Reconversion cybersécurité

Labs pratiques bootcamp Zeroday : comment ils fonctionnent

Labs pratiques bootcamp Zeroday 2026 : 5 plateformes (THM, HTB, PortSwigger, AWS sandbox, AI security range), progression, validation, replay.

Naim Aouaichia
18 min de lecture
  • Bootcamp
  • Labs
  • Pédagogie
  • CTF
  • Pratique
  • Cybersécurité

Les labs pratiques bootcamp Zeroday Cyber Academy consomment 8 à 12 heures par semaine sur 6 mois (250-300h cumulées), pas un complément optionnel, le cœur même de la pédagogie avec un ratio cible 70% pratique / 30% théorie. 5 plateformes intégrées dans le tarif bootcamp : TryHackMe Premium (~13 €/mois fourni, 700+ rooms), HackTheBox VIP (13 €/mois fourni, machines + Pro Labs), PortSwigger Web Security Academy (gratuit, 200+ labs OWASP standard mondial 2026), AWS sandbox dédié (45 €-100/mois compte limité), Lab AI security range interne Zeroday (OpenAI/Anthropic API + LangChain + NeMo Guardrails + PyRIT + Garak). Validation 4 niveaux cumulés : flag captured automatique + writeup public obligatoire 1500-3000 mots sur GitHub Pages/Medium + code review coach 5 critères + demo 5 min en live groupe pour machines complexes. Tracking taux complétion transparent : 60-75% des apprenants terminent 100% des labs, ~85-95% terminent ≥ 75%. Détection automatique décrochage : 1-1 redressement déclenché si <75% sur 2 sprints consécutifs. Cet article documente les 5 plateformes, la progression structurée, la validation 4 niveaux, le tracking, les labs spé DevSecOps / Pentest / AI Security, et les anti-patterns des bootcamps cyber 2026, sans bullshit marketing.

Pour les autres ressources liées : voir Comment se déroule un bootcamp Zeroday et Lives de groupe bootcamp Zeroday.

Le bon mental model : un lab n'est pas un exercice scolaire

Erreur cognitive du futur reconverti type 2026 : confondre un lab pratique cyber avec un TP universitaire. Différence fondamentale :

CritèreTP universitaire classiqueLab pratique cyber Zeroday
ÉnoncéÉnoncé fermé, solution unique attendueÉnoncé ouvert, multiples chemins valides
EnvironnementMachines du département, configuration figéeMachines réelles vulnérables ou cloud sandbox réel
ValidationNote 0-20, examinateur, oral 10 minFlag captured + writeup public + demo cohorte
RéutilisabilitéAucune (rendu disparaît)Writeup en ligne devient signal CV junior
Difficulté progressiveLinéaire, fixe au programmeAdaptative, l'apprenant choisit la prochaine machine selon son niveau
Délai de feedback2-4 semaines (correction)Immédiat (le flag valide ou pas en temps réel)
Signal recruteurQuasi nulDirect (writeups + GitHub Pages indexés Google + LinkedIn shares)

Conséquence pratique : 30 labs résolus + writeups publiés = portfolio démontré au recruteur cyber 2026 dès le tri RH. Ce signal réduit le tri RH écarté de 70-80% à 20-30% pour un junior cyber sans XP terrain. C'est le mécanisme principal de placement post-bootcamp.

Les 5 plateformes de labs Zeroday

Plateforme 1 : TryHackMe Premium (~13 €/mois fourni)

Usage principal : phase fondamentaux + spécialisation Pentest / DevSecOps.

Points forts 2026 :

  • 700+ rooms organisées en parcours (Junior Pentester, SOC Analyst Level 1, Web Fundamentals, Cyber Defense)
  • Difficulté graduée Easy → Hard, beaucoup de rooms guidées avec hints
  • Machines Active Directory, Linux, Web app, Network, Forensics
  • Crédits AttackBox (VM cloud Kali) inclus avec Premium, pas besoin de Kali local

Parcours typiques utilisés en bootcamp :

Parcours TryHackMeSprint bootcampSpé visée
Pre SecuritySprint 1-2Tous
Web FundamentalsSprint 2-3Tous
Cyber DefenseSprint 3-4Blue team / DevSecOps
Junior Penetration TesterSprint 4-6Pentest
Offensive PentestingSprint 7-8Pentest avancé
SOC Level 1Sprint 5-7DevSecOps / Blue team
DevSecOpsSprint 6-8DevSecOps

Pourquoi Premium et pas Free : le Free tier ne permet pas l'accès à 80% des rooms importantes (Active Directory, Burp Suite, vrais labs DevSecOps). Le tarif Premium ~13 €/mois (~151 €/an) est marginal vs valeur pédagogique. Inclus dans tarif bootcamp Zeroday.

Plateforme 2 : HackTheBox VIP (13 €/mois fourni)

Usage principal : spécialisation Pentest avancé + préparation OSCP/eJPT.

Points forts 2026 :

  • Machines plus difficiles que TryHackMe en moyenne (cible : pentester senior)
  • Active machines (en cours de challenge) + Retired machines (avec writeups officiels)
  • Pro Labs tier 1 (45 €-100 supplémentaire selon spé) : Dante (intermediate), Offshore (Active Directory full forest)
  • Académie HTB en complément (cours structurés)

Pourquoi VIP et pas Free : le Free tier ne donne accès qu'aux Active machines (10-20 machines en rotation, pas de writeups). VIP donne accès aux Retired machines (300+ avec writeups officiels pour comparer ta solution).

# Setup HTB VPN typique en lab Zeroday (sprint 5-7)
sudo openvpn --config htb-academy-eu-vip-1.ovpn
 
# Vérifier connectivité machine cible
nmap -sV -sC -oN initial-scan.txt 10.10.11.123
 
# Énumération web ciblée
ffuf -u http://10.10.11.123/FUZZ -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt -fc 404

Plateforme 3 : PortSwigger Web Security Academy (gratuit)

Usage principal : spécialisation OWASP / AppSec / DevSecOps web.

Points forts 2026 :

  • 200+ labs gratuits créés par l'équipe Burp Suite, référence mondiale 2026 pour AppSec
  • Couvre 100% du OWASP Top 10 web 2021 + sujets avancés (OAuth, GraphQL, prototype pollution, web cache poisoning)
  • Difficulté graduée Apprentice → Practitioner → Expert
  • Préparation directe à la certification Burp Suite Certified Practitioner (£99, valable 2 ans, reconnue marché 2026)

Topics couverts utilisés en bootcamp :

Topic PortSwiggerSprint bootcampDifficulté
SQL injectionSprint 3Apprentice → Expert
XSS (reflected, stored, DOM)Sprint 3-4Apprentice → Expert
AuthenticationSprint 4Practitioner
Access control vulnerabilitiesSprint 4Practitioner
SSRFSprint 5Practitioner
OAuthSprint 5-6Practitioner → Expert
GraphQL APISprint 6Practitioner
Prototype pollutionSprint 7Expert
Web cache poisoningSprint 7-8Expert

Pourquoi gratuit et pas payant : c'est la grande surprise 2026, la meilleure plateforme AppSec mondiale est entièrement gratuite. PortSwigger l'utilise comme funnel pour Burp Suite Pro et la certif. Aucune raison de payer un autre service AppSec. Standard absolu en bootcamp Zeroday.

Plateforme 4 : AWS sandbox dédié (45 €-100/mois compte limité)

Usage principal : spécialisation DevSecOps cloud + préparation AWS Security Specialty.

Points forts 2026 :

  • Compte AWS personnel avec budget limité (alerte 72 €, kill switch 90 €), pas de risque de cramer un budget
  • Exercices sur ressources réelles : EC2, S3, IAM, Lambda, CloudTrail, GuardDuty, Security Hub, KMS, VPC
  • Préparation directe à la certification AWS Security Specialty (270 €, référence cloud security 2026)
  • Stack DevSecOps réelle : GitHub Actions + Trivy + Cosign + AWS ECR + CloudFormation + Lambda

Exercices typiques :

# Exemple : pipeline GitHub Actions DevSecOps complet (sprint 6-7)
name: DevSecOps Pipeline AWS
on: [push, pull_request]
 
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
 
      - name: SAST avec Semgrep
        run: |
          docker run --rm -v "${PWD}:/src" returntocorp/semgrep \
            semgrep --config=auto --error /src
 
      - name: SBOM CycloneDX
        run: npx @cyclonedx/cyclonedx-npm --output-file sbom.cdx.json
 
      - name: Container scan Trivy
        run: |
          docker build -t app:${{ github.sha }} .
          trivy image --severity HIGH,CRITICAL --exit-code 1 app:${{ github.sha }}
 
      - name: Push to ECR + sign with Cosign
        run: |
          aws ecr get-login-password | docker login --username AWS --password-stdin ${{ secrets.ECR_URL }}
          docker push ${{ secrets.ECR_URL }}/app:${{ github.sha }}
          cosign sign --yes ${{ secrets.ECR_URL }}/app:${{ github.sha }}
 
      - name: Deploy to ECS
        run: aws ecs update-service --cluster prod --service app --force-new-deployment

Plateforme 5 : Lab AI security range interne Zeroday

Usage principal : spécialisation LLM Security exclusive Zeroday.

Stack 2026 :

OutilUsageVersion cible 2026
OpenAI APIModèles GPT-4o, o1-mini pour tests prompt injectionAPI v1, 18 €-50 budget/apprenant
Anthropic APIModèles Claude 3.7 Sonnet pour comparaison défenseMessages API
Mistral APIModèles open-weights pour fine-tuning attaquesMistral Large 2
LangChainOrchestration agents + RAG vulnérables exemplesv0.3+
NeMo GuardrailsDéfense LLM par règles (Colang)NVIDIA v0.10+
PyRITAutomated red teaming framework Microsoftv0.5+
GarakVulnerability scanner LLM NVIDIAv0.10+
PromptfooTest framework pour promptsv0.110+

Exercices typiques sprint 7-8 spé LLM Security :

  1. Exploiter une prompt injection directe sur un agent LangChain custom
  2. Construire une prompt injection indirecte via documents RAG poisonés
  3. Implémenter NeMo Guardrails pour bloquer 5 catégories d'attaques OWASP LLM
  4. Faire fuiter un system prompt par accumulation de prompts incrémentaux
  5. Mesurer le risque de model extraction via API non rate-limitée
  6. Automatiser red teaming d'un chatbot fintech avec PyRIT
  7. Audit RAG : identifier 8 vulnérabilités data poisoning + prompt leak

Référentiels appliqués : OWASP LLM Top 10 v2.0 (octobre 2024) et MITRE ATLAS (Adversarial Threat Landscape for AI Systems).

Progression labs sur 6 mois : 4 phases

Phase 1, Fondamentaux (sprints 1-3, ~6 semaines)

Volume : 8-10h labs / sem.

Plateformes : TryHackMe Premium (parcours Pre Security + Web Fundamentals), PortSwigger Web Security Academy (Apprentice level).

Exercices types :

  • Linux fundamentals (50+ commandes, scripting bash basique)
  • Networking (TCP/IP, OSI, Wireshark capture analysis)
  • Cryptography basics (TLS, hashing, signing)
  • Web fundamentals (HTTP, cookies, sessions, OWASP Top 10 intro)
  • 15-20 rooms TryHackMe Easy résolues
  • 10-15 labs PortSwigger Apprentice résolus

Livrables : 5-8 writeups publics sur GitHub Pages personnel.

Phase 2, Spécialisation choisie (sprints 4-6, ~6 semaines)

Volume : 10-12h labs / sem.

Spé Pentest

  • TryHackMe Junior Pentester complet (15-20 rooms)
  • 5-10 machines HackTheBox Easy/Medium résolues
  • 30-40 labs PortSwigger Practitioner

Spé DevSecOps

  • TryHackMe DevSecOps + SOC Level 1
  • AWS sandbox : 5-7 exercices DevSecOps end-to-end
  • 20-30 labs PortSwigger sur OAuth, GraphQL, SSRF

Spé LLM Security

  • 10-12 exercices Lab AI security range interne
  • Red teaming chatbot avec PyRIT
  • Implémentation NeMo Guardrails sur agent LangChain custom

Livrables : 8-12 writeups publics + 1 article technique 2000-3000 mots publié sur GitHub Pages / Medium.

Phase 3, Capstone projet réel (sprints 7-8, ~4 semaines)

Volume : 12-15h labs+projet / sem.

Format : projet capstone simulant un audit ou une mission cyber réelle.

Spé Pentest

  • Pro Labs HackTheBox Dante (45 €, 5-10 machines en réseau interne) ou Offshore (Active Directory full forest, niveau pro)
  • Livrable : rapport de pentest 30-50 pages format CVSS + recommandations CISA / OWASP

Spé DevSecOps

  • Sécurisation pipeline complet d'une app fictive (frontend React + backend Node.js + DB PostgreSQL)
  • Déploiement AWS avec hardening complet (IAM least privilege, KMS, CloudTrail, GuardDuty, Security Hub)
  • Livrable : rapport architecture sécurisée + threat model STRIDE + runbook incident

Spé LLM Security

  • Audit complet d'un chatbot fintech custom déployé en sandbox
  • Application OWASP LLM Top 10 v2.0 + MITRE ATLAS
  • Livrable : rapport audit 25-40 pages + démo live red teaming + plan mitigation

Phase 4, Préparation entretiens (sprints 9-12, ~8 semaines après bootcamp core)

Volume : 6-8h labs / sem (ralentissement, focus sur entretien et placement).

Activités :

  • Mock interviews techniques (5-10 sessions avec coach + alumni)
  • Rejouer 10-15 labs critiques avant chaque entretien (refresh)
  • Préparation certifs marché : Security+, Burp Cert Practitioner, AWS Security Specialty selon spé
  • Continuer 1-2 machines HackTheBox / sem pour maintenir le niveau

Validation lab : 4 niveaux cumulés

Niveau 1, Flag captured (validation automatique)

La plateforme externe (TryHackMe / HackTheBox / PortSwigger / Pro Labs) valide automatiquement la complétion via flag system. Pas de discussion.

Niveau 2, Writeup public obligatoire (1500-3000 mots)

L'apprenant rédige un writeup en Markdown et le publie sur :

  • GitHub Pages personnel (recommandé : <username>.github.io/writeups/<machine-name>)
  • Medium (alternative)
  • Notion public (acceptable mais moins SEO-friendly)

Structure type d'un writeup conforme :

# HTB Easy machine : <name>
 
## TL;DR
Vulnérabilité principale + mitigation en 3 lignes.
 
## Reconnaissance
nmap output + analyse ports/services.
 
## Énumération
Tools utilisés (gobuster, ffuf, nikto), endpoints découverts.
 
## Exploitation
Étape par étape avec screenshots, payloads, commandes.
 
## Privilege escalation
Méthode utilisée (kernel exploit, SUID, sudo abuse, capabilities).
 
## Mitigation
Recommandations OWASP / CISA / MITRE pour fixer la vulnérabilité.
 
## Références
- CVE-YYYY-NNNNN
- OWASP Top 10 entrée concernée
- MITRE ATT&CK technique

Niveau 3, Code review du writeup par le coach

Le coach review le writeup sur 5 critères notés 0-5 chacun (total /25, pass à 15) :

  1. Exactitude technique : la solution proposée est-elle correcte et reproductible ?
  2. Méthodologie alignée : OWASP / MITRE / NIST référencés correctement ?
  3. Qualité d'écriture : structure claire, paragraphes denses, vocabulaire technique correct ?
  4. Screenshots utiles : 3-5 screenshots qui ajoutent vraiment du contenu, pas décoratifs ?
  5. Mitigations correctes : recommandations concrètes implémentables ?

Feedback async via commentaires GitHub PR ou Notion comments. Cycle moyen : 48-72h.

Niveau 4, Demo live de groupe (machines complexes uniquement)

Pour les Pro Labs HackTheBox, AWS sandbox capstone, AI red teaming complet, l'apprenant présente sa solution en 5 min demo + 5 min Q&A lors d'un live de groupe (cf. article lives groupe).

Bénéfices :

  • Force l'apprenant à pitcher technique en moins de 5 min (compétence essentielle entretien junior)
  • Cohorte voit les solutions des autres, élargit le scope
  • Coach donne feedback live + questions pièges pour entraîner aux entretiens

Tracking et détection décrochage

Dashboard coach par cohorte affiche pour chaque apprenant :

MétriqueSourceSeuil alerte
Taux complétion lab sprint courantTryHackMe API + HTB API + PortSwigger manuel< 75% sur 1 sprint
Taux complétion lab cumuléAgrégation< 75% sur 2 sprints consécutifs
Délai moyen writeup post-flagTracking GitHub commits> 7 jours moyen
Nombre writeups publiés / publiablesAudit GitHub Pages< 80% des labs validés
Présence lives groupeDiscord attendance< 70% sur 4 lives consécutifs

Déclenchement automatique 1-1 redressement 45 min si 1 alerte sprint courant ou 2 alertes cumulées. Format 1-1 :

  1. Diagnostic blocage : technique (manque prérequis), motivation (épuisement, doute), conflit pro/perso (urgence boulot, problème santé).
  2. Plan de rattrapage personnalisé sur 2-4 semaines : labs prioritaires, ralentissement temporaire si justifié, ajustement programme.
  3. Suivi hebdomadaire post-redressement jusqu'à retour > 80%.

Stack outillage labs 2026 : commandes d'installation

# 1. Kali Linux WSL2 (Windows) ou native VM (Linux/macOS)
wsl --install -d kali-linux
sudo apt update && sudo apt full-upgrade -y
 
# 2. Outils pentest core
sudo apt install -y nmap ffuf gobuster nikto sqlmap hydra john hashcat
 
# 3. SecLists (wordlists indispensables)
sudo apt install -y seclists
ls /usr/share/seclists/
 
# 4. Burp Suite Community
sudo apt install -y burpsuite
 
# 5. Pour spé DevSecOps : outils SAST/SCA/container
brew install semgrep trivy cosign syft grype  # macOS
sudo apt install -y semgrep && curl -sfL https://raw.githubusercontent.com/aquasecurity/trivy/main/contrib/install.sh | sudo sh -s -- -b /usr/local/bin  # Linux
 
# 6. Pour spé LLM Security
pip install langchain langchain-openai anthropic mistralai
pip install nemo-guardrails pyrit-aml garak promptfoo
 
# 7. AWS CLI + outils cloud security
brew install awscli  # macOS
aws configure --profile zeroday-bootcamp
pip install prowler scoutsuite  # cloud audit tools
 
# 8. Otter.ai pour transcript des sessions live (optionnel mais recommandé)
# Installation via web : https://otter.ai

Erreurs fréquentes en labs

ErreurSymptômeFix
Sauter le writeup post-flagScore TryHackMe élevé mais portfolio GitHub videImposer writeup obligatoire dans les 7 jours post-flag, refuser validation sans writeup
Se contenter du flag automatiqueApprenant ne sait pas expliquer la solution en entretienDemo live obligatoire pour 30% des labs
Choisir machines trop dures trop tôtDécrochage motivationnel sprint 3-4Coach impose progression structurée THM Easy → Medium → Hard avant de toucher HTB
Cramer le budget AWS sandboxFacture 90 €+ inattendueKill switch Lambda + EventBridge à 72 € budget
Copier-coller writeup sans comprendreÉchec demo live + écho négatif coachCode review coach détecte les copies, déclenche refonte writeup
Négliger les mitigationsWriteup expose la vulnérabilité sans recommander de fixCritère review obligatoire : section « Mitigation » avec OWASP / CISA / MITRE refs
Travailler 100% en async sans demosConfiance prendre la parole technique nulleDemo bi-mensuelle obligatoire en live de groupe

Pour aller plus loin

Sources externes : PortSwigger Web Security Academy, TryHackMe Pricing, HackTheBox VIP, OWASP LLM Top 10 v2.0, MITRE ATLAS.

Points clés à retenir

  1. 8-12h labs / sem sur 6 mois = 250-300h cumulées, le cœur de la pédagogie Zeroday, pas un complément optionnel.
  2. 5 plateformes intégrées : TryHackMe Premium (~13 €/mois), HackTheBox VIP (13 €/mois), PortSwigger Web Security Academy (gratuit), AWS sandbox dédié (45 €-100/mois compte limité), Lab AI security range Zeroday interne.
  3. 70% pratique / 30% théorie, ratio cible. En-dessous = bootcamp qui produit des diplômés qui échouent au 1er entretien.
  4. Validation 4 niveaux : flag captured + writeup public obligatoire (1500-3000 mots) + code review coach 5 critères + demo live 5 min pour machines complexes.
  5. Writeup public sur GitHub Pages = mécanisme principal de placement post-bootcamp, signal CV junior visible recruteurs cyber.
  6. PortSwigger Web Security Academy gratuit = standard mondial 2026 AppSec, 200+ labs, prépare à Burp Cert Practitioner (£99).
  7. AWS sandbox dédié avec kill switch 90 € : exercices DevSecOps cloud réels sans risque facture surprise.
  8. Lab AI security range interne Zeroday unique : OpenAI/Anthropic API + LangChain + NeMo Guardrails + PyRIT + Garak, couvre OWASP LLM Top 10 v2.0 + MITRE ATLAS.
  9. Tracking taux complétion par apprenant : 60-75% terminent 100% des labs, ~85-95% terminent ≥ 75%, détection automatique décrochage à <75% sur 2 sprints consécutifs.
  10. 1-1 redressement 45 min déclenché en moins de 7 jours post-détection : diagnostic + plan personnalisé + suivi hebdo jusqu'à retour > 80%.
  11. Capstone projet réel sprints 7-8 (Pro Labs HTB Dante / Offshore, AWS hardening complet, audit chatbot fintech), livrables 25-50 pages format mission cyber réelle.
  12. Pénurie marché 2026 spé LLM Security : 50-200 postes ouverts FR, 0 candidat matched 75% du temps, salaire 50-200 k€ selon séniorité.

Bootcamp Zeroday Cyber Academy disponible sur 3 chemins (DevSecOps complet, DevSecOps Autonomie, LLM Security) avec coach senior dédié + 250-300h labs pratiques + 5 plateformes marché + writeup public obligatoire. Étudier le programme labs avec un coach senior.

FILES_CREATED:

  • content/ressources/reconversion/labs-pratiques-bootcamp-zeroday.md
  • public/images/ressources/reconversion/labs-pratiques-bootcamp-zeroday-cover.webp

Questions fréquentes

  • Combien d'heures de labs pratiques par semaine dans un bootcamp Zeroday ?
    **8 à 12 heures de labs pratiques par semaine** sur 6 mois, soit ~250-300h cumulées sur le bootcamp complet. Répartition typique : (1) 4-6h sur plateformes externes (TryHackMe Premium, HackTheBox VIP, PortSwigger Web Security Academy gratuit), (2) 2-4h sur AWS sandbox dédié pour exercices DevSecOps cloud, (3) 1-2h sur lab AI security range interne (OpenAI/Anthropic API + LangChain + NeMo Guardrails) pour spé LLM Security. Le ratio pédagogique cible est **70% pratique / 30% théorie**, pas de cours magistraux longs sans application immédiate. Position : un bootcamp cyber 2026 qui consacre moins de 50% du temps à la pratique produit des diplômés qui échouent au 1er entretien technique. Demander la répartition pratique/théorie avant signature.
  • Quelles plateformes de labs sont utilisées dans un bootcamp Zeroday ?
    **5 plateformes principales 2026, toutes inclues dans le tarif bootcamp**. (1) **TryHackMe Premium** (~13 €/mois fourni, 700+ rooms, parcours junior à expert), (2) **HackTheBox VIP** (13 €/mois fourni, machines Active/Retired, Pro Labs tier 1 selon spé), (3) **PortSwigger Web Security Academy** (gratuit, 200+ labs OWASP Top 10, le standard mondial 2026), (4) **AWS sandbox dédié** (compte limité 45 €-100/mois, exercices DevSecOps cloud sur ressources réelles), (5) **Lab AI security range Zeroday** (interne, accès OpenAI/Anthropic API + LangChain + NeMo Guardrails pour spé LLM Security). Pas de plateforme proprio Zeroday fermée, tous outils marché transférables après bootcamp. Position : un bootcamp qui ferme l'accès à la plateforme propriétaire post-formation = investissement perdu, à éviter absolument.
  • Comment se passe la validation d'un lab dans un bootcamp Zeroday ?
    **4 niveaux de validation cumulés**. (1) **Flag captured** sur la plateforme externe (TryHackMe / HackTheBox / PortSwigger valident automatiquement la complétion via flag system). (2) **Writeup public obligatoire** rédigé par l'apprenant et publié sur GitHub Pages personnel ou Medium (1500-3000 mots, screenshots, méthodologie pas-à-pas, mitigations). (3) **Code review du writeup par le coach** sur 5 critères : exactitude technique, méthodologie OWASP/MITRE alignée, qualité d'écriture, screenshots utiles, mitigations correctes. (4) **Demo de 5 min en live de groupe** pour les machines complexes (Pro Labs, AWS sandbox, AI red teaming). Aucun lab n'est validé sans les 4 étapes, pas de simple « j'ai fini, valide-moi ». Position : un bootcamp qui se contente du flag automatique sans writeup public produit des apprenants invisibles aux recruteurs (pas de portfolio démontré).
  • Y a-t-il des labs spécifiques pour la spé AI / LLM Security 2026 ?
    **Oui, lab AI security range interne dédié** pour la spé LLM Security Zeroday. Stack : (1) accès API OpenAI (18 €-50 budget/apprenant) + Anthropic API + Mistral, (2) LangChain v0.3+ pour orchestration agents, (3) NeMo Guardrails NVIDIA pour défense, (4) PyRIT (Microsoft) pour automated red teaming, (5) Garak (NVIDIA) pour vulnerability scanning LLM, (6) jeu de prompts adversariaux maintenu interne sur les 10 catégories OWASP LLM Top 10 v2.0 (octobre 2024). Exercices typiques : exploiter prompt injection direct + indirect, construire jailbreak techniques, implémenter guardrails NeMo, faire fuiter system prompt par accumulation, défendre RAG contre data poisoning, mesurer model extraction risk. Référentiels : MITRE ATLAS (Adversarial Threat Landscape for AI Systems) et OWASP LLM Top 10 v2.0. Pénurie aiguë sur ces compétences en France : 50-200 postes ouverts FR mi-2026, 0 candidat formé matched 75% du temps.
  • Quel pourcentage des apprenants Zeroday termine 100% des labs assignés ?
    **60-75% des apprenants terminent 100% des labs assignés** sur les cohortes 2024-2026, ~85-95% terminent ≥ 75% des labs. Tracking transparent par sprint : le coach voit le taux de complétion individuel et collective dans son dashboard de suivi cohorte. Si un apprenant tombe sous 75% sur 2 sprints consécutifs, déclenchement automatique d'un 1-1 de redressement (45 min, identification blocage : technique, motivation, conflit pro/perso) + plan de rattrapage personnalisé sur 2-4 semaines. Position : un bootcamp qui ne tracke pas le taux de complétion lab par apprenant = bootcamp qui ne sait pas si tu apprends. Demander avant signature : (a) taux moyen de complétion lab cohorte, (b) processus de détection des apprenants en décrochage, (c) durée moyenne entre détection et 1-1 redressement.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.