YouTube est devenu la deuxième plateforme de formation cyber en 2026, juste derrière les bootcamps payants, 30-40% des compétences techniques d'un junior pentester proviennent d'IppSec, John Hammond, LiveOverflow, DEF CON et 5-10 autres chaînes pivot. Mais la frontière entre apprentissage actif (90 minutes vidéo + 3-4 heures reproduction labs + writeup Obsidian = 60-80% rétention) et tutorial hell passif (10 vidéos survolées par jour = 5-10% rétention) est mince. Cet article documente les 30+ chaînes YouTube cyber à connaître en 2026 organisées en 7 axes (pentest/CTF, reverse/binary, AppSec/web, AI security, blue team, conférences DEF CON/Black Hat, francophones), avec planning de visionnage 200 heures sur 6 mois, stratégie deep-watch vs streaming passif et erreurs fréquentes des reconvertis.
Pour la stratégie globale comptes à suivre : meilleurs comptes cybersécurité 2026. Pour la bibliographie : meilleurs livres cybersécurité 2026.
Le bon mental model : YouTube cyber = labo virtuel, pas Netflix
Position tranchée numéro un : regarder une vidéo IppSec sans reproduire en lab perso est une perte de temps quasi totale. Ton cerveau enregistre ~5-10% de la séquence visuelle (Sweller 1988, Cognitive Load Theory, mise à jour Kalyuga 2007), ne retient quasiment rien des commandes 7 jours plus tard, et ne peut absolument pas reproduire en autonomie sur une nouvelle machine. La sensation d'avoir compris est l'illusion de la fluence (Bjork, 2011), la confusion entre reconnaissance et capacité d'action.
Modèle correct d'utilisation YouTube cyber :
- Choix vidéo : 1-2 par semaine, pas 10-20.
- Setup avant lecture : Kali Linux VM ouverte, lab cible (HTB, TryHackMe, VulnHub) déployé, Obsidian/Notion ouvert pour notes.
- Lecture active : pause systématique chaque 5-10 minutes, reproduction de la commande dans le terminal, vérification résultat identique.
- Notes immédiates : commandes utilisées, contexte, leçons apprises, pièges évités, références doc.
- Re-pratique différée : 7-14 jours après, refaire la machine sans la vidéo, sans les notes. Si tu n'y arrives pas, tu n'as pas appris (Roediger et Karpicke, 2006, Test-Enhanced Learning).
Top 30 chaînes YouTube cyber 2026, par axe
Sélection basée sur 4 critères : qualité pédagogique, fraîcheur du contenu (uploads 2024-2026), profondeur technique, longévité chaîne (pas de one-shot).
Tableau global comparatif
| Chaîne | Spé | Subs 2026 | Vidéos | Niveau | Pertinence reconverti |
|---|---|---|---|---|---|
| IppSec | HTB walkthroughs | 800 000+ | 700+ | Tous niveaux | Excellent dès mois 4-6 |
| John Hammond | CTF/malware/cyber | 1 000 000+ | 1 800+ | Tous niveaux | Excellent dès mois 1-3 |
| LiveOverflow | Reverse/binary | 800 000+ | 400+ | Intermédiaire à expert | Mois 9+ |
| The Cyber Mentor (TCM) | Pentest/OSCP | 700 000+ | 400+ | Débutant à intermédiaire | Excellent dès mois 4-6 |
| NetworkChuck | Vulgarisation IT/sec | 4 000 000+ | 800+ | Débutant | Mois 1-3 fondamentaux |
| HackerSploit | Pentest tutoriels | 700 000+ | 600+ | Débutant à intermédiaire | Mois 3-9 |
| DEF CON | Conférences | 400 000+ | 3 000+ | Tous (variable) | Mois 6+ talks ciblés |
| Black Hat | Conférences | 250 000+ | 2 000+ | Intermédiaire | Mois 6+ talks ciblés |
| OffensiveCon | Conférences offensive | 100 000+ | 100+ | Avancé | Mois 12+ |
| David Bombal | Networking/cyber | 1 800 000+ | 1 400+ | Débutant | Mois 1-3 networking |
| Computerphile | Compsci/crypto | 2 500 000+ | 700+ | Tous | Fondamentaux always |
| Cyberspatial | Vulgarisation cyber | 350 000+ | 100+ | Débutant | Mois 1-3 |
| Insider | Documentaires cyber | Variable | Mixte | Débutant | Inspiration motivation |
Axe 1 : pentest et CTF walkthroughs (8 chaînes)
IppSec, référence absolue HTB
youtube.com/@ippsec, 700 plus de walkthroughs HackTheBox publiés entre 2017 et 2026, 800k+ subs. Méthode pédagogique référence : narration calme, démarche structurée, explication des faux pas. Indexable par mots-clés via ippsec.rocks (plateforme communautaire qui indexe chaque commande des 700 vidéos, recherche full-text).
Stratégie reconverti : après avoir tenté une machine HTB seul 4-8 heures, regarder le walkthrough IppSec, prendre notes commandes/concepts manqués, refaire la machine 7 jours plus tard. Cible : 30-40 walkthroughs IppSec sur 6 mois pré-bootcamp.
John Hammond, vulgarisation cyber et CTF
youtube.com/@_JohnHammond, 1M+ subs, 1 800+ vidéos, format court 10-30 minutes accessible. Couvre CTF résolutions, malware analysis, scams investigations, ressources gratuites. Excellent point d'entrée mois 1-3 reconversion par accessibilité du format.
The Cyber Mentor (TCM)
youtube.com/@TCMSecurity, Heath Adams, 700k+ subs. Auteur du cours Practical Ethical Hacker payant (29-99$ Udemy). Sur YouTube : labs gratuits OSCP-like, méthode pentest, retours pratiques OSCP/CRTO/CRTP. Très pédagogique, voix calme, prérequis raisonnables.
HackerSploit
youtube.com/@HackerSploit, 700k+ subs, 600+ vidéos pentest tutoriels. Format série thématique (Linux for Hackers, Penetration Testing Bootcamp). Excellent compagnon de TCM Security.
S4vitar (espagnol)
youtube.com/@s4vitar, créateur Hack4u Academy, 250k+ subs. En espagnol mais sous-titrage auto FR fiable. Walkthroughs HTB et OSCP-prep d'excellent niveau.
NahamSec
youtube.com/@NahamSec, Ben Sadeghipour, 200k+ subs. Bug bounty et recon, méthodes monétisation HackerOne/Bugcrowd. Live streams réguliers, discussions avec top hunters.
STÖK
youtube.com/@stokfredrik, Frederik Karlsson, 100k+ subs. Bug bounty hunter, format CTF show plus pentest, énergie communicative.
CryptoCat
youtube.com/@_CryptoCat, 50k+ subs, walkthroughs CTF (PicoCTF, HTB, TryHackMe), pédagogie claire débutants intermédiaires.
Axe 2 : reverse engineering et binary exploitation (5 chaînes)
LiveOverflow, référence reverse/binary
youtube.com/@LiveOverflow, Fabian Faessler, 800k+ subs, 400+ vidéos. Référence reverse engineering, binary exploitation, browser exploitation, IoT hacking. Niveau exigeant, prérequis 6-12 mois cyber. Séries memorables : Buffer Overflow Series, Browser Exploitation Series, CTF Challenges deep-dives.
MalwareTechBlog (Marcus Hutchins)
youtube.com/@MalwareTechBlog, 250k+ subs. Marcus Hutchins (stoppe WannaCry 2017), reverse engineering malware, format long deep-dive 60-120 minutes. Pour mois 12+ reconversion.
stacksmashing
youtube.com/@stacksmashing, 200k+ subs. Hardware hacking, reverse engineering, embedded systems. Niche mais référence absolue pour qui vise hardware security.
GynvaelEN
youtube.com/@GynvaelEN, Gynvael Coldwind, 80k+ subs. Live streams CTF, reverse engineering, low-level programming. Niveau expert.
LowLevelLearning
youtube.com/@LowLevelLearning, 600k+ subs. C/assembly, low-level programming, vulgarisation accessible des concepts low-level. Excellent entrée mois 6-9 avant LiveOverflow.
Axe 3 : AppSec, web et OWASP (4 chaînes)
Intigriti / Bug Bounty Hunters
youtube.com/@intigriti, 50k+ subs. Plateforme bug bounty européenne, séries éducatives bug bounty et CVE writeups. Talks Intigriti annual hacking events.
PortSwigger Web Security Academy
youtube.com/@PortSwiggerTV, chaîne officielle PortSwigger (créateurs Burp Suite). Vidéos accompagnant les labs Web Security Academy. Référence OWASP Top 10 web 2021.
James Kettle
youtube.com/@albinowax, researcher PortSwigger. Talks DEF CON / Black Hat publiés (HTTP request smuggling, web cache poisoning). Watch must dès mois 9+.
Trickest
youtube.com/@trickest, recon automation, bug bounty workflows.
Axe 4 : AI security et LLM red team (4 chaînes)
Spé émergente 2024-2026, peu de chaînes structurées.
Andrej Karpathy
youtube.com/@AndrejKarpathy, ex-OpenAI/Tesla AI lead, 600k+ subs. Vidéos LLM from scratch, Deep Dive into LLMs, durée 1-4 heures. Référence absolue pour comprendre les internals LLM avant d'attaquer la sécurité.
Rich Harang (NVIDIA)
youtube.com/@richharang, co-créateur Garak, AI red teaming NVIDIA. Talks et démos LLM adversarial.
DeepLearning.AI
youtube.com/@Deeplearningai, Andrew Ng, 600k+ subs. Cours courts gratuits dont Red Teaming LLM Applications (1h30 vidéo + labs).
Yannic Kilcher
youtube.com/@YannicKilcher, 250k+ subs. Decryptions papers ML/IA récents, accessible niveau débutant ML, fait souvent toucher la sécurité (papers adversarial examples, jailbreaks).
Axe 5 : blue team, SOC et threat hunting (3 chaînes)
13Cubed
youtube.com/@13Cubed, Richard Davis, 200k+ subs. DFIR, Windows forensics, registry analysis, memory analysis. Référence DFIR niche.
MyDFIR
youtube.com/@MyDFIR, Stephen Roberts, 100k+ subs. Tutoriels DFIR pratiques, setup home lab SOC, ELK stack.
SOC Investigation
youtube.com/@socinvestigation, 50k+ subs. SOC analyst tutoriels, Splunk, Elastic SIEM, threat hunting.
Axe 6 : conférences DEF CON, Black Hat, OffensiveCon (3 chaînes)
DEF CON Conference
youtube.com/@DEFCONConference, 400k+ subs, 3 000+ vidéos depuis 1993 numérisées. Édition DEF CON 32 (août 2024) et 33 (août 2025) intégralement publiées.
Stratégie ROI maximum : viser les top 10 voted talks DEF CON par catégorie (Track 1, AppSec, Hardware, Cloud, AI Village). 1-2 talks par mois deep-watched = 12-24 talks par an = équivalent à 200 heures conférences live à 2 000-5 000€ inscription chacune.
Black Hat Briefings
youtube.com/@BlackHatOfficialYT, 250k+ subs, 2 000+ talks. Format plus enterprise que DEF CON, papers techniques approfondis. Black Hat USA 2025 (Las Vegas, août 2025) publié 3-6 mois après.
OffensiveCon
youtube.com/@OffensiveCon, 100k+ subs. Conférence Berlin annuelle, niveau expert exclusivement, focus exploit dev et reverse engineering. Mois 12+ reconversion.
Axe 7 : francophones cyber (3-4 chaînes)
La scène YouTube cyber FR reste 10-20x plus petite qu'anglo. Sélection sérieuse :
- Hack My Future / Hack The Planet, pédagogie cyber FR généraliste, fondamentaux.
- Processus Thief, reverse engineering FR, niveau intermédiaire.
- Korben Live, vulgarisation cyber FR, parfois technique.
- Waked XY, pentest FR, walkthroughs.
Pour le pentest hardcore, le reverse, et l'AI security : basculer YouTube anglophone sans hésitation. Sous-titres auto FR fonctionnent à 80-90% en 2026.
Planning visionnage YouTube cyber 6 mois reconverti, 200 heures cumulées
Plan structuré pour candidat reconversion type (1-2 vidéos par semaine deep-watched, 8 heures hebdomadaires cumulées vidéo + reproduction labs).
Mois 1-2 : fondamentaux et motivation (40 heures)
| Semaine | Chaîne prioritaire | Contenu | Pratique associée |
|---|---|---|---|
| 1-2 | NetworkChuck + David Bombal | Linux fundamentals, networking | OverTheWire Bandit |
| 3-4 | John Hammond | Vulgarisation cyber et CTF débutants | TryHackMe Pre-Security |
| 5-6 | Cyberspatial | Career paths cyber | Recherche orientation spé |
| 7-8 | Computerphile | Crypto fondamentaux | Lecture Crypto 101 gratuit |
Mois 3-4 : web et AppSec (40 heures)
| Semaine | Chaîne prioritaire | Contenu | Pratique associée |
|---|---|---|---|
| 9-10 | PortSwigger Academy | OWASP Top 10 web 2021 | PortSwigger labs Apprentice |
| 11-12 | The Cyber Mentor | Web app pentest | OWASP Juice Shop |
| 13-14 | NahamSec / STÖK | Bug bounty methodology | Hacker101 CTF Beginner |
| 15-16 | Intigriti / Bug Bounty | CVE writeups web | TryHackMe Web Fundamentals |
Mois 5-7 : pentest infrastructure et AD (60 heures)
| Semaine | Chaîne prioritaire | Contenu | Pratique associée |
|---|---|---|---|
| 17-19 | IppSec | Walkthroughs HTB Easy | HTB Starting Point + Tier I |
| 20-22 | TCM Security | OSCP prep, AD pentest | TryHackMe Jr Pen Tester |
| 23-25 | HackerSploit | Privilege escalation Linux/Windows | TryHackMe AD Basics |
| 26-28 | S4vitar (sous-titres FR) | Walkthroughs HTB intermédiaires | HTB Tier II machines |
Mois 8-9 : spé au choix + conférences (40 heures)
Choix selon objectif (reverse/AI/blue team) :
- Spé reverse : LiveOverflow Buffer Overflow Series + LowLevelLearning C/assembly + stacksmashing hardware.
- Spé AI security : Andrej Karpathy LLM from scratch + Rich Harang Garak demos + DeepLearning.AI Red Teaming course.
- Spé blue team : 13Cubed Windows forensics + MyDFIR home lab + SOC Investigation Splunk.
Plus 4-8 talks DEF CON / Black Hat ciblés (top voted talks de l'année dans ta spé).
Mois 10-12 : approfondissement et talks experts (20 heures)
- 1-2 talks DEF CON / Black Hat / OffensiveCon par mois deep-watched.
- LiveOverflow et James Kettle si reverse/web avancé.
- Préparation entretiens avec retours pratiques TCM Security et NahamSec.
Total 6 mois cumulés actifs : 200 heures YouTube + 600-800 heures pratique labs derrière (ratio 1:3 strict).
Stack outillage pour deep-watching YouTube cyber
# Setup deep-watch optimal
# 1. Browser : Chrome ou Firefox avec extensions
# - YouTube Auto Translate (sous-titres auto FR fiables 80-90%)
# - SponsorBlock (skip sponsors auto-segments)
# - Enhancer for YouTube (vitesse 1.25-1.75x configurable)
# 2. Notes en parallèle : Obsidian (gratuit) ou Notion
# Template note YouTube cyber :
cat > ~/cyber-notes/template-youtube.md << 'EOF'
# [Titre vidéo] - [Chaîne] - [Date watched]
## Contexte
- URL :
- Durée :
- Niveau requis :
- Prérequis manqués :
## Commandes utilisées
```bash
# (à reproduire en lab perso)Concepts nouveaux
Pièges évités / fausses pistes
Refaire en lab dans 7 jours : OUI/NON
EOF
3. Lab perso ouvert systématiquement
- Kali Linux VM (4 vCPU, 8 GB RAM)
- Cible (HTB machine, TryHackMe room, OWASP Juice Shop)
- Terminal split-screen avec vidéo
4. Plugins productivité
- Pause systématique chaque 5-10 min
- Reproduction commande à chaque pause
- Vérification résultat identique avant continuer
<Callout variant="tip">
**Vitesse de lecture optimale** : 1.25x à 1.5x sur les vidéos pédagogiques (gain 20-33% temps sans perte compréhension). 1.0x sur talks DEF CON / Black Hat denses (vitesse normale nécessaire). 0.75x si concept très technique inhabituel. Anti-pattern : 2x systématique = 30-40% rétention vs 60-70% à 1.25x.
</Callout>
## Erreurs fréquentes du reconverti dans la consommation YouTube cyber
| Erreur | Symptôme | Fix opérationnel |
|---|---|---|
| Binge-watching weekend 6h | 0 reproduction lab, rétention 7 jours = 5% | Ratio 1:3 strict, 30 min vidéo = 90 min pratique |
| Sauter LiveOverflow buffer overflow en mois 1 | Frustration, impression d'être nul | Hiérarchie : NetworkChuck → John Hammond → IppSec → LiveOverflow |
| Vidéos en background TV | Cerveau ne traite rien | Single-task, casque, fullscreen, Obsidian ouvert |
| Pas de prise de notes | Refait erreur 1 mois plus tard | Obsidian template note par vidéo |
| Skip vidéos longues 60+ min | Manque les talks DEF CON essentiels | Découper sur 2-3 sessions, prendre notes |
| Pas de re-pratique 7-14 jours après | Reconnaissance sans capacité d'action | Test différé obligatoire (Roediger 2006) |
| Suivre 50 chaînes cyber | Feed YouTube illisible | Top 10-15 chaînes max, abonnements ciblés |
| Ignorer scène francophone | Aucun ancrage communauté FR | 2-3 chaînes FR actives minimum |
| 100% YouTube, 0 lecture | Manque framework conceptuel | Combinaison livres + YouTube + labs (voir [meilleurs livres cybersécurité 2026](/ressources/reconversion/meilleurs-livres-cybersecurite-2026)) |
| Watch List qui s'allonge sans fin | Anxiété backlog | Limite Watch List 10-15 vidéos max, archive le reste |
<Callout variant="danger" title="Anti-pattern critique : YouTube comme substitut bootcamp">
80% des reconvertis qui tentent le 100% YouTube atteignent un plateau à 8-12 mois. Ils savent décoder une vidéo IppSec mais ne savent pas auditer un système qu'on leur donne sans contexte. **YouTube cyber n'a pas de feedback, pas de coach, pas de roadmap, pas de tests, pas de network alumni**. À un moment du parcours, bootcamp ou accompagnement individuel devient nécessaire pour passer du niveau 200 (reconnaissance) au niveau 300 (application autonome). Voir [bootcamp cybersécurité guide 2026](/ressources/reconversion/bootcamp-cybersecurite-guide-2026).
</Callout>
## Pour aller plus loin
- [Meilleurs comptes cybersécurité 2026](/ressources/reconversion/meilleurs-comptes-cybersecurite-suivre-2026), stratégie globale veille X / Mastodon / LinkedIn.
- [Meilleurs livres cybersécurité 2026](/ressources/reconversion/meilleurs-livres-cybersecurite-2026), bibliographie ordonnée par spé, complémentaire à YouTube.
- [Meilleurs labs cybersécurité 2026](/ressources/reconversion/meilleurs-labs-cybersecurite-2026), labs où reproduire ce que tu vois sur YouTube.
- [Meilleurs CTF débutants 2026](/ressources/reconversion/meilleurs-ctf-debutants-2026), événements compétitifs où appliquer.
- [Meilleurs outils cybersécurité 2026](/ressources/reconversion/meilleurs-outils-cybersecurite-2026), stack outillage 2026.
- [Bootcamp cybersécurité guide 2026](/ressources/reconversion/bootcamp-cybersecurite-guide-2026), cadre structuré post-YouTube.
- [Exemple roadmap élève bootcamp Zeroday](/ressources/reconversion/exemple-roadmap-eleve-bootcamp-zeroday), itinéraire concret avec timing YouTube.
## Points clés à retenir
- YouTube cyber est devenu **la deuxième plateforme formation cyber 2026**, juste derrière les bootcamps payants. 30-40% compétences techniques junior pentester via YouTube.
- **Ratio 1:3 strict** : 30 min vidéo = 90 min pratique active labs. En dessous = tutorial hell, rétention 5-10% à 7 jours.
- **Top 5 chaînes universelles 2026** : IppSec (HTB walkthroughs, 800k+ subs), John Hammond (1M+ subs CTF/cyber), LiveOverflow (800k+ subs reverse), TCM Security (700k+ subs OSCP), DEF CON Conference (400k+ subs talks).
- **IppSec + ippsec.rocks** : 700+ vidéos HTB walkthroughs, recherche full-text par commande. Référence pédagogique pentest 2026.
- **John Hammond** accessible mois 1-3, **IppSec** dès mois 4-6, **LiveOverflow** seulement mois 9 plus pour reverse/binary.
- **Talks DEF CON / Black Hat / OffensiveCon** = mine d'or technique gratuite. 1-2 talks par mois deep-watched = équivalent 200 heures conférences live à 2 000-5 000€ inscription chacune.
- **Andrej Karpathy** est la référence numéro un pour comprendre les internals LLM avant d'aborder la sécurité IA.
- **Scène YouTube cyber FR** 10-20x plus petite qu'anglo. Top FR : Hack My Future, Processus Thief, Korben Live, Waked XY. Sous-titres auto FR fiables 80-90% sur YouTube anglo en 2026.
- **Vitesse lecture optimale** : 1.25-1.5x sur pédagogique (gain 20-33% temps), 1.0x sur talks denses, jamais 2x systématique.
- **Setup deep-watch** : casque, fullscreen, Obsidian ouvert, lab Kali ouvert split-screen, pause systématique chaque 5-10 min.
- **Test différé 7-14 jours** (Roediger et Karpicke 2006) obligatoire post-vidéo pour vraie rétention. Refaire le lab sans la vidéo.
- **Plan 6 mois reconverti** : 200 heures YouTube cumulé + 600-800 heures pratique labs derrière. Ratio 1:3 ou 1:4 selon spé.
- **Tutorial hell** = piège numéro un. Symptôme : tu peux raconter ce qu'IppSec a fait, tu ne peux pas le reproduire 3 mois plus tard.
- **YouTube ≠ bootcamp**. Plateau à 8-12 mois si 100% YouTube. Bootcamp ajoute coach, roadmap, lives, network alumni, irremplaçables passage niveau 200 vers 300.
- **Top 10-15 chaînes max** abonnements ciblés. Watch List limitée à 10-15 vidéos, archive le reste.
FILES_CREATED: content/ressources/reconversion/meilleures-chaines-youtube-cybersecurite-2026.md, public/images/ressources/reconversion/meilleures-chaines-youtube-cybersecurite-2026-cover.webp







