Reconversion cybersécurité

Cybersécurité pour débutant : par où commencer concrètement

Premiers pas concrets en cybersécurité : ressources gratuites à installer jour 1, 7 premières rooms à faire semaine 1, premier mois complet structuré.

Naim Aouaichia
12 min de lecture
  • Débutant
  • Premiers pas
  • Jour 1
  • Ressources gratuites
  • Premier mois
  • Démarrage

Commencer la cybersécurité en débutant absolu tient en trois actions concrètes le jour 1 (installer un terminal Linux utilisable, créer un compte TryHackMe, créer un GitHub personnel), un parcours gratuit sur 30 jours (TryHackMe Pre Security + OverTheWire Bandit niveaux 1-15 + premiers writeups publics), et aucun achat de formation payante avant d'avoir validé 30 jours à 1-2 heures quotidiennes. Budget total du premier mois : 0 à 10 €. Objectif : valider la motivation et l'intérêt avant tout engagement financier, acquérir le vocabulaire cyber de base, accumuler 20-40 heures de pratique effective documentée. Cet article détaille la procédure jour 1 heure par heure, la semaine 1 room par room, le mois 1 jour par jour, les ressources gratuites de référence, le glossaire minimum à acquérir, et les critères pour passer ensuite à une phase structurée.

1. Le jour 1 : ce qu'on installe et ce qu'on fait en 2-3 heures

Trois installations et trois premières actions concrètes. Tout gratuit, tout faisable sur un ordinateur récent.

Étape 1 (30-60 minutes) — Terminal Linux utilisable

Selon le système hôte :

  • Windows : installer WSL2 (Windows Subsystem for Linux) avec Ubuntu LTS.
  • macOS : le Terminal natif suffit, installer Homebrew pour les outils supplémentaires.
  • Linux : rien à installer, terminal disponible.

Commandes d'installation WSL2 sur Windows 11 (PowerShell administrateur) :

# 1. Installation de WSL2 et Ubuntu en une commande
wsl --install -d Ubuntu-22.04
 
# 2. Redemarrage requis apres installation
# Apres redemarrage, Ubuntu s'initialise automatiquement
# Creer un utilisateur Unix et un mot de passe dans la fenetre Ubuntu
 
# 3. Verification dans PowerShell
wsl --list --verbose
 
# 4. Premier lancement d'Ubuntu
wsl -d Ubuntu-22.04
 
# 5. Premiere mise a jour (dans Ubuntu)
sudo apt update && sudo apt upgrade -y
 
# 6. Installation des outils de base
sudo apt install -y git curl wget vim tmux python3-pip

Étape 2 (30 minutes) — Compte TryHackMe et première room

  1. Créer un compte gratuit sur tryhackme.com.
  2. Lancer la première room : Introduction to Cyber Security (gratuite, 2 heures environ).
  3. Lire la section Cyber Security Careers à la fin de la room pour découvrir les différents métiers.

Cette première room donne le vocabulaire de base : CIA (Confidentiality, Integrity, Availability), red team, blue team, SOC, pentest, offensif, défensif. Pas de pratique technique encore — juste le vocabulaire.

Étape 3 (30-60 minutes) — GitHub personnel et journal d'apprentissage

  1. Créer un compte GitHub sur github.com (gratuit, lié à une adresse e-mail personnelle — pas professionnelle).
  2. Créer un dépôt public cyber-learning-journal.
  3. Configurer git localement :
git config --global user.name "Prenom Nom"
git config --global user.email "votre-email@domaine.fr"
git config --global init.defaultBranch main
 
# Cloner le depot vide
git clone https://github.com/<votre-username>/cyber-learning-journal.git
cd cyber-learning-journal
 
# Premier fichier et premier commit
echo "# Cyber learning journal" > README.md
echo "Journal de mon apprentissage cybersecurite. Premier commit : $(date -Iseconds)" >> README.md
git add README.md
git commit -m "chore: initial commit"
git push origin main

Le dépôt sert de trace publique de l'apprentissage. Les futurs recruteurs le consulteront 12-24 mois plus tard. Commencer tôt à commiter de façon régulière produit un carreau GitHub vert visible qui renforce la motivation.

2. La semaine 1 : 7 premières rooms TryHackMe à faire dans l'ordre

Après le jour 1, la semaine 1 structure l'apprentissage autour de 7 rooms précises dans l'ordre de difficulté croissante. Rythme cible : 1 room par jour, 1-2 heures chacune.

JourRoom TryHackMeObjectif d'apprentissage
Jour 2Intro to Offensive SecurityDémystifier l'offensif, premier lab scan simple
Jour 3Intro to Defensive SecurityVocabulaire blue team, SOC, SIEM, EDR
Jour 4Linux Fundamentals Part 1Navigation, permissions, commandes de base
Jour 5Linux Fundamentals Part 2Redirections, processus, services
Jour 6Linux Fundamentals Part 3Automatisation, cron, logs
Jour 7Windows Fundamentals 1Navigation Windows, Task Manager, Registry
Jour 8How The Web WorksHTTP, URL, DNS, frontend vs backend

En fin de semaine 1, commiter dans le dépôt cyber-learning-journal un fichier semaine-01.md qui résume les 7 rooms terminées, les 3 concepts qui ont le plus parlé, les 3 concepts encore flous. Ce premier writeup construit la discipline de documentation.

3. Le mois 1 : programme jour par jour sur 30 jours

Programme complet pour les 30 premiers jours, à 1-2 heures quotidiennes. Rythme de croisière non destructeur, compatible avec un emploi à temps plein.

mois_1_decouverte_cybersecurite:
  rythme: "1-2 h par jour, 30 jours consecutifs"
  budget: "0-10 EUR (TryHackMe premium optionnel mois 2)"
  objectif: "valider interet reel + vocabulaire de base + 20-40 h de pratique"
 
  semaine_1_vocabulaire_et_socle:
    jour_1:
      - "Installation WSL2 ou equivalent (30 min)"
      - "TryHackMe Introduction to Cyber Security (2 h)"
      - "GitHub perso + cyber-learning-journal (30 min)"
    jours_2_a_8:
      - "1 room TryHackMe Pre-Security par jour"
      - "writeup court chaque soir dans le depot GitHub"
    livrable_fin_semaine_1: "8 rooms completees + 1 writeup de synthese"
 
  semaine_2_linux_en_profondeur:
    - "OverTheWire Bandit niveaux 0-10 (5 jours)"
    - "TryHackMe Windows Fundamentals 2 et 3 (2 jours)"
    - "lecture chapitres 1-5 du Linux Command Line (gratuit PDF)"
    livrable_fin_semaine_2: "Bandit niveau 10 + 2 rooms Windows + notes Linux"
 
  semaine_3_reseau_et_web:
    - "TryHackMe Networking Fundamentals (3 jours)"
    - "TryHackMe OWASP Top 10 - parcours debutant (3 jours)"
    - "premier podcast Darknet Diaries (1 episode)"
    - "lecture article OWASP Top 10 2021"
    livrable_fin_semaine_3: "reseau de base compris + OWASP Top 10 identifie"
 
  semaine_4_consolidation_et_bilan:
    - "TryHackMe Complete Beginner path - 3 premieres rooms"
    - "OverTheWire Bandit niveaux 10-15"
    - "revision des writeups, consolidation du README GitHub"
    - "auto-bilan : 3 questions honnetes"
    livrable_fin_semaine_4: |
      - 30-50 heures de pratique cumulees documentees
      - vocabulaire maitrise : CIA, MITRE ATT&CK, OWASP Top 10, SOC, pentest, CVE
      - 20+ commits GitHub publics
      - decision eclairee : continuer structurellement ou arreter
 
  criteres_validation_fin_mois:
    - "j'ai tenu le rythme 1-2 h par jour sur 30 jours (au moins 25/30)"
    - "j'ai eu envie de continuer sans forcer (pas juste par discipline)"
    - "je comprends majoritairement ce que je lis et fais"
    - "je peux expliquer en 2 minutes 3 concepts cyber qui m'ont parle"
 
  regle_decision_fin_mois:
    - "4 oui : signal positif fort, passer en phase choix de format"
    - "3 oui : positif modere, prolonger le mois decouverte avec un autre axe"
    - "2 oui ou moins : signal mixte, explorer metiers connexes ou autre domaine"

Ce plan est volontairement peu ambitieux en volume (30-60 heures cumulées sur 30 jours). Objectif du mois 1 : valider l'intérêt, pas accumuler du volume qui brûle la motivation avant d'avoir pu évaluer le match.

4. Les ressources gratuites de référence à connaître

Ce tableau compile les ressources gratuites vraiment utiles en débutant, classées par priorité et type.

RessourceTypePrioritéDurée estimée
TryHackMe Pre SecurityPlateforme guidéePriorité 130-50 h
OverTheWire BanditChallenges LinuxPriorité 120-30 h
The Linux Command Line (Shotts, PDF gratuit)LivrePriorité 2lecture étalée
TryHackMe Complete Beginner PathPlateforme guidéePriorité 260-80 h
PortSwigger Web Security AcademyLabs web gratuitsPriorité 3 (après mois 2)100 h+
MITRE ATT&CK NavigatorRéférentielPriorité 3 (lecture transverse)
Darknet Diaries (podcast EN)PodcastTransverse1 épisode/semaine
NoLimitSecu (podcast FR)PodcastTransverse1 épisode/semaine
OWASP Top 10 2021 (officiel)Document techniquePriorité 35-10 h de lecture

Ne pas s'éparpiller sur plus de 3 ressources actives en parallèle au début. L'accumulation sans finir produit une illusion de progression. Priorité absolue au mois 1 : TryHackMe + OverTheWire + GitHub + podcast hebdomadaire.

5. Le vocabulaire cyber minimum à acquérir en 30 jours

Les termes suivants sont à maîtriser à la fin du mois 1. Chacun doit être explicable en 30 secondes sans consulter Wikipedia.

Concepts fondamentaux

  • CIA (Confidentiality, Integrity, Availability) : triade de la sécurité.
  • AAA (Authentication, Authorization, Accounting) : contrôle d'accès.
  • Zero Trust : modèle de sécurité sans confiance implicite.
  • Defense in depth : sécurité en couches successives.

Métiers et équipes

  • SOC (Security Operations Center) : équipe de détection et réponse 24/7.
  • CSIRT / CERT : équipe de réponse à incident.
  • Red team : équipe offensive simulée.
  • Blue team : équipe défensive.
  • Purple team : collaboration red-blue.
  • Pentest (Penetration Test) : audit offensif encadré.

Attaques et vulnérabilités

  • CVE (Common Vulnerabilities and Exposures) : référentiel mondial des vulnérabilités publiées.
  • CWE (Common Weakness Enumeration) : classification des types de faiblesse.
  • CVSS : score de criticité d'une vulnérabilité (0-10).
  • OWASP Top 10 : top 10 des vulnérabilités web les plus fréquentes, mis à jour tous les 3-4 ans.
  • MITRE ATT&CK : référentiel des tactiques et techniques d'attaque adversariales.
  • TTPs (Tactics, Techniques, Procedures) : méthodologie d'un attaquant.

Outils et technologies

  • SIEM (Security Information and Event Management) : agrégation et corrélation de logs.
  • EDR (Endpoint Detection and Response) : détection sur poste.
  • XDR (Extended Detection and Response) : EDR étendu.
  • IAM (Identity and Access Management) : gestion des identités et accès.
  • PKI (Public Key Infrastructure) : infrastructure de clés publiques.
  • MFA (Multi-Factor Authentication) : authentification multi-facteur.

Réseau et protocoles

  • TCP/IP : pile de protocoles Internet.
  • DNS : résolution de noms.
  • TLS : chiffrement transport (HTTPS, SMTPS, etc.).
  • Proxy, VPN, firewall : éléments de sécurité réseau.

Rédiger ce glossaire personnel dans un fichier glossaire.md du dépôt cyber-learning-journal est un exercice utile en fin de mois 1.

6. Quand passer à la phase suivante et laquelle choisir

À la fin du mois 1 de découverte, trois signaux combinés déterminent la suite.

Signal positif fort (4 oui aux critères de validation)

Passer en phase « choix du format » : bootcamp, autodidaxie structurée, alternance ou formation diplômante. Critères détaillés dans Comment choisir sa formation en cybersécurité. En parallèle, démarrer le plan 6 mois structuré détaillé dans Plan d'apprentissage cyber sur 6 mois.

Signal positif modéré (3 oui sur 4)

Prolonger le mois découverte de 30 jours supplémentaires avec un axe différent. Si le premier mois était plutôt défensif (SOC, SIEM, OWASP), orienter le deuxième vers l'offensif (TryHackMe Jr Penetration Tester path). Si c'était l'inverse, inverser. Réévaluer ensuite.

Signal mixte (2 oui ou moins)

Ne pas engager de formation cyber coûteuse. Relire Comment savoir si la cybersécurité est faite pour vous pour l'évaluation plus profonde et explorer des métiers cyber connexes (consulting IT orienté sécurité, formation cyber, gestion de projet sécurité) ou des domaines techniques non-cyber (dev, data, ops).

Priorités pour le mois 2 en cas de signal positif

  • Formaliser un projet professionnel écrit : métier cible, secteur, salaire minimum acceptable.
  • Vérifier l'éligibilité CPF sur moncompteformation.gouv.fr pour les formations envisagées.
  • Activer les dispositifs de financement pertinents (AIF pour demandeurs d'emploi, PTP pour salariés).
  • Construire la grille de sélection des formations candidates.
  • Démarrer la préparation certification CompTIA Security+ en parallèle de l'apprentissage.

Points clés à retenir

  • Jour 1 en 2-3 heures : installer WSL2 ou terminal Linux utilisable, compte TryHackMe, compte GitHub avec dépôt personnel cyber-learning-journal.
  • Semaine 1 = 7 rooms TryHackMe Pre Security dans l'ordre (Intro cyber, offensif, défensif, Linux 1-3, Windows, How the Web Works).
  • Mois 1 = 30 jours à 1-2 h par jour sur ressources gratuites, objectif validation motivation, pas accumulation de volume.
  • Ne pas acheter de formation avant le jour 30 : la décision éclairée passe par l'expérience de pratique, pas par l'argumentaire commercial.
  • Vocabulaire à acquérir : CIA, SOC, pentest, OWASP Top 10, MITRE ATT&CK, CVE, CWE, CVSS, SIEM, EDR, IAM, PKI, MFA, TCP/IP, DNS, TLS.
  • Décision en fin de mois : 4 oui = phase choix de format ; 3 oui = prolonger un mois ; 2 oui ou moins = explorer métiers connexes ou autre domaine.

Pour la suite logique en cas de signal positif, consulter Entrer en cybersécurité en partant de zéro, Les vraies étapes d'une reconversion en cybersécurité, puis Plan d'apprentissage cyber sur 6 mois. Pour approfondir l'auto-évaluation avant tout engagement financier, voir Comment savoir si la cybersécurité est faite pour vous. Pour la méthode autodidacte complète après le mois découverte, voir Apprendre la cybersécurité en autodidacte. L'accompagnement cyber 6 mois propose une version encadrée du « mois 1 découverte » avec mentorat hebdomadaire et validation avant tout engagement sur le cursus principal.

Questions fréquentes

  • Quelles sont les 3 choses à installer le jour 1 pour commencer la cybersécurité ?
    Trois outils gratuits prioritaires. 1) Un terminal Linux utilisable (WSL2 sur Windows, Terminal sur macOS, ou natif Linux) pour pratiquer la ligne de commande dès le premier jour. 2) Un compte TryHackMe gratuit, puis lancer la première room *Introduction to Cyber Security* pour acquérir le vocabulaire de base. 3) Un compte GitHub et un premier dépôt personnel `cyber-learning-journal` où consigner progressivement tout ce qu'on apprend. Budget total : 0 €, durée d'installation complète : 2 à 3 heures.
  • Par quelle ressource gratuite commencer concrètement ?
    TryHackMe parcours *Pre Security* (gratuit en grande partie), dans l'ordre suivant : Module 1 *Cyber Security Introduction* (bases de vocabulaire), Module 2 *Network Fundamentals* (OSI, IP, DNS), Module 3 *Linux Fundamentals* (ligne de commande), Module 4 *Windows Fundamentals* (Active Directory, PowerShell bases), Module 5 *How the Web Works*. Ce parcours prend 30 à 50 heures selon le rythme et couvre le vocabulaire minimum pour suivre n'importe quelle formation cyber sérieuse ensuite.
  • Faut-il lire un livre cybersécurité en premier ?
    Pas en premier. Commencer par la pratique interactive (TryHackMe, OverTheWire Bandit) produit un meilleur engagement que la lecture passive pour un débutant. Une fois 2 à 3 semaines de pratique effectuées, ajouter un livre de référence : *The Linux Command Line* de William Shotts (gratuit en PDF) ou *Hacking: The Art of Exploitation* de Jon Erickson (payant mais référence). Livre avant pratique = risque d'abandon par manque d'ancrage concret. Pratique avant livre = ancrage qui donne envie de lire.
  • Combien de temps par jour consacrer au démarrage ?
    1 à 2 heures quotidiennes sur 30 jours consécutifs suffisent pour un démarrage sérieux et non destructeur. Ce rythme permet de tester l'intérêt réel sans engagement financier ni décision lourde. Au-delà de 3 à 4 heures par jour dès le premier mois sans cohorte ni mentor, le risque d'épuisement et d'abandon augmente fortement. L'objectif du premier mois est de valider la motivation et l'intérêt, pas d'accumuler du volume d'heures.
  • Quand quitter le mode débutant pour une formation structurée ?
    Quand trois conditions sont réunies simultanément : 30 jours tenus à 1-2 heures par jour sans rupture majeure, vocabulaire cyber de base acquis (savoir expliquer CIA, MITRE ATT&CK, OWASP Top 10, SOC, pentest), et au moins 20 heures de pratique effective documentée (rooms TryHackMe terminées, commits GitHub publics). Sans ces trois conditions, rester en mode découverte plus longtemps. Avec ces trois conditions, passer à la phase « choix du format » (bootcamp, autodidaxie structurée, alternance).

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.