Aller au contenu principal
Cohorte 03 · Ouverture 12 mai 2026 · Nombre de places limité

Les compétences en sécurité des LLM sont rares. Développez une expertise concrète.

20 challenges pratiques. 10 scénarios offensifs. 10 scénarios défensifs. Une formation orientée pratique, centrée sur l’expérimentation et l’application terrain.

Réserver ma place au webinaire

Gratuit · 45 min · Places limitées

Une communauté francophone orientée pratique, progression réelle et exigence technique

0
Followers LinkedIn
0
Abonnés newsletter
Zeroday Circle
Communauté privée
ANSSICNILOWASPHack The BoxMITRE ATLAS

§ 01 - Le marché

De nombreuses organisations déploient déjà des usages LLM, alors même que les pratiques de sécurisation restent encore très immatures.

Les usages autour des chatbots, des agents et des architectures LLM progressent rapidement. En parallèle, les compétences de sécurisation restent rares. C’est un moment stratégique pour se positionner.

87%
Prompt injection réussie

des chatbots d'entreprise testés sont vulnérables à une injection triviale en moins de 5 minutes.

72%
RAG non cloisonné

des déploiements RAG en prod n'ont aucune isolation entre sources, aucune signature de chunk.

6/10
Agents avec outils

exposent des fonctions critiques (mail, API, FS) sans scoping ni audit.

§ 02 - Le programme

20 challenges. Deux camps. Un objectif clair : maîtriser les enjeux techniques et opérationnels du sujet.

Vous alternez entre posture offensive et posture défensive. Tester un système puis le sécuriser permet d’ancrer les apprentissages de manière concrète.

Red Team · Offensif

10 scénarios offensifs sur LLM et agents

10
  • 01

    Prompt Injection directe

    OWASP LLM01

    Analysez les faiblesses d’un system prompt et apprenez à identifier les conditions permettant une prise de contrôle de la conversation.

  • 02

    Prompt Injection indirecte

    OWASP LLM01

    Étudiez un scénario d’empoisonnement de document RAG et ses effets sur le comportement du système.

  • 03

    Jailbreak du system prompt

    OWASP LLM07

    Comprenez comment des instructions internes peuvent être exposées ou détournées dans un scénario de compromission.

  • 04

    Data exfiltration via outputs

    OWASP LLM06

    Analysez les risques d’exfiltration de données sensibles via les sorties du modèle.

  • 05

    Tool abuse & function-calling hijack

    OWASP LLM08

    Étudiez les risques liés au détournement d’outils connectés et aux abus de function calling.

  • 06

    Plugin & supply-chain exploit

    OWASP LLM05

    Analysez les risques de compromission liés à un composant tiers intégré à un agent.

  • 07

    RAG poisoning

    OWASP LLM03

    Étudiez les effets d’un empoisonnement d’index vectoriel sur les réponses futures du système.

  • 08

    LLM denial of service

    OWASP LLM04

    Context flood, token bomb, prompt récursif - Comprenez les risques opérationnels et financiers liés aux attaques par surcharge de contexte et consommation abusive.

  • 09

    Training data extraction

    OWASP LLM10

    Analysez les scénarios d’extraction indésirable de données issues de l’entraînement ou du contexte.

  • 10

    Agent hijacking & goal drift

    OWASP LLM08

    Étudiez les dérives d’objectifs et les scénarios de prise de contrôle d’un agent autonome.

Blue Team · Défensif

10 scénarios défensifs pour tenir en prod

10
  • 01

    System prompt hardening

    Defense · Policy

    Concevez un prompt système robuste, versionné et auditable.

  • 02

    Input sanitization & guardrails

    Defense · Input

    Filtre et neutralise les inputs avant qu'ils n'atteignent le modèle.

  • 03

    Output filtering

    Defense · Output

    Filtrez les données sensibles, secrets et sorties non conformes avant restitution à l’utilisateur final.

  • 04

    Rate limiting & abuse detection

    Defense · Runtime

    Détectez les comportements anormaux et appliquez des mécanismes de limitation avant impact.

  • 05

    Prompt firewall & classification

    Defense · Edge

    Classifie chaque requête et route selon le niveau de risque.

  • 06

    RAG isolation & retrieval sandboxing

    Defense · RAG

    Mettez en place des mécanismes d’isolation des sources, de vérification d’intégrité et de contrôle de provenance.

  • 07

    Tool scoping & permission design

    Defense · Agents

    Application du principe du moindre privilège aux outils et permissions de l’agent.

  • 08

    Logging, tracing & red-team ops

    Defense · Observability

    Mettez en place la journalisation, la traçabilité et les mécanismes de détection nécessaires à l’amélioration continue.

  • 09

    Model routing & canary deployment

    Defense · Ops

    Déployez une stratégie de routage, de test canari et de retour arrière rapide.

  • 10

    LLM incident response playbook

    Defense · IR

    Construisez un playbook de réponse à incident : détection, isolation, remédiation et retour d’expérience.

?
Bonus · 21 / 20

Lab mystère

Un 21e challenge bonus, débloqué en cohorte. Scénario inédit, construit à partir des incidents les plus récents. Ni offensif pur, ni défensif pur - la révélation se fait en live.

Décadenassé en cohorte
??

§ 03 - La valeur

Pendant que le marché se concentre sur l’usage des LLM, développez une compétence différenciante sur leur évaluation et leur sécurisation.

Demande

La demande progresse fortement.

Chaque boîte déploie un chatbot, un copilote, un agent. Personne ne sait qui doit le sécuriser - et c'est en train de devenir obligatoire.

Offre

L’offre de profils réellement opérationnels reste encore limitée.

Les profils francophones capables de conduire une évaluation sérieuse de sécurité LLM restent encore peu nombreux.

Marché

Cette compétence dispose d’une forte valeur sur le marché.

TJM actuel d'un profil LLM-sec : entre 900 et 1600 €. Pour référence : dev classique ~550 €.

Marché LLM-sec France · 2024 → 2026

Demande × 6. Offre : +12%.

Demande Offre
2024Q1 25Q3 25Q1 26Q3 26

§ 04 - Format

Comment ça se passe.

Cohorte
40 max
Durée
8 semaines
Rythme
~6 h / semaine
Delivery
Vidéos + labs Docker + lives (replay) + Skool
Prérequis
Développeurs, profils disposant de bases en HTTP, API, authentification, CLI Linux.
Capacité d’accueil limitée
Cohorte 03 · Ouverture 12 mai 2026
11/ 40 places

Les places sont attribuées dans l’ordre d’inscription, dans la limite de la capacité d’accueil prévue.

Restantes28%

Mise à jour manuelle · source : lib/cohort.ts

// portrait-placeholder.tsx
Naim Aouaichia
Founder · Zeroday Cyber Academy

Slot photo : remplacer par /public/naim.jpg

§ 05 - Qui est derrière

Praticien de terrain spécialisé en cybersécurité.

7 ans de terrain. Transverse dev, DevSecOps, SOC, GRC. Passé côté pentest, côté défense, côté conformité. Aujourd’hui, j’accompagne des profils techniques francophones dans leur montée en compétence en cybersécurité, avec une approche concrète, actuelle et orientée terrain.

Les scénarios présentés s’appuient sur des expérimentations concrètes et des cas techniques réellement reproduits. Les mécanismes de défense étudiés sont testés, challengés et analysés avant d’être transmis.

  • Conférencier - NDH, Le Hack, BreizhCTF
  • Formateur SOC / DevSecOps · banque, industrie, retail
  • Newsletter Zeroday · 20k abonnés hebdo
  • Communauté Skool Zeroday Circle · praticiens actifs

§ 06 - Manifeste

Notre positionnement pédagogique

Ce qu'on ne fait pas

  • Pas de promesse fondée sur une simple logique de certification sans compétence opérationnelle
  • Pas de contenu théorique daté ou déconnecté des usages actuels
  • Pas de cohortes surdimensionnées au détriment de la qualité du suivi
  • Pas de promesses irréalistes ou non mesurables

Ce qu'on fait

  • Une approche orientée terrain : tester, sécuriser et produire des résultats concrets
  • Une progression mesurable : chaque challenge repose sur des critères de réussite explicites
  • Des compétences encore peu répandues et fortement différenciantes sur le marché

§ 07 - Objections

Les questions qu'on te voit venir.

Nous répondons de manière directe, claire et transparente aux principales questions.

Cohorte 03 · 11/40 places · Ouverture 12 mai 2026

La prochaine cohorte part bientôt. La prochaine cohorte démarre bientôt. Les inscriptions sont ouvertes dans la limite des places disponibles.

Réserver ma place au webinaire

Webinaire gratuit · 45 min · Nombre de places limité · 11 places restantes