Le programme bootcamp Zeroday Cyber Academy s'organise en 6 blocs de 4 semaines chacun (24 semaines = 6 mois), avec 50+ outils marché 2026 maîtrisés en pratique (pas survol), 8-12 projets concrets publiés sur GitHub portfolio public, 3-5 livres techniques denses étudiés (Adam Shostack threat modeling, Liz Rice container security, Loren Kohnfelder secure software design), 2-3 certifs préparées et partiellement financées (AWS Cloud Practitioner 100$, AWS Security Specialty 300$, Burp Suite Certified Practitioner 99£). Adaptation individuelle selon profil entretien diagnostic : dev senior 5+ ans XP skip fondamentaux Linux/scripting, sysadmin/DevOps skip infra basics, data scientist skip Python, profil non-tech ajoute 4 semaines fondamentaux. Deux curricula principaux : Bootcamp DevSecOps (cible ex-dev → DevSecOps senior, 50-65 k€ junior FR) et Bootcamp LLM Security (cible data scientist / ML engineer → AI security en pénurie aiguë, 70-95 k€ junior). Chaque bloc produit 2-3 livrables publics + 1 sprint demo + revue 1-1 coach. Cet article documente les 6 blocs détaillés, les outils par module, les projets pratiques, les livres et papers, les certifs préparées, et le capstone final, sans bullshit marketing, programme transparent vérifiable.
Pour le contexte général : voir À qui s'adresse Zeroday Cyber Academy. Pour la méthodologie pédagogique : Comment se déroule le bootcamp Zeroday.
Le bon mental model : un programme cyber sérieux est dense, pas exhaustif
Erreur cognitive du candidat bootcamp type 2026 : croire qu'un bon programme liste tous les outils du marché. Faux. Un bon programme cyber sérieux densifie 50-60 outils en pratique plutôt que survoler 200. Trois conséquences :
- Maîtrise opérationnelle vs survol, connaître Semgrep en profondeur (custom rules, CI gates, suppressions, outputs SARIF) bat connaître superficiellement 5 SAST différents.
- Portfolio public démontrable, chaque outil enseigné produit 1-3 livrables sur GitHub, vérifiable par recruteurs.
- Adaptation au profil, programme adapté en sprint planning par coach senior, pas curriculum rigide identique pour tous.
Le but final n'est pas de cocher 200 cases tools, mais de produire un junior cyber qui passe entretien technique avec stack maîtrisée et portfolio public. C'est le seul KPI qui compte.
Bootcamp DevSecOps : 6 blocs détaillés
Bloc 1, Fondamentaux cyber + threat modeling (semaines 1-4)
Objectifs : poser les bases qui s'appliquent à toutes les spés cyber et structurer le mental model adverse.
| Sujet | Outils maîtrisés | Livrable |
|---|---|---|
| OWASP Top 10 2021 + ASVS v4.0.3 | OWASP Cheat Sheets, OWASP ZAP basics | Cheat sheet personnelle 10 risques OWASP avec exemples code |
| Threat modeling STRIDE | OWASP Threat Dragon v2.4, pytm | Threat model app perso documenté + 15-25 menaces identifiées |
| MITRE ATT&CK Enterprise | MITRE ATT&CK Navigator | Heatmap 30 techniques pertinentes app perso |
| Linux + scripting Bash/Python | Bash, Python (requests, scapy basics) | 5 scripts d'audit perso publiés GitHub |
| Réseau : OSI, TCP/IP, DNS, HTTP, TLS | Wireshark, tcpdump, dig, openssl | 5 captures Wireshark analysées en writeup |
| Crypto basics | OpenSSL CLI, GnuPG | Hash + signing perso documenté |
Lectures : Adam Shostack 'Threat Modeling' chapitres 1-3 (~150 pages), OWASP Top 10 2021 doc complète (~30 pages).
Volume : 60-80h sur 4 semaines.
Bloc 2, SAST, secrets detection, dependency scanning (semaines 5-8)
Objectifs : intégrer les premiers contrôles automatisés en CI/CD.
| Sujet | Outils maîtrisés | Livrable |
|---|---|---|
| SAST stratégique | Semgrep CE + custom rules, CodeQL (GitHub) | 5-10 custom Semgrep rules publiées GitHub |
| Secrets detection | Gitleaks, TruffleHog, GitHub Secret Scanning | Pre-commit hook + CI gate déployé |
| SCA / Dependency scan | Trivy, Grype, OWASP Dependency-Check, npm audit | Audit dependency d'1 projet OSS, rapport |
| Pipeline GitHub Actions sécurisée | GitHub Actions + branch protection + signed commits | Pipeline complet 1 projet perso avec 5+ gates |
| Reporting et triage | DefectDojo OSS, SARIF format | Rapport SARIF importé + triage demo |
Lectures : 'The DevSecOps Handbook' Sonatype + Sonatype 2024 State of Software Supply Chain Report.
Certif préparée : Burp Suite Certified Practitioner (99£), exam fin bloc 2 ou bloc 3.
Bloc 3, Container security + supply chain (semaines 9-12)
Objectifs : sécuriser les conteneurs et la chaîne d'approvisionnement logicielle.
| Sujet | Outils maîtrisés | Livrable |
|---|---|---|
| Container scanning | Trivy, Grype, Snyk Container, Docker Scout | 1 image Docker hardenisée + report scan clean |
| SBOM generation | Syft (CycloneDX, SPDX), Trivy SBOM | SBOM CycloneDX publié pour 1 projet |
| Supply chain signing | Cosign (Sigstore), keyless signing OIDC | Image signée Cosign keyless + verify cmd |
| Attestations | in-toto, SLSA v1.0 (octobre 2023) | Attestation SLSA niveau 2 publiée |
| Dockerfile hardening | Distroless, USER non-root, multi-stage | Dockerfile optimisé from-scratch |
| Runtime container security | Falco, Sysdig OSS | Falco rules custom déployées K8s |
Lectures : Liz Rice 'Container Security' (O'Reilly 2020, ~280 pages, étalée bloc 3-4), CNCF supply chain whitepaper 2024.
# Commandes opérationnelles maîtrisées en bloc 3
trivy image --severity CRITICAL,HIGH myapp:latest
syft myapp:latest -o cyclonedx-json > sbom.cdx.json
# Cosign keyless signing avec OIDC
cosign sign --yes ghcr.io/user/repo:tag
cosign verify ghcr.io/user/repo:tag \
--certificate-identity-regexp=".*" \
--certificate-oidc-issuer-regexp=".*"
# SLSA attestation
cosign attest --yes --predicate sbom.cdx.json \
--type cyclonedx ghcr.io/user/repo:tagBloc 4, Cloud security AWS + Kubernetes (semaines 13-16)
Objectifs : maîtriser la posture cloud et la sécurité Kubernetes en production.
| Sujet | Outils maîtrisés | Livrable |
|---|---|---|
| IAM avancé AWS | AWS IAM Access Analyzer, IAM Policy Simulator | Audit policies + remédiations 1 compte |
| Posture AWS | AWS Security Hub, GuardDuty, Inspector, Macie | Audit posture compte perso + plan remédiation |
| Logging et détection | CloudTrail, CloudWatch, EventBridge rules | Pipeline détection IOC déployé |
| Kubernetes security | kube-bench, kube-score, kubectl-who-can | Cluster minikube hardenisé CIS Benchmark |
| Admission control | OPA Gatekeeper, Kyverno | 5+ policies déployées cluster |
| Secrets management | AWS KMS, AWS Secrets Manager, External Secrets Operator | Workflow rotation secret K8s |
| Network policies | Calico, Cilium NetworkPolicy | NetPolicies cluster perso |
Certif préparée : AWS Cloud Practitioner (100$) en bloc 4, AWS Security Specialty (300$) prep démarrée pour bloc 5-6.
Lectures : AWS Security Specialty Study Guide (Sybex 2024, ~600 pages), CIS Kubernetes Benchmark v1.27.
Bloc 5, IaC, OPA, runtime security (semaines 17-20)
Objectifs : sécuriser l'infrastructure as code et la production runtime.
| Sujet | Outils maîtrisés | Livrable |
|---|---|---|
| IaC scan Terraform | Checkov, tfsec, KICS, Terrascan | Audit module Terraform OSS + remédiations |
| IaC scan K8s manifests | Checkov, Kubescape | Manifests review documentée |
| Policy as Code | OPA (Open Policy Agent), Rego language, Conftest | 10 custom Rego policies publiées |
| Runtime threat detection | Falco, Sysdig Secure (trial), Tracee eBPF | Falco rules custom déployées + alerting |
| eBPF basics security | Tracee, bpftrace | 3 use-cases eBPF démontrés |
| GitOps secure | ArgoCD, FluxCD, signed commits | GitOps pipeline avec admission control |
Lectures : 'Designing Secure Software' Loren Kohnfelder (No Starch 2021, étalée bloc 5-6).
Bloc 6, Capstone + portfolio + placement (semaines 21-24)
Objectifs : produire le livrable signature + démarrer recherche emploi.
Activités :
- Capstone : pipeline DevSecOps complet end-to-end sur projet OSS ou perso significatif (5+ KLOC, 3+ services). Documentation 3000+ mots + article LinkedIn 2500+ mots.
- Refonte CV ATS-friendly avec angle reconversion DevSecOps.
- Refonte LinkedIn complète : titre, bannière, expériences reformulées angle sécu, 30+ skills, 5+ recommandations.
- Mock interviews techniques : 3-5 sessions avec coach + 1-2 experts externes du réseau Zeroday.
- 50-100 candidatures actives ciblées : ESN cyber (Wavestone, Almond, Synacktiv), big tech FR (Criteo, Doctolib, Datadog FR), startups cyber FR.
- Préparation entretien technique : OWASP Top 10 deep dive, threat modeling cas réel, code review live.
Certif visée : AWS Security Specialty (300$), exam recommandé en bloc 6.
Sortie bootcamp : 1ère mission DevSecOps junior 50-65 k€/an FR signée à 1-3 mois post-bootcamp (suivi inclus).
Bootcamp LLM Security : programme spécifique 2026 (pénurie aiguë)
Le bootcamp LLM Security (6 mois, audience data scientist / ML engineer / dev IA) couvre des modules différents.
Bloc 1-2, Fondamentaux IA security + OWASP LLM (semaines 1-8)
| Sujet | Outils / Frameworks | Livrable |
|---|---|---|
| OWASP Top 10 for LLM v2.0 (octobre 2024) | OWASP LLM cheat sheets | Cheat sheet 10 risques + exemples FR |
| Prompt injection en profondeur | Indirect injection (Greshake et al. 2023) | 5 PoC d'injection sur app perso |
| Threat modeling AI/LLM | STRIDE-AI Microsoft (novembre 2023), MITRE ATLAS | Threat model app LLM avec 20+ menaces |
| LLM internals utiles | Tokenizers, embeddings, attention basics | Notebook explicatif publié |
| RAG security | Vector DB (Chroma, Pinecone basics), retrieval poisoning | RAG perso audit + 3 patterns d'attaque |
Bloc 3-4, AI red teaming + guardrails (semaines 9-16)
| Sujet | Outils / Frameworks | Livrable |
|---|---|---|
| AI red teaming pratique | Microsoft PyRIT, garak (Leon Derczynski) | 1 red teaming complet d'app LLM, rapport |
| Jailbreak techniques | DAN, role play injection, encoding bypass | Inventaire 20+ jailbreaks documentés |
| Guardrails | NeMo Guardrails (NVIDIA), Lakera Guard, Promptfoo | Guardrails déployés app perso + bypass tests |
| Agent security | OWASP LLM06 + LLM08 Excessive Agency | Audit agent LangChain perso |
| Model extraction / inversion | Carlini et al. 2023 (GPT-3.5 extraction paper) | Reproduction technique simplifiée |
| Adversarial examples | TextAttack, Robustness Gym | 5 attacks textuelles documentées |
Bloc 5, AI governance + compliance (semaines 17-20)
| Sujet | Frameworks | Livrable |
|---|---|---|
| AI Act UE 2024/1689 (entrée en vigueur août 2024) | Texte officiel + ENISA guidelines | Audit conformité app LLM perso |
| NIST AI Risk Management Framework | NIST AI 100-1 (janvier 2023) | Plan risk management |
| ISO/IEC 42001:2023 (AI Management Systems) | Texte ISO + GUIDE | Cartographie alignement ISO 42001 |
| MLSecOps practices | OWASP MLSecOps, NIST AI RMF Playbook | Pipeline MLSecOps perso |
| Data poisoning detection | Carlini et al. 2024 (training data poisoning) | Tests poisoning perso |
Bloc 6, Capstone + placement IA security (semaines 21-24)
Capstone : red team complet d'app LLM (5+ catégories OWASP LLM testées) + rapport pro 4000+ mots + article technique publié + soutenance live experts externes.
Sortie bootcamp : 1ère mission AI/LLM security junior 70-95 k€/an FR (pénurie aiguë 2026).
Outils transverses utilisés tout au long des 2 bootcamps
| Catégorie | Outils | Usage |
|---|---|---|
| Communication / coaching | Discord privé + Calendly + Notion partagé | Async + 1-1 + tracking |
| Versioning / portfolio | GitHub privé puis public | Code + writeups + articles |
| Plateformes pratique | TryHackMe Premium (~14$/mois fourni) + HackTheBox VIP selon spé | CTF + machines guidées |
| Cloud sandbox | AWS sandbox dédié (limit 50$/mois) | Labs cloud security |
| LLM API access | OpenAI API + Anthropic API (crédits fournis) | Bootcamp LLM Security |
| Lecture / spaced repetition | Anki | Vocabulaire, OWASP, ATT&CK |
| Productivité | Notion, Obsidian | Notes structurées |
| Veille | TLDR Sec, Risky Business, ANSSI alertes, Darknet Diaries | Newsletters + podcasts |
| Communautés | OWASP Paris meetup, BSides FR, Discord HTB FR | Networking et apprentissage |
| Conférences | LeHACK Paris (juillet), FIC Lille (janvier), SSTIC Rennes (juin) | 1+ conférence/an minimum |
Livres et papers obligatoires (lecture dense)
| Livre / Paper | Auteur(s) | Année | Pages | Bootcamp |
|---|---|---|---|---|
| Threat Modeling: Designing for Security | Adam Shostack (Wiley) | 2014 | 624 | Les 2 |
| Container Security | Liz Rice (O'Reilly) | 2020 | 280 | DevSecOps |
| Designing Secure Software | Loren Kohnfelder (No Starch) | 2021 | 320 | DevSecOps |
| OWASP ASVS v4.0.3 | OWASP Foundation | 2024 | 70 | Les 2 |
| OWASP Top 10 2021 | OWASP Foundation | 2021 | 30 | Les 2 |
| OWASP API Security Top 10 2023 | OWASP Foundation | 2023 | 25 | Les 2 |
| OWASP Top 10 for LLM v2.0 | OWASP Foundation | octobre 2024 | 50 | LLM Security |
| NIST SSDF SP 800-218 | NIST | juillet 2022 | 30 | DevSecOps |
| NIST AI Risk Management Framework | NIST AI 100-1 | janvier 2023 | 50 | LLM Security |
| AI Act UE 2024/1689 | UE | août 2024 | 220 | LLM Security |
| Greshake et al., Indirect Prompt Injection | Greshake et al. | 2023 | 18 | LLM Security |
| Carlini et al., Extracting Training Data from GPT-3.5 | Carlini et al. | 2023 | 14 | LLM Security |
| Sonatype 2024 State of Software Supply Chain | Sonatype | 2024 | 60 | DevSecOps |
| BSIMM 14 Report | Synopsys | 2024 | 80 | DevSecOps |
Volume lecture : ~800-1200 pages sur 6 mois = 30-50 pages/semaine. Discipline : 1 prise de note Notion structurée par chapitre + 1 takeaway discuté en 1-1 mensuel coach.
Stack pédagogique et installation
# Setup minimal complet bootcamp DevSecOps
# Hyperviseur (gratuit personnel)
brew install --cask virtualbox # ou VMware Fusion 13 perso gratuit
# Kali Linux VM ou Ubuntu Server pour labs
# Téléchargement officiel : https://www.kali.org/get-kali/
# Stack DevSecOps (mois 1-6)
brew install semgrep gitleaks trivy cosign checkov tfsec syft
brew install docker kubernetes-cli helm minikube
docker pull owasp/zap2docker-stable
brew install --cask burp-suite
# AWS CLI configuré sur sandbox dédié (fourni)
brew install awscli
aws configure # avec credentials sandbox
# Stack LLM Security (mois 1-6)
pip install openai anthropic langchain
pip install garak # Leon Derczynski LLM red teaming
pip install nemoguardrails # NVIDIA defense
pip install promptfoo
# Productivité bootcamp
brew install --cask notion obsidian
brew install gh # GitHub CLI
brew install pandoc # pour articles techniques
# Vérification environnement (fin setup)
semgrep --version # ≥ 1.50 mai 2026
trivy --version # ≥ 0.50
cosign version # ≥ 2.4
checkov --version # ≥ 3.x
docker --version # ≥ 26.xComparatif curriculum DevSecOps vs LLM Security
| Aspect | DevSecOps | LLM Security |
|---|---|---|
| Audience cible | Ex-dev backend/fullstack 3-7 ans XP | Data scientist / ML engineer / dev IA |
| Durée | 6 mois (24 semaines) | 6 mois (24 semaines) |
| Outils maîtrisés | Semgrep, Trivy, Cosign, AWS Security, Burp, ZAP, Checkov, OPA | OWASP LLM cheat, PyRIT, garak, NeMo Guardrails, Lakera, Promptfoo |
| Livrables | Pipeline DevSecOps, SBOM, signing, IaC audit, K8s hardening | Threat model AI, red team rapport, guardrails, AI Act audit |
| Capstone | Pipeline DevSecOps complet end-to-end + article 2500+ mots | Red team complet app LLM + rapport pro 4000+ mots |
| Certifs visées | AWS Cloud Practitioner + AWS Security Specialty + Burp Cert | Pas de certif établie (marché émergent), portfolio + papers |
| Sortie typique 1ère mission | DevSecOps junior 50-65 k€ | AI/LLM security junior 70-95 k€ (pénurie aiguë) |
| Pénurie marché 2026 | Forte demande | Aiguë (prime rareté +20-40%) |
Pour aller plus loin
- À qui s'adresse Zeroday Cyber Academy, 7 personas types qui réussissent.
- Comment se déroule le bootcamp Zeroday, méthodologie pédagogique 5 phases.
- Apprendre le DevSecOps : roadmap structurée, chemin DevSecOps détaillé indépendant.
- Travailler en cyber : par où commencer, orientation initiale par spé.
- Reconversion cybersécurité sans 5 ans d'études, voies courtes financements.
- Comment apprendre la cyber en parallèle d'un emploi, pour double activité.
- Roadmap progression cybersécurité 2026 : 5 niveaux, progression long terme post-bootcamp.
- Sources externes : OWASP Top 10 2021, OWASP Top 10 for LLM v2.0, NIST SSDF SP 800-218, NIST AI RMF, SLSA framework, Sigstore.
Points clés à retenir
- Programme bootcamp Zeroday : 6 blocs de 4 semaines (24 semaines = 6 mois total), 50+ outils maîtrisés en pratique avec livrables publics, 8-12 projets concrets sur GitHub portfolio.
- Bloc 1 fondamentaux + threat modeling, bloc 2 SAST + secrets + SCA, bloc 3 container + supply chain + Cosign, bloc 4 cloud AWS + Kubernetes, bloc 5 IaC + OPA + runtime, bloc 6 capstone + placement.
- Certifs préparées et partiellement financées : AWS Cloud Practitioner (100$), AWS Security Specialty (300$, référence cloud security), Burp Suite Certified Practitioner (99£). Optionnel CKS (~395$), Security+ (370$).
- Lectures denses obligatoires : Adam Shostack 'Threat Modeling' (624 pages), Liz Rice 'Container Security' (280 pages), Loren Kohnfelder 'Designing Secure Software' (320 pages), OWASP standards (~150 pages cumulées), papers Greshake et al. 2023, Carlini et al. 2023.
- Bootcamp LLM Security alternative : OWASP Top 10 for LLM v2.0 (octobre 2024), MITRE ATLAS (juin 2021, MAJ 2024), PyRIT (Microsoft), garak, NeMo Guardrails NVIDIA, AI Act UE 2024/1689, NIST AI RMF AI 100-1 (janvier 2023). Sortie 70-95 k€ junior pénurie aiguë.
- Stack outillage 2026 maîtrisée DevSecOps : Semgrep CE + custom rules, Trivy, Grype, Syft, Cosign, OWASP ZAP, Burp Suite Community, Checkov, tfsec, KICS, OPA Gatekeeper, Kyverno, Falco, AWS Security Hub, GuardDuty, Inspector.
- Adaptation programme selon entretien diagnostic initial : dev senior skip fondamentaux Linux/scripting (~2 sem gagnées), sysadmin/DevOps skip infra (1 sem), data scientist skip Python, profil non-tech ajoute 4 semaines fondamentaux.
- Capstone projet final : pipeline DevSecOps complet end-to-end (5+ KLOC) ou red team complet app LLM. Article technique 2500-4000 mots + soutenance live experts externes.
- Volume lecture : ~800-1200 pages denses sur 6 mois (30-50 pages/sem). 1 prise de note Notion par chapitre + 1 takeaway discuté en 1-1 mensuel coach.
- Anti-pattern bootcamps cyber FR 2026 : marketer « 200 outils enseignés » en survol, concrètement aucune maîtrise opérationnelle. Bon programme = 50-60 outils en pratique avec livrables publics, pas 200 en démo passive.
- Position : le programme efficace produit un junior cyber qui passe entretien technique avec stack maîtrisée et portfolio public démontré. C'est le seul KPI qui compte. Le marketing « 100 outils + 50 modules » est de la poudre aux yeux.
- KPI sortie : 1ère mission DevSecOps 50-65 k€/an FR (ou AI/LLM security 70-95 k€) signée 1-3 mois post-bootcamp. Mesuré et publié, pas claim marketing.




