Guide de référence
Programme Bootcamp Cybersécurité : 360 Heures, 12 Modules, Vrais Outils
Le programme complet du Bootcamp Cybersécurité Unihackers : douze modules couvrant fondamentaux, compétences cœur, opérations avancées et lancement carrière, avec heures et outils.
Mis à jour: 2026-05-05
Comment le programme est structuré
Le Bootcamp Cybersécurité Unihackers représente 360 heures de formation programmée, dispensées sur six mois. La structure est délibérée : chaque module s'appuie sur le précédent, les labs montent en difficulté en parallèle de la théorie, et les modules finaux fédèrent le tout en capacité opérationnelle. Douze modules au total, organisés en quatre phases.
| Phase | Modules | Heures | Objet |
|---|---|---|---|
| Fondamentaux | M1, M2, M3 | 90h | Établir la base technique |
| Compétences cœur | M4, M5, M6, M7 | 120h | Appliquer la pensée sécurité aux systèmes réels |
| Avancé | M8, M9, M10, M11 | 135h | Opérations défensives et offensives spécialisées |
| Lancement carrière | M12 | 20h | Préparation certification et coaching carrière |
Le total représente 360 heures de programme structuré plus l'auto-étude et la pratique en lab entre les sessions.
Phase 1 : Fondamentaux (90 heures)
Module 1 : Fondamentaux Cybersécurité (30h)
Vous démarrez avec l'échafaudage conceptuel sur lequel tout le reste repose. La triade CIA. Les catégories de menaces. Les vecteurs d'attaque. Les principaux référentiels (NIST CSF, ISO 27001 en survol). Les aspects éthiques et légaux. À la fin, vous lisez l'actualité sécurité de manière critique et comprenez le paysage des métiers.
Outils introduits : Kali Linux, VMware, ligne de commande de base.
Module 2 : Réseaux et Sécurité Réseau (30h)
Comment les réseaux fonctionnent réellement et comment ils sont attaqués. TCP/IP, modèle OSI, adressage IP et sous-réseaux, fondamentaux du routage. VPN, VLAN, DMZ. Pare-feu, IDS/IPS, NAC. Attaques réseau courantes dont man-in-the-middle, DDoS et spoofing ARP. Temps de lab important sur Wireshark à analyser de vraies captures.
Outils introduits : Wireshark, analyse de captures, configuration d'équipements réseau.
Module 3 : Sécurité des Systèmes d'Exploitation (30h)
Sécuriser les postes Windows et Linux. Gestion des utilisateurs et permissions. Sécurité du système de fichiers et chiffrement. Gestion des correctifs. Techniques de durcissement. Fondamentaux EDR (Endpoint Detection and Response). Journalisation et audit avec Event Viewer et syslog. Automatisation avec PowerShell et Bash.
Outils introduits : PowerShell, scripting Bash, concepts EDR, outils de logs système.
Phase 2 : Compétences cœur (120 heures)
Module 4 : Cryptographie et Communications Sécurisées (30h)
Les mathématiques et protocoles qui rendent la sécurité moderne possible. Chiffrement symétrique et asymétrique, AES, RSA, ECC, fonctions de hachage. Signatures numériques et PKI. Handshakes TLS et cipher suites. Attaques cryptographiques courantes (force brute, downgrade, MITM). Évaluation pratique d'implémentations cryptographiques.
Module 5 : Gouvernance, Risque et Conformité (25h)
La couche organisationnelle. NIST CSF et ISO 27001 en profondeur opérationnelle. Implications RGPD et NIS2. Méthodologie d'évaluation des risques. Rédaction de politiques de sécurité. Le paysage réglementaire dans l'UE. Ce module est critique pour les postes d'analyste GRC et pour tout poste technique qui doit communiquer avec les auditeurs.
Module 6 : Modélisation des Menaces et Gestion des Vulnérabilités (30h)
Identifier ce qui pourrait mal tourner avant que cela n'arrive. Référentiels de modélisation STRIDE, DREAD et PASTA. Méthodologie d'évaluation de vulnérabilités. Notation CVSS. Le cycle de vie complet de gestion de vulnérabilités : découvrir, évaluer, prioriser, corriger, vérifier. Travaux pratiques sur Nessus et OpenVAS.
Outils introduits : Nessus, OpenVAS, référentiels de modélisation, calculateurs CVSS.
Module 7 : Opérations et Supervision de Sécurité (35h)
Comment fonctionne réellement un SOC moderne. Rôles et workflows SOC. Ingestion, normalisation et corrélation de logs. Requêtes SIEM avec Splunk. Fondamentaux de l'ingénierie de détection. Investigations EDR et XDR. Cartographie MITRE ATT&CK. Métriques et KPI opérationnels. C'est le plus gros module en heures car il couvre le poste d'entrée le plus fréquent.
Outils introduits : Splunk, plateformes EDR/XDR, MITRE ATT&CK navigator.
Phase 3 : Avancé (135 heures)
Module 8 : Opérations de Sécurité Avancées (35h)
Au-delà de la supervision, vers les opérations défensives modernes. Réponse à incident structurée. Fondamentaux DFIR (Digital Forensics and Incident Response). Forensique disque et mémoire. Threat Hunting piloté par hypothèses. Threat Intelligence aux niveaux stratégique, opérationnel, tactique et technique. MISP et STIX/TAXII pour le partage. MITRE ATT&CK pour la cartographie d'adversaires.
Outils introduits : FTK Imager, Autopsy, Volatility, MISP, plateformes STIX/TAXII.
Module 9 : Sécurité Applicative Web (30h)
L'OWASP Top 10 en profondeur pratique. Injection SQL, XSS, CSRF, IDOR, authentification cassée, mauvaise configuration sécurité, composants vulnérables. Fondamentaux d'architecture web. Stratégies pratiques de mitigation. Temps de pratique important sur Burp Suite à analyser des applications volontairement vulnérables réalistes.
Outils introduits : Burp Suite, méthodologie de test OWASP.
Module 10 : Tests d'Intrusion et Hacking Éthique (40h)
La sécurité offensive vue à travers un prisme défensif. Cadres éthiques et légaux. Méthodologie de pentest et règles d'engagement. Reconnaissance, énumération, exploitation, élévation de privilèges, mouvement latéral, persistance. Reporting professionnel. Le plus gros module en heures car la profondeur en lab compte.
Outils introduits : Nmap, Metasploit, Burp Suite en usage offensif, frameworks d'exploitation.
Module 11 : Ingénierie de Sécurité et Technologies Émergentes (30h)
Automatisation de sécurité avec Python et PowerShell. Concepts SOAR. Fondamentaux de sécurité cloud et IAM. Mauvaises configurations cloud et patterns d'attaque/défense. IA en cybersécurité (détection, automatisation, scénarios adverses). Sécurité LLM et OWASP Top 10 pour les applications LLM. Pentest assisté par IA. Éthique, vie privée et protection des données dans les systèmes IA.
Outils introduits : Python pour l'automatisation sécurité, plateformes de sécurité cloud, outils de sécurité IA/LLM.
Phase 4 : Lancement carrière (20 heures)
Module 12 : Coaching Carrière et Préparation Certification (20h)
La transition de la formation à l'emploi. Vue d'ensemble du parcours carrière cybersécurité (SOC, pentest, ingénierie de sécurité, GRC). Optimisation du CV et du profil LinkedIn. Préparation à l'examen CompTIA Security+ (SY0-701) avec tests blancs et stratégie. Questions d'entretien cybersécurité courantes et entraînement aux entretiens comportementaux. Simulations d'entretiens en panel. Planification de croissance carrière long terme.
Sortie : vous passez le Security+, vous avez un portfolio de trois à cinq projets documentés, vous avez un profil LinkedIn prêt pour les recruteurs et un plan de recherche d'emploi adapté à votre marché local.
Structure par phases : fondamentaux, cœur, avancé, carrière
L'architecture en quatre phases n'est pas arbitraire. Elle reflète la manière dont la capacité en cybersécurité s'accumule réellement chez une analyste en poste.
- Fondamentaux (modules 1 à 3). Échafaudage conceptuel et base technique (réseau, internals OS) qui rendent lisibles les sujets ultérieurs. Sans cela, une requête SIEM est opaque, une capture de paquets est du bruit, une chaîne d'élévation de privilèges reste inexplicable. Les heures de fondamentaux sont denses parce que tout le reste du programme les considère acquises.
- Cœur (modules 4 à 7). La transition entre "je comprends les systèmes" et "je peux appliquer une pensée sécurité aux systèmes". La cryptographie reformule la circulation des données. Le GRC reformule la propriété du risque. Le threat modeling reformule la lecture des conceptions. Le module 7 introduit ensuite le flux de travail quotidien de votre premier poste : les opérations SOC.
- Avancé (modules 8 à 11). Capacité défensive spécialisée (DFIR, threat hunting), offensive (web, pentest) et prospective (security engineering, cloud, IA). À la fin de cette phase vous tenez de manière crédible un poste SOC Tier 1 ou un poste de pentester junior selon l'orientation de la promotion.
- Carrière (module 12). La phase que la plupart des bootcamps sautent ou réduisent à une revue de CV. Vingt heures structurées de préparation à la certification, polissage du portfolio, simulations d'entretien et plan de recherche personnalisé.
Cette séquence reflète la manière dont les équipes intègrent les juniors en production : défensif d'abord, offensif quand le défensif est solide, spécialisation à la fin. Le programme reflète le terrain.
Allocation des heures : comment se décomposent 360 heures
Le titre est "360 heures programmées". La structure interne est ce que la plupart des bootcamps ne divulguent pas.
| Composante | Heures | Objectif |
|---|---|---|
| Théorie animée par l'intervenant | 200 | Enseignement synchrone en direct, cœur conceptuel |
| Labs pratiques | 90 | TryHackMe, labs internes, drills outillage |
| Masterclasses enregistrées | 30 | Profondeur asynchrone sur sujets spécialisés |
| Mentorat individuel | 25 | Guidage personnalisé vers votre poste cible |
| Coaching carrière | 15 | CV, LinkedIn, entretien, négociation |
| Panels d'experts en direct | 12 | Q&A avec praticiens en activité et responsables recrutement |
Sur dix heures de formation, environ cinq sont de la théorie, deux et demie de la pratique, et le reste du guidage structuré et de l'exposition à des experts. Cette proportion est délibérée. La pure conférence produit une mémorisation superficielle. Les labs sans théorie produisent des suiveurs de recettes confus. Le mélange produit des praticiennes. La majorité des bootcamps courts allouent 70 à 85 % aux cours en direct et plafonnent les labs à moins de 30 heures ; la proportion Unihackers inverse ce déficit.
Ce qui distingue un programme practitioner-led d'un programme vendor-led
Beaucoup de bootcamps cybersécurité sont construits autour de certifications éditeur et de chaînes d'outils éditeur. Le programme Unihackers est construit autour d'outillage et de méthodologie de praticien, les certifications éditeur servant de credentialing et non de colonne vertébrale.
Practitioner-led signifie que les outils que vous apprenez sont ceux que vos futurs collègues utilisent en engagement réel :
- Splunk pour les requêtes SIEM parce que c'est la plateforme dominante dans les SOC enterprise européens
- Wireshark pour l'analyse de paquets parce que c'est le standard universel
- Burp Suite (community plus exposition à Pro) pour le test web parce que tout rapport de pentest le référence
- Metasploit pour l'exploitation parce que le framework est la lingua franca
- OWASP ZAP et Nmap parce qu'ils complètent la base offensive
- Volatility, FTK Imager, Autopsy pour le forensic parce que ce sont les outils que les équipes DFIR sortent réellement
- MISP pour le partage de threat intelligence parce que l'écosystème UE s'est standardisé dessus
- PowerShell et Python pour l'automatisation parce que ce sont les deux langages qui paient le loyer en sécurité
Un programme vendor-led vous prépare à passer un examen. Un programme practitioner-led vous prépare à traiter une alerte à 02h00 un mardi. L'examen devient alors une étape documentaire, pas une destination.
La stack d'outils mappée aux phases du programme
La chaîne d'outils s'étend phase après phase pour refléter le périmètre croissant de l'analyste.
| Phase | Outils défensifs | Outils offensifs | Automatisation |
|---|---|---|---|
| Fondamentaux | Wireshark, Event Viewer, syslog, concepts EDR | Bases de recon | PowerShell, Bash |
| Cœur | Nessus, OpenVAS, Splunk SIEM, MITRE ATT&CK navigator | Modèles de menace | Introduction Python |
| Avancé | Volatility, FTK Imager, Autopsy, MISP, STIX/TAXII | Burp Suite, Nmap, Metasploit, OWASP ZAP | Python pour automation, concepts SOAR |
| Carrière | Nettoyage du portfolio, labs de certification | Polissage des rapports de pentest | Portfolio LinkedIn |
Le même outil peut apparaître sur plusieurs phases à profondeur croissante. Wireshark au module 2, c'est "ouvrir un pcap et identifier un three-way handshake TCP". Wireshark au module 8, c'est "tracer une chaîne de mouvement latéral sur plusieurs captures et produire une timeline forensique". La profondeur monte avec l'analyste.
Capstone et projet final : la réalité
Le module 12 est la phase structurée de préparation aux certifications, mais le vrai capstone du programme est le portfolio que vous bâtissez sur les modules 7 à 11. C'est ce qui est revu en entretien, pas le diplôme.
Chaque promotion produit trois à cinq artefacts documentés par apprenant. Exemples typiques :
- Un compte rendu end-to-end de triage d'alerte avec requêtes Splunk sur un dataset réaliste
- Un rapport d'évaluation de vulnérabilités sur une application web volontairement vulnérable
- Une timeline forensic réseau reconstituée à partir d'un pcap réel et de logs d'événements
- Un récapitulatif d'engagement pentest avec reconnaissance, exploitation et remédiation
- Une règle de détection écrite pour une technique MITRE ATT&CK donnée avec données de test
Les heures de mentorat servent à affiner ces artefacts à un niveau "embauchable". Les heures de coaching servent à les remettre en forme dans un portfolio LinkedIn et un CV recruteur-ready. À la sortie vous avez du concret à montrer, pas juste un badge.
Cartographie des certifications dans le programme
Le programme cartographie explicitement trois pistes de certification. La préparation et le bon Security+ sont inclus. CySA+ et OSCP sont des étapes suivantes réalistes qui composent l'investissement du bootcamp.
| Certification | Modules cartographiés | Quand la tenter |
|---|---|---|
| CompTIA Security+ (SY0-701) | M1 à M7, M12 | Pendant ou immédiatement après le bootcamp ; bon inclus |
| CompTIA CySA+ | M7, M8 (étendus) | Six à douze mois après le bootcamp, avec un poste SOC derrière |
| Offensive Security OSCP | M9, M10 (auto-étude étendue) | Douze à vingt-quatre mois après le bootcamp, avec pratique offensive régulière |
| ISC2 CC | M1, M5, M12 | Alternative plus légère au Security+ pour des bascules non techniques |
Les pages de poste détaillent également quelles certifications comptent le plus selon le métier : analyste SOC, security engineer, pentester et cloud security engineer.
Ce qui est inclus au-delà des modules
Les 360 heures de programme sont le cœur du bootcamp. Le programme complet inclut une valeur structurée additionnelle :
- Préparation + bon d'examen CompTIA Security+ d'une valeur combinée de plus de 985 EUR
- Bon de certification Certiprof d'une valeur d'environ 250 EUR
- Accès TryHackMe Premium pendant la durée et au-delà
- 25 heures de mentorat individuel avec des praticiens en activité
- 15 heures de coaching carrière personnalisé
- 12 heures de panels d'experts en direct avec des leaders de l'industrie
- 30 heures de masterclasses enregistrées pour la profondeur asynchrone
- Photos professionnelles pour votre présence LinkedIn
- Le Diplôme Unihackers et un badge numérique pour vos profils professionnels
Postes auxquels le programme prépare directement
Le programme cartographie explicitement plusieurs postes cybersécurité d'entrée. Listés par fréquence typique de placement sur nos promotions :
- Analyste SOC (Tier 1), préparé par les modules 1, 2, 3, 7, 8, 12
- Analyste GRC, préparé par les modules 1, 5, 6, 12
- Analyste cybersécurité junior, préparé par les modules 1 à 8 plus 12
- Support sécurité IT, préparé par les modules 1 à 7
- Pentester junior (avec pratique indépendante supplémentaire), préparé par les modules 9, 10
- Stagiaire en réponse à incident, préparé par les modules 7, 8
Sécurité cloud, architecture sécurité et conseil senior ne sont pas des postes d'entrée indépendamment du programme. Le cursus vous donne le socle pour vous y spécialiser à la deuxième ou troisième année d'expérience.
Où ce programme se situe dans le marché
Quelques comparaisons honnêtes pour mettre en perspective :
- La majorité des "bootcamps cybersécurité" durent 12 à 16 semaines. Le programme Unihackers dure 24 semaines parce que la densité du curriculum et les heures pratiques l'exigent réellement.
- La majorité des bootcamps n'incluent aucun bon de certification. Ce programme en inclut deux.
- La majorité des bootcamps plafonnent les labs à 20-40 heures. Ce programme propose plus de 90 heures de labs structurés.
- La majorité des bootcamps font cours avec des instructeurs de carrière. Ce programme s'appuie sur des praticiens en activité avec des engagements SOC, IR et pentest actuels.
Ces différences ne sont pas des affirmations marketing ; ce sont des choix structurels que vous pouvez vérifier en lisant les avis vérifiés des étudiants et les profils des intervenants sur la page bootcamp.
Prochaines étapes
Si la profondeur du programme correspond à ce que vous cherchez, l'étape suivante est la candidature ou une conversation avec l'équipe admissions. L'entretien est le bon moment pour demander quels modules seront les plus difficiles pour votre profil et comment le mentorat peut être adapté à votre poste cible.
Démarrer votre candidature, consulter les frais ou voir la page complète du bootcamp.
Questions fréquentes
Comment se répartissent réellement les 360 heures ?+
Quels outils industriels sont couverts ?+
Le programme est-il aligné sur CompTIA Security+ ?+
Puis-je personnaliser le programme ?+
Et les spécialisations comme la sécurité cloud ou le pentest ?+
Autres guides du bootcamp
Formation Cybersécurité en Ligne : Format, Planning et Cours en Direct
14 min de lecture
Bootcamp Cybersécurité ou École : Comparatif Pratique 2026
13 min de lecture
Reconversion Cybersécurité Sans Expérience : Le Parcours Réaliste
13 min de lecture
Avis Bootcamp Cybersécurité : Ce Que Disent les Vrais Étudiants
12 min de lecture
Prêt(e) à commencer ?
Rejoignez la prochaine promotion du Bootcamp Cybersécurité Unihackers
Cours en direct du lundi au jeudi, 18h30-21h30 CET. 360 heures de formation animées par des praticiens. Voucher CompTIA Security+ inclus. Vingt places par promotion.