Commencer la cybersécurité en débutant absolu tient en trois actions concrètes le jour 1 (installer un terminal Linux utilisable, créer un compte TryHackMe, créer un GitHub personnel), un parcours gratuit sur 30 jours (TryHackMe Pre Security + OverTheWire Bandit niveaux 1-15 + premiers writeups publics), et aucun achat de formation payante avant d'avoir validé 30 jours à 1-2 heures quotidiennes. Budget total du premier mois : 0 à 10 €. Objectif : valider la motivation et l'intérêt avant tout engagement financier, acquérir le vocabulaire cyber de base, accumuler 20-40 heures de pratique effective documentée. Cet article détaille la procédure jour 1 heure par heure, la semaine 1 room par room, le mois 1 jour par jour, les ressources gratuites de référence, le glossaire minimum à acquérir, et les critères pour passer ensuite à une phase structurée.
1. Le jour 1 : ce qu'on installe et ce qu'on fait en 2-3 heures
Trois installations et trois premières actions concrètes. Tout gratuit, tout faisable sur un ordinateur récent.
Étape 1 (30-60 minutes) — Terminal Linux utilisable
Selon le système hôte :
- Windows : installer WSL2 (Windows Subsystem for Linux) avec Ubuntu LTS.
- macOS : le Terminal natif suffit, installer Homebrew pour les outils supplémentaires.
- Linux : rien à installer, terminal disponible.
Commandes d'installation WSL2 sur Windows 11 (PowerShell administrateur) :
# 1. Installation de WSL2 et Ubuntu en une commande
wsl --install -d Ubuntu-22.04
# 2. Redemarrage requis apres installation
# Apres redemarrage, Ubuntu s'initialise automatiquement
# Creer un utilisateur Unix et un mot de passe dans la fenetre Ubuntu
# 3. Verification dans PowerShell
wsl --list --verbose
# 4. Premier lancement d'Ubuntu
wsl -d Ubuntu-22.04
# 5. Premiere mise a jour (dans Ubuntu)
sudo apt update && sudo apt upgrade -y
# 6. Installation des outils de base
sudo apt install -y git curl wget vim tmux python3-pipÉtape 2 (30 minutes) — Compte TryHackMe et première room
- Créer un compte gratuit sur tryhackme.com.
- Lancer la première room : Introduction to Cyber Security (gratuite, 2 heures environ).
- Lire la section Cyber Security Careers à la fin de la room pour découvrir les différents métiers.
Cette première room donne le vocabulaire de base : CIA (Confidentiality, Integrity, Availability), red team, blue team, SOC, pentest, offensif, défensif. Pas de pratique technique encore — juste le vocabulaire.
Étape 3 (30-60 minutes) — GitHub personnel et journal d'apprentissage
- Créer un compte GitHub sur github.com (gratuit, lié à une adresse e-mail personnelle — pas professionnelle).
- Créer un dépôt public
cyber-learning-journal. - Configurer git localement :
git config --global user.name "Prenom Nom"
git config --global user.email "votre-email@domaine.fr"
git config --global init.defaultBranch main
# Cloner le depot vide
git clone https://github.com/<votre-username>/cyber-learning-journal.git
cd cyber-learning-journal
# Premier fichier et premier commit
echo "# Cyber learning journal" > README.md
echo "Journal de mon apprentissage cybersecurite. Premier commit : $(date -Iseconds)" >> README.md
git add README.md
git commit -m "chore: initial commit"
git push origin mainLe dépôt sert de trace publique de l'apprentissage. Les futurs recruteurs le consulteront 12-24 mois plus tard. Commencer tôt à commiter de façon régulière produit un carreau GitHub vert visible qui renforce la motivation.
2. La semaine 1 : 7 premières rooms TryHackMe à faire dans l'ordre
Après le jour 1, la semaine 1 structure l'apprentissage autour de 7 rooms précises dans l'ordre de difficulté croissante. Rythme cible : 1 room par jour, 1-2 heures chacune.
| Jour | Room TryHackMe | Objectif d'apprentissage |
|---|---|---|
| Jour 2 | Intro to Offensive Security | Démystifier l'offensif, premier lab scan simple |
| Jour 3 | Intro to Defensive Security | Vocabulaire blue team, SOC, SIEM, EDR |
| Jour 4 | Linux Fundamentals Part 1 | Navigation, permissions, commandes de base |
| Jour 5 | Linux Fundamentals Part 2 | Redirections, processus, services |
| Jour 6 | Linux Fundamentals Part 3 | Automatisation, cron, logs |
| Jour 7 | Windows Fundamentals 1 | Navigation Windows, Task Manager, Registry |
| Jour 8 | How The Web Works | HTTP, URL, DNS, frontend vs backend |
En fin de semaine 1, commiter dans le dépôt cyber-learning-journal un fichier semaine-01.md qui résume les 7 rooms terminées, les 3 concepts qui ont le plus parlé, les 3 concepts encore flous. Ce premier writeup construit la discipline de documentation.
3. Le mois 1 : programme jour par jour sur 30 jours
Programme complet pour les 30 premiers jours, à 1-2 heures quotidiennes. Rythme de croisière non destructeur, compatible avec un emploi à temps plein.
mois_1_decouverte_cybersecurite:
rythme: "1-2 h par jour, 30 jours consecutifs"
budget: "0-10 EUR (TryHackMe premium optionnel mois 2)"
objectif: "valider interet reel + vocabulaire de base + 20-40 h de pratique"
semaine_1_vocabulaire_et_socle:
jour_1:
- "Installation WSL2 ou equivalent (30 min)"
- "TryHackMe Introduction to Cyber Security (2 h)"
- "GitHub perso + cyber-learning-journal (30 min)"
jours_2_a_8:
- "1 room TryHackMe Pre-Security par jour"
- "writeup court chaque soir dans le depot GitHub"
livrable_fin_semaine_1: "8 rooms completees + 1 writeup de synthese"
semaine_2_linux_en_profondeur:
- "OverTheWire Bandit niveaux 0-10 (5 jours)"
- "TryHackMe Windows Fundamentals 2 et 3 (2 jours)"
- "lecture chapitres 1-5 du Linux Command Line (gratuit PDF)"
livrable_fin_semaine_2: "Bandit niveau 10 + 2 rooms Windows + notes Linux"
semaine_3_reseau_et_web:
- "TryHackMe Networking Fundamentals (3 jours)"
- "TryHackMe OWASP Top 10 - parcours debutant (3 jours)"
- "premier podcast Darknet Diaries (1 episode)"
- "lecture article OWASP Top 10 2021"
livrable_fin_semaine_3: "reseau de base compris + OWASP Top 10 identifie"
semaine_4_consolidation_et_bilan:
- "TryHackMe Complete Beginner path - 3 premieres rooms"
- "OverTheWire Bandit niveaux 10-15"
- "revision des writeups, consolidation du README GitHub"
- "auto-bilan : 3 questions honnetes"
livrable_fin_semaine_4: |
- 30-50 heures de pratique cumulees documentees
- vocabulaire maitrise : CIA, MITRE ATT&CK, OWASP Top 10, SOC, pentest, CVE
- 20+ commits GitHub publics
- decision eclairee : continuer structurellement ou arreter
criteres_validation_fin_mois:
- "j'ai tenu le rythme 1-2 h par jour sur 30 jours (au moins 25/30)"
- "j'ai eu envie de continuer sans forcer (pas juste par discipline)"
- "je comprends majoritairement ce que je lis et fais"
- "je peux expliquer en 2 minutes 3 concepts cyber qui m'ont parle"
regle_decision_fin_mois:
- "4 oui : signal positif fort, passer en phase choix de format"
- "3 oui : positif modere, prolonger le mois decouverte avec un autre axe"
- "2 oui ou moins : signal mixte, explorer metiers connexes ou autre domaine"Ce plan est volontairement peu ambitieux en volume (30-60 heures cumulées sur 30 jours). Objectif du mois 1 : valider l'intérêt, pas accumuler du volume qui brûle la motivation avant d'avoir pu évaluer le match.
4. Les ressources gratuites de référence à connaître
Ce tableau compile les ressources gratuites vraiment utiles en débutant, classées par priorité et type.
| Ressource | Type | Priorité | Durée estimée |
|---|---|---|---|
| TryHackMe Pre Security | Plateforme guidée | Priorité 1 | 30-50 h |
| OverTheWire Bandit | Challenges Linux | Priorité 1 | 20-30 h |
| The Linux Command Line (Shotts, PDF gratuit) | Livre | Priorité 2 | lecture étalée |
| TryHackMe Complete Beginner Path | Plateforme guidée | Priorité 2 | 60-80 h |
| PortSwigger Web Security Academy | Labs web gratuits | Priorité 3 (après mois 2) | 100 h+ |
| MITRE ATT&CK Navigator | Référentiel | Priorité 3 (lecture transverse) | — |
| Darknet Diaries (podcast EN) | Podcast | Transverse | 1 épisode/semaine |
| NoLimitSecu (podcast FR) | Podcast | Transverse | 1 épisode/semaine |
| OWASP Top 10 2021 (officiel) | Document technique | Priorité 3 | 5-10 h de lecture |
Ne pas s'éparpiller sur plus de 3 ressources actives en parallèle au début. L'accumulation sans finir produit une illusion de progression. Priorité absolue au mois 1 : TryHackMe + OverTheWire + GitHub + podcast hebdomadaire.
5. Le vocabulaire cyber minimum à acquérir en 30 jours
Les termes suivants sont à maîtriser à la fin du mois 1. Chacun doit être explicable en 30 secondes sans consulter Wikipedia.
Concepts fondamentaux
- CIA (Confidentiality, Integrity, Availability) : triade de la sécurité.
- AAA (Authentication, Authorization, Accounting) : contrôle d'accès.
- Zero Trust : modèle de sécurité sans confiance implicite.
- Defense in depth : sécurité en couches successives.
Métiers et équipes
- SOC (Security Operations Center) : équipe de détection et réponse 24/7.
- CSIRT / CERT : équipe de réponse à incident.
- Red team : équipe offensive simulée.
- Blue team : équipe défensive.
- Purple team : collaboration red-blue.
- Pentest (Penetration Test) : audit offensif encadré.
Attaques et vulnérabilités
- CVE (Common Vulnerabilities and Exposures) : référentiel mondial des vulnérabilités publiées.
- CWE (Common Weakness Enumeration) : classification des types de faiblesse.
- CVSS : score de criticité d'une vulnérabilité (0-10).
- OWASP Top 10 : top 10 des vulnérabilités web les plus fréquentes, mis à jour tous les 3-4 ans.
- MITRE ATT&CK : référentiel des tactiques et techniques d'attaque adversariales.
- TTPs (Tactics, Techniques, Procedures) : méthodologie d'un attaquant.
Outils et technologies
- SIEM (Security Information and Event Management) : agrégation et corrélation de logs.
- EDR (Endpoint Detection and Response) : détection sur poste.
- XDR (Extended Detection and Response) : EDR étendu.
- IAM (Identity and Access Management) : gestion des identités et accès.
- PKI (Public Key Infrastructure) : infrastructure de clés publiques.
- MFA (Multi-Factor Authentication) : authentification multi-facteur.
Réseau et protocoles
- TCP/IP : pile de protocoles Internet.
- DNS : résolution de noms.
- TLS : chiffrement transport (HTTPS, SMTPS, etc.).
- Proxy, VPN, firewall : éléments de sécurité réseau.
Rédiger ce glossaire personnel dans un fichier glossaire.md du dépôt cyber-learning-journal est un exercice utile en fin de mois 1.
6. Quand passer à la phase suivante et laquelle choisir
À la fin du mois 1 de découverte, trois signaux combinés déterminent la suite.
Signal positif fort (4 oui aux critères de validation)
Passer en phase « choix du format » : bootcamp, autodidaxie structurée, alternance ou formation diplômante. Critères détaillés dans Comment choisir sa formation en cybersécurité. En parallèle, démarrer le plan 6 mois structuré détaillé dans Plan d'apprentissage cyber sur 6 mois.
Signal positif modéré (3 oui sur 4)
Prolonger le mois découverte de 30 jours supplémentaires avec un axe différent. Si le premier mois était plutôt défensif (SOC, SIEM, OWASP), orienter le deuxième vers l'offensif (TryHackMe Jr Penetration Tester path). Si c'était l'inverse, inverser. Réévaluer ensuite.
Signal mixte (2 oui ou moins)
Ne pas engager de formation cyber coûteuse. Relire Comment savoir si la cybersécurité est faite pour vous pour l'évaluation plus profonde et explorer des métiers cyber connexes (consulting IT orienté sécurité, formation cyber, gestion de projet sécurité) ou des domaines techniques non-cyber (dev, data, ops).
Priorités pour le mois 2 en cas de signal positif
- Formaliser un projet professionnel écrit : métier cible, secteur, salaire minimum acceptable.
- Vérifier l'éligibilité CPF sur moncompteformation.gouv.fr pour les formations envisagées.
- Activer les dispositifs de financement pertinents (AIF pour demandeurs d'emploi, PTP pour salariés).
- Construire la grille de sélection des formations candidates.
- Démarrer la préparation certification CompTIA Security+ en parallèle de l'apprentissage.
Points clés à retenir
- Jour 1 en 2-3 heures : installer WSL2 ou terminal Linux utilisable, compte TryHackMe, compte GitHub avec dépôt personnel
cyber-learning-journal. - Semaine 1 = 7 rooms TryHackMe Pre Security dans l'ordre (Intro cyber, offensif, défensif, Linux 1-3, Windows, How the Web Works).
- Mois 1 = 30 jours à 1-2 h par jour sur ressources gratuites, objectif validation motivation, pas accumulation de volume.
- Ne pas acheter de formation avant le jour 30 : la décision éclairée passe par l'expérience de pratique, pas par l'argumentaire commercial.
- Vocabulaire à acquérir : CIA, SOC, pentest, OWASP Top 10, MITRE ATT&CK, CVE, CWE, CVSS, SIEM, EDR, IAM, PKI, MFA, TCP/IP, DNS, TLS.
- Décision en fin de mois : 4 oui = phase choix de format ; 3 oui = prolonger un mois ; 2 oui ou moins = explorer métiers connexes ou autre domaine.
Pour la suite logique en cas de signal positif, consulter Entrer en cybersécurité en partant de zéro, Les vraies étapes d'une reconversion en cybersécurité, puis Plan d'apprentissage cyber sur 6 mois. Pour approfondir l'auto-évaluation avant tout engagement financier, voir Comment savoir si la cybersécurité est faite pour vous. Pour la méthode autodidacte complète après le mois découverte, voir Apprendre la cybersécurité en autodidacte. L'accompagnement cyber 6 mois propose une version encadrée du « mois 1 découverte » avec mentorat hebdomadaire et validation avant tout engagement sur le cursus principal.






