Aller au contenu

Prochaine édition 6 juillet 2026

Guide de référence

Programme Bootcamp Cybersécurité : 360 Heures, 12 Modules, Vrais Outils

Le programme complet du Bootcamp Cybersécurité Unihackers : douze modules couvrant fondamentaux, compétences cœur, opérations avancées et lancement carrière, avec heures et outils.

Mis à jour: 2026-05-05

Comment le programme est structuré

Le Bootcamp Cybersécurité Unihackers représente 360 heures de formation programmée, dispensées sur six mois. La structure est délibérée : chaque module s'appuie sur le précédent, les labs montent en difficulté en parallèle de la théorie, et les modules finaux fédèrent le tout en capacité opérationnelle. Douze modules au total, organisés en quatre phases.

PhaseModulesHeuresObjet
FondamentauxM1, M2, M390hÉtablir la base technique
Compétences cœurM4, M5, M6, M7120hAppliquer la pensée sécurité aux systèmes réels
AvancéM8, M9, M10, M11135hOpérations défensives et offensives spécialisées
Lancement carrièreM1220hPréparation certification et coaching carrière

Le total représente 360 heures de programme structuré plus l'auto-étude et la pratique en lab entre les sessions.

Phase 1 : Fondamentaux (90 heures)

Module 1 : Fondamentaux Cybersécurité (30h)

Vous démarrez avec l'échafaudage conceptuel sur lequel tout le reste repose. La triade CIA. Les catégories de menaces. Les vecteurs d'attaque. Les principaux référentiels (NIST CSF, ISO 27001 en survol). Les aspects éthiques et légaux. À la fin, vous lisez l'actualité sécurité de manière critique et comprenez le paysage des métiers.

Outils introduits : Kali Linux, VMware, ligne de commande de base.

Module 2 : Réseaux et Sécurité Réseau (30h)

Comment les réseaux fonctionnent réellement et comment ils sont attaqués. TCP/IP, modèle OSI, adressage IP et sous-réseaux, fondamentaux du routage. VPN, VLAN, DMZ. Pare-feu, IDS/IPS, NAC. Attaques réseau courantes dont man-in-the-middle, DDoS et spoofing ARP. Temps de lab important sur Wireshark à analyser de vraies captures.

Outils introduits : Wireshark, analyse de captures, configuration d'équipements réseau.

Module 3 : Sécurité des Systèmes d'Exploitation (30h)

Sécuriser les postes Windows et Linux. Gestion des utilisateurs et permissions. Sécurité du système de fichiers et chiffrement. Gestion des correctifs. Techniques de durcissement. Fondamentaux EDR (Endpoint Detection and Response). Journalisation et audit avec Event Viewer et syslog. Automatisation avec PowerShell et Bash.

Outils introduits : PowerShell, scripting Bash, concepts EDR, outils de logs système.

Phase 2 : Compétences cœur (120 heures)

Module 4 : Cryptographie et Communications Sécurisées (30h)

Les mathématiques et protocoles qui rendent la sécurité moderne possible. Chiffrement symétrique et asymétrique, AES, RSA, ECC, fonctions de hachage. Signatures numériques et PKI. Handshakes TLS et cipher suites. Attaques cryptographiques courantes (force brute, downgrade, MITM). Évaluation pratique d'implémentations cryptographiques.

Module 5 : Gouvernance, Risque et Conformité (25h)

La couche organisationnelle. NIST CSF et ISO 27001 en profondeur opérationnelle. Implications RGPD et NIS2. Méthodologie d'évaluation des risques. Rédaction de politiques de sécurité. Le paysage réglementaire dans l'UE. Ce module est critique pour les postes d'analyste GRC et pour tout poste technique qui doit communiquer avec les auditeurs.

Module 6 : Modélisation des Menaces et Gestion des Vulnérabilités (30h)

Identifier ce qui pourrait mal tourner avant que cela n'arrive. Référentiels de modélisation STRIDE, DREAD et PASTA. Méthodologie d'évaluation de vulnérabilités. Notation CVSS. Le cycle de vie complet de gestion de vulnérabilités : découvrir, évaluer, prioriser, corriger, vérifier. Travaux pratiques sur Nessus et OpenVAS.

Outils introduits : Nessus, OpenVAS, référentiels de modélisation, calculateurs CVSS.

Module 7 : Opérations et Supervision de Sécurité (35h)

Comment fonctionne réellement un SOC moderne. Rôles et workflows SOC. Ingestion, normalisation et corrélation de logs. Requêtes SIEM avec Splunk. Fondamentaux de l'ingénierie de détection. Investigations EDR et XDR. Cartographie MITRE ATT&CK. Métriques et KPI opérationnels. C'est le plus gros module en heures car il couvre le poste d'entrée le plus fréquent.

Outils introduits : Splunk, plateformes EDR/XDR, MITRE ATT&CK navigator.

Phase 3 : Avancé (135 heures)

Module 8 : Opérations de Sécurité Avancées (35h)

Au-delà de la supervision, vers les opérations défensives modernes. Réponse à incident structurée. Fondamentaux DFIR (Digital Forensics and Incident Response). Forensique disque et mémoire. Threat Hunting piloté par hypothèses. Threat Intelligence aux niveaux stratégique, opérationnel, tactique et technique. MISP et STIX/TAXII pour le partage. MITRE ATT&CK pour la cartographie d'adversaires.

Outils introduits : FTK Imager, Autopsy, Volatility, MISP, plateformes STIX/TAXII.

Module 9 : Sécurité Applicative Web (30h)

L'OWASP Top 10 en profondeur pratique. Injection SQL, XSS, CSRF, IDOR, authentification cassée, mauvaise configuration sécurité, composants vulnérables. Fondamentaux d'architecture web. Stratégies pratiques de mitigation. Temps de pratique important sur Burp Suite à analyser des applications volontairement vulnérables réalistes.

Outils introduits : Burp Suite, méthodologie de test OWASP.

Module 10 : Tests d'Intrusion et Hacking Éthique (40h)

La sécurité offensive vue à travers un prisme défensif. Cadres éthiques et légaux. Méthodologie de pentest et règles d'engagement. Reconnaissance, énumération, exploitation, élévation de privilèges, mouvement latéral, persistance. Reporting professionnel. Le plus gros module en heures car la profondeur en lab compte.

Outils introduits : Nmap, Metasploit, Burp Suite en usage offensif, frameworks d'exploitation.

Module 11 : Ingénierie de Sécurité et Technologies Émergentes (30h)

Automatisation de sécurité avec Python et PowerShell. Concepts SOAR. Fondamentaux de sécurité cloud et IAM. Mauvaises configurations cloud et patterns d'attaque/défense. IA en cybersécurité (détection, automatisation, scénarios adverses). Sécurité LLM et OWASP Top 10 pour les applications LLM. Pentest assisté par IA. Éthique, vie privée et protection des données dans les systèmes IA.

Outils introduits : Python pour l'automatisation sécurité, plateformes de sécurité cloud, outils de sécurité IA/LLM.

Phase 4 : Lancement carrière (20 heures)

Module 12 : Coaching Carrière et Préparation Certification (20h)

La transition de la formation à l'emploi. Vue d'ensemble du parcours carrière cybersécurité (SOC, pentest, ingénierie de sécurité, GRC). Optimisation du CV et du profil LinkedIn. Préparation à l'examen CompTIA Security+ (SY0-701) avec tests blancs et stratégie. Questions d'entretien cybersécurité courantes et entraînement aux entretiens comportementaux. Simulations d'entretiens en panel. Planification de croissance carrière long terme.

Sortie : vous passez le Security+, vous avez un portfolio de trois à cinq projets documentés, vous avez un profil LinkedIn prêt pour les recruteurs et un plan de recherche d'emploi adapté à votre marché local.

Structure par phases : fondamentaux, cœur, avancé, carrière

L'architecture en quatre phases n'est pas arbitraire. Elle reflète la manière dont la capacité en cybersécurité s'accumule réellement chez une analyste en poste.

  • Fondamentaux (modules 1 à 3). Échafaudage conceptuel et base technique (réseau, internals OS) qui rendent lisibles les sujets ultérieurs. Sans cela, une requête SIEM est opaque, une capture de paquets est du bruit, une chaîne d'élévation de privilèges reste inexplicable. Les heures de fondamentaux sont denses parce que tout le reste du programme les considère acquises.
  • Cœur (modules 4 à 7). La transition entre "je comprends les systèmes" et "je peux appliquer une pensée sécurité aux systèmes". La cryptographie reformule la circulation des données. Le GRC reformule la propriété du risque. Le threat modeling reformule la lecture des conceptions. Le module 7 introduit ensuite le flux de travail quotidien de votre premier poste : les opérations SOC.
  • Avancé (modules 8 à 11). Capacité défensive spécialisée (DFIR, threat hunting), offensive (web, pentest) et prospective (security engineering, cloud, IA). À la fin de cette phase vous tenez de manière crédible un poste SOC Tier 1 ou un poste de pentester junior selon l'orientation de la promotion.
  • Carrière (module 12). La phase que la plupart des bootcamps sautent ou réduisent à une revue de CV. Vingt heures structurées de préparation à la certification, polissage du portfolio, simulations d'entretien et plan de recherche personnalisé.

Cette séquence reflète la manière dont les équipes intègrent les juniors en production : défensif d'abord, offensif quand le défensif est solide, spécialisation à la fin. Le programme reflète le terrain.

Allocation des heures : comment se décomposent 360 heures

Le titre est "360 heures programmées". La structure interne est ce que la plupart des bootcamps ne divulguent pas.

ComposanteHeuresObjectif
Théorie animée par l'intervenant200Enseignement synchrone en direct, cœur conceptuel
Labs pratiques90TryHackMe, labs internes, drills outillage
Masterclasses enregistrées30Profondeur asynchrone sur sujets spécialisés
Mentorat individuel25Guidage personnalisé vers votre poste cible
Coaching carrière15CV, LinkedIn, entretien, négociation
Panels d'experts en direct12Q&A avec praticiens en activité et responsables recrutement

Sur dix heures de formation, environ cinq sont de la théorie, deux et demie de la pratique, et le reste du guidage structuré et de l'exposition à des experts. Cette proportion est délibérée. La pure conférence produit une mémorisation superficielle. Les labs sans théorie produisent des suiveurs de recettes confus. Le mélange produit des praticiennes. La majorité des bootcamps courts allouent 70 à 85 % aux cours en direct et plafonnent les labs à moins de 30 heures ; la proportion Unihackers inverse ce déficit.

Ce qui distingue un programme practitioner-led d'un programme vendor-led

Beaucoup de bootcamps cybersécurité sont construits autour de certifications éditeur et de chaînes d'outils éditeur. Le programme Unihackers est construit autour d'outillage et de méthodologie de praticien, les certifications éditeur servant de credentialing et non de colonne vertébrale.

Practitioner-led signifie que les outils que vous apprenez sont ceux que vos futurs collègues utilisent en engagement réel :

  • Splunk pour les requêtes SIEM parce que c'est la plateforme dominante dans les SOC enterprise européens
  • Wireshark pour l'analyse de paquets parce que c'est le standard universel
  • Burp Suite (community plus exposition à Pro) pour le test web parce que tout rapport de pentest le référence
  • Metasploit pour l'exploitation parce que le framework est la lingua franca
  • OWASP ZAP et Nmap parce qu'ils complètent la base offensive
  • Volatility, FTK Imager, Autopsy pour le forensic parce que ce sont les outils que les équipes DFIR sortent réellement
  • MISP pour le partage de threat intelligence parce que l'écosystème UE s'est standardisé dessus
  • PowerShell et Python pour l'automatisation parce que ce sont les deux langages qui paient le loyer en sécurité

Un programme vendor-led vous prépare à passer un examen. Un programme practitioner-led vous prépare à traiter une alerte à 02h00 un mardi. L'examen devient alors une étape documentaire, pas une destination.

La stack d'outils mappée aux phases du programme

La chaîne d'outils s'étend phase après phase pour refléter le périmètre croissant de l'analyste.

PhaseOutils défensifsOutils offensifsAutomatisation
FondamentauxWireshark, Event Viewer, syslog, concepts EDRBases de reconPowerShell, Bash
CœurNessus, OpenVAS, Splunk SIEM, MITRE ATT&CK navigatorModèles de menaceIntroduction Python
AvancéVolatility, FTK Imager, Autopsy, MISP, STIX/TAXIIBurp Suite, Nmap, Metasploit, OWASP ZAPPython pour automation, concepts SOAR
CarrièreNettoyage du portfolio, labs de certificationPolissage des rapports de pentestPortfolio LinkedIn

Le même outil peut apparaître sur plusieurs phases à profondeur croissante. Wireshark au module 2, c'est "ouvrir un pcap et identifier un three-way handshake TCP". Wireshark au module 8, c'est "tracer une chaîne de mouvement latéral sur plusieurs captures et produire une timeline forensique". La profondeur monte avec l'analyste.

Capstone et projet final : la réalité

Le module 12 est la phase structurée de préparation aux certifications, mais le vrai capstone du programme est le portfolio que vous bâtissez sur les modules 7 à 11. C'est ce qui est revu en entretien, pas le diplôme.

Chaque promotion produit trois à cinq artefacts documentés par apprenant. Exemples typiques :

  • Un compte rendu end-to-end de triage d'alerte avec requêtes Splunk sur un dataset réaliste
  • Un rapport d'évaluation de vulnérabilités sur une application web volontairement vulnérable
  • Une timeline forensic réseau reconstituée à partir d'un pcap réel et de logs d'événements
  • Un récapitulatif d'engagement pentest avec reconnaissance, exploitation et remédiation
  • Une règle de détection écrite pour une technique MITRE ATT&CK donnée avec données de test

Les heures de mentorat servent à affiner ces artefacts à un niveau "embauchable". Les heures de coaching servent à les remettre en forme dans un portfolio LinkedIn et un CV recruteur-ready. À la sortie vous avez du concret à montrer, pas juste un badge.

Cartographie des certifications dans le programme

Le programme cartographie explicitement trois pistes de certification. La préparation et le bon Security+ sont inclus. CySA+ et OSCP sont des étapes suivantes réalistes qui composent l'investissement du bootcamp.

CertificationModules cartographiésQuand la tenter
CompTIA Security+ (SY0-701)M1 à M7, M12Pendant ou immédiatement après le bootcamp ; bon inclus
CompTIA CySA+M7, M8 (étendus)Six à douze mois après le bootcamp, avec un poste SOC derrière
Offensive Security OSCPM9, M10 (auto-étude étendue)Douze à vingt-quatre mois après le bootcamp, avec pratique offensive régulière
ISC2 CCM1, M5, M12Alternative plus légère au Security+ pour des bascules non techniques

Les pages de poste détaillent également quelles certifications comptent le plus selon le métier : analyste SOC, security engineer, pentester et cloud security engineer.

Ce qui est inclus au-delà des modules

Les 360 heures de programme sont le cœur du bootcamp. Le programme complet inclut une valeur structurée additionnelle :

  • Préparation + bon d'examen CompTIA Security+ d'une valeur combinée de plus de 985 EUR
  • Bon de certification Certiprof d'une valeur d'environ 250 EUR
  • Accès TryHackMe Premium pendant la durée et au-delà
  • 25 heures de mentorat individuel avec des praticiens en activité
  • 15 heures de coaching carrière personnalisé
  • 12 heures de panels d'experts en direct avec des leaders de l'industrie
  • 30 heures de masterclasses enregistrées pour la profondeur asynchrone
  • Photos professionnelles pour votre présence LinkedIn
  • Le Diplôme Unihackers et un badge numérique pour vos profils professionnels

Postes auxquels le programme prépare directement

Le programme cartographie explicitement plusieurs postes cybersécurité d'entrée. Listés par fréquence typique de placement sur nos promotions :

  • Analyste SOC (Tier 1), préparé par les modules 1, 2, 3, 7, 8, 12
  • Analyste GRC, préparé par les modules 1, 5, 6, 12
  • Analyste cybersécurité junior, préparé par les modules 1 à 8 plus 12
  • Support sécurité IT, préparé par les modules 1 à 7
  • Pentester junior (avec pratique indépendante supplémentaire), préparé par les modules 9, 10
  • Stagiaire en réponse à incident, préparé par les modules 7, 8

Sécurité cloud, architecture sécurité et conseil senior ne sont pas des postes d'entrée indépendamment du programme. Le cursus vous donne le socle pour vous y spécialiser à la deuxième ou troisième année d'expérience.

Où ce programme se situe dans le marché

Quelques comparaisons honnêtes pour mettre en perspective :

  • La majorité des "bootcamps cybersécurité" durent 12 à 16 semaines. Le programme Unihackers dure 24 semaines parce que la densité du curriculum et les heures pratiques l'exigent réellement.
  • La majorité des bootcamps n'incluent aucun bon de certification. Ce programme en inclut deux.
  • La majorité des bootcamps plafonnent les labs à 20-40 heures. Ce programme propose plus de 90 heures de labs structurés.
  • La majorité des bootcamps font cours avec des instructeurs de carrière. Ce programme s'appuie sur des praticiens en activité avec des engagements SOC, IR et pentest actuels.

Ces différences ne sont pas des affirmations marketing ; ce sont des choix structurels que vous pouvez vérifier en lisant les avis vérifiés des étudiants et les profils des intervenants sur la page bootcamp.

Prochaines étapes

Si la profondeur du programme correspond à ce que vous cherchez, l'étape suivante est la candidature ou une conversation avec l'équipe admissions. L'entretien est le bon moment pour demander quels modules seront les plus difficiles pour votre profil et comment le mentorat peut être adapté à votre poste cible.

Démarrer votre candidature, consulter les frais ou voir la page complète du bootcamp.

Questions fréquentes

Comment se répartissent réellement les 360 heures ?+
Environ 200 heures de théorie animée par les intervenants, 90 heures de labs pratiques, 30 heures de masterclasses enregistrées, 25 heures de mentorat individuel, 15 heures de coaching carrière personnalisé et 12 heures de panels d'experts en direct. Le total est dispensé sur six mois de cours du soir du lundi au jeudi.
Quels outils industriels sont couverts ?+
Le programme utilise les mêmes outils que les équipes défensives en production : Splunk et autres plateformes SIEM, Wireshark, Burp Suite, Metasploit, Nmap, Kali Linux, Nessus, OpenVAS, FTK Imager, Autopsy, Volatility, MISP, PowerShell, Python pour l'automatisation de sécurité, plus la sécurité cloud et la sécurité IA/LLM dans les modules finaux.
Le programme est-il aligné sur CompTIA Security+ ?+
Oui. Les onze premiers modules couvrent l'intégralité du domaine d'objectifs SY0-701, et le module douze inclut une préparation dédiée à l'examen Security+ avec tests blancs et stratégie. La préparation + bon d'examen Security+ sont inclus dans les frais (valeur combinée +985 EUR).
Puis-je personnaliser le programme ?+
Le programme cœur est fixe car les modules s'enchaînent et la promotion avance ensemble. Là où la personnalisation a lieu, c'est dans les heures de mentorat, où vous et votre mentor orientez vers la spécialisation qui correspond à votre poste cible : SOC, GRC, pentest ou sécurité cloud. Les projets finaux sont également choisis pour correspondre à votre direction de carrière cible.
Et les spécialisations comme la sécurité cloud ou le pentest ?+
Le module 11 couvre les fondamentaux de la sécurité cloud, l'IAM et la sécurité assistée par IA. Les modules 9 et 10 couvrent la sécurité applicative web et le pentest. Le bootcamp vous prépare aux postes d'entrée dans ces domaines ; la spécialisation plus profonde a lieu après le diplôme via des certifications ciblées (OSCP pour l'offensif, CCSP pour le cloud, GCIH pour la réponse à incident).

Autres guides du bootcamp

Prêt(e) à commencer ?

Rejoignez la prochaine promotion du Bootcamp Cybersécurité Unihackers

Cours en direct du lundi au jeudi, 18h30-21h30 CET. 360 heures de formation animées par des praticiens. Voucher CompTIA Security+ inclus. Vingt places par promotion.

Noté 4,9/5 par nos diplômé·esProchaine promotion : 6 juillet 2026

Retour au Bootcamp Cybersécurité