Reconversion cybersécurité

Meilleures chaînes YouTube cybersécurité en 2026

Top 30 chaînes YouTube cyber 2026 : IppSec, John Hammond, LiveOverflow, DEF CON. Pédagogie active, planning visionnage 200h, FR et international.

Naim Aouaichia
15 min de lecture
  • YouTube cybersécurité
  • IppSec
  • John Hammond
  • LiveOverflow
  • DEF CON
  • Black Hat
  • Pentest YouTube
  • Reverse engineering
  • Conférences cyber
  • Reconversion

YouTube est devenu la deuxième plateforme de formation cyber en 2026, juste derrière les bootcamps payants, 30-40% des compétences techniques d'un junior pentester proviennent d'IppSec, John Hammond, LiveOverflow, DEF CON et 5-10 autres chaînes pivot. Mais la frontière entre apprentissage actif (90 minutes vidéo + 3-4 heures reproduction labs + writeup Obsidian = 60-80% rétention) et tutorial hell passif (10 vidéos survolées par jour = 5-10% rétention) est mince. Cet article documente les 30+ chaînes YouTube cyber à connaître en 2026 organisées en 7 axes (pentest/CTF, reverse/binary, AppSec/web, AI security, blue team, conférences DEF CON/Black Hat, francophones), avec planning de visionnage 200 heures sur 6 mois, stratégie deep-watch vs streaming passif et erreurs fréquentes des reconvertis.

Pour la stratégie globale comptes à suivre : meilleurs comptes cybersécurité 2026. Pour la bibliographie : meilleurs livres cybersécurité 2026.

Le bon mental model : YouTube cyber = labo virtuel, pas Netflix

Position tranchée numéro un : regarder une vidéo IppSec sans reproduire en lab perso est une perte de temps quasi totale. Ton cerveau enregistre ~5-10% de la séquence visuelle (Sweller 1988, Cognitive Load Theory, mise à jour Kalyuga 2007), ne retient quasiment rien des commandes 7 jours plus tard, et ne peut absolument pas reproduire en autonomie sur une nouvelle machine. La sensation d'avoir compris est l'illusion de la fluence (Bjork, 2011), la confusion entre reconnaissance et capacité d'action.

Modèle correct d'utilisation YouTube cyber :

  1. Choix vidéo : 1-2 par semaine, pas 10-20.
  2. Setup avant lecture : Kali Linux VM ouverte, lab cible (HTB, TryHackMe, VulnHub) déployé, Obsidian/Notion ouvert pour notes.
  3. Lecture active : pause systématique chaque 5-10 minutes, reproduction de la commande dans le terminal, vérification résultat identique.
  4. Notes immédiates : commandes utilisées, contexte, leçons apprises, pièges évités, références doc.
  5. Re-pratique différée : 7-14 jours après, refaire la machine sans la vidéo, sans les notes. Si tu n'y arrives pas, tu n'as pas appris (Roediger et Karpicke, 2006, Test-Enhanced Learning).

Top 30 chaînes YouTube cyber 2026, par axe

Sélection basée sur 4 critères : qualité pédagogique, fraîcheur du contenu (uploads 2024-2026), profondeur technique, longévité chaîne (pas de one-shot).

Tableau global comparatif

ChaîneSpéSubs 2026VidéosNiveauPertinence reconverti
IppSecHTB walkthroughs800 000+700+Tous niveauxExcellent dès mois 4-6
John HammondCTF/malware/cyber1 000 000+1 800+Tous niveauxExcellent dès mois 1-3
LiveOverflowReverse/binary800 000+400+Intermédiaire à expertMois 9+
The Cyber Mentor (TCM)Pentest/OSCP700 000+400+Débutant à intermédiaireExcellent dès mois 4-6
NetworkChuckVulgarisation IT/sec4 000 000+800+DébutantMois 1-3 fondamentaux
HackerSploitPentest tutoriels700 000+600+Débutant à intermédiaireMois 3-9
DEF CONConférences400 000+3 000+Tous (variable)Mois 6+ talks ciblés
Black HatConférences250 000+2 000+IntermédiaireMois 6+ talks ciblés
OffensiveConConférences offensive100 000+100+AvancéMois 12+
David BombalNetworking/cyber1 800 000+1 400+DébutantMois 1-3 networking
ComputerphileCompsci/crypto2 500 000+700+TousFondamentaux always
CyberspatialVulgarisation cyber350 000+100+DébutantMois 1-3
InsiderDocumentaires cyberVariableMixteDébutantInspiration motivation

Axe 1 : pentest et CTF walkthroughs (8 chaînes)

IppSec, référence absolue HTB

youtube.com/@ippsec, 700 plus de walkthroughs HackTheBox publiés entre 2017 et 2026, 800k+ subs. Méthode pédagogique référence : narration calme, démarche structurée, explication des faux pas. Indexable par mots-clés via ippsec.rocks (plateforme communautaire qui indexe chaque commande des 700 vidéos, recherche full-text).

Stratégie reconverti : après avoir tenté une machine HTB seul 4-8 heures, regarder le walkthrough IppSec, prendre notes commandes/concepts manqués, refaire la machine 7 jours plus tard. Cible : 30-40 walkthroughs IppSec sur 6 mois pré-bootcamp.

John Hammond, vulgarisation cyber et CTF

youtube.com/@_JohnHammond, 1M+ subs, 1 800+ vidéos, format court 10-30 minutes accessible. Couvre CTF résolutions, malware analysis, scams investigations, ressources gratuites. Excellent point d'entrée mois 1-3 reconversion par accessibilité du format.

The Cyber Mentor (TCM)

youtube.com/@TCMSecurity, Heath Adams, 700k+ subs. Auteur du cours Practical Ethical Hacker payant (29-99$ Udemy). Sur YouTube : labs gratuits OSCP-like, méthode pentest, retours pratiques OSCP/CRTO/CRTP. Très pédagogique, voix calme, prérequis raisonnables.

HackerSploit

youtube.com/@HackerSploit, 700k+ subs, 600+ vidéos pentest tutoriels. Format série thématique (Linux for Hackers, Penetration Testing Bootcamp). Excellent compagnon de TCM Security.

S4vitar (espagnol)

youtube.com/@s4vitar, créateur Hack4u Academy, 250k+ subs. En espagnol mais sous-titrage auto FR fiable. Walkthroughs HTB et OSCP-prep d'excellent niveau.

NahamSec

youtube.com/@NahamSec, Ben Sadeghipour, 200k+ subs. Bug bounty et recon, méthodes monétisation HackerOne/Bugcrowd. Live streams réguliers, discussions avec top hunters.

STÖK

youtube.com/@stokfredrik, Frederik Karlsson, 100k+ subs. Bug bounty hunter, format CTF show plus pentest, énergie communicative.

CryptoCat

youtube.com/@_CryptoCat, 50k+ subs, walkthroughs CTF (PicoCTF, HTB, TryHackMe), pédagogie claire débutants intermédiaires.

Axe 2 : reverse engineering et binary exploitation (5 chaînes)

LiveOverflow, référence reverse/binary

youtube.com/@LiveOverflow, Fabian Faessler, 800k+ subs, 400+ vidéos. Référence reverse engineering, binary exploitation, browser exploitation, IoT hacking. Niveau exigeant, prérequis 6-12 mois cyber. Séries memorables : Buffer Overflow Series, Browser Exploitation Series, CTF Challenges deep-dives.

MalwareTechBlog (Marcus Hutchins)

youtube.com/@MalwareTechBlog, 250k+ subs. Marcus Hutchins (stoppe WannaCry 2017), reverse engineering malware, format long deep-dive 60-120 minutes. Pour mois 12+ reconversion.

stacksmashing

youtube.com/@stacksmashing, 200k+ subs. Hardware hacking, reverse engineering, embedded systems. Niche mais référence absolue pour qui vise hardware security.

GynvaelEN

youtube.com/@GynvaelEN, Gynvael Coldwind, 80k+ subs. Live streams CTF, reverse engineering, low-level programming. Niveau expert.

LowLevelLearning

youtube.com/@LowLevelLearning, 600k+ subs. C/assembly, low-level programming, vulgarisation accessible des concepts low-level. Excellent entrée mois 6-9 avant LiveOverflow.

Axe 3 : AppSec, web et OWASP (4 chaînes)

Intigriti / Bug Bounty Hunters

youtube.com/@intigriti, 50k+ subs. Plateforme bug bounty européenne, séries éducatives bug bounty et CVE writeups. Talks Intigriti annual hacking events.

PortSwigger Web Security Academy

youtube.com/@PortSwiggerTV, chaîne officielle PortSwigger (créateurs Burp Suite). Vidéos accompagnant les labs Web Security Academy. Référence OWASP Top 10 web 2021.

James Kettle

youtube.com/@albinowax, researcher PortSwigger. Talks DEF CON / Black Hat publiés (HTTP request smuggling, web cache poisoning). Watch must dès mois 9+.

Trickest

youtube.com/@trickest, recon automation, bug bounty workflows.

Axe 4 : AI security et LLM red team (4 chaînes)

Spé émergente 2024-2026, peu de chaînes structurées.

Andrej Karpathy

youtube.com/@AndrejKarpathy, ex-OpenAI/Tesla AI lead, 600k+ subs. Vidéos LLM from scratch, Deep Dive into LLMs, durée 1-4 heures. Référence absolue pour comprendre les internals LLM avant d'attaquer la sécurité.

Rich Harang (NVIDIA)

youtube.com/@richharang, co-créateur Garak, AI red teaming NVIDIA. Talks et démos LLM adversarial.

DeepLearning.AI

youtube.com/@Deeplearningai, Andrew Ng, 600k+ subs. Cours courts gratuits dont Red Teaming LLM Applications (1h30 vidéo + labs).

Yannic Kilcher

youtube.com/@YannicKilcher, 250k+ subs. Decryptions papers ML/IA récents, accessible niveau débutant ML, fait souvent toucher la sécurité (papers adversarial examples, jailbreaks).

Axe 5 : blue team, SOC et threat hunting (3 chaînes)

13Cubed

youtube.com/@13Cubed, Richard Davis, 200k+ subs. DFIR, Windows forensics, registry analysis, memory analysis. Référence DFIR niche.

MyDFIR

youtube.com/@MyDFIR, Stephen Roberts, 100k+ subs. Tutoriels DFIR pratiques, setup home lab SOC, ELK stack.

SOC Investigation

youtube.com/@socinvestigation, 50k+ subs. SOC analyst tutoriels, Splunk, Elastic SIEM, threat hunting.

Axe 6 : conférences DEF CON, Black Hat, OffensiveCon (3 chaînes)

DEF CON Conference

youtube.com/@DEFCONConference, 400k+ subs, 3 000+ vidéos depuis 1993 numérisées. Édition DEF CON 32 (août 2024) et 33 (août 2025) intégralement publiées.

Stratégie ROI maximum : viser les top 10 voted talks DEF CON par catégorie (Track 1, AppSec, Hardware, Cloud, AI Village). 1-2 talks par mois deep-watched = 12-24 talks par an = équivalent à 200 heures conférences live à 2 000-5 000€ inscription chacune.

Black Hat Briefings

youtube.com/@BlackHatOfficialYT, 250k+ subs, 2 000+ talks. Format plus enterprise que DEF CON, papers techniques approfondis. Black Hat USA 2025 (Las Vegas, août 2025) publié 3-6 mois après.

OffensiveCon

youtube.com/@OffensiveCon, 100k+ subs. Conférence Berlin annuelle, niveau expert exclusivement, focus exploit dev et reverse engineering. Mois 12+ reconversion.

Axe 7 : francophones cyber (3-4 chaînes)

La scène YouTube cyber FR reste 10-20x plus petite qu'anglo. Sélection sérieuse :

  • Hack My Future / Hack The Planet, pédagogie cyber FR généraliste, fondamentaux.
  • Processus Thief, reverse engineering FR, niveau intermédiaire.
  • Korben Live, vulgarisation cyber FR, parfois technique.
  • Waked XY, pentest FR, walkthroughs.

Pour le pentest hardcore, le reverse, et l'AI security : basculer YouTube anglophone sans hésitation. Sous-titres auto FR fonctionnent à 80-90% en 2026.

Planning visionnage YouTube cyber 6 mois reconverti, 200 heures cumulées

Plan structuré pour candidat reconversion type (1-2 vidéos par semaine deep-watched, 8 heures hebdomadaires cumulées vidéo + reproduction labs).

Mois 1-2 : fondamentaux et motivation (40 heures)

SemaineChaîne prioritaireContenuPratique associée
1-2NetworkChuck + David BombalLinux fundamentals, networkingOverTheWire Bandit
3-4John HammondVulgarisation cyber et CTF débutantsTryHackMe Pre-Security
5-6CyberspatialCareer paths cyberRecherche orientation spé
7-8ComputerphileCrypto fondamentauxLecture Crypto 101 gratuit

Mois 3-4 : web et AppSec (40 heures)

SemaineChaîne prioritaireContenuPratique associée
9-10PortSwigger AcademyOWASP Top 10 web 2021PortSwigger labs Apprentice
11-12The Cyber MentorWeb app pentestOWASP Juice Shop
13-14NahamSec / STÖKBug bounty methodologyHacker101 CTF Beginner
15-16Intigriti / Bug BountyCVE writeups webTryHackMe Web Fundamentals

Mois 5-7 : pentest infrastructure et AD (60 heures)

SemaineChaîne prioritaireContenuPratique associée
17-19IppSecWalkthroughs HTB EasyHTB Starting Point + Tier I
20-22TCM SecurityOSCP prep, AD pentestTryHackMe Jr Pen Tester
23-25HackerSploitPrivilege escalation Linux/WindowsTryHackMe AD Basics
26-28S4vitar (sous-titres FR)Walkthroughs HTB intermédiairesHTB Tier II machines

Mois 8-9 : spé au choix + conférences (40 heures)

Choix selon objectif (reverse/AI/blue team) :

  • Spé reverse : LiveOverflow Buffer Overflow Series + LowLevelLearning C/assembly + stacksmashing hardware.
  • Spé AI security : Andrej Karpathy LLM from scratch + Rich Harang Garak demos + DeepLearning.AI Red Teaming course.
  • Spé blue team : 13Cubed Windows forensics + MyDFIR home lab + SOC Investigation Splunk.

Plus 4-8 talks DEF CON / Black Hat ciblés (top voted talks de l'année dans ta spé).

Mois 10-12 : approfondissement et talks experts (20 heures)

  • 1-2 talks DEF CON / Black Hat / OffensiveCon par mois deep-watched.
  • LiveOverflow et James Kettle si reverse/web avancé.
  • Préparation entretiens avec retours pratiques TCM Security et NahamSec.

Total 6 mois cumulés actifs : 200 heures YouTube + 600-800 heures pratique labs derrière (ratio 1:3 strict).

Stack outillage pour deep-watching YouTube cyber

# Setup deep-watch optimal
# 1. Browser : Chrome ou Firefox avec extensions
#    - YouTube Auto Translate (sous-titres auto FR fiables 80-90%)
#    - SponsorBlock (skip sponsors auto-segments)
#    - Enhancer for YouTube (vitesse 1.25-1.75x configurable)
 
# 2. Notes en parallèle : Obsidian (gratuit) ou Notion
#    Template note YouTube cyber :
cat > ~/cyber-notes/template-youtube.md << 'EOF'
# [Titre vidéo] - [Chaîne] - [Date watched]
 
## Contexte
- URL : 
- Durée :
- Niveau requis :
- Prérequis manqués :
 
## Commandes utilisées
```bash
# (à reproduire en lab perso)

Concepts nouveaux

Pièges évités / fausses pistes

Refaire en lab dans 7 jours : OUI/NON

EOF

3. Lab perso ouvert systématiquement

- Kali Linux VM (4 vCPU, 8 GB RAM)

- Cible (HTB machine, TryHackMe room, OWASP Juice Shop)

- Terminal split-screen avec vidéo

4. Plugins productivité

- Pause systématique chaque 5-10 min

- Reproduction commande à chaque pause

- Vérification résultat identique avant continuer


<Callout variant="tip">
**Vitesse de lecture optimale** : 1.25x à 1.5x sur les vidéos pédagogiques (gain 20-33% temps sans perte compréhension). 1.0x sur talks DEF CON / Black Hat denses (vitesse normale nécessaire). 0.75x si concept très technique inhabituel. Anti-pattern : 2x systématique = 30-40% rétention vs 60-70% à 1.25x.
</Callout>

## Erreurs fréquentes du reconverti dans la consommation YouTube cyber

| Erreur | Symptôme | Fix opérationnel |
|---|---|---|
| Binge-watching weekend 6h | 0 reproduction lab, rétention 7 jours = 5% | Ratio 1:3 strict, 30 min vidéo = 90 min pratique |
| Sauter LiveOverflow buffer overflow en mois 1 | Frustration, impression d'être nul | Hiérarchie : NetworkChuck → John Hammond → IppSec → LiveOverflow |
| Vidéos en background TV | Cerveau ne traite rien | Single-task, casque, fullscreen, Obsidian ouvert |
| Pas de prise de notes | Refait erreur 1 mois plus tard | Obsidian template note par vidéo |
| Skip vidéos longues 60+ min | Manque les talks DEF CON essentiels | Découper sur 2-3 sessions, prendre notes |
| Pas de re-pratique 7-14 jours après | Reconnaissance sans capacité d'action | Test différé obligatoire (Roediger 2006) |
| Suivre 50 chaînes cyber | Feed YouTube illisible | Top 10-15 chaînes max, abonnements ciblés |
| Ignorer scène francophone | Aucun ancrage communauté FR | 2-3 chaînes FR actives minimum |
| 100% YouTube, 0 lecture | Manque framework conceptuel | Combinaison livres + YouTube + labs (voir [meilleurs livres cybersécurité 2026](/ressources/reconversion/meilleurs-livres-cybersecurite-2026)) |
| Watch List qui s'allonge sans fin | Anxiété backlog | Limite Watch List 10-15 vidéos max, archive le reste |

<Callout variant="danger" title="Anti-pattern critique : YouTube comme substitut bootcamp">
80% des reconvertis qui tentent le 100% YouTube atteignent un plateau à 8-12 mois. Ils savent décoder une vidéo IppSec mais ne savent pas auditer un système qu'on leur donne sans contexte. **YouTube cyber n'a pas de feedback, pas de coach, pas de roadmap, pas de tests, pas de network alumni**. À un moment du parcours, bootcamp ou accompagnement individuel devient nécessaire pour passer du niveau 200 (reconnaissance) au niveau 300 (application autonome). Voir [bootcamp cybersécurité guide 2026](/ressources/reconversion/bootcamp-cybersecurite-guide-2026).
</Callout>

## Pour aller plus loin

- [Meilleurs comptes cybersécurité 2026](/ressources/reconversion/meilleurs-comptes-cybersecurite-suivre-2026), stratégie globale veille X / Mastodon / LinkedIn.
- [Meilleurs livres cybersécurité 2026](/ressources/reconversion/meilleurs-livres-cybersecurite-2026), bibliographie ordonnée par spé, complémentaire à YouTube.
- [Meilleurs labs cybersécurité 2026](/ressources/reconversion/meilleurs-labs-cybersecurite-2026), labs où reproduire ce que tu vois sur YouTube.
- [Meilleurs CTF débutants 2026](/ressources/reconversion/meilleurs-ctf-debutants-2026), événements compétitifs où appliquer.
- [Meilleurs outils cybersécurité 2026](/ressources/reconversion/meilleurs-outils-cybersecurite-2026), stack outillage 2026.
- [Bootcamp cybersécurité guide 2026](/ressources/reconversion/bootcamp-cybersecurite-guide-2026), cadre structuré post-YouTube.
- [Exemple roadmap élève bootcamp Zeroday](/ressources/reconversion/exemple-roadmap-eleve-bootcamp-zeroday), itinéraire concret avec timing YouTube.

## Points clés à retenir

- YouTube cyber est devenu **la deuxième plateforme formation cyber 2026**, juste derrière les bootcamps payants. 30-40% compétences techniques junior pentester via YouTube.
- **Ratio 1:3 strict** : 30 min vidéo = 90 min pratique active labs. En dessous = tutorial hell, rétention 5-10% à 7 jours.
- **Top 5 chaînes universelles 2026** : IppSec (HTB walkthroughs, 800k+ subs), John Hammond (1M+ subs CTF/cyber), LiveOverflow (800k+ subs reverse), TCM Security (700k+ subs OSCP), DEF CON Conference (400k+ subs talks).
- **IppSec + ippsec.rocks** : 700+ vidéos HTB walkthroughs, recherche full-text par commande. Référence pédagogique pentest 2026.
- **John Hammond** accessible mois 1-3, **IppSec** dès mois 4-6, **LiveOverflow** seulement mois 9 plus pour reverse/binary.
- **Talks DEF CON / Black Hat / OffensiveCon** = mine d'or technique gratuite. 1-2 talks par mois deep-watched = équivalent 200 heures conférences live à 2 000-5 000€ inscription chacune.
- **Andrej Karpathy** est la référence numéro un pour comprendre les internals LLM avant d'aborder la sécurité IA.
- **Scène YouTube cyber FR** 10-20x plus petite qu'anglo. Top FR : Hack My Future, Processus Thief, Korben Live, Waked XY. Sous-titres auto FR fiables 80-90% sur YouTube anglo en 2026.
- **Vitesse lecture optimale** : 1.25-1.5x sur pédagogique (gain 20-33% temps), 1.0x sur talks denses, jamais 2x systématique.
- **Setup deep-watch** : casque, fullscreen, Obsidian ouvert, lab Kali ouvert split-screen, pause systématique chaque 5-10 min.
- **Test différé 7-14 jours** (Roediger et Karpicke 2006) obligatoire post-vidéo pour vraie rétention. Refaire le lab sans la vidéo.
- **Plan 6 mois reconverti** : 200 heures YouTube cumulé + 600-800 heures pratique labs derrière. Ratio 1:3 ou 1:4 selon spé.
- **Tutorial hell** = piège numéro un. Symptôme : tu peux raconter ce qu'IppSec a fait, tu ne peux pas le reproduire 3 mois plus tard.
- **YouTube ≠ bootcamp**. Plateau à 8-12 mois si 100% YouTube. Bootcamp ajoute coach, roadmap, lives, network alumni, irremplaçables passage niveau 200 vers 300.
- **Top 10-15 chaînes max** abonnements ciblés. Watch List limitée à 10-15 vidéos, archive le reste.

FILES_CREATED: content/ressources/reconversion/meilleures-chaines-youtube-cybersecurite-2026.md, public/images/ressources/reconversion/meilleures-chaines-youtube-cybersecurite-2026-cover.webp

Questions fréquentes

  • Combien d'heures YouTube cyber par semaine pour un reconverti ?
    Plage soutenable longue durée : 4-8 heures par semaine YouTube cyber, ratio 1:3 par rapport à pratique active labs (4 heures YouTube = 12 heures pratique derrière). Au-delà de 10 heures par semaine YouTube : tu glisses dans la zone tutorial hell, illusion de progresser sans réelle compétence acquise. Recherche en learning sciences (Sweller 1988 cognitive load, Anderson et Krathwohl 2001 taxonomie de Bloom) confirme : visionnage passif = 5-10% rétention, visionnage actif avec prise de notes plus reproduction immédiate = 60-80% rétention. Stratégie : 1-2 vidéos par semaine en deep-watch (90 minutes vidéo = 3-4 heures avec pauses, notes, reproduction), pas 20 vidéos survolées.
  • IppSec ou LiveOverflow pour démarrer le pentest ?
    IppSec d'abord (mois 4-9 reconversion), LiveOverflow ensuite (mois 9 plus). IppSec ([youtube.com/@ippsec](https://www.youtube.com/@ippsec), 800k+ subs, 700+ vidéos) propose des walkthroughs HackTheBox accessibles avec narration claire, prérequis modérés (TryHackMe Pre-Security suffit). LiveOverflow ([youtube.com/@LiveOverflow](https://www.youtube.com/@LiveOverflow), 800k+ subs, ~400 vidéos) cible reverse engineering, binary exploitation, browser exploitation, niveau plus exigeant qui suppose 6-12 mois bases solides. Anti-pattern numéro un : tenter LiveOverflow buffer overflow vidéo en débutant complet, abandonner mois 2. Calibre selon ta progression réelle, pas sur ce qui « fait sérieux ».
  • Faut-il préférer YouTube ou bootcamp structuré ?
    Faux dilemme. YouTube cyber excellent pour autodidactes 12-24 mois préparation pré-bootcamp, MAIS plafonne sans coach ni roadmap structurée. 80% des reconvertis qui tentent le 100% YouTube atteignent un plateau à 8-12 mois, ils savent décoder une vidéo IppSec mais ne savent pas auditer un système qu'on leur donne sans contexte. Bootcamp 6-9 mois (10 000-15 000€) ajoute roadmap, coach senior, lives groupe, network alumni recruteurs. Combinaison optimale : 200-300 heures YouTube en pré-bootcamp pour valider l'engagement, puis bootcamp pour structurer et accélérer. YouTube seul = 18-24 mois. YouTube + bootcamp = 6-9 mois entrée marché.
  • Quelles chaînes YouTube cyber francophones suivre en 2026 ?
    Top 8 chaînes FR cyber 2026 : (1) Hack My Future / Hack The Planet, pédagogie cyber FR généraliste ; (2) Processus Thief, reverse engineering FR avancé ; (3) Korben Live, vulgarisation cyber FR, parfois technique ; (4) Computerphile (anglais mais souvent traduit), fondamentaux compsci/crypto ; (5) Sécurité info FR (Olivier Laurelli) ; (6) Le Crypto Mag, crypto blockchain mais touche cyber ; (7) Waked XY, pentest FR ; (8) Cyber Security FR. La scène FR YouTube cyber reste 10-20x plus petite qu'anglo. Pour le pentest hardcore et reverse, basculer YouTube anglo sans hésitation. Pour la veille FR et le réseau, garder 2-3 chaînes FR actives.
  • Faut-il regarder les talks DEF CON et Black Hat sur YouTube ?
    Oui obligatoirement à partir de mois 6-12 reconversion. Talks DEF CON ([youtube.com/@DEFCONConference](https://www.youtube.com/@DEFCONConference), 400k+ subs) et Black Hat sont la mine d'or technique mondiale gratuite. Édition DEF CON 32 (août 2024) et 33 (août 2025) : 100+ talks de 30-60 minutes, intégralité publiée 2-6 mois après l'événement. OffensiveCon (Berlin annuel), Hack In The Box, Recon, BSides locales montent en qualité 2024-2026. Stratégie ROI maximum : viser les keynotes et top 10 voted talks DEF CON par catégorie (Track 1, AppSec, Hardware, Cloud, AI Village). 1-2 talks par mois deep-watched = 12-24 talks par an = équivalent à 200 heures conférences live à 2 000-5 000€ d'inscription chacune.
  • Comment éviter le 'tutorial hell' YouTube en cyber ?
    Tutorial hell : enchaîner les vidéos sans appliquer en lab, fausse sensation de progresser. Symptôme : tu peux raconter ce que IppSec a fait sur une machine HTB mais tu ne peux pas la résoudre toi-même 3 mois plus tard. Fix opérationnel en 4 règles : (1) règle 2 heures pratique par 30 min vidéo : ratio strict ; (2) reproduire chaque commande en lab perso, jamais juste regarder ; (3) prendre notes Obsidian/Notion en parallèle (commandes, leçons, pièges) ; (4) refaire le lab 7 jours plus tard sans la vidéo, sinon tu n'as pas appris (Roediger et Karpicke 2006, Test-Enhanced Learning). 80% des reconvertis tombent dans tutorial hell au mois 4-6. Sortir du piège demande discipline 1:3 vidéo/pratique.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.