aux incidents, forensic, reverse engineering, sécurité de chaîne CI/CD et supply-chain.
  • Maîtriser les techniques offensives et défensives avancées : reverse, exploitation Active Directory, sécurisation pipeline, SELinux.
  • Combiner ces compétences dans un projet global de sécurisation, pentest et remédiation.

Contenus & modules

  • Forensic et réponse aux incidents : collecte de logs, analyse, traçabilité, remédiation, plan d'incident.
  • Introduction à l'assembleur (ASM) : bases, reverse engineering, analyse binaire simple.
  • Reverse engineering, sécurité binaire, analyse de malware simple.
  • Hacking et pentest avancé Active Directory : compromission, post-exploitation, pivot, persistance, remédiation.
  • Sécurité des pipelines CI/CD : intégration continue, déploiement, contrôle, hardening, sécurisation de la chaîne.
  • SELinux : principes, configuration, durcissement, gestion des accès.
  • Labs et projets pratiques : forensic, reverse, AD, pipeline sécurisé, supply-chain security.

Modalités pédagogiques

  • Capsules vidéo + tutoriels + documentation spécialisée.
  • Labs pratiques en environnement sécurisé / sandbox.
  • Mentorat avec suivi projet, retours, corrections, guidance.

Évaluations & projets

  • Examen final technique : théorie + pratique sur forensic, reverse, AD, pipeline, SELinux.
  • Projet final global : scénario réaliste combinant pentest + remédiation + pipeline sécurisé + rapport de sécurité.
  • Rapport final + recommandations + plan d'amélioration continue.

Cloud, sécurité LLM, GRC, forensic, reverse : un programme dense. La sélection se fait sur dossier — candidate maintenant.

Évaluation & suivi

La validation du bootcamp repose sur du contrôle continu : pas d'examen unique en fin de programme, chaque mois est jalonné de livrables et d'examens techniques. L'objectif est de bâtir un portfolio démontrable en entretien.

Évaluations continues

  • Évaluations à la fin de chaque module / mois : projets, quiz techniques, labs notés.
  • Projets pratiques à chaque fin de module — valorisation et mise en œuvre concrète.
  • Feedback individualisé via les séances de mentorat.

Livrables & validation

  • Livrables écrits : rapports de pentest, documentation technique, plans de remédiation, projets de sécurité.
  • Projet final global : scénario réaliste combinant pentest + remédiation + pipeline sécurisé + rapport.
  • Validation finale basée sur le contrôle continu — pas d'examen-couperet.
Sélection sur dossier

Prêt·e à intégrer la prochaine cohorte ?

La candidature prend quelques minutes : on étudie ton profil, ton expérience tech et tes objectifs cyber. Si tu corresponds, on planifie un échange pour valider la suite.