Les compétences en sécurité des LLM sont rares. Développez une expertise concrète.
20 challenges pratiques. 10 scénarios offensifs. 10 scénarios défensifs. Une formation orientée pratique, centrée sur l’expérimentation et l’application terrain.
Gratuit · 45 min · Places limitées
Une communauté francophone orientée pratique, progression réelle et exigence technique
§ 01 - Le marché
De nombreuses organisations déploient déjà des usages LLM, alors même que les pratiques de sécurisation restent encore très immatures.
Les usages autour des chatbots, des agents et des architectures LLM progressent rapidement. En parallèle, les compétences de sécurisation restent rares. C’est un moment stratégique pour se positionner.
des chatbots d'entreprise testés sont vulnérables à une injection triviale en moins de 5 minutes.
des déploiements RAG en prod n'ont aucune isolation entre sources, aucune signature de chunk.
exposent des fonctions critiques (mail, API, FS) sans scoping ni audit.
§ 02 - Le programme
20 challenges. Deux camps. Un objectif clair : maîtriser les enjeux techniques et opérationnels du sujet.
Vous alternez entre posture offensive et posture défensive. Tester un système puis le sécuriser permet d’ancrer les apprentissages de manière concrète.
10 scénarios offensifs sur LLM et agents
- 01
Prompt Injection directe
OWASP LLM01Analysez les faiblesses d’un system prompt et apprenez à identifier les conditions permettant une prise de contrôle de la conversation.
- 02
Prompt Injection indirecte
OWASP LLM01Étudiez un scénario d’empoisonnement de document RAG et ses effets sur le comportement du système.
- 03
Jailbreak du system prompt
OWASP LLM07Comprenez comment des instructions internes peuvent être exposées ou détournées dans un scénario de compromission.
- 04
Data exfiltration via outputs
OWASP LLM06Analysez les risques d’exfiltration de données sensibles via les sorties du modèle.
- 05
Tool abuse & function-calling hijack
OWASP LLM08Étudiez les risques liés au détournement d’outils connectés et aux abus de function calling.
- 06
Plugin & supply-chain exploit
OWASP LLM05Analysez les risques de compromission liés à un composant tiers intégré à un agent.
- 07
RAG poisoning
OWASP LLM03Étudiez les effets d’un empoisonnement d’index vectoriel sur les réponses futures du système.
- 08
LLM denial of service
OWASP LLM04Context flood, token bomb, prompt récursif - Comprenez les risques opérationnels et financiers liés aux attaques par surcharge de contexte et consommation abusive.
- 09
Training data extraction
OWASP LLM10Analysez les scénarios d’extraction indésirable de données issues de l’entraînement ou du contexte.
- 10
Agent hijacking & goal drift
OWASP LLM08Étudiez les dérives d’objectifs et les scénarios de prise de contrôle d’un agent autonome.
10 scénarios défensifs pour tenir en prod
- 01
System prompt hardening
Defense · PolicyConcevez un prompt système robuste, versionné et auditable.
- 02
Input sanitization & guardrails
Defense · InputFiltre et neutralise les inputs avant qu'ils n'atteignent le modèle.
- 03
Output filtering
Defense · OutputFiltrez les données sensibles, secrets et sorties non conformes avant restitution à l’utilisateur final.
- 04
Rate limiting & abuse detection
Defense · RuntimeDétectez les comportements anormaux et appliquez des mécanismes de limitation avant impact.
- 05
Prompt firewall & classification
Defense · EdgeClassifie chaque requête et route selon le niveau de risque.
- 06
RAG isolation & retrieval sandboxing
Defense · RAGMettez en place des mécanismes d’isolation des sources, de vérification d’intégrité et de contrôle de provenance.
- 07
Tool scoping & permission design
Defense · AgentsApplication du principe du moindre privilège aux outils et permissions de l’agent.
- 08
Logging, tracing & red-team ops
Defense · ObservabilityMettez en place la journalisation, la traçabilité et les mécanismes de détection nécessaires à l’amélioration continue.
- 09
Model routing & canary deployment
Defense · OpsDéployez une stratégie de routage, de test canari et de retour arrière rapide.
- 10
LLM incident response playbook
Defense · IRConstruisez un playbook de réponse à incident : détection, isolation, remédiation et retour d’expérience.
Lab mystère
Un 21e challenge bonus, débloqué en cohorte. Scénario inédit, construit à partir des incidents les plus récents. Ni offensif pur, ni défensif pur - la révélation se fait en live.
§ 03 - La valeur
Pendant que le marché se concentre sur l’usage des LLM, développez une compétence différenciante sur leur évaluation et leur sécurisation.
Demande
La demande progresse fortement.
Chaque boîte déploie un chatbot, un copilote, un agent. Personne ne sait qui doit le sécuriser - et c'est en train de devenir obligatoire.
Offre
L’offre de profils réellement opérationnels reste encore limitée.
Les profils francophones capables de conduire une évaluation sérieuse de sécurité LLM restent encore peu nombreux.
Marché
Cette compétence dispose d’une forte valeur sur le marché.
TJM actuel d'un profil LLM-sec : entre 900 et 1600 €. Pour référence : dev classique ~550 €.
Marché LLM-sec France · 2024 → 2026
Demande × 6. Offre : +12%.
§ 04 - Format
Comment ça se passe.
Les places sont attribuées dans l’ordre d’inscription, dans la limite de la capacité d’accueil prévue.
Mise à jour manuelle · source : lib/cohort.ts
Slot photo : remplacer par /public/naim.jpg
Praticien de terrain spécialisé en cybersécurité.
7 ans de terrain. Transverse dev, DevSecOps, SOC, GRC. Passé côté pentest, côté défense, côté conformité. Aujourd’hui, j’accompagne des profils techniques francophones dans leur montée en compétence en cybersécurité, avec une approche concrète, actuelle et orientée terrain.
Les scénarios présentés s’appuient sur des expérimentations concrètes et des cas techniques réellement reproduits. Les mécanismes de défense étudiés sont testés, challengés et analysés avant d’être transmis.
- Conférencier - NDH, Le Hack, BreizhCTF
- Formateur SOC / DevSecOps · banque, industrie, retail
- Newsletter Zeroday · 20k abonnés hebdo
- Communauté Skool Zeroday Circle · praticiens actifs
§ 06 - Manifeste
Notre positionnement pédagogique
Ce qu'on ne fait pas
- Pas de promesse fondée sur une simple logique de certification sans compétence opérationnelle
- Pas de contenu théorique daté ou déconnecté des usages actuels
- Pas de cohortes surdimensionnées au détriment de la qualité du suivi
- Pas de promesses irréalistes ou non mesurables
Ce qu'on fait
- Une approche orientée terrain : tester, sécuriser et produire des résultats concrets
- Une progression mesurable : chaque challenge repose sur des critères de réussite explicites
- Des compétences encore peu répandues et fortement différenciantes sur le marché
§ 07 - Objections
Les questions qu'on te voit venir.
Nous répondons de manière directe, claire et transparente aux principales questions.
La prochaine cohorte part bientôt. La prochaine cohorte démarre bientôt. Les inscriptions sont ouvertes dans la limite des places disponibles.
Webinaire gratuit · 45 min · Nombre de places limité · 11 places restantes