Reconversion cybersécurité

Programme bootcamp Zeroday Cyber : modules détaillés 2026

Programme détaillé bootcamp Zeroday 2026 : 6 blocs de 4 semaines, 50+ outils maîtrisés, 8-12 projets, certifs Security+/OSWE/AWS Sec/CKS.

Naim Aouaichia
16 min de lecture
  • Bootcamp
  • Programme
  • Curriculum
  • DevSecOps
  • LLM Security
  • Cybersécurité

Le programme bootcamp Zeroday Cyber Academy s'organise en 6 blocs de 4 semaines chacun (24 semaines = 6 mois), avec 50+ outils marché 2026 maîtrisés en pratique (pas survol), 8-12 projets concrets publiés sur GitHub portfolio public, 3-5 livres techniques denses étudiés (Adam Shostack threat modeling, Liz Rice container security, Loren Kohnfelder secure software design), 2-3 certifs préparées et partiellement financées (AWS Cloud Practitioner 100$, AWS Security Specialty 300$, Burp Suite Certified Practitioner 99£). Adaptation individuelle selon profil entretien diagnostic : dev senior 5+ ans XP skip fondamentaux Linux/scripting, sysadmin/DevOps skip infra basics, data scientist skip Python, profil non-tech ajoute 4 semaines fondamentaux. Deux curricula principaux : Bootcamp DevSecOps (cible ex-dev → DevSecOps senior, 50-65 k€ junior FR) et Bootcamp LLM Security (cible data scientist / ML engineer → AI security en pénurie aiguë, 70-95 k€ junior). Chaque bloc produit 2-3 livrables publics + 1 sprint demo + revue 1-1 coach. Cet article documente les 6 blocs détaillés, les outils par module, les projets pratiques, les livres et papers, les certifs préparées, et le capstone final, sans bullshit marketing, programme transparent vérifiable.

Pour le contexte général : voir À qui s'adresse Zeroday Cyber Academy. Pour la méthodologie pédagogique : Comment se déroule le bootcamp Zeroday.

Le bon mental model : un programme cyber sérieux est dense, pas exhaustif

Erreur cognitive du candidat bootcamp type 2026 : croire qu'un bon programme liste tous les outils du marché. Faux. Un bon programme cyber sérieux densifie 50-60 outils en pratique plutôt que survoler 200. Trois conséquences :

  1. Maîtrise opérationnelle vs survol, connaître Semgrep en profondeur (custom rules, CI gates, suppressions, outputs SARIF) bat connaître superficiellement 5 SAST différents.
  2. Portfolio public démontrable, chaque outil enseigné produit 1-3 livrables sur GitHub, vérifiable par recruteurs.
  3. Adaptation au profil, programme adapté en sprint planning par coach senior, pas curriculum rigide identique pour tous.

Le but final n'est pas de cocher 200 cases tools, mais de produire un junior cyber qui passe entretien technique avec stack maîtrisée et portfolio public. C'est le seul KPI qui compte.

Bootcamp DevSecOps : 6 blocs détaillés

Bloc 1, Fondamentaux cyber + threat modeling (semaines 1-4)

Objectifs : poser les bases qui s'appliquent à toutes les spés cyber et structurer le mental model adverse.

SujetOutils maîtrisésLivrable
OWASP Top 10 2021 + ASVS v4.0.3OWASP Cheat Sheets, OWASP ZAP basicsCheat sheet personnelle 10 risques OWASP avec exemples code
Threat modeling STRIDEOWASP Threat Dragon v2.4, pytmThreat model app perso documenté + 15-25 menaces identifiées
MITRE ATT&CK EnterpriseMITRE ATT&CK NavigatorHeatmap 30 techniques pertinentes app perso
Linux + scripting Bash/PythonBash, Python (requests, scapy basics)5 scripts d'audit perso publiés GitHub
Réseau : OSI, TCP/IP, DNS, HTTP, TLSWireshark, tcpdump, dig, openssl5 captures Wireshark analysées en writeup
Crypto basicsOpenSSL CLI, GnuPGHash + signing perso documenté

Lectures : Adam Shostack 'Threat Modeling' chapitres 1-3 (~150 pages), OWASP Top 10 2021 doc complète (~30 pages).

Volume : 60-80h sur 4 semaines.

Bloc 2, SAST, secrets detection, dependency scanning (semaines 5-8)

Objectifs : intégrer les premiers contrôles automatisés en CI/CD.

SujetOutils maîtrisésLivrable
SAST stratégiqueSemgrep CE + custom rules, CodeQL (GitHub)5-10 custom Semgrep rules publiées GitHub
Secrets detectionGitleaks, TruffleHog, GitHub Secret ScanningPre-commit hook + CI gate déployé
SCA / Dependency scanTrivy, Grype, OWASP Dependency-Check, npm auditAudit dependency d'1 projet OSS, rapport
Pipeline GitHub Actions sécuriséeGitHub Actions + branch protection + signed commitsPipeline complet 1 projet perso avec 5+ gates
Reporting et triageDefectDojo OSS, SARIF formatRapport SARIF importé + triage demo

Lectures : 'The DevSecOps Handbook' Sonatype + Sonatype 2024 State of Software Supply Chain Report.

Certif préparée : Burp Suite Certified Practitioner (99£), exam fin bloc 2 ou bloc 3.

Bloc 3, Container security + supply chain (semaines 9-12)

Objectifs : sécuriser les conteneurs et la chaîne d'approvisionnement logicielle.

SujetOutils maîtrisésLivrable
Container scanningTrivy, Grype, Snyk Container, Docker Scout1 image Docker hardenisée + report scan clean
SBOM generationSyft (CycloneDX, SPDX), Trivy SBOMSBOM CycloneDX publié pour 1 projet
Supply chain signingCosign (Sigstore), keyless signing OIDCImage signée Cosign keyless + verify cmd
Attestationsin-toto, SLSA v1.0 (octobre 2023)Attestation SLSA niveau 2 publiée
Dockerfile hardeningDistroless, USER non-root, multi-stageDockerfile optimisé from-scratch
Runtime container securityFalco, Sysdig OSSFalco rules custom déployées K8s

Lectures : Liz Rice 'Container Security' (O'Reilly 2020, ~280 pages, étalée bloc 3-4), CNCF supply chain whitepaper 2024.

# Commandes opérationnelles maîtrisées en bloc 3
trivy image --severity CRITICAL,HIGH myapp:latest
syft myapp:latest -o cyclonedx-json > sbom.cdx.json
 
# Cosign keyless signing avec OIDC
cosign sign --yes ghcr.io/user/repo:tag
cosign verify ghcr.io/user/repo:tag \
  --certificate-identity-regexp=".*" \
  --certificate-oidc-issuer-regexp=".*"
 
# SLSA attestation
cosign attest --yes --predicate sbom.cdx.json \
  --type cyclonedx ghcr.io/user/repo:tag

Bloc 4, Cloud security AWS + Kubernetes (semaines 13-16)

Objectifs : maîtriser la posture cloud et la sécurité Kubernetes en production.

SujetOutils maîtrisésLivrable
IAM avancé AWSAWS IAM Access Analyzer, IAM Policy SimulatorAudit policies + remédiations 1 compte
Posture AWSAWS Security Hub, GuardDuty, Inspector, MacieAudit posture compte perso + plan remédiation
Logging et détectionCloudTrail, CloudWatch, EventBridge rulesPipeline détection IOC déployé
Kubernetes securitykube-bench, kube-score, kubectl-who-canCluster minikube hardenisé CIS Benchmark
Admission controlOPA Gatekeeper, Kyverno5+ policies déployées cluster
Secrets managementAWS KMS, AWS Secrets Manager, External Secrets OperatorWorkflow rotation secret K8s
Network policiesCalico, Cilium NetworkPolicyNetPolicies cluster perso

Certif préparée : AWS Cloud Practitioner (100$) en bloc 4, AWS Security Specialty (300$) prep démarrée pour bloc 5-6.

Lectures : AWS Security Specialty Study Guide (Sybex 2024, ~600 pages), CIS Kubernetes Benchmark v1.27.

Bloc 5, IaC, OPA, runtime security (semaines 17-20)

Objectifs : sécuriser l'infrastructure as code et la production runtime.

SujetOutils maîtrisésLivrable
IaC scan TerraformCheckov, tfsec, KICS, TerrascanAudit module Terraform OSS + remédiations
IaC scan K8s manifestsCheckov, KubescapeManifests review documentée
Policy as CodeOPA (Open Policy Agent), Rego language, Conftest10 custom Rego policies publiées
Runtime threat detectionFalco, Sysdig Secure (trial), Tracee eBPFFalco rules custom déployées + alerting
eBPF basics securityTracee, bpftrace3 use-cases eBPF démontrés
GitOps secureArgoCD, FluxCD, signed commitsGitOps pipeline avec admission control

Lectures : 'Designing Secure Software' Loren Kohnfelder (No Starch 2021, étalée bloc 5-6).

Bloc 6, Capstone + portfolio + placement (semaines 21-24)

Objectifs : produire le livrable signature + démarrer recherche emploi.

Activités :

  • Capstone : pipeline DevSecOps complet end-to-end sur projet OSS ou perso significatif (5+ KLOC, 3+ services). Documentation 3000+ mots + article LinkedIn 2500+ mots.
  • Refonte CV ATS-friendly avec angle reconversion DevSecOps.
  • Refonte LinkedIn complète : titre, bannière, expériences reformulées angle sécu, 30+ skills, 5+ recommandations.
  • Mock interviews techniques : 3-5 sessions avec coach + 1-2 experts externes du réseau Zeroday.
  • 50-100 candidatures actives ciblées : ESN cyber (Wavestone, Almond, Synacktiv), big tech FR (Criteo, Doctolib, Datadog FR), startups cyber FR.
  • Préparation entretien technique : OWASP Top 10 deep dive, threat modeling cas réel, code review live.

Certif visée : AWS Security Specialty (300$), exam recommandé en bloc 6.

Sortie bootcamp : 1ère mission DevSecOps junior 50-65 k€/an FR signée à 1-3 mois post-bootcamp (suivi inclus).

Bootcamp LLM Security : programme spécifique 2026 (pénurie aiguë)

Le bootcamp LLM Security (6 mois, audience data scientist / ML engineer / dev IA) couvre des modules différents.

Bloc 1-2, Fondamentaux IA security + OWASP LLM (semaines 1-8)

SujetOutils / FrameworksLivrable
OWASP Top 10 for LLM v2.0 (octobre 2024)OWASP LLM cheat sheetsCheat sheet 10 risques + exemples FR
Prompt injection en profondeurIndirect injection (Greshake et al. 2023)5 PoC d'injection sur app perso
Threat modeling AI/LLMSTRIDE-AI Microsoft (novembre 2023), MITRE ATLASThreat model app LLM avec 20+ menaces
LLM internals utilesTokenizers, embeddings, attention basicsNotebook explicatif publié
RAG securityVector DB (Chroma, Pinecone basics), retrieval poisoningRAG perso audit + 3 patterns d'attaque

Bloc 3-4, AI red teaming + guardrails (semaines 9-16)

SujetOutils / FrameworksLivrable
AI red teaming pratiqueMicrosoft PyRIT, garak (Leon Derczynski)1 red teaming complet d'app LLM, rapport
Jailbreak techniquesDAN, role play injection, encoding bypassInventaire 20+ jailbreaks documentés
GuardrailsNeMo Guardrails (NVIDIA), Lakera Guard, PromptfooGuardrails déployés app perso + bypass tests
Agent securityOWASP LLM06 + LLM08 Excessive AgencyAudit agent LangChain perso
Model extraction / inversionCarlini et al. 2023 (GPT-3.5 extraction paper)Reproduction technique simplifiée
Adversarial examplesTextAttack, Robustness Gym5 attacks textuelles documentées

Bloc 5, AI governance + compliance (semaines 17-20)

SujetFrameworksLivrable
AI Act UE 2024/1689 (entrée en vigueur août 2024)Texte officiel + ENISA guidelinesAudit conformité app LLM perso
NIST AI Risk Management FrameworkNIST AI 100-1 (janvier 2023)Plan risk management
ISO/IEC 42001:2023 (AI Management Systems)Texte ISO + GUIDECartographie alignement ISO 42001
MLSecOps practicesOWASP MLSecOps, NIST AI RMF PlaybookPipeline MLSecOps perso
Data poisoning detectionCarlini et al. 2024 (training data poisoning)Tests poisoning perso

Bloc 6, Capstone + placement IA security (semaines 21-24)

Capstone : red team complet d'app LLM (5+ catégories OWASP LLM testées) + rapport pro 4000+ mots + article technique publié + soutenance live experts externes.

Sortie bootcamp : 1ère mission AI/LLM security junior 70-95 k€/an FR (pénurie aiguë 2026).

Outils transverses utilisés tout au long des 2 bootcamps

CatégorieOutilsUsage
Communication / coachingDiscord privé + Calendly + Notion partagéAsync + 1-1 + tracking
Versioning / portfolioGitHub privé puis publicCode + writeups + articles
Plateformes pratiqueTryHackMe Premium (~14$/mois fourni) + HackTheBox VIP selon spéCTF + machines guidées
Cloud sandboxAWS sandbox dédié (limit 50$/mois)Labs cloud security
LLM API accessOpenAI API + Anthropic API (crédits fournis)Bootcamp LLM Security
Lecture / spaced repetitionAnkiVocabulaire, OWASP, ATT&CK
ProductivitéNotion, ObsidianNotes structurées
VeilleTLDR Sec, Risky Business, ANSSI alertes, Darknet DiariesNewsletters + podcasts
CommunautésOWASP Paris meetup, BSides FR, Discord HTB FRNetworking et apprentissage
ConférencesLeHACK Paris (juillet), FIC Lille (janvier), SSTIC Rennes (juin)1+ conférence/an minimum

Livres et papers obligatoires (lecture dense)

Livre / PaperAuteur(s)AnnéePagesBootcamp
Threat Modeling: Designing for SecurityAdam Shostack (Wiley)2014624Les 2
Container SecurityLiz Rice (O'Reilly)2020280DevSecOps
Designing Secure SoftwareLoren Kohnfelder (No Starch)2021320DevSecOps
OWASP ASVS v4.0.3OWASP Foundation202470Les 2
OWASP Top 10 2021OWASP Foundation202130Les 2
OWASP API Security Top 10 2023OWASP Foundation202325Les 2
OWASP Top 10 for LLM v2.0OWASP Foundationoctobre 202450LLM Security
NIST SSDF SP 800-218NISTjuillet 202230DevSecOps
NIST AI Risk Management FrameworkNIST AI 100-1janvier 202350LLM Security
AI Act UE 2024/1689UEaoût 2024220LLM Security
Greshake et al., Indirect Prompt InjectionGreshake et al.202318LLM Security
Carlini et al., Extracting Training Data from GPT-3.5Carlini et al.202314LLM Security
Sonatype 2024 State of Software Supply ChainSonatype202460DevSecOps
BSIMM 14 ReportSynopsys202480DevSecOps

Volume lecture : ~800-1200 pages sur 6 mois = 30-50 pages/semaine. Discipline : 1 prise de note Notion structurée par chapitre + 1 takeaway discuté en 1-1 mensuel coach.

Stack pédagogique et installation

# Setup minimal complet bootcamp DevSecOps
# Hyperviseur (gratuit personnel)
brew install --cask virtualbox  # ou VMware Fusion 13 perso gratuit
 
# Kali Linux VM ou Ubuntu Server pour labs
# Téléchargement officiel : https://www.kali.org/get-kali/
 
# Stack DevSecOps (mois 1-6)
brew install semgrep gitleaks trivy cosign checkov tfsec syft
brew install docker kubernetes-cli helm minikube
docker pull owasp/zap2docker-stable
brew install --cask burp-suite
 
# AWS CLI configuré sur sandbox dédié (fourni)
brew install awscli
aws configure  # avec credentials sandbox
 
# Stack LLM Security (mois 1-6)
pip install openai anthropic langchain
pip install garak  # Leon Derczynski LLM red teaming
pip install nemoguardrails  # NVIDIA defense
pip install promptfoo
 
# Productivité bootcamp
brew install --cask notion obsidian
brew install gh  # GitHub CLI
brew install pandoc  # pour articles techniques
 
# Vérification environnement (fin setup)
semgrep --version    # ≥ 1.50 mai 2026
trivy --version      # ≥ 0.50
cosign version       # ≥ 2.4
checkov --version    # ≥ 3.x
docker --version     # ≥ 26.x

Comparatif curriculum DevSecOps vs LLM Security

AspectDevSecOpsLLM Security
Audience cibleEx-dev backend/fullstack 3-7 ans XPData scientist / ML engineer / dev IA
Durée6 mois (24 semaines)6 mois (24 semaines)
Outils maîtrisésSemgrep, Trivy, Cosign, AWS Security, Burp, ZAP, Checkov, OPAOWASP LLM cheat, PyRIT, garak, NeMo Guardrails, Lakera, Promptfoo
LivrablesPipeline DevSecOps, SBOM, signing, IaC audit, K8s hardeningThreat model AI, red team rapport, guardrails, AI Act audit
CapstonePipeline DevSecOps complet end-to-end + article 2500+ motsRed team complet app LLM + rapport pro 4000+ mots
Certifs viséesAWS Cloud Practitioner + AWS Security Specialty + Burp CertPas de certif établie (marché émergent), portfolio + papers
Sortie typique 1ère missionDevSecOps junior 50-65 k€AI/LLM security junior 70-95 k€ (pénurie aiguë)
Pénurie marché 2026Forte demandeAiguë (prime rareté +20-40%)

Pour aller plus loin

Points clés à retenir

  • Programme bootcamp Zeroday : 6 blocs de 4 semaines (24 semaines = 6 mois total), 50+ outils maîtrisés en pratique avec livrables publics, 8-12 projets concrets sur GitHub portfolio.
  • Bloc 1 fondamentaux + threat modeling, bloc 2 SAST + secrets + SCA, bloc 3 container + supply chain + Cosign, bloc 4 cloud AWS + Kubernetes, bloc 5 IaC + OPA + runtime, bloc 6 capstone + placement.
  • Certifs préparées et partiellement financées : AWS Cloud Practitioner (100$), AWS Security Specialty (300$, référence cloud security), Burp Suite Certified Practitioner (99£). Optionnel CKS (~395$), Security+ (370$).
  • Lectures denses obligatoires : Adam Shostack 'Threat Modeling' (624 pages), Liz Rice 'Container Security' (280 pages), Loren Kohnfelder 'Designing Secure Software' (320 pages), OWASP standards (~150 pages cumulées), papers Greshake et al. 2023, Carlini et al. 2023.
  • Bootcamp LLM Security alternative : OWASP Top 10 for LLM v2.0 (octobre 2024), MITRE ATLAS (juin 2021, MAJ 2024), PyRIT (Microsoft), garak, NeMo Guardrails NVIDIA, AI Act UE 2024/1689, NIST AI RMF AI 100-1 (janvier 2023). Sortie 70-95 k€ junior pénurie aiguë.
  • Stack outillage 2026 maîtrisée DevSecOps : Semgrep CE + custom rules, Trivy, Grype, Syft, Cosign, OWASP ZAP, Burp Suite Community, Checkov, tfsec, KICS, OPA Gatekeeper, Kyverno, Falco, AWS Security Hub, GuardDuty, Inspector.
  • Adaptation programme selon entretien diagnostic initial : dev senior skip fondamentaux Linux/scripting (~2 sem gagnées), sysadmin/DevOps skip infra (1 sem), data scientist skip Python, profil non-tech ajoute 4 semaines fondamentaux.
  • Capstone projet final : pipeline DevSecOps complet end-to-end (5+ KLOC) ou red team complet app LLM. Article technique 2500-4000 mots + soutenance live experts externes.
  • Volume lecture : ~800-1200 pages denses sur 6 mois (30-50 pages/sem). 1 prise de note Notion par chapitre + 1 takeaway discuté en 1-1 mensuel coach.
  • Anti-pattern bootcamps cyber FR 2026 : marketer « 200 outils enseignés » en survol, concrètement aucune maîtrise opérationnelle. Bon programme = 50-60 outils en pratique avec livrables publics, pas 200 en démo passive.
  • Position : le programme efficace produit un junior cyber qui passe entretien technique avec stack maîtrisée et portfolio public démontré. C'est le seul KPI qui compte. Le marketing « 100 outils + 50 modules » est de la poudre aux yeux.
  • KPI sortie : 1ère mission DevSecOps 50-65 k€/an FR (ou AI/LLM security 70-95 k€) signée 1-3 mois post-bootcamp. Mesuré et publié, pas claim marketing.

Questions fréquentes

  • Combien d'outils techniques sont enseignés pendant le bootcamp Zeroday 2026 ?
    **50+ outils marché** sur 6 mois, avec maîtrise opérationnelle (pas survol). Décomposition typique bootcamp DevSecOps : 8 outils SAST/secrets (Semgrep, CodeQL, Gitleaks, TruffleHog, Bandit, Safety, npm audit, SonarQube CE) + 10 outils SCA/container (Trivy, Grype, Syft, Cosign, Snyk free, Anchore Engine, Docker Scout, Sigstore Rekor, in-toto, CycloneDX) + 8 outils IaC (Checkov, tfsec, KICS, Terrascan, OPA Gatekeeper, Kyverno, kube-bench, kube-score) + 6 outils cloud security AWS (Security Hub, GuardDuty, Inspector, Macie, IAM Access Analyzer, CloudTrail) + 8 outils DAST/web (OWASP ZAP, Burp Suite Community, sqlmap, nikto, ffuf, gobuster, nuclei, JWT.io) + 10 outils transverses (Wireshark, nmap, Sysmon, Falco, OWASP Threat Dragon, pytm, MITRE Caldera, Atomic Red Team, MITRE ATT&CK Navigator, MITRE ATLAS Navigator). Position : pas un survol superficiel, tous les outils ont 1-3 livrables associés.
  • Quels sont les 8-12 projets pratiques produits pendant le bootcamp ?
    Projets concrets publiés sur GitHub portfolio. **DevSecOps** : (1) threat model app perso STRIDE, (2) pipeline GitHub Actions sécurisée bout en bout, (3) Docker image signée Cosign + SBOM CycloneDX, (4) custom Semgrep rules (5-10 règles publiées), (5) audit posture compte AWS perso, (6) cluster Kubernetes hardenisé OPA Gatekeeper, (7) audit IaC Terraform Checkov, (8) DAST scan automatique OWASP ZAP en CI, (9) capstone : pipeline DevSecOps complet documenté. **LLM Security** : (1) threat model app LLM STRIDE-AI, (2) audit prompt injection sur app perso, (3) red teaming PyRIT + garak rapport, (4) NeMo Guardrails déployé, (5) RAG security audit, (6) agent security review, (7) AI Act compliance check, (8) capstone red team complet d'app LLM. Position : portfolio public démontré = signal n°1 pour recruteurs cyber juniors.
  • Quelles certifications sont préparées et financées pendant le bootcamp ?
    Stratégie certifs alignée marché 2026. **Bootcamp DevSecOps** : (1) AWS Cloud Practitioner (100$, baseline cloud) en mois 4, (2) AWS Security Specialty (300$, référence cloud security) en mois 5-6, (3) Burp Suite Certified Practitioner (99£, web sec) en mois 3-4. Optionnel selon profil : Security+ CompTIA (370$, baseline), CKS Kubernetes Security (~395$). **Bootcamp LLM Security** : pas de certif établie 2026 (marché émergent), portfolio public + papers + contributions OSS pèsent plus. Préparation CISSP partielle si 5+ ans XP. Coûts certifs partiellement remboursés par employeur si annonce mobilité interne, sinon CPF abondement possible. Position : éviter CEH (1200$ technique faible) en certif principale. AWS Security Specialty est la certif #1 valeur perçue marché 2026 pour DevSecOps + cloud security.
  • Quels livres et papers sont étudiés pendant le bootcamp Zeroday ?
    Lecture dense partie intégrante du curriculum. **Livres** : 'Threat Modeling: Designing for Security' Adam Shostack (Wiley 2014, 624 pages, lecture étalée 6 mois), 'The DevSecOps Handbook' Sonatype, 'Container Security' Liz Rice (O'Reilly 2020), 'Designing Secure Software' Loren Kohnfelder (No Starch 2021). **Papers** : Greshake et al. 2023 (prompt injection paper), Carlini et al. 2023 (model extraction GPT-3.5), Confused Deputy (Hardy 1988). **Standards** : OWASP Top 10 2021, OWASP API Security Top 10 2023, OWASP Top 10 for LLM v2.0 (octobre 2024), NIST SSDF SP 800-218 (juillet 2022), NIST AI RMF AI 100-1 (janvier 2023), ISO/IEC 27034. **Frameworks** : MITRE ATT&CK Enterprise + ATLAS, OWASP SAMM v2.0, BSIMM 14 (2024), SLSA v1.0 (octobre 2023). Position : 1-2 lectures denses obligatoires/sprint, notes Notion structurées, discussion 1-1 mentor sur takeaways.
  • Comment le programme adapte-t-il le contenu selon le niveau initial de chaque apprenant ?
    Adaptation forte selon entretien initial diagnostic. **Profil Dev senior 5+ ans XP** : skip fondamentaux Linux/scripting (~2 semaines gagnées), focus direct OWASP avancé + SAST/DAST + cloud security. **Profil Sysadmin/DevOps** : skip fondamentaux infra (1 semaine gagnée), focus cloud security cross-cloud + Kubernetes + threat hunting. **Profil Data scientist** : skip fondamentaux Python (gagné), focus LLM security avancé (OWASP LLM v2.0, MITRE ATLAS, PyRIT, NeMo Guardrails). **Profil non-tech** : ajout 4 semaines fondamentaux Linux + scripting + réseau avant blocs avancés. Pas de programme rigide unique, coach senior arbitre adaptations en sprint planning. Position : un programme rigide qui ne s'adapte pas au profil = pédagogie de masse, pas accompagnement individuel.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.