Les labs pratiques bootcamp Zeroday Cyber Academy consomment 8 à 12 heures par semaine sur 6 mois (250-300h cumulées), pas un complément optionnel, le cœur même de la pédagogie avec un ratio cible 70% pratique / 30% théorie. 5 plateformes intégrées dans le tarif bootcamp : TryHackMe Premium (~13 €/mois fourni, 700+ rooms), HackTheBox VIP (13 €/mois fourni, machines + Pro Labs), PortSwigger Web Security Academy (gratuit, 200+ labs OWASP standard mondial 2026), AWS sandbox dédié (45 €-100/mois compte limité), Lab AI security range interne Zeroday (OpenAI/Anthropic API + LangChain + NeMo Guardrails + PyRIT + Garak). Validation 4 niveaux cumulés : flag captured automatique + writeup public obligatoire 1500-3000 mots sur GitHub Pages/Medium + code review coach 5 critères + demo 5 min en live groupe pour machines complexes. Tracking taux complétion transparent : 60-75% des apprenants terminent 100% des labs, ~85-95% terminent ≥ 75%. Détection automatique décrochage : 1-1 redressement déclenché si <75% sur 2 sprints consécutifs. Cet article documente les 5 plateformes, la progression structurée, la validation 4 niveaux, le tracking, les labs spé DevSecOps / Pentest / AI Security, et les anti-patterns des bootcamps cyber 2026, sans bullshit marketing.
Pour les autres ressources liées : voir Comment se déroule un bootcamp Zeroday et Lives de groupe bootcamp Zeroday.
Le bon mental model : un lab n'est pas un exercice scolaire
Erreur cognitive du futur reconverti type 2026 : confondre un lab pratique cyber avec un TP universitaire. Différence fondamentale :
| Critère | TP universitaire classique | Lab pratique cyber Zeroday |
|---|---|---|
| Énoncé | Énoncé fermé, solution unique attendue | Énoncé ouvert, multiples chemins valides |
| Environnement | Machines du département, configuration figée | Machines réelles vulnérables ou cloud sandbox réel |
| Validation | Note 0-20, examinateur, oral 10 min | Flag captured + writeup public + demo cohorte |
| Réutilisabilité | Aucune (rendu disparaît) | Writeup en ligne devient signal CV junior |
| Difficulté progressive | Linéaire, fixe au programme | Adaptative, l'apprenant choisit la prochaine machine selon son niveau |
| Délai de feedback | 2-4 semaines (correction) | Immédiat (le flag valide ou pas en temps réel) |
| Signal recruteur | Quasi nul | Direct (writeups + GitHub Pages indexés Google + LinkedIn shares) |
Conséquence pratique : 30 labs résolus + writeups publiés = portfolio démontré au recruteur cyber 2026 dès le tri RH. Ce signal réduit le tri RH écarté de 70-80% à 20-30% pour un junior cyber sans XP terrain. C'est le mécanisme principal de placement post-bootcamp.
Les 5 plateformes de labs Zeroday
Plateforme 1 : TryHackMe Premium (~13 €/mois fourni)
Usage principal : phase fondamentaux + spécialisation Pentest / DevSecOps.
Points forts 2026 :
- 700+ rooms organisées en parcours (Junior Pentester, SOC Analyst Level 1, Web Fundamentals, Cyber Defense)
- Difficulté graduée Easy → Hard, beaucoup de rooms guidées avec hints
- Machines Active Directory, Linux, Web app, Network, Forensics
- Crédits AttackBox (VM cloud Kali) inclus avec Premium, pas besoin de Kali local
Parcours typiques utilisés en bootcamp :
| Parcours TryHackMe | Sprint bootcamp | Spé visée |
|---|---|---|
| Pre Security | Sprint 1-2 | Tous |
| Web Fundamentals | Sprint 2-3 | Tous |
| Cyber Defense | Sprint 3-4 | Blue team / DevSecOps |
| Junior Penetration Tester | Sprint 4-6 | Pentest |
| Offensive Pentesting | Sprint 7-8 | Pentest avancé |
| SOC Level 1 | Sprint 5-7 | DevSecOps / Blue team |
| DevSecOps | Sprint 6-8 | DevSecOps |
Pourquoi Premium et pas Free : le Free tier ne permet pas l'accès à 80% des rooms importantes (Active Directory, Burp Suite, vrais labs DevSecOps). Le tarif Premium ~13 €/mois (~151 €/an) est marginal vs valeur pédagogique. Inclus dans tarif bootcamp Zeroday.
Plateforme 2 : HackTheBox VIP (13 €/mois fourni)
Usage principal : spécialisation Pentest avancé + préparation OSCP/eJPT.
Points forts 2026 :
- Machines plus difficiles que TryHackMe en moyenne (cible : pentester senior)
- Active machines (en cours de challenge) + Retired machines (avec writeups officiels)
- Pro Labs tier 1 (45 €-100 supplémentaire selon spé) : Dante (intermediate), Offshore (Active Directory full forest)
- Académie HTB en complément (cours structurés)
Pourquoi VIP et pas Free : le Free tier ne donne accès qu'aux Active machines (10-20 machines en rotation, pas de writeups). VIP donne accès aux Retired machines (300+ avec writeups officiels pour comparer ta solution).
# Setup HTB VPN typique en lab Zeroday (sprint 5-7)
sudo openvpn --config htb-academy-eu-vip-1.ovpn
# Vérifier connectivité machine cible
nmap -sV -sC -oN initial-scan.txt 10.10.11.123
# Énumération web ciblée
ffuf -u http://10.10.11.123/FUZZ -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt -fc 404Plateforme 3 : PortSwigger Web Security Academy (gratuit)
Usage principal : spécialisation OWASP / AppSec / DevSecOps web.
Points forts 2026 :
- 200+ labs gratuits créés par l'équipe Burp Suite, référence mondiale 2026 pour AppSec
- Couvre 100% du OWASP Top 10 web 2021 + sujets avancés (OAuth, GraphQL, prototype pollution, web cache poisoning)
- Difficulté graduée Apprentice → Practitioner → Expert
- Préparation directe à la certification Burp Suite Certified Practitioner (£99, valable 2 ans, reconnue marché 2026)
Topics couverts utilisés en bootcamp :
| Topic PortSwigger | Sprint bootcamp | Difficulté |
|---|---|---|
| SQL injection | Sprint 3 | Apprentice → Expert |
| XSS (reflected, stored, DOM) | Sprint 3-4 | Apprentice → Expert |
| Authentication | Sprint 4 | Practitioner |
| Access control vulnerabilities | Sprint 4 | Practitioner |
| SSRF | Sprint 5 | Practitioner |
| OAuth | Sprint 5-6 | Practitioner → Expert |
| GraphQL API | Sprint 6 | Practitioner |
| Prototype pollution | Sprint 7 | Expert |
| Web cache poisoning | Sprint 7-8 | Expert |
Pourquoi gratuit et pas payant : c'est la grande surprise 2026, la meilleure plateforme AppSec mondiale est entièrement gratuite. PortSwigger l'utilise comme funnel pour Burp Suite Pro et la certif. Aucune raison de payer un autre service AppSec. Standard absolu en bootcamp Zeroday.
Plateforme 4 : AWS sandbox dédié (45 €-100/mois compte limité)
Usage principal : spécialisation DevSecOps cloud + préparation AWS Security Specialty.
Points forts 2026 :
- Compte AWS personnel avec budget limité (alerte 72 €, kill switch 90 €), pas de risque de cramer un budget
- Exercices sur ressources réelles : EC2, S3, IAM, Lambda, CloudTrail, GuardDuty, Security Hub, KMS, VPC
- Préparation directe à la certification AWS Security Specialty (270 €, référence cloud security 2026)
- Stack DevSecOps réelle : GitHub Actions + Trivy + Cosign + AWS ECR + CloudFormation + Lambda
Exercices typiques :
# Exemple : pipeline GitHub Actions DevSecOps complet (sprint 6-7)
name: DevSecOps Pipeline AWS
on: [push, pull_request]
jobs:
security:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: SAST avec Semgrep
run: |
docker run --rm -v "${PWD}:/src" returntocorp/semgrep \
semgrep --config=auto --error /src
- name: SBOM CycloneDX
run: npx @cyclonedx/cyclonedx-npm --output-file sbom.cdx.json
- name: Container scan Trivy
run: |
docker build -t app:${{ github.sha }} .
trivy image --severity HIGH,CRITICAL --exit-code 1 app:${{ github.sha }}
- name: Push to ECR + sign with Cosign
run: |
aws ecr get-login-password | docker login --username AWS --password-stdin ${{ secrets.ECR_URL }}
docker push ${{ secrets.ECR_URL }}/app:${{ github.sha }}
cosign sign --yes ${{ secrets.ECR_URL }}/app:${{ github.sha }}
- name: Deploy to ECS
run: aws ecs update-service --cluster prod --service app --force-new-deploymentPlateforme 5 : Lab AI security range interne Zeroday
Usage principal : spécialisation LLM Security exclusive Zeroday.
Stack 2026 :
| Outil | Usage | Version cible 2026 |
|---|---|---|
| OpenAI API | Modèles GPT-4o, o1-mini pour tests prompt injection | API v1, 18 €-50 budget/apprenant |
| Anthropic API | Modèles Claude 3.7 Sonnet pour comparaison défense | Messages API |
| Mistral API | Modèles open-weights pour fine-tuning attaques | Mistral Large 2 |
| LangChain | Orchestration agents + RAG vulnérables exemples | v0.3+ |
| NeMo Guardrails | Défense LLM par règles (Colang) | NVIDIA v0.10+ |
| PyRIT | Automated red teaming framework Microsoft | v0.5+ |
| Garak | Vulnerability scanner LLM NVIDIA | v0.10+ |
| Promptfoo | Test framework pour prompts | v0.110+ |
Exercices typiques sprint 7-8 spé LLM Security :
- Exploiter une prompt injection directe sur un agent LangChain custom
- Construire une prompt injection indirecte via documents RAG poisonés
- Implémenter NeMo Guardrails pour bloquer 5 catégories d'attaques OWASP LLM
- Faire fuiter un system prompt par accumulation de prompts incrémentaux
- Mesurer le risque de model extraction via API non rate-limitée
- Automatiser red teaming d'un chatbot fintech avec PyRIT
- Audit RAG : identifier 8 vulnérabilités data poisoning + prompt leak
Référentiels appliqués : OWASP LLM Top 10 v2.0 (octobre 2024) et MITRE ATLAS (Adversarial Threat Landscape for AI Systems).
Progression labs sur 6 mois : 4 phases
Phase 1, Fondamentaux (sprints 1-3, ~6 semaines)
Volume : 8-10h labs / sem.
Plateformes : TryHackMe Premium (parcours Pre Security + Web Fundamentals), PortSwigger Web Security Academy (Apprentice level).
Exercices types :
- Linux fundamentals (50+ commandes, scripting bash basique)
- Networking (TCP/IP, OSI, Wireshark capture analysis)
- Cryptography basics (TLS, hashing, signing)
- Web fundamentals (HTTP, cookies, sessions, OWASP Top 10 intro)
- 15-20 rooms TryHackMe Easy résolues
- 10-15 labs PortSwigger Apprentice résolus
Livrables : 5-8 writeups publics sur GitHub Pages personnel.
Phase 2, Spécialisation choisie (sprints 4-6, ~6 semaines)
Volume : 10-12h labs / sem.
Spé Pentest
- TryHackMe Junior Pentester complet (15-20 rooms)
- 5-10 machines HackTheBox Easy/Medium résolues
- 30-40 labs PortSwigger Practitioner
Spé DevSecOps
- TryHackMe DevSecOps + SOC Level 1
- AWS sandbox : 5-7 exercices DevSecOps end-to-end
- 20-30 labs PortSwigger sur OAuth, GraphQL, SSRF
Spé LLM Security
- 10-12 exercices Lab AI security range interne
- Red teaming chatbot avec PyRIT
- Implémentation NeMo Guardrails sur agent LangChain custom
Livrables : 8-12 writeups publics + 1 article technique 2000-3000 mots publié sur GitHub Pages / Medium.
Phase 3, Capstone projet réel (sprints 7-8, ~4 semaines)
Volume : 12-15h labs+projet / sem.
Format : projet capstone simulant un audit ou une mission cyber réelle.
Spé Pentest
- Pro Labs HackTheBox Dante (45 €, 5-10 machines en réseau interne) ou Offshore (Active Directory full forest, niveau pro)
- Livrable : rapport de pentest 30-50 pages format CVSS + recommandations CISA / OWASP
Spé DevSecOps
- Sécurisation pipeline complet d'une app fictive (frontend React + backend Node.js + DB PostgreSQL)
- Déploiement AWS avec hardening complet (IAM least privilege, KMS, CloudTrail, GuardDuty, Security Hub)
- Livrable : rapport architecture sécurisée + threat model STRIDE + runbook incident
Spé LLM Security
- Audit complet d'un chatbot fintech custom déployé en sandbox
- Application OWASP LLM Top 10 v2.0 + MITRE ATLAS
- Livrable : rapport audit 25-40 pages + démo live red teaming + plan mitigation
Phase 4, Préparation entretiens (sprints 9-12, ~8 semaines après bootcamp core)
Volume : 6-8h labs / sem (ralentissement, focus sur entretien et placement).
Activités :
- Mock interviews techniques (5-10 sessions avec coach + alumni)
- Rejouer 10-15 labs critiques avant chaque entretien (refresh)
- Préparation certifs marché : Security+, Burp Cert Practitioner, AWS Security Specialty selon spé
- Continuer 1-2 machines HackTheBox / sem pour maintenir le niveau
Validation lab : 4 niveaux cumulés
Niveau 1, Flag captured (validation automatique)
La plateforme externe (TryHackMe / HackTheBox / PortSwigger / Pro Labs) valide automatiquement la complétion via flag system. Pas de discussion.
Niveau 2, Writeup public obligatoire (1500-3000 mots)
L'apprenant rédige un writeup en Markdown et le publie sur :
- GitHub Pages personnel (recommandé :
<username>.github.io/writeups/<machine-name>) - Medium (alternative)
- Notion public (acceptable mais moins SEO-friendly)
Structure type d'un writeup conforme :
# HTB Easy machine : <name>
## TL;DR
Vulnérabilité principale + mitigation en 3 lignes.
## Reconnaissance
nmap output + analyse ports/services.
## Énumération
Tools utilisés (gobuster, ffuf, nikto), endpoints découverts.
## Exploitation
Étape par étape avec screenshots, payloads, commandes.
## Privilege escalation
Méthode utilisée (kernel exploit, SUID, sudo abuse, capabilities).
## Mitigation
Recommandations OWASP / CISA / MITRE pour fixer la vulnérabilité.
## Références
- CVE-YYYY-NNNNN
- OWASP Top 10 entrée concernée
- MITRE ATT&CK techniqueNiveau 3, Code review du writeup par le coach
Le coach review le writeup sur 5 critères notés 0-5 chacun (total /25, pass à 15) :
- Exactitude technique : la solution proposée est-elle correcte et reproductible ?
- Méthodologie alignée : OWASP / MITRE / NIST référencés correctement ?
- Qualité d'écriture : structure claire, paragraphes denses, vocabulaire technique correct ?
- Screenshots utiles : 3-5 screenshots qui ajoutent vraiment du contenu, pas décoratifs ?
- Mitigations correctes : recommandations concrètes implémentables ?
Feedback async via commentaires GitHub PR ou Notion comments. Cycle moyen : 48-72h.
Niveau 4, Demo live de groupe (machines complexes uniquement)
Pour les Pro Labs HackTheBox, AWS sandbox capstone, AI red teaming complet, l'apprenant présente sa solution en 5 min demo + 5 min Q&A lors d'un live de groupe (cf. article lives groupe).
Bénéfices :
- Force l'apprenant à pitcher technique en moins de 5 min (compétence essentielle entretien junior)
- Cohorte voit les solutions des autres, élargit le scope
- Coach donne feedback live + questions pièges pour entraîner aux entretiens
Tracking et détection décrochage
Dashboard coach par cohorte affiche pour chaque apprenant :
| Métrique | Source | Seuil alerte |
|---|---|---|
| Taux complétion lab sprint courant | TryHackMe API + HTB API + PortSwigger manuel | < 75% sur 1 sprint |
| Taux complétion lab cumulé | Agrégation | < 75% sur 2 sprints consécutifs |
| Délai moyen writeup post-flag | Tracking GitHub commits | > 7 jours moyen |
| Nombre writeups publiés / publiables | Audit GitHub Pages | < 80% des labs validés |
| Présence lives groupe | Discord attendance | < 70% sur 4 lives consécutifs |
Déclenchement automatique 1-1 redressement 45 min si 1 alerte sprint courant ou 2 alertes cumulées. Format 1-1 :
- Diagnostic blocage : technique (manque prérequis), motivation (épuisement, doute), conflit pro/perso (urgence boulot, problème santé).
- Plan de rattrapage personnalisé sur 2-4 semaines : labs prioritaires, ralentissement temporaire si justifié, ajustement programme.
- Suivi hebdomadaire post-redressement jusqu'à retour > 80%.
Stack outillage labs 2026 : commandes d'installation
# 1. Kali Linux WSL2 (Windows) ou native VM (Linux/macOS)
wsl --install -d kali-linux
sudo apt update && sudo apt full-upgrade -y
# 2. Outils pentest core
sudo apt install -y nmap ffuf gobuster nikto sqlmap hydra john hashcat
# 3. SecLists (wordlists indispensables)
sudo apt install -y seclists
ls /usr/share/seclists/
# 4. Burp Suite Community
sudo apt install -y burpsuite
# 5. Pour spé DevSecOps : outils SAST/SCA/container
brew install semgrep trivy cosign syft grype # macOS
sudo apt install -y semgrep && curl -sfL https://raw.githubusercontent.com/aquasecurity/trivy/main/contrib/install.sh | sudo sh -s -- -b /usr/local/bin # Linux
# 6. Pour spé LLM Security
pip install langchain langchain-openai anthropic mistralai
pip install nemo-guardrails pyrit-aml garak promptfoo
# 7. AWS CLI + outils cloud security
brew install awscli # macOS
aws configure --profile zeroday-bootcamp
pip install prowler scoutsuite # cloud audit tools
# 8. Otter.ai pour transcript des sessions live (optionnel mais recommandé)
# Installation via web : https://otter.aiErreurs fréquentes en labs
| Erreur | Symptôme | Fix |
|---|---|---|
| Sauter le writeup post-flag | Score TryHackMe élevé mais portfolio GitHub vide | Imposer writeup obligatoire dans les 7 jours post-flag, refuser validation sans writeup |
| Se contenter du flag automatique | Apprenant ne sait pas expliquer la solution en entretien | Demo live obligatoire pour 30% des labs |
| Choisir machines trop dures trop tôt | Décrochage motivationnel sprint 3-4 | Coach impose progression structurée THM Easy → Medium → Hard avant de toucher HTB |
| Cramer le budget AWS sandbox | Facture 90 €+ inattendue | Kill switch Lambda + EventBridge à 72 € budget |
| Copier-coller writeup sans comprendre | Échec demo live + écho négatif coach | Code review coach détecte les copies, déclenche refonte writeup |
| Négliger les mitigations | Writeup expose la vulnérabilité sans recommander de fix | Critère review obligatoire : section « Mitigation » avec OWASP / CISA / MITRE refs |
| Travailler 100% en async sans demos | Confiance prendre la parole technique nulle | Demo bi-mensuelle obligatoire en live de groupe |
Pour aller plus loin
- Comment se déroule un bootcamp Zeroday : 5 phases méthodologiques
- Lives de groupe bootcamp Zeroday : format, fréquence, animation
- Contenu détaillé du programme bootcamp
- Zeroday vs formation cyber générique : 10 différences
- Apprendre le pentest : roadmap débutant
- Apprendre le DevSecOps : roadmap débutant
Sources externes : PortSwigger Web Security Academy, TryHackMe Pricing, HackTheBox VIP, OWASP LLM Top 10 v2.0, MITRE ATLAS.
Points clés à retenir
- 8-12h labs / sem sur 6 mois = 250-300h cumulées, le cœur de la pédagogie Zeroday, pas un complément optionnel.
- 5 plateformes intégrées : TryHackMe Premium (~13 €/mois), HackTheBox VIP (13 €/mois), PortSwigger Web Security Academy (gratuit), AWS sandbox dédié (45 €-100/mois compte limité), Lab AI security range Zeroday interne.
- 70% pratique / 30% théorie, ratio cible. En-dessous = bootcamp qui produit des diplômés qui échouent au 1er entretien.
- Validation 4 niveaux : flag captured + writeup public obligatoire (1500-3000 mots) + code review coach 5 critères + demo live 5 min pour machines complexes.
- Writeup public sur GitHub Pages = mécanisme principal de placement post-bootcamp, signal CV junior visible recruteurs cyber.
- PortSwigger Web Security Academy gratuit = standard mondial 2026 AppSec, 200+ labs, prépare à Burp Cert Practitioner (£99).
- AWS sandbox dédié avec kill switch 90 € : exercices DevSecOps cloud réels sans risque facture surprise.
- Lab AI security range interne Zeroday unique : OpenAI/Anthropic API + LangChain + NeMo Guardrails + PyRIT + Garak, couvre OWASP LLM Top 10 v2.0 + MITRE ATLAS.
- Tracking taux complétion par apprenant : 60-75% terminent 100% des labs, ~85-95% terminent ≥ 75%, détection automatique décrochage à <75% sur 2 sprints consécutifs.
- 1-1 redressement 45 min déclenché en moins de 7 jours post-détection : diagnostic + plan personnalisé + suivi hebdo jusqu'à retour > 80%.
- Capstone projet réel sprints 7-8 (Pro Labs HTB Dante / Offshore, AWS hardening complet, audit chatbot fintech), livrables 25-50 pages format mission cyber réelle.
- Pénurie marché 2026 spé LLM Security : 50-200 postes ouverts FR, 0 candidat matched 75% du temps, salaire 50-200 k€ selon séniorité.
Bootcamp Zeroday Cyber Academy disponible sur 3 chemins (DevSecOps complet, DevSecOps Autonomie, LLM Security) avec coach senior dédié + 250-300h labs pratiques + 5 plateformes marché + writeup public obligatoire. Étudier le programme labs avec un coach senior.
FILES_CREATED:
- content/ressources/reconversion/labs-pratiques-bootcamp-zeroday.md
- public/images/ressources/reconversion/labs-pratiques-bootcamp-zeroday-cover.webp




