Reconversion cybersécurité

Compétences en sortie de bootcamp Zeroday : ce que vous saurez faire

Compétences sortie bootcamp Zeroday 2026 : 50+ savoir-faire mesurables par spé DevSecOps, Pentest, LLM Security, métriques niveau.

Naim Aouaichia
18 min de lecture
  • Bootcamp
  • Compétences
  • Reconversion
  • DevSecOps
  • Pentest
  • LLM Security

À la fin du bootcamp Zeroday Cyber Academy, un apprenant atteint le niveau 200 (junior+ employable) sur l'échelle 100 / 200 / 300 / 400, pas niveau 100 (découverte) ni niveau 300 (senior 5 ans XP), mais une zone précise : capable de passer un entretien technique cyber junior et le réussir, capable de produire un livrable de mission sur périmètre cadré, capable de défendre ses choix en code review. 50+ savoir-faire mesurables par spé avec validation objective (réussite lab + projet capstone + démo live) sur 3 chemins : DevSecOps (pipeline complet SAST/DAST/SCA + AWS hardening + IaC), Pentest (énumération + OWASP Top 10 exploitation + Active Directory + rapport CVSS), LLM Security (OWASP LLM Top 10 v2.0 + MITRE ATLAS + NeMo Guardrails + red teaming PyRIT). Portfolio public de 25-40 livrables sur GitHub Pages + Medium / Notion publics. 3 certifs marché reconnues préparées par spé (AWS Cloud/Security, Burp Cert Practitioner, eJPT, AWS AI Practitioner). Métiers cibles 2026 : Junior DevSecOps Engineer (40-55 k€), Junior Pentester (38-50 k€), Junior AI Security Engineer (50-65 k€, marché en pénurie aiguë). Cet article documente la grille compétences par spé, la progression par niveau, le portfolio attendu, les certifs préparées, et les métriques de validation, sans bullshit marketing.

Pour les autres ressources liées : voir Comment se déroule un bootcamp Zeroday et Labs pratiques bootcamp Zeroday.

Le bon mental model : sortir d'un bootcamp ne fait pas un senior

Erreur cognitive du futur apprenant type 2026 : croire qu'un bootcamp 6 mois produit un profil senior cybersécurité. Faux raisonnement. Un bootcamp produit un junior+ employable, niveau 200 sur l'échelle, pas niveau 300.

NiveauDéfinitionCe qu'on sait faireCe qu'on ne sait PAS encore faire
100DécouverteComprendre le vocabulaire, lire un rapport pentestMener un audit, écrire une mitigation correcte
200Junior+ employablePasser entretien junior, livrer mission cadrée, défendre choix code reviewCadrer un audit complet seul, mentor un autre junior
300Senior 5 ans XPMener audit complet seul, mentor juniors, parler clientCadrer stratégie cyber gouvernance gros compte, parler comité direction
400Expert reconnuStratégie RSSI ETI / grand compte, advisory board, contributions OWASP / CIS / MITRE(le marché est petit, autoréférent)

Le saut 200 → 300 prend 3-5 ans de mission terrain post-bootcamp, pas 2-3 mois supplémentaires. Aucun bootcamp ne peut compresser ce saut, c'est une montée en charge cognitive qui demande l'exposition à la diversité de cas réels (clients, secteurs, incidents, équipes).

Compétences universelles (toutes spés Zeroday)

Indépendamment du chemin choisi (DevSecOps / Pentest / LLM Security), tout apprenant Zeroday acquiert ces 15 compétences universelles, validées par labs et démos :

#CompétenceValidation
1Linux fundamentals (50+ commandes, scripting bash)TryHackMe Pre Security
2Networking TCP/IP / OSI / Wireshark captureLab + writeup
3Cryptography basics (TLS, hashing, signing)Lab + writeup
4Git + GitHub Pages publiéPortfolio en ligne
5Markdown technical writeup 1500-3000 mots5+ writeups publiés
6OWASP Top 10 web 2021 (10 catégories)PortSwigger labs Apprentice
7Threat modeling STRIDE1 modèle complet livré
8CVSS v3.1 / v4.0 scoringTous les writeups scorés
9Lecture rapport pentest / auditCode review en peer
10Veille hebdo CVE / advisoriesDiscord channel #veille actif
11Anglais technique lecture (papers + advisories)Lecture 5+ papers en VO
12Présentation technique 5 min en live de groupe4-6 demos sprints
13Code review collaborative GitHub10+ PR reviewed
14Documentation projet (README, architecture diagrams)Tous projets capstones
15LinkedIn cyber positionné + 5 articles publiésProfil audit coach + alumni

Ces 15 compétences forment le socle universel cyber non négociable. Si l'une d'elles n'est pas validée à la fin du bootcamp, le coach déclenche un sprint de rattrapage avant délivrance du titre.

Spécialisation 1 : DevSecOps (compétences 200 junior+ employable)

Métier visé : Junior DevSecOps Engineer (40-55 k€ entrée FR), Application Security Engineer junior, SRE Security.

Compétences techniques DevSecOps (20 savoir-faire mesurables)

#CompétenceStack outilsValidation
1Pipeline GitHub Actions complet SAST/DAST/SCA/containerSemgrep + OWASP ZAP + Snyk + TrivyCapstone projet
2SBOM CycloneDX + scan grype@cyclonedx/cyclonedx-npm + grypeLab sprint 5
3Container scan + signature Cosign keyless OIDCTrivy + Cosign + SigstoreLab sprint 6
4Terraform IaC + tflint + tfsec + checkovTerraform + tfsec + checkovCapstone
5AWS hardening : IAM least privilege + KMS + CloudTrailAWS CLI + CloudFormationAWS sandbox
6AWS GuardDuty + Security Hub + Inspector configuréAWS console + CloudFormationLab sprint 7
7Secrets management Vault / AWS Secrets ManagerHashiCorp Vault + AWS SMLab sprint 6
8Pre-commit hooks (talisman, gitleaks, detect-secrets)pre-commit frameworkTous projets
9Threat modeling STRIDE app Node.jsMicrosoft Threat Modeling ToolSprint 4
10Configuration WAF AWS (Cloudfront / WAFv2)AWS WAFv2Lab sprint 7
11Scan dépendances continue Renovate / DependabotRenovate BotTous projets
12Configuration CSP + HSTS + headers sécuritéNext.js / Express middlewareCapstone
13Configuration TLS 1.3 + mutual TLSnginx / CaddyLab sprint 5
14Logging structuré + corrélation incidentsELK / Loki + GrafanaCapstone
15Incident response playbook DevSecOpsNIST SP 800-61 r2 mappingCapstone
16Compliance mapping NIS2 (transposée FR octobre 2024)NIS2 + ANSSI guidelinesCapstone
17DORA mapping (applicable 17 janvier 2025)EU regulation DORACapstone fintech option
18Configuration Kubernetes RBAC + Network Policieskubectl + minikube / k3sLab sprint 7
19Pod Security Standards (restricted, baseline)Kubernetes admission controllersLab sprint 8
20Code review sécurité PR junior seniorGitHub PR workflowContinu

Stack outillage DevSecOps maîtrisée

# SAST / SCA / container
brew install semgrep trivy cosign syft grype
docker run --rm -v "${PWD}:/src" returntocorp/semgrep semgrep --config=auto /src
 
# IaC security
brew install tfsec checkov terrascan
tfsec . --soft-fail --format json | jq
 
# Cloud
brew install awscli prowler scoutsuite
aws configure --profile zeroday
prowler -f aws -p zeroday-bootcamp -M html
 
# Secrets management
brew install vault gitleaks talisman
gitleaks detect --source . --verbose
 
# CycloneDX SBOM
npx @cyclonedx/cyclonedx-npm --output-file sbom.cdx.json
grype sbom:./sbom.cdx.json --output table

Compétences soft skills DevSecOps junior

  • Communiquer avec dev équipe sans posture « security cop »
  • Écrire un rapport de findings avec priorisation (CVSS + business impact)
  • Animer une session threat modeling 60 min avec dev + product
  • Argumenter un budget sécurité avec ROI mesurable
  • Onboarder un nouveau dev sur les pratiques sécurité de l'équipe

Spécialisation 2 : Pentest (compétences 200 junior+ employable)

Métier visé : Junior Penetration Tester (38-50 k€ entrée FR), SOC Analyst Tier 2 avec composante offensive, Bug bounty hunter solo.

Compétences techniques Pentest (18 savoir-faire mesurables)

#CompétenceOutils 2026Validation
1Reconnaissance OSINT cibletheHarvester + recon-ng + MaltegoLab sprint 4
2Énumération réseau active / passiveNmap + Masscan + RustScanLab sprint 4
3Énumération web exhaustiveffuf + gobuster + niktoLab sprint 4
4Burp Suite Pro avancé (Intruder / Repeater / Collaborator)Burp Suite ProCert Burp
5OWASP Top 10 web exploitation hands-onPortSwigger + lab custom50+ labs
6SQL injection avancée + sqlmap automationsqlmap + manual payloadPortSwigger Expert
7XSS reflected / stored / DOMDOM Purify bypass + payloadsPortSwigger Expert
8SSRF + cloud metadata exploitCloud SSRF + AWS metadataLab sprint 5
9Active Directory attacks (Kerberoasting, AS-REP)BloodHound + Mimikatz + RubeusHTB Pro Labs
10Lateral movement Linux + WindowsLinux: SUID/sudo. Windows: pass-the-hashHTB Easy + Medium
11Privilege escalation LinuxLinPEAS + manual reconHTB Easy → Hard
12Privilege escalation WindowsWinPEAS + manual reconHTB Easy → Hard
13Phishing campaign GoPhish + payload PowerShellGoPhish + EvilGoPhishLab sprint 6
14Mobile app pentest Android iOSMobSF + Frida + ObjectionLab sprint 7 (option)
15API REST + GraphQL pentestPostman + GraphQL Voyager + BurpPortSwigger labs
16Cloud pentest AWSPacu + ScoutSuite + custom Boto3 scriptsAWS sandbox
17Reporting CVSS v3.1 / v4.0 + format CISAMarkdown / LaTeX templateTous engagements
18Bug bounty workflow HackerOne / BugcrowdPlateformes + private programsSprint 8 (option)

Capstone Pentest typique (sprint 7-8)

HackTheBox Pro Labs Dante (45 €, 5-10 machines en réseau interne) ou Offshore (Active Directory full forest, niveau pro). Livrable : rapport pentest complet 30-50 pages format mission réelle.

# Exemple : automation de scan réseau + Burp pour pentest sprint 7
import subprocess
import requests
 
def auto_scan(target_ip):
    # Étape 1 : nmap full scan
    subprocess.run(["nmap", "-sV", "-sC", "-p-", "-oN", f"{target_ip}-full.txt", target_ip])
 
    # Étape 2 : extraction ports HTTP
    with open(f"{target_ip}-full.txt") as f:
        http_ports = [line.split("/")[0] for line in f if "http" in line]
 
    # Étape 3 : ffuf sur chaque port HTTP
    for port in http_ports:
        subprocess.run([
            "ffuf",
            "-u", f"http://{target_ip}:{port}/FUZZ",
            "-w", "/usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt",
            "-fc", "404",
            "-o", f"{target_ip}-{port}-ffuf.json",
            "-of", "json"
        ])
 
    # Étape 4 : Burp via API REST (Burp Pro 2026 expose API REST)
    burp_api = "http://localhost:1337/v0.1"
    r = requests.post(f"{burp_api}/scan", json={"urls": [f"http://{target_ip}"]})
    return r.json()

Spécialisation 3 : LLM Security (compétences 200 junior+ employable)

Métier visé : Junior AI Security Engineer (50-65 k€ entrée FR, marché en pénurie aiguë), AI Red Team junior, AI Governance Analyst.

Compétences techniques LLM Security (18 savoir-faire mesurables)

#CompétenceStack outils 2026Validation
1OWASP LLM Top 10 v2.0 (octobre 2024)OWASP GenAI Top 10 frameworkCapstone audit
2MITRE ATLAS techniques mappingMITRE ATLAS + ATLAS NavigatorCapstone audit
3Prompt injection direct + indirectGarak + PyRIT + manualLab AI range
4Jailbreak techniques (DAN, role-play, encoding)Promptfoo + custom promptsLab AI range
5Implémentation NeMo Guardrails ColangNeMo Guardrails NVIDIA v0.10+Lab sprint 6
6Automated red teaming PyRITPyRIT Microsoft v0.5+Lab sprint 7
7Vulnerability scanning GarakGarak NVIDIA v0.10+Lab sprint 7
8RAG security : data poisoning + prompt leakLangChain v0.3+ + custom corpusCapstone
9Vector DB pentest (Pinecone, Chroma, Weaviate)Pinecone API + Chroma localLab sprint 7
10Agent security LangChain (excessive agency, confused deputy)LangChain agents + tool callingLab sprint 8
11Sensitive information leak detectionGarak + custom DLP rulesCapstone
12Model extraction risk assessmentAPI rate limiting analysisCapstone
13Insecure plugin design auditLangChain plugins + OpenAI pluginsLab sprint 8
14Insecure output handling (XSS via LLM)Markdown injection + SSRF via LLMLab sprint 7
15Denial of Wallet (DoW) preventionCost monitoring + rate limitingCapstone
16AI Act UE 2024/1689 complianceEU AI Act + ISO/IEC 42001Capstone gouvernance
17NIST AI RMF mappingNIST AI Risk Management FrameworkCapstone gouvernance
18Audit complet LLM en prod (rapport 25-40 pages)Tous outils ci-dessusCapstone

Stack outillage LLM Security maîtrisée

# Stack red teaming LLM
pip install langchain langchain-openai anthropic mistralai
pip install nemo-guardrails pyrit-aml garak promptfoo
 
# Audit RAG sandbox
python -m langchain.embeddings.openai test_corpus_poisoning.py
 
# Red teaming automated avec PyRIT
python -m pyrit.run --target openai-gpt4o --strategy multi-turn-jailbreak
 
# Scan vulnerability Garak
garak --model_type openai --model_name gpt-4o --probes lmrc.Anthropomorphisation,promptinject
 
# Test framework Promptfoo
promptfoo eval -c promptfooconfig.yaml --output results.json

Portfolio public en sortie de bootcamp

À la fin du bootcamp, l'apprenant a publié 25-40 livrables visibles :

Type de livrableVolume ciblePlateforme
Writeups labs (TryHackMe + HTB + PortSwigger)15-30GitHub Pages personnel
Articles techniques 1500-3000 mots1-3Medium / GitHub Pages / Notion public
Rapports projets capstones1-2GitHub privé partagé recruteurs sur demande
Fork / contributions GitHub publics2-5GitHub repos
Profil LinkedIn audit + 5 articles cyber1 profil + 5 articlesLinkedIn
Démos vidéo (red teaming, audit live)1-2Vimeo privé / YouTube unlisted

Indexation Google : tous les writeups GitHub Pages personnel + Medium sont indexés Google sous 2-4 semaines, donnant une visibilité passive aux recruteurs cyber qui font des recherches type site:github.io <nom-apprenant> ou medium.com <nom-apprenant> pentest.

Signal recruteur : un junior cyber sans XP terrain mais avec 25+ writeups publics + 1 article technique 3000 mots + 1 capstone démo vidéo passe le tri RH dans 60-75% des cas vs 20-30% pour un junior avec 0 portfolio public. C'est le mécanisme principal de placement post-bootcamp.

Certifications préparées et obtenables

CertifSpé viséeCoûtValeur marché 2026Quand passer
AWS Cloud PractitionerDevSecOps / LLM Sec90 €Référence cloud entréeMois 4-5
AWS Security SpecialtyDevSecOps / LLM Sec270 €Référence cloud securityMois 6 ou +1 mois post
AWS AI PractitionerLLM Security68 ۃmergent 2026Mois 5
CompTIA Security+DevSecOps / Pentest353 €ESN gros compteMois 6 (optionnel)
Burp Suite Certified PractitionerPentest / DevSecOps£99Référence AppSecMois 5-6
eJPT (Junior Penetration Tester)Pentest224 €Junior pentestMois 6
ISC2 CCTousGratuit jusqu'à 2026Entrée gouvernanceMois 4
OSCP (Offensive Security)Pentest avancé1349 €Senior pentest+6-12 mois post

Stratégie certification recommandée : combiner 1 certif vendor (AWS) + 1 certif technique (Burp ou eJPT) avant fin bootcamp = meilleur ratio coût/signal recruteur. L'OSCP est visé en post-bootcamp à 6-12 mois après prise de poste, pas pendant le bootcamp (taux d'échec élevé pour juniors sans 6+ mois XP terrain).

Tarification métier visé en sortie de bootcamp

MétierSalaire CDI entrée FR 2026TJM freelance junior+ FR 2026TJM senior 3-5 ans XP
Junior DevSecOps Engineer40-55 k€350-500€/j600-900€/j
Junior Application Security Engineer40-55 k€350-500€/j600-900€/j
Junior Penetration Tester38-50 k€400-600€/j700-1100€/j
Junior SOC Analyst Tier 235-45 k€300-450€/j500-800€/j
Junior AI Security Engineer50-65 k€500-800€/j1000-1500€/j
Junior AI Red Team50-70 k€500-900€/j1200-1800€/j
AI Governance Analyst45-60 k€400-600€/j800-1200€/j

Comparaison référence externe : étude Wavestone Cybersécurité 2025 + benchmarks Hays France IT 2025 + Glassdoor entrée cyber FR 2026.

Pour aller plus loin

Sources externes : OWASP LLM Top 10 v2.0, MITRE ATLAS, NIST AI RMF, PortSwigger Web Security Academy, AWS Security Specialty exam.

Points clés à retenir

  1. Niveau 200 (junior+ employable) atteint en sortie, pas niveau 100 découverte ni niveau 300 senior 5 ans XP.
  2. 15 compétences universelles validées par tous les apprenants (Linux, networking, OWASP Top 10, threat modeling STRIDE, CVSS, writeups publiés, présentation technique 5 min, code review).
  3. Spé DevSecOps : 20 savoir-faire mesurables, pipeline GitHub Actions complet SAST/DAST/SCA/container/Cosign, AWS hardening, IaC Terraform, Kubernetes RBAC, NIS2 + DORA mapping.
  4. Spé Pentest : 18 savoir-faire mesurables, reconnaissance + énumération + OWASP Top 10 exploitation + Active Directory + cloud pentest AWS + reporting CVSS.
  5. Spé LLM Security : 18 savoir-faire mesurables, OWASP LLM Top 10 v2.0, MITRE ATLAS, NeMo Guardrails, PyRIT red teaming, Garak scanning, RAG security, agents security.
  6. Portfolio public 25-40 livrables : 15-30 writeups GitHub Pages, 1-3 articles techniques Medium, 1-2 rapports capstones, profil LinkedIn audit + 5 articles cyber.
  7. 3 certifs marché préparées par spé : AWS Cloud Practitioner (90 €) + AWS Security Specialty (270 €) + Burp Cert Practitioner (£99) ou eJPT (224 €) ou AWS AI Practitioner (68 €).
  8. Métiers cible 2026 : Junior DevSecOps Engineer (40-55 k€), Junior Pentester (38-50 k€), Junior AI Security Engineer (50-65 k€, marché en pénurie aiguë).
  9. Saut 200 → 300 prend 3-5 ans de mission terrain post-bootcamp, aucun bootcamp ne peut compresser ce saut.
  10. Freelance trop tôt = piège : recommandation 6-18 mois CDI / alternance avant bascule freelance.
  11. Indexation Google des writeups GitHub Pages sous 2-4 semaines = visibilité passive aux recruteurs cyber FR 2026.
  12. OSCP visé post-bootcamp à 6-12 mois après prise de poste, pas pendant le bootcamp (taux échec élevé pour juniors).

Bootcamp Zeroday Cyber Academy disponible sur 3 chemins (DevSecOps complet, DevSecOps Autonomie, LLM Security) avec compétences 200 junior+ employable mesurables + portfolio public 25-40 livrables + 3 certifs marché. Étudier la grille compétences avec un coach senior.

FILES_CREATED:

  • content/ressources/reconversion/competences-fin-bootcamp-zeroday.md
  • public/images/ressources/reconversion/competences-fin-bootcamp-zeroday-cover.webp

Questions fréquentes

  • Quel niveau réel atteint un apprenant à la fin du bootcamp Zeroday ?
    **Niveau 200 (junior+ employable)** sur une échelle 100 / 200 / 300 / 400 où 100 = découverte, 200 = junior junior, 300 = senior 5 ans XP, 400 = expert. Concrètement : capable de passer un entretien technique cyber junior et le réussir, capable de produire un livrable mission cyber sur un périmètre cadré (audit web app PME, mise en place pipeline SAST/DAST/SCA, audit LLM en prod), capable de défendre techniquement ses choix en code review. Pas encore capable de mener seul un audit forensic post-incident gros compte, ni de cadrer une stratégie cyber gouvernance niveau RSSI ETI 1000+ employés. Position : un apprenant qui sort à niveau 100 (juste découverte) = bootcamp raté. Niveau 200 doit être validé par le portfolio public + 1 mission décrochée 6-12 mois post-bootcamp.
  • Y a-t-il une grille concrète de compétences mesurables en sortie de bootcamp ?
    **Oui, 50+ savoir-faire mesurables par spé**, avec validation objective (réussite lab / projet capstone / présentation entretien). Exemple DevSecOps : (1) configurer pipeline GitHub Actions avec SAST Semgrep + DAST OWASP ZAP + container scan Trivy + signature Cosign, (2) générer SBOM CycloneDX avec validation grype, (3) implémenter IaC Terraform AWS avec least privilege IAM, (4) déployer sandbox AWS avec CloudTrail + GuardDuty + Security Hub. Exemple Pentest : (1) mener énumération web complète avec ffuf + Burp + nikto, (2) exploiter OWASP Top 10 sur lab vulnérable, (3) écrire rapport CVSS v3.1 / v4.0 avec recommandations CISA. La grille complète est partagée à l'inscription, mise à jour à chaque cohorte selon évolution marché 2026.
  • Quels métiers concrets vise-t-on en sortie de bootcamp Zeroday ?
    **3 métiers cible principaux 2026**, par spé. **Spé DevSecOps** : Junior DevSecOps Engineer (40-55 k€ entrée FR), Application Security Engineer junior, SRE Security. **Spé Pentest** : Junior Penetration Tester (38-50 k€ entrée FR), SOC Analyst Tier 2 avec composante offensive, Bug bounty hunter solo. **Spé LLM Security** : Junior AI Security Engineer (50-65 k€ entrée FR, marché en pénurie aiguë), AI Red Team junior, AI Governance Analyst en banque/assurance/défense. Si tu es freelance après quelques mois en CDI, vise junior+ : 350-500€/jour en DevSecOps, 400-600€/jour en pentest, 500-800€/jour en LLM Security. Position : une mission freelance cyber décrochée à 6-12 mois post-bootcamp = signal fort, justifie souvent un boost de 10-20% en CDI ensuite.
  • Quelles certifications marché sont préparées et obtenables pendant le bootcamp ?
    **3 certifs marché reconnues préparées par spé**, certaines partiellement financées dans le tarif bootcamp. **DevSecOps** : (1) AWS Cloud Practitioner (90 €, à passer mois 4-5), (2) AWS Security Specialty (270 €, à passer mois 6 ou post-bootcamp), (3) CompTIA Security+ (353 €, optionnel pour profils visant ESN gros compte). **Pentest** : (1) Burp Suite Certified Practitioner (£99, à passer mois 5-6), (2) eJPT (Junior Penetration Tester, 224 €, à passer mois 6), (3) OSCP visé en post-bootcamp (1349 €, 6-12 mois après). **LLM Security** : (1) AWS AI Practitioner (68 €, à passer mois 5), (2) ISC2 CC (Certified in Cybersecurity gratuit jusqu'à 2026), (3) certifs spécialisées AI security émergentes 2026 (suivi marché). Position : combiner 1 certif vendor (AWS) + 1 certif technique (Burp ou eJPT) avant fin bootcamp produit le meilleur ratio coût/signal recruteur.
  • Combien de projets concrets l'apprenant a-t-il dans son portfolio à la fin ?
    **5 à 7 livrables projets dans le portfolio public** + **15-30 writeups labs** + **1-2 articles techniques** publiés. Décomposition : (1) **Sprints 1-3 fondamentaux** : 5-8 writeups labs (TryHackMe, PortSwigger). (2) **Sprints 4-6 spécialisation** : 8-12 writeups + 1 mini-projet capstone (~30h) + 1 article technique 2000-3000 mots. (3) **Sprints 7-8 capstone** : 1 projet final 80-120h équivalent à une mission cyber réelle (rapport 25-50 pages format CVSS / format mission). Total ≈ 25-40 livrables visibles publiquement sur GitHub Pages personnel + Medium / Notion publics. Position : un apprenant avec moins de 15 livrables publics à la fin du bootcamp = portfolio insuffisant pour passer le tri RH chez les recruteurs cyber 2026, Zeroday vise 25+ minimum.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.