Les lives de groupe Zeroday Cyber Academy ne sont pas des webinaires diffusés à 30-50 personnes, ce sont des sessions interactives de 6-12 apprenants menées par un coach senior 8+ ans XP, 1-2 fois par semaine, 90 minutes max, sur Discord voice + screen share avec VS Code Live Share pour les ateliers, Notion partagé pour la prise de notes collaborative, et replay Vimeo privé + transcript Otter.ai disponibles sous 24h. 4 formats principaux : (1) Deep dive technique (90 min, exposé technique + démo live + Q&A), (2) Atelier pratique (60 min, breakout rooms 3-4 personnes pour résoudre un CTF / lab), (3) Demo de sprint bi-mensuelle (60 min, chaque apprenant présente son livrable de sprint à la cohorte), (4) Retro de sprint bi-mensuelle (60 min, ce qui a marché / coincé / à améliorer). 4-6 guest speakers par cohorte 6 mois (RSSI, pentesters, DevSecOps, AI security specialists). Tour de table systématique en début de live + Q&A par bloc 15/5 + breakout rooms pour ateliers pratiques, aucun apprenant ne peut rester silencieux 90 min. Volume live total : 6-8h/sem (groupe + 1-1 individuel) sur 6 mois. Cet article documente les 4 formats, les rituels d'animation, la stack outillage, l'interaction structurée, les guest speakers, et la politique replay, sans bullshit marketing.
Pour les autres ressources liées : voir Comment se déroule un bootcamp Zeroday et Contenu détaillé du programme bootcamp.
Le bon mental model : un live groupe n'est pas un webinaire diffusé
Erreur cognitive du futur reconverti type 2026 : confondre un live de groupe interactif avec un webinaire diffusé. Différence pédagogique critique :
| Critère | Webinaire diffusé | Live de groupe Zeroday |
|---|---|---|
| Taille audience | 30-200+ personnes | 6-12 apprenants max |
| Caméras allumées | 1 (animateur) | 6-12 (toute la cohorte) |
| Prise de parole apprenant | Quasi nulle | 1-2 fois min par live |
| Q&A | Chat saturé, 5-10% des Q traitées | Voice + chat, 80-100% des Q traitées |
| Adaptation au public | Aucune (script préparé) | Live, le coach modifie selon blocages |
| Breakout / ateliers | Impossible techniquement | Routine (Discord breakouts 3-4 pers) |
| Replay | Souvent, qualité variable | Systématique 24h, Vimeo + transcript |
| Coût marginal pour l'académie | Très bas (scaling infini) | Élevé (coach senior dédié temps) |
Conséquence pratique : un bootcamp qui annonce 100h de lives groupe à 8 k€ et fait 50 apprenants par live = 16h coach pour 50 personnes = 0,32h coach par apprenant. Zeroday : 6-12 personnes par live, 6-8h/sem live + 1-1 individuel, 6 mois = 200+ heures coach par apprenant sur la durée.
Les 4 formats de lives groupe Zeroday
Format 1 : Deep dive technique (90 min, hebdo en phase fondamentaux)
Structure type 90 min :
| Bloc | Durée | Contenu |
|---|---|---|
| Tour de table | 5 min | Chaque apprenant : progression sprint en 30 sec |
| Contenu théorique | 20 min | Exposé technique structuré (ex. STRIDE threat modeling) |
| Démo live | 25 min | Coach démontre l'application sur cas réel (ex. modélisation app fintech) |
| Q&A par bloc | 10 min | Voice + chat, priorité aux questions levées en main |
| Atelier guidé | 25 min | Apprenants appliquent sur leur propre projet en pair |
| Wrap-up + devoirs | 5 min | Récap + livrable attendu pour le live suivant |
Sujets typiques deep dive 2026 :
- Phase fondamentaux : OSI vs TCP/IP, IAM (RBAC vs ABAC), threat modeling STRIDE, OWASP Top 10 web 2021, supply chain attacks (XZ Utils CVE-2024-3094 en cas d'étude)
- Phase spécialisation DevSecOps : CI/CD security, SAST/DAST/IAST/RASP, SBOM (CycloneDX, SPDX), container scanning (Trivy), secrets management (Vault, AWS KMS), Cosign signing
- Phase spécialisation Pentest : reconnaissance OSINT, énumération réseau (Nmap), web app pentest (Burp Suite), Active Directory attacks (BloodHound, Mimikatz), reporting CVSS
- Phase spécialisation AI Security : OWASP LLM Top 10 v2.0, prompt injection (direct + indirect), MITRE ATLAS, jailbreak techniques, red teaming LLM, NeMo Guardrails
# Exemple d'exercice live deep dive supply chain (extrait sprint 4 DevSecOps)
# Génération SBOM CycloneDX d'une app Node.js
npx @cyclonedx/cyclonedx-npm --output-file sbom.cdx.json
# Scan vulnérabilités sur le SBOM avec grype
grype sbom:./sbom.cdx.json --output table --fail-on high
# Signature de l'image container avec cosign (keyless OIDC)
cosign sign --yes ghcr.io/zeroday-academy/lab-app:v1.2.3Format 2 : Atelier pratique (60 min, hebdo en phase fondamentaux + spécialisation)
Structure 60 min :
| Bloc | Durée | Contenu |
|---|---|---|
| Brief coach | 10 min | Énoncé de l'exercice + objectif + critères de succès |
| Breakout rooms | 30 min | Sous-groupes 3-4 apprenants en Discord breakout résolvent l'exercice |
| Coach circule | (pendant les 30 min) | Le coach passe dans chaque breakout 5 min, débloque |
| Débrief plénier | 15 min | Chaque sous-groupe présente sa solution + débriefing coach |
| Wrap-up | 5 min | Solution canonique + variantes + ressources pour aller plus loin |
Exemples ateliers DevSecOps :
- Audit Dockerfile : trouver 5 vulnérabilités (image base obsolète, USER root, ADD vs COPY, secrets en build args, layers non optimisés)
- Pipeline GitHub Actions : ajouter SAST + DAST + container scan + signature cosign en moins de 30 min
- Threat modeling app fintech avec STRIDE : 6 composants à analyser, livrable diagramme + table threats + mitigations
Exemples ateliers Pentest :
- HackTheBox machine "Easy" en pair (1 OS + 1 driver clavier), recon, énumération, exploitation, privesc, root flag
- Burp Suite : intercepter une auth, identifier IDOR + XSS reflected sur lab vulnérable, livrable rapport CVSS
- Active Directory lab : Kerberoasting + AS-REP Roasting + ACL abuse, écrire rapport mitigation
Exemples ateliers AI Security :
- Implémenter NeMo Guardrails sur un chatbot OpenAI exposé : bloquer 5 catégories prompt injection
- Red teaming d'un agent LangChain : 10 attaques à tenter, documenter taux de succès et payloads efficaces
- Audit RAG : identifier risques data poisoning + prompt leak via retrieval, écrire mitigations
Format 3 : Demo de sprint (60 min, bi-mensuel)
Tous les 2 sprints (4 semaines), chaque apprenant présente son livrable de sprint en 5-8 min + 2-3 min Q&A à la cohorte. Coach + co-apprenants donnent feedback structuré.
Structure demo apprenant 8 min :
| Bloc | Durée | Contenu |
|---|---|---|
| Contexte | 30 sec | Spé + objectif sprint |
| Démo live | 4 min | Screen share : application qui tourne, scénario démo |
| Architecture | 1 min | Schéma haut niveau, choix techniques |
| Difficultés | 1 min | Ce qui a coincé, comment résolu |
| Prochaines étapes | 30 sec | Sprint suivant |
| Q&A | 1 min | Cohorte + coach |
Bénéfices de la demo bi-mensuelle :
- Forcer l'apprenant à finir un livrable présentable, pas de demi-livrable acceptable.
- Apprendre à pitcher technique, compétence essentielle pour entretien junior cyber 2026.
- Exposition aux projets des autres, un apprenant DevSecOps voit ce que fait un apprenant Pentest, élargit les domaines vus.
- Feedback pair-to-pair, souvent plus utile que le seul feedback coach (perspectives variées).
# Exemple : grille d'évaluation demo sprint utilisée par les coaches
demo_evaluation:
technical_quality: # 0-5
code_clean: 0-5
architecture_choices: 0-5
security_measures: 0-5
presentation: # 0-5
clarity_under_8min: 0-5
live_demo_works: 0-5
architecture_diagram: 0-5
professional_signal: # 0-5
github_repo_public: 0-5
readme_complete: 0-5
writeup_published: 0-5
total: 0-45
pass_threshold: 27 # 60%Format 4 : Retro de sprint (60 min, bi-mensuel)
Tous les 2 sprints, retro collective format Scrum classique :
- Glad (10 min) : ce qui a bien marché ce sprint
- Sad (10 min) : ce qui a coincé / frustré
- Mad (5 min) : ce qui a été bloquant
- Action items (15 min) : 3-5 actions concrètes pour le sprint suivant
- Coach feedback (10 min) : observations transverses cohorte
- Free Q&A (10 min) : carrière, marché, tooling, sujets transverses
Format async en parallèle : board Notion partagé où chacun ajoute ses post-its 24h avant le live, le coach prépare les patterns. Évite que le live soit une découverte brute des sujets.
Les rituels d'animation : 5 mécaniques structurelles
Rituel 1 : Tour de table 5 min en début de live
Chaque apprenant prend la parole 30 secondes max au début de chaque live groupe : (1) ce que j'ai fait depuis le dernier live, (2) où je bloque, (3) ce que j'attends de ce live. Discipline stricte : pas de monopolisation, le coach coupe à 30 sec si dépassement.
Bénéfice : aucun apprenant ne peut rester silencieux 6 mois. Force l'engagement actif et le sentiment d'appartenance cohorte.
Rituel 2 : Q&A par bloc 15/5
Pas de Q&A en fin de live (qui est bâclée). À la place : 15 min de contenu / démo, puis 5 min Q&A bloquée, répétée 4-5 fois sur un live de 90 min.
Bénéfice : les questions sont fraîches (pas oubliées en fin de live), le contenu est consolidé bloc par bloc.
Rituel 3 : Réaction Discord pour main levée
Pour signaler une question pendant un bloc contenu sans interrompre, l'apprenant clique sur la réaction emoji ✋ Discord. Le coach voit la liste des mains levées, les traite en ordre dans le Q&A bloc suivant.
Bénéfice : aucune question n'est perdue, ordre de prise de parole équitable, le coach connaît à l'avance les sujets brûlants.
Rituel 4 : Notes collaboratives Notion en live
Pendant le live, un apprenant volontaire (par roulement) prend les notes du live sur un document Notion partagé visible par toute la cohorte. Au prochain live, l'apprenant suivant prend la suite.
Bénéfice : (1) corpus de notes cohorte construit collectivement, (2) apprend la prise de notes structurée (compétence transverse), (3) replays + notes = ressource exhaustive en fin de bootcamp.
Rituel 5 : Replay Vimeo privé + transcript Otter.ai sous 24h
Tous les lives groupe sont enregistrés (avec consentement explicite des apprenants au kickoff). Replay disponible sous 24h sur Vimeo privé (qualité 1080p) + transcript Otter.ai (recherche full-text dans le contenu du live).
Bénéfice : (1) rattrapage si conflit agenda (urgence pro, maladie), (2) révision avant entretien technique post-bootcamp, (3) recherche par mot-clé dans transcript ("comment Burp gère les WebSockets ?" → trouve le bloc précis du live concerné).
# Exemple : recherche rapide dans transcript des lives bootcamp via grep
grep -ri "supply chain" ~/zeroday-bootcamp-transcripts/*.txt
# transcript-2026-04-15-deep-dive-cicd.txt:42: "Supply chain attacks comme XZ Utils CVE-2024-3094..."
# transcript-2026-04-29-atelier-sbom.txt:128: "SBOM est la défense supply chain principale..."La stack outillage live : 7 outils marché
| Outil | Usage | Pourquoi celui-là |
|---|---|---|
| Discord | Voice + screen share + chat persistant + breakout rooms | Channel dédié par cohorte, archivage natif, gratuit, marche bien jusqu'à 25 personnes |
| Google Meet / Zoom | Backup + guest speakers externes | Certains pros ne peuvent pas installer Discord côté entreprise |
| Notion | Notes collaboratives live + plan annuel cohorte | Édition simultanée, search full-text, intégrations |
| VS Code Live Share | Pair-coding en live sur exercices DevSecOps | Édition simultanée, terminal partagé, debug partagé |
| GitHub Codespaces | Environnement dev partagé pour ateliers | Onboarding 0 sec, configuration cohérente cohorte |
| Vimeo privé | Replay vidéo qualité 1080p | Pas de pubs, accès lien privé, qualité supérieure à YouTube unlisted |
| Otter.ai | Transcript automatique des lives | Search full-text dans le contenu live, gratuit jusqu'à 600 min/mois |
Pas de plateforme proprio fermée, tous outils marché que l'apprenant retrouvera en mission post-bootcamp. Si un bootcamp utilise une plateforme LMS interne ("XYZ Cyber Academy LMS"), c'est red flag : tu apprends à utiliser un outil non transférable, investissement perdu.
Les guest speakers : 4-6 par cohorte 6 mois
Format guest speaker : 60 min total (30 min présentation + 30 min Q&A apprenants). Programmation : 1 guest toutes les 4-6 semaines, alignée sur la phase pédagogique en cours.
Profils typiques 2026 invités :
| Profil | Sujet typique | Phase bootcamp |
|---|---|---|
| RSSI ETI industriel | Transposition NIS2, gouvernance sécurité ETI 250-1000 employés | Fondamentaux |
| Pentester senior offensif | Méthodologie web app pentest, livrables clients | Spécialisation Pentest |
| DevSecOps engineer fintech | Hardening supply chain post XZ Utils, signing cosign en prod | Spécialisation DevSecOps |
| AI security specialist | Déploiement NeMo Guardrails LLM en prod, OWASP LLM Top 10 v2.0 | Spécialisation AI Security |
| Freelance cyber 5+ ans | Stratégie positionnement, TJM 2026, gestion clients ESN vs final | Phase placement |
| Recruteur cyber spécialisé | Lecture CV/LinkedIn 2026, red flags, signaux positifs | Phase placement |
Bénéfices structurels :
- Pédagogie réaliste, exposition à des problèmes réels de mission, pas des cas pédagogiques simplifiés.
- Networking direct, chaque guest donne son Calendly perso aux apprenants intéressés post-live, possibilité de mock interview ou échange carrière.
- Signaux marché, l'apprenant voit ce qu'attend un RSSI 2026 vs ce qu'imaginait le candidat avant bootcamp, ajuste son positionnement.
- Crédibilité bootcamp, un bootcamp qui mobilise 4-6 pros actifs cyber FR par cohorte démontre sa connexion réelle au marché.
# Exemple : annonce guest speaker dans channel Discord cohorte
@cohort-devsecops-2026-T2
🎙️ Guest speaker, Vendredi 7 juin 14h-15h CEST
**Marie L., RSSI ETI industriel 800 employés (région Lyon)**
Sujet : "Transposer NIS2 quand on est ETI industriel sans CISO dédié, méthodologie 6 mois, budgets, équipes"
Format : 30 min talk + 30 min Q&A live
📍 Discord channel #live-cohort-devsecops
📺 Replay disponible sous 24h
📞 Calendly perso de Marie pour échange carrière post-live :
(lien partagé dans channel après le live aux apprenants intéressés)Politique replay et asynchrone : ne jamais rater un live
Règle 1 : Replay sous 24h sur Vimeo privé
Tous les lives groupe sont enregistrés (consentement explicite cohorte au kickoff). Replay disponible sous 24h maximum, conservé jusqu'à fin du bootcamp + 6 mois post-bootcamp. Format : Vimeo privé qualité 1080p, lien privé non-indexé.
Règle 2 : Transcript Otter.ai sous 24h
Transcript automatique généré + revu manuellement par le coach pour corriger les termes techniques (CVE-2024-3094, Kerberoasting, MITRE ATLAS, etc. souvent mal transcrits par les outils auto). Disponible en .txt + Markdown.
Règle 3 : Notes Notion cohorte mises à jour
Les notes du live (prises par l'apprenant volontaire) sont finalisées et structurées par le coach sous 48h post-live, archivées dans le wiki Notion cohorte par sprint et par sujet.
Règle 4 : Q&A async dans channel Discord dédié
Si une question vient après le live (ex. en révisant le replay), l'apprenant la poste dans le channel #qa-bootcamp Discord. Coach répond sous 24h ouvré, archivé pour la cohorte entière.
Règle 5 : Tolérance absences justifiées
Tolérance jusqu'à 30% des lives groupe loupés sans pénalité (urgence pro, maladie, déplacement) si replay vu sous 1 semaine + résumé écrit court (5-10 lignes) posté en #qa-bootcamp pour valider l'absorption.
Différences live groupe selon le chemin Zeroday
Bootcamp DevSecOps complet (6 mois)
- Volume live : 6-8h/sem (1-2 lives groupe + 1-1 individuel)
- Format dominant : deep dive technique + atelier pratique pair-coding
- Stack outillage : VS Code Live Share + GitHub Codespaces + Trivy + Cosign en partage écran
- Demos sprint : applications complètes auditées (CI/CD pipeline + SBOM + signing)
Bootcamp DevSecOps Autonomie (3 mois autodidacte encadré)
- Volume live : 2-4 lives groupe / mois (réduit, pour profils autonomes 2+ ans XP IT)
- Format dominant : deep dive technique + Q&A
- Pas d'atelier breakout systématique (apprenants travaillent en async sur exercices fournis)
- Cible : profils autonomes, complément emploi parallèle, tarif réduit
Bootcamp LLM Security (6 mois sur AI security)
- Volume live : 6-8h/sem (similaire DevSecOps)
- Format dominant : deep dive OWASP LLM Top 10 + red teaming live LLM en pair + ateliers NeMo Guardrails
- Guest speakers spécialisés AI security (Wiz, Anthropic security, OpenAI red team alumni)
- Exposition réseau pénurie aiguë : 50-200 postes ouverts FR mi-2026, 0 candidat formé matched 75% du temps
Comment choisir ton bootcamp en évaluant ses lives groupe
Checklist questions à poser AVANT signature :
- Combien d'apprenants par live de groupe ? (Réponse acceptable : 6-15 max. Au-delà = webinaire diffusé)
- Quelle fréquence de lives groupe par semaine ? (Réponse acceptable : 1-3 lives / sem en phase active)
- Quel format dominant : exposé pur ou atelier pratique ? (Acceptable : 50%+ atelier, sinon trop magistral)
- Y a-t-il des breakout rooms / pair-coding en live ? (Critique pour exercices techniques cyber)
- Quelle stack outillage ? Plateforme proprio ou outils marché ? (Si plateforme proprio fermée = red flag)
- Replay disponible et délai ? (Acceptable : 24-48h max. Au-delà = mauvaise hygiène pédagogique)
- Combien de guest speakers par cohorte ? (Acceptable : 3-6 sur 6 mois. Indicateur connexion marché)
- Quel taux de présence live moyen sur les cohortes précédentes ? (Acceptable : 70-80%. En-dessous = motivation cohorte cassée)
Demande à voir un extrait de replay live avant signature : 5-10 min suffisent pour évaluer le format réel (interactif vs diffusé), l'animation coach, la qualité des questions cohorte. Un bootcamp qui refuse de te montrer un extrait = manque de transparence.
Pour aller plus loin
- Comment se déroule un bootcamp Zeroday : 5 phases méthodologiques
- Contenu détaillé du programme bootcamp
- Zeroday vs formation cyber générique : 10 différences
- À qui s'adresse Zeroday Cyber Academy
- Comment apprendre la cyber en parallèle d'un emploi
Sources externes : Cognitive Load Theory, Sweller, 1988, Otter.ai Pricing 2026, Discord Stage Channels.
Points clés à retenir
- 6-12 apprenants max par live de groupe Zeroday, jamais 30-50, c'est interactif, pas diffusé.
- 1 à 2 lives de groupe par semaine + 1-1 individuel hebdomadaire = volume live total 6-8h/sem.
- 4 formats : deep dive technique 90 min, atelier pratique 60 min, demo de sprint bi-mensuelle, retro de sprint bi-mensuelle.
- 5 rituels d'animation : tour de table 30 sec / personne, Q&A par bloc 15/5, réaction Discord ✋, notes Notion collaboratives, replay Vimeo + transcript Otter.ai 24h.
- Stack outillage 100% marché : Discord, Google Meet, Notion, VS Code Live Share, GitHub Codespaces, Vimeo privé, Otter.ai, pas de plateforme proprio fermée.
- 4-6 guest speakers par cohorte 6 mois : RSSI, pentesters, DevSecOps, AI security, freelances 5+ ans, recruteurs cyber spécialisés.
- Tolérance 30% absences si replay vu sous 1 semaine + résumé écrit posté en
#qa-bootcamp. - Critique pour choisir un bootcamp : exiger taille cohorte live, fréquence, format, stack outillage, replay, guest speakers, taux présence avant signature.
Bootcamp Zeroday Cyber Academy disponible sur 3 chemins (DevSecOps complet, DevSecOps Autonomie, LLM Security) avec coach senior dédié et lives groupe interactifs cohorte 6-12 apprenants. Étudier le format avec un coach senior.
FILES_CREATED:
- content/ressources/reconversion/lives-groupe-bootcamp-zeroday.md
- public/images/ressources/reconversion/lives-groupe-bootcamp-zeroday-cover.webp




