L'ordre logique pour apprendre la cybersécurité en 2025 suit un graphe de dépendances techniques strict en 8 couches : couche 0 fondamentaux IT (réseau, OS, programmation), couche 1 fondamentaux sécurité (crypto, authentification, modèles CIA et Zero Trust), couche 2 sécurité système & réseau (hardening, firewalls, segmentation), couche 3 sécurité applicative (OWASP Top 10, API, auth flows), couche 4 sécurité cloud & infrastructure moderne (IAM, Kubernetes, CI/CD), couche 5 détection & réponse (SOC, IR, forensics, CTI), couche 6 offensive (pentest, red team, exploitation), couche 7 spécialisation métier (AppSec, DevSecOps, Cloud Sec, pentester, GRC, IAM, IR). Chaque couche conditionne techniquement les suivantes — sauter une couche produit des gaps non détectables en autoformation mais visibles en 20 minutes d'entretien technique. Cet article détaille chaque couche avec prérequis validés, compétences cibles, pièges de séquence classiques (aborder l'offensive sans fondamentaux, le cloud avant le réseau on-prem, les normes GRC avant la technique), et fournit un arbre de décision par profil de départ (développeur, admin sys, profil non-IT). Pour le plan chronologique 6 mois, voir Plan d'apprentissage cyber 6 mois.
1. Pourquoi l'ordre compte : le piège de l'apprentissage désordonné
La cybersécurité est un domaine à forte densité de dépendances techniques : comprendre Kubernetes sans réseau, OAuth2 sans HTTP, SSRF sans DNS, ou ISO 27001 sans notion d'architecture produit des apprenants qui empilent du vocabulaire sans modèle mental. C'est détectable en entretien technique en 20 minutes, invisible en lecture de CV.
1.1 Les trois pièges dominants observés
Retour d'expérience sur 3-5 ans d'accompagnement de reconversions cyber (cohortes communautaires, bootcamps cybersécurité français, LinkedIn Learning Insights 2024) :
| Piège de séquence | Fréquence observée | Coût en mois de retard |
|---|---|---|
| Démarrer offensive TryHackMe sans socle Linux / réseau / HTTP | 40-60 % des abandons 1re année | +4 à +6 mois |
| Passer AWS / Azure / GCP avant comprendre TCP/IP et VPN | 25-35 % des profils cloud débutants | +3 à +5 mois |
| Viser GRC en pensant éviter la technique (ISO 27001 seul) | 15-25 % des reconversions « seniors » | +6 à +12 mois |
| Accumuler des certifications (Sec+, eJPT, SSCP) sans pratique | 10-20 % | +4 à +8 mois |
| Sauter la programmation en pensant que le SOC n'en a pas besoin | 20-30 % | +3 à +6 mois |
1.2 La règle du graphe de dépendances
Le principe directeur : ne jamais aborder une couche N sans avoir consolidé au moins 80 % des compétences de la couche N-1. Cette règle tolère des incursions anticipées (lire un article sur Kubernetes pendant la couche 2 pour garder la motivation), mais pas un saut complet de couche. Pour les prérequis techniques détaillés, voir Prérequis techniques cybersécurité.
2. Couche 0 — Fondamentaux IT (3-6 mois)
Sans cette couche, aucune autre couche n'est accessible de manière réelle. C'est le filtre le plus strict du parcours.
2.1 Compétences cibles couche 0
| Domaine | À valider |
|---|---|
| Réseau | Modèle OSI 7 couches, TCP/IP, routage, DNS, DHCP, NAT, VLAN, VPN (IPSec, OpenVPN, WireGuard) |
| Linux | Shell bash, permissions UNIX (chmod, chown, setuid), cron, systemd, iptables/nftables, journaux syslog, package managers (apt, dnf), SSH |
| Windows | Active Directory (domaine, forêt, OU, GPO), services, Event Viewer, PowerShell basics, WMI, CMD avancée |
| Programmation | Python 3 (variables, listes, dictionnaires, classes, requests, argparse, socket), Bash scripting |
| Protocoles applicatifs | HTTP/1.1 et HTTP/2 en profondeur, headers, méthodes, cookies, status codes |
| Architecture IT | Client-serveur, reverse proxy, load balancer, CDN, base de données relationnelle vs NoSQL |
2.2 Ressources recommandées couche 0
Couche 0 — Parcours 3-6 mois
─────────────────────────────
OverTheWire Bandit (linux + shell) 3 semaines
Practical Networking (YouTube, ~20h) mois 1-2
LinuxJourney.com (parcours complet) mois 1-3
LinuxCommand.org (William Shotts livre gratuit) mois 2-4
The Linux Command Line (Shotts) mois 2-4
TCP/IP Illustrated Vol.1 (Stevens, extraits) mois 3-5
Python Crash Course (Matthes, 3e éd.) mois 3-6
Microsoft Learn AD fundamentals mois 4-6
Roadmap.sh Computer Science (sections 1-4) tout au long2.3 Signaux de bascule couche 0 → 1
- Écrire un script Python de 30-50 lignes qui parse une capture
tcpdumpet extrait les flags TCP anormaux. - Expliquer en 5 min la résolution DNS complète (récursion vs itération, glue records, TTL) et dessiner l'échange paquet par paquet.
- Installer et configurer une VM Linux headless avec SSH durci (fail2ban, clé seulement, port non-standard, user non-root) en < 30 min.
- Faire une énumération Active Directory de base avec
net user,net group,nltest /dclist:et comprendre les résultats.
3. Couche 1 — Fondamentaux sécurité (2-4 mois)
Objectif : acquérir le vocabulaire et les modèles mentaux partagés par tous les métiers cyber, sans spécialisation.
3.1 Domaines couche 1
| Domaine | Concepts à maîtriser |
|---|---|
| Modèles | CIA (Confidentialité / Intégrité / Disponibilité), DAD inverse, AAA (Authentication / Authorization / Accounting), Zero Trust |
| Crypto applicative | Hash (MD5 cassé, SHA, bcrypt/argon2/scrypt pour mdp), HMAC, symétrique AES-GCM, asymétrique RSA et ECDSA, TLS handshake, PKI basics, JWT structure |
| Authentification | Facteurs (savoir/avoir/être), MFA, WebAuthn, SSO via SAML et OIDC, OAuth2 (flows courts) |
| Modèles d'attaque | MITRE ATT&CK (tactics + techniques), Cyber Kill Chain Lockheed, STRIDE, DREAD |
| Normes clés | ISO 27001 (survol), NIST CSF, OWASP Top 10 2021 (vue d'ensemble) |
| Menace actuelle | Panorama ANSSI (rapport annuel), ENISA Threat Landscape, threat actors majeurs (APT28, Lazarus, Lapsus$) |
3.2 Livrables de validation couche 1
- Diagramme STRIDE d'une application fictive (ex: e-commerce basique) avec 5-10 menaces identifiées et contre-mesures.
- Implémenter en Python un mini-serveur d'authentification avec bcrypt + session HMAC, sans framework.
- Présenter en 15 min le déroulé d'un TLS 1.3 handshake avec tous les messages ClientHello → Finished.
- Lire et résumer le dernier panorama de la menace ANSSI en 500 mots.
4. Couche 2 — Sécurité système & réseau (2-4 mois)
| Domaine | Compétences cibles |
|---|---|
| Hardening Linux | CIS Benchmarks Linux, SELinux / AppArmor basics, audit logs, LUKS, nftables avancé, fail2ban |
| Hardening Windows | CIS Benchmarks Windows, Local Security Policy, BitLocker, Windows Defender + ASR rules, Event Viewer avancé |
| Sécurité réseau | Firewalls stateful / stateless, segmentation (VLAN, zones DMZ), reverse proxy + WAF, DDoS mitigation, DNSSEC |
| Active Directory | Tiers 0/1/2, GPO sécurité, Kerberos (tickets, delegation types), LAPS, Protected Users group |
| VPN & mobilité | IPSec site-à-site, OpenVPN / WireGuard, ZTNA, mTLS |
4.1 Labs couche 2
- CIS Benchmarks Linux appliqué à une VM Debian / Ubuntu, scan Lynis, score ≥ 80 %.
- Lab Active Directory 3 machines (DC + 2 postes) avec politique GPO + LAPS déployés.
- Configuration pfSense ou OPNsense avec segmentation VLAN, IDS Suricata activé.
- Certification optionnelle : CompTIA Security+ (~400 €, 2-3 mois prépa) — passage marché français quasi-obligatoire, validant principalement la couche 1 + portions couche 2.
5. Couche 3 — Sécurité applicative (3-6 mois)
C'est la couche la plus dense et la plus rentable en terme d'employabilité : l'AppSec, DevSecOps et pentester web y passent 60-80 % de leur temps. Voir la Roadmap AppSec Engineer pour la spécialisation défensive, Roadmap pentest web pour la spécialisation offensive.
5.1 Compétences cibles
Couche 3 — Domaines à maîtriser
────────────────────────────────
OWASP Top 10 2021 ─► 10 catégories comprises + exploit pratique par catégorie
OWASP API Top 10 2023 ─► BOLA, BFLA, auth failures, mass assignment
Auth modernes ─► OAuth2 PKCE, OIDC, SAML, mTLS, WebAuthn passkey
Headers sécurité ─► CSP, HSTS, Referrer-Policy, Permissions-Policy, Cookie SameSite
Crypto applicative ─► TLS en prod, certificate pinning, token storage, signature verify
SDLC sécurisé ─► threat modeling, SAST/DAST/SCA basics, secrets management
Vulns serveur web ─► SSRF, XXE, deserialization, SSTI, command injection, LFI/RFI5.2 Labs couche 3
- PortSwigger Web Security Academy : 100 % modules Apprentice + Practitioner (~200 labs).
- OWASP Juice Shop : challenges niveaux 1-5 complétés.
- DVWA + WebGoat + bWAPP : exercices classiques renforcement.
- TryHackMe Web Fundamentals + Jr Penetration Tester path.
5.3 Signaux de bascule couche 3 → 4
- Déployer une application Flask / Django / Express volontairement vulnérable, puis l'auditer soi-même en 5 heures et livrer un rapport de 10-15 pages.
- Configurer un reverse proxy Nginx avec CSP strict, HSTS preload, et tests d'en-têtes sur securityheaders.com → A+.
- Écrire 3-5 règles Semgrep custom qui détectent des vulnérabilités réelles sur un projet open source.
6. Couche 4 — Sécurité cloud & infrastructure moderne (3-5 mois)
Le cloud est une abstraction des couches précédentes : IAM = auth/authz, VPC = réseau, security groups = firewall, CloudTrail / Activity Logs = audit. Sans les couches 0-3 solides, la couche 4 se limite à exécuter des recettes sans comprendre pourquoi.
6.1 Domaines couche 4
| Domaine | Compétences cibles |
|---|---|
| IAM cloud | Principal / resource / action, policies JSON, role assumption, STS, least privilege, permission boundaries |
| Réseau cloud | VPC / VNet, subnets, security groups, NACLs / NSG, Peering, Transit Gateway, PrivateLink, VPN IPSec |
| Stockage sécurisé | S3 bucket policies, encryption KMS, object lock, versioning, Azure Blob + SAS, GCS signed URLs |
| Secrets management | AWS Secrets Manager, Azure Key Vault, HashiCorp Vault, rotation automatique |
| Kubernetes security | RBAC, NetworkPolicies, Pod Security Standards, admission controllers, OPA / Kyverno, secrets encryption at rest |
| CI/CD sécurisé | SAST (Semgrep, CodeQL), SCA (Trivy, Snyk), secrets scan (gitleaks, truffleHog), IaC scan (Checkov, Terrascan) |
| IaC | Terraform hardening, Pulumi, CloudFormation, sops + age / PGP |
6.2 Certifications pertinentes couche 4
- AWS Certified Security Specialty (~300 $) : référentiel AWS prod.
- Microsoft AZ-500 (~165 $) : équivalent Azure.
- Google Professional Cloud Security Engineer (~200 $) : équivalent GCP.
- CKS (Certified Kubernetes Security Specialist) (~395 $) : Kubernetes prod.
Une seule couverture hyperscaler + CKS suffit au niveau junior-confirmé. Pour la trajectoire DevSecOps complète, voir Roadmap DevSecOps / Étapes pour devenir DevSecOps.
7. Couche 5 — Détection & réponse (2-4 mois)
Couche essentielle pour tout profil cyber : même un pentester ou un DevSecOps doit comprendre comment son travail est détecté ou devrait l'être.
7.1 Domaines couche 5
| Domaine | Compétences cibles |
|---|---|
| SIEM | Splunk SPL, Elastic EQL / ES |
| EDR / XDR | CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint — lecture d'alertes, investigation |
| Détection | Règles Sigma, Suricata, Snort, règles YARA, MITRE ATT&CK alignement |
| Incident Response | Cycle NIST SP 800-61, chaîne de custody, triage initial, containment, eradication, lessons learned |
| Threat Intelligence | IoC (hash, IP, domain), TTP, OSINT (Shodan, Censys, VirusTotal), threat feeds |
| Forensics basics | Acquisition image disque (dd, FTK), mémoire (volatility), timeline (log2timeline / plaso) |
7.2 Labs couche 5
- BlueTeam Labs Online : 20-30 investigations résolues.
- TryHackMe SOC Analyst + CyberDefense paths.
- SANS Holiday Hack Challenge (gratuit, annuel).
- HackTheBox Sherlocks (nouveau, forensics + IR).
8. Couche 6 — Offensive (durée variable selon spécialisation)
Pour une progression pentester complète sur 8-10 ans, voir les roadmaps dédiées : Roadmap pentest généraliste, Roadmap pentest web. Synthèse des prérequis couche 6 :
- Couches 0-5 solides (pas négociable).
- Labs HackTheBox / Offensive Security Proving Grounds : 40-80 machines résolues.
- eJPT puis OSCP comme certifications d'entrée.
- Investissement temps hors mission : 10-15 h/semaine pendant plusieurs années.
9. Couche 7 — Spécialisation métier (ouverte, 2-5 ans)
À partir de la couche 7, la progression est verticale et métier-spécifique. Arbre de décision synthétique :
| Profil de départ couche 0-5 | Métier cible couche 7 |
|---|---|
| Développeur (Python, Java, Go, TypeScript) | DevSecOps, AppSec Engineer, Cloud Security |
| Admin système / réseau | Pentester infra, SOC Analyst L2+, IAM Engineer |
| DevOps / SRE | DevSecOps (bascule naturelle), Cloud Security Engineer |
| Profil non-IT (juriste, audit, finance) | Ingénieur GRC, Compliance Officer, CISO junior |
| Passionné offensif (écoles cyber, CTF players) | Pentester, Red Teamer, Bug Bounty Hunter |
Pour l'arbitrage détaillé : Quel métier cyber choisir selon profil et Métiers cyber pour développeurs.
10. Cinq erreurs classiques de séquence
À éviter absolument, classées par coût long terme :
- Attaquer HackTheBox / TryHackMe avant la couche 0 : le plus fréquent, 40-60 % des reconvertis tombent dedans. Coût : 4-6 mois de progression perdus en recettes copiées sans compréhension.
- Viser GRC / RSSI sans la partie technique (couches 0-4) : un GRC sans compréhension technique se fait contredire par les équipes ops et plafonne en auditeur junior. Coût : 6-12 mois de crédibilité perdue.
- Apprendre AWS / Azure / GCP sans maîtriser réseau classique (couche 0) : produit des architectes cloud cargo-cult. Coût : 3-5 mois à combler + risques d'architecture sur-permissive en prod.
- Empiler les certifications (Sec+, eJPT, SSCP, CCNA) sans pratique : le CV devient verbeux mais la maîtrise reste faible. Coût : 4-8 mois et quelques milliers d'euros mal investis.
- Sauter la programmation (Python / Bash) en pensant que SOC / GRC / audit n'en ont pas besoin : faux dès le SOC L2, bloquant en IR / CTI / DevSecOps. Coût : 3-6 mois.
11. Arbre de décision selon profil de départ
Profil développeur backend (Python / Java / Go)
────────────────────────────────────────────────
Couche 0 compressée à 1-2 mois (HTTP, Linux, DNS déjà acquis)
Couche 1-3 : 6-9 mois
Couche 4 : 3-4 mois (cloud hyperscaler + CI/CD)
Couche 5 : 1-2 mois (lecture, compréhension)
Couche 6 ou 7 : spécialisation DevSecOps / AppSec
Total avant premier poste : 12-15 mois
Profil admin système / réseau
──────────────────────────────
Couche 0 compressée à 1-2 mois (réseau + Linux + AD acquis)
Ajouter programmation (Python) en parallèle 2-3 mois
Couche 1-3 : 6-9 mois
Couche 4 : 3-5 mois (transition cloud)
Couche 5 : 2-3 mois
Couche 6 ou 7 : pentester infra / SOC L2 / IAM Engineer
Total avant premier poste : 14-18 mois
Profil non-IT (juriste, finance, commerce)
───────────────────────────────────────────
Couche 0 : 4-6 mois (aucun raccourci, socle complet)
Couche 1 : 2-3 mois
Couche 2 : 2-3 mois
Couche 3 : 3-5 mois (OWASP + crypto applicative)
Couche 4 : 3-5 mois (cloud basique, pas expert)
Couche 5 : 2-3 mois
Couche 7 : GRC junior ou SOC L1
Total avant premier poste : 18-24 mois minimumPour le détail chronologique d'une trajectoire 6 mois vs 12 mois vs 24 mois, voir Plan d'apprentissage cyber 6 mois et Temps pour devenir opérationnel en cybersécurité.
Points clés à retenir
- 8 couches en ordre strict : fondamentaux IT → fondamentaux sécurité → sécurité système & réseau → sécurité applicative → cloud & infra moderne → détection & réponse → offensive → spécialisation métier.
- Règle directrice : ne jamais aborder la couche N sans avoir 80 % de la couche N-1 consolidée.
- Trois pièges qui coûtent le plus cher : TryHackMe sans fondamentaux IT (40-60 % des abandons), cloud sans réseau on-prem, GRC sans socle technique.
- Durée totale couche 0 → 7 opérationnel junior : 12-15 mois pour un développeur, 14-18 mois pour un admin sys, 18-24 mois minimum pour un profil non-IT.
- CompTIA Security+ en fin de couche 2 : passage marché utile, pas suffisant seul.
- Spécialisation couche 7 choisie en fonction du profil de départ, pas d'une préférence abstraite.
Pour consolider ton choix métier avant d'entamer les couches, voir Guide complet de la reconversion cybersécurité.







