Onboarding · Espace personnel sécurisé

Un espace personnel, un formateur, une trajectoire claire.

À l'admission, chaque apprenant Zeroday Cyber Academy reçoit un profil individuel — accessible uniquement par vous-même et votre formateur. Tout y est centralisé : le suivi de votre progression, vos rendus, l'intégralité des contenus de formation, les ressources qui font la différence en mission, et l'accès à la plateforme de labs vulnérables sur laquelle vous pratiquez réellement. Une seule porte d'entrée, suivie de bout en bout.

Candidater au bootcamp

Admission sur dossier

§ Ce que contient votre profil

Cinq piliers, aucun outil dispersé.

Pas de mille-feuilles d'outils. Tout ce qui sert à votre montée en compétences vit dans un seul espace, accessible uniquement par vous et votre formateur.

01 · Pilier

Suivi d'avancement individuel

Une cadence visible, des objectifs concrets, aucun angle mort.

Votre formateur suit votre progression module par module dans un tableau de bord dédié à votre profil. À chaque étape franchie, vous savez exactement où vous en êtes, ce qui reste à valider et ce qui doit être renforcé. Pas de zone grise, pas de « je crois que j'ai compris ».

  • Jalons hebdomadaires alignés sur le programme.
  • État de progression mis à jour à chaque rendu.
  • Points de mentorat planifiés sur les blocs critiques.
02 · Pilier

Rendu et correction de tous vos devoirs

Chaque livrable est lu, annoté, corrigé.

Vous déposez vos rapports de pentest, vos scripts, vos analyses, vos audits, directement depuis votre espace. Votre formateur les ouvre, les corrige et vous renvoie un retour structuré. Aucun devoir ne tombe dans le vide. Cette boucle de feedback est le levier central de la montée en compétences.

  • Dépôt centralisé pour tous les livrables.
  • Annotations ligne à ligne sur les rapports techniques.
  • Historique complet conservé pour votre portfolio.
03 · Pilier

Accès intégral aux contenus de formation

Toutes les capsules, tous les supports, à vie sur votre profil.

Capsules vidéo, supports techniques, schémas d'architecture, scripts de référence, modèles de rapports : tout est rangé, indexé, accessible depuis votre espace. Vous y revenez quand vous voulez, en mission, en entretien, des années plus tard.

  • Capsules vidéo et supports téléchargeables.
  • Bibliothèque de scripts et templates utilisés en mission.
  • Index par module pour retrouver une notion en quelques secondes.
04 · Pilier

Ressources complémentaires

Le terrain change vite. Vos ressources évoluent avec.

Au-delà du programme socle, votre profil intègre une bibliothèque vivante : papiers académiques sélectionnés, retours d'audit anonymisés, runbooks, walkthroughs CTF, mises à jour OWASP, frameworks GRC. Le contenu est mis à jour quand l'écosystème bouge — pas une fois par an.

  • Papiers, runbooks, walkthroughs commentés.
  • Veille curatée sur les CVE critiques et les TTPs émergents.
  • Modèles de livrables professionnels (rapport pentest, analyse risque, politique IAM).
05 · Pilier

Plateforme de labs vulnérables

On apprend la cybersécurité en cassant des choses. Vraiment.

Un environnement de labs vulnérables, accessible directement depuis votre profil, vous accompagne tout au long de la montée en compétences. Du premier scan réseau au reverse engineering avancé en passant par l'exploitation cloud et le red teaming d'applications LLM : chaque module a ses cibles à attaquer en conditions réelles, sans risque pour la production.

  • Cibles isolées par module — web, réseau, cloud, AD, LLM.
  • Scénarios d'attaque chaînée pour les blocs avancés.
  • Reset à la demande, traçabilité complète des tentatives.

§ Comment ça se passe

De la candidature à votre premier lab.

  1. 01

    Candidature et entretien

    Vous candidatez via le formulaire. Si votre profil est aligné, on planifie un échange direct pour valider vos objectifs et votre engagement.

  2. 02

    Admission et création du profil

    Une fois admis·e, votre espace personnel est créé. Identifiants envoyés, premiers accès activés : programme, contenus, plateforme de labs.

  3. 03

    Kick-off avec votre formateur

    Diagnostic technique initial, calage de vos jalons, premiers modules ouverts. Vous démarrez avec un plan clair et une cadence définie.

  4. 04

    Montée en compétences supervisée

    Vous avancez en autonomie sur les capsules et les labs. Votre formateur valide chaque livrable et arbitre vos points de blocage.

Notre engagement

Un suivi individuel, parce que la cybersécurité s'apprend en mission, pas en MOOC.

Les MOOC ouverts à 10 000 personnes laissent passer 95 % des apprenants au milieu. Notre approche est l'exact inverse : un nombre limité d'admissions, un espace personnel par apprenant, un formateur qui lit chaque livrable et un environnement de pratique réel. C'est ce qui transforme une intention en compétence opérationnelle.

Prêt·e à recevoir votre profil ?

Les places sont limitées par cohorte pour garantir la qualité du suivi. La candidature prend quelques minutes.

Candidater

Admission sur profil · Réponse sous 48 h ouvrées