Formation sécurité LLM · Entreprises et freelances
Sécuriser les LLM en production. Pour vos équipes ou votre carrière.
Une formation opérationnelle sur la sécurité des LLM, des RAG et des agents IA. Alignée OWASP LLM Top 10, NIST AI RMF, EU AI Act et recommandations ANSSI.
Neuf modules, des labs Docker 24/7, des tokens IA inclus, un capstone d'audit. Aucune théorie déconnectée.
OWASP LLM Top 10 · RAG · Agents IA · MCP · EU AI Act · ANSSI
§ 01 — Contexte 2026
Pourquoi la sécurité des LLM devient un sujet de gouvernance en 2026
L'IA générative est en production dans la majorité des entreprises. Les chatbots support, les assistants RH, les copilotes développeurs, les agents internes manipulent désormais de la donnée sensible quotidiennement. Quasi aucune équipe sécurité n'est formée pour auditer ces systèmes. Les pentesters classiques découvrent qu'un LLM ne se teste ni comme une API ni comme un binaire.
L'EU AI Act est entré en application progressive depuis février 2025. Les obligations principales pour systèmes à haut risque (Annexe III) deviennent applicables en août 2026. Le NIST AI RMF est exigé sur les contrats US fédéraux. L'ANSSI a publié des recommandations spécifiques à la sécurité des IA génératives, applicables aux OIV et à tout secteur régulé. Côté entreprise, la sécurité IA n'est plus un sujet de R&D : c'est un sujet de conformité avec sanctions à la clé.
Les vecteurs d'attaque spécifiques aux LLM — prompt injection directe et indirecte, fuite de données via RAG, agents sur-permissionnés, memory poisoning, sub-goal hijacking, vulnérabilités MCP — ne sont pas couverts par les méthodologies pentest classiques. EchoLeak (CVE-2025-32711) a démontré l'exfiltration zéro-clic de données M365 Copilot via une simple injection email. PoisonedRAG a démontré que cinq documents bien construits suffisent à manipuler la majorité des réponses d'un RAG sur des requêtes ciblées. Ces classes d'attaque ne sont pas théoriques.
Les profils opérationnels et certifiés en sécurité IA sont rares en francophone. Pour les freelances, c'est un avantage compétitif direct : se positionner maintenant, avant que le marché ne se densifie. Pour les entreprises, c'est un risque de conformité et un risque opérationnel non maîtrisé que vos équipes existantes ne savent pas mesurer.
§ 02 — Deux formats
Deux formats, une même rigueur
Le programme est identique. Le rythme et le contexte changent.
Format Entreprise
Pour vos équipes internes
- 1 semaine intensive, 5 jours pleins
- En présentiel sur votre site ou lieu défini
- 5 à 15 personnes par session
- Adapté aux équipes mixtes : RSSI, sécu, devs, architectes
- Cas pratiques contextualisés sur votre stack
- Capstone optionnel : audit de votre application LLM
- Accès à vie aux contenus post-formation
- Certification individuelle Zeroday Cyber Academy
- Finançable OPCO via Learni
Format Freelance
Pour les indépendants tech
- 10 semaines, 4 heures par semaine
- 100% distanciel, sessions live + replays
- 15 personnes maximum par cohorte
- Communauté dédiée et accompagnement asynchrone
- Labs Docker accessibles 24/7 pendant et après
- Capstone : audit complet d'un système IA fictif
- Accès à vie aux contenus post-formation
- Certification individuelle Zeroday Cyber Academy
- Finançable via FIF-PL, AGEFICE et FAF spécifiques via Learni
§ 03 — Programme
Le programme : neuf modules opérationnels
Le contenu est identique pour les deux formats. Ce qui change, c'est le rythme et la mise en application.
OWASP LLM Top 10 — exploitation et remédiation
Les dix risques majeurs de la version 2025 du référentiel : prompt injection, sensitive information disclosure, supply chain, data and model poisoning, improper output handling, excessive agency, system prompt leakage, vector and embedding weaknesses, misinformation, unbounded consumption. Pattern de défense par risque.
Prompt injection directe et indirecte
Quinze techniques en lab, payloads littéraux. DAN, Crescendo, Skeleton Key, prefix injection, refusal suppression, translation pivoting, ASCII art, GCG, AutoDAN, many-shot. Vecteurs indirects via PDF, web et emails. Cas EchoLeak (CVE-2025-32711) décortiqué.
Sécurité RAG et bases vectorielles
Cross-tenant leak, embedding inversion (Vec2Text), corpus poisoning (PoisonedRAG), extraction progressive de la knowledge base. Pentest de Pinecone, Weaviate, Qdrant, Chroma, pgvector. Architecture de défense en profondeur RAG.
Red teaming d'agents IA et systèmes agentiques
Méthodologie complète : threat model, surfaces d'attaque agent, tests adversariaux. Mise en pratique sur LangChain, LangGraph, LlamaIndex, CrewAI, AutoGen. PyRIT et Garak en production.
Memory poisoning, tool poisoning, sub-goal hijacking
Trois classes d'attaque spécifiques aux agents. Vecteurs documentés, défenses concrètes : provenance tracking, signature des messages, goal stickiness, plan supervision.
Sécurité du Model Context Protocol (MCP)
Architecture MCP, surface d'attaque, vulnérabilités publiques 2024-2025, best practices côté builders et consumers, manifest signing, sandboxing.
Conformité : ANSSI, NIST AI RMF, ISO 42001, EU AI Act
Mapping pratique des quatre référentiels. Plan de conformité 6 mois pour systèmes à haut risque. DPIA et FRIA. Spécificités françaises (SecNumCloud, OIV, NIS 2).
Guardrails, défense en profondeur, monitoring LLM
Implémentation de guardrails (LLM Guard, Lakera, NeMo Guardrails). Patterns gateway, middleware, sidecar. Observabilité (Langfuse, Phoenix Arize) et intégration SIEM.
Capstone — audit complet d'un système IA
Format Freelance : audit d'un système IA fictif fourni (chatbot RAG enterprise simulé). Format Entreprise : sur demande, audit de votre propre application LLM, encadré par Zeroday. Livrable : rapport d'audit complet, recommandations priorisées, plan de remédiation.
Niveau attendu
Ingénieurs, pentesters, architectes ou développeurs senior avec au moins deux ans d'expérience en cybersécurité, AppSec ou développement backend. À l'aise avec Python et la ligne de commande. Aucune expérience préalable en machine learning n'est requise — les concepts utiles sont enseignés.
§ 04 — Format Entreprise
Format Entreprise : une semaine intensive, votre équipe, vos cas
Cinq jours pleins, en présentiel, sur votre site ou un lieu choisi. Cohorte de 5 à 15 personnes, adaptée aux équipes mixtes (RSSI, sécurité opérationnelle, développeurs, architectes, responsables conformité).
Le programme est identique au format Freelance, condensé en cinq jours d'immersion. Les cas pratiques sont contextualisés sur votre stack technique si vous le demandez en amont (LLM utilisé, framework agent, vector DB, cloud provider, secteur d'activité).
Le capstone du dernier jour peut être réalisé sur un système fictif fourni par Zeroday, ou — sur demande — sur votre propre application LLM. Dans ce second cas, votre équipe produit un rapport d'audit réel, exploitable en interne dès la fin de la formation.
Chaque participant reçoit un certificat individuel Zeroday Cyber Academy et conserve un accès à vie aux contenus de formation, mises à jour incluses.
§ 05 — Format Freelance
Format Freelance : dix semaines, en cohorte, en distanciel
Dix semaines, quatre heures de session live par semaine, 100% en distanciel. Quinze personnes maximum par cohorte pour permettre des échanges techniques réels et des retours individualisés.
Entre les sessions, vous travaillez en autonomie sur les labs Docker, accessibles 24 heures sur 24. Les sessions sont enregistrées et disponibles en replay sans limite de durée. La communauté dédiée (canal asynchrone privé) permet l'entraide entre participants et l'accès à Naïm en dehors des lives.
Le capstone porte sur un système IA fictif fourni : un chatbot RAG enterprise simulé, avec architecture multi-tenant, agents avec tool calling, et infrastructure réaliste. Le livrable est un rapport d'audit complet, format opérationnel, transposable à des missions client réelles.
Chaque participant reçoit un certificat individuel Zeroday Cyber Academy et conserve un accès à vie aux contenus, y compris les futures mises à jour de la formation.
§ 06 — Format Autonomie
Autonomie : un point d'entrée avant l'engagement complet
Pour les profils qui veulent valider l'approche avant de s'engager sur un format complet, un parcours en autonomie donne accès aux modules vidéo et aux labs Docker, en self-paced et sans accompagnement live.
Pas de cohorte, pas de communauté, pas de certification (uniquement une attestation de complétion). Tarif d'entrée. Format conçu comme une porte d'entrée, pas comme un substitut au format Entreprise ou Freelance.
§ 07 — Infrastructure technique
Infrastructure technique : labs Docker 24/7, tokens IA inclus
Tous les exercices et labs tournent sur une infrastructure Docker hébergée et opérationnelle 24 heures sur 24. Aucune configuration locale requise : vous n'installez rien sur votre machine, vous accédez aux environnements via une interface web sécurisée.
Les tokens d'API LLM nécessaires aux exercices (OpenAI, Anthropic, modèles open-weights hébergés) sont inclus dans le tarif. Vous n'avez aucun frais supplémentaire à prévoir, ni pour vos équipes en format Entreprise, ni pour vous en format Freelance.
Les labs couvrent tous les vecteurs d'attaque enseignés : prompt injection (directe et indirecte), RAG poisoning, agents avec tools, MCP server compromis, memory poisoning, multi-agent collusion, supply chain ML, embedding inversion. Chaque lab est versionné et reproductible.
L'accès aux labs est conservé après la formation, sans surcoût.
§ 08 — Financement
Financement : OPCO et fonds des indépendants via Learni
La formation est finançable :
- Pour les entreprises : par votre OPCO (à partir d'un salarié), via notre partenaire Learni, organisme de formation certifié Qualiopi (NDA 11770867877, SIREN 983110990).
- Pour les freelances (EI, EURL, SARL) : par votre fonds de formation des indépendants (FIF-PL, AGEFICE, FAF spécifiques selon votre activité), également via Learni.
Learni opère le montage du dossier de financement de bout en bout : convention, programme, factures, attestation de présence, certificat. Vous interagissez directement avec Learni pour la partie administrative ; nous restons concentrés sur la formation elle-même.
Zeroday Cyber Academy est responsable du contenu pédagogique et de l'animation. Learni est responsable de la conformité administrative et du financement Qualiopi. Les deux entités sont juridiquement distinctes.
Mentions légales partenaire
- Partenaire : Learni — Cédric Przymenski, Directeur Général
- SIREN : 983110990
- Numéro de déclaration d'activité (NDA) : 11770867877
- Certification Qualiopi : LEA2292024001 (émise le 07/06/2024, valide jusqu'au 06/06/2027 sous réserve d'audit de surveillance)
Zeroday Cyber Academy n'est pas certifié Qualiopi en propre. La certification Qualiopi est portée par Learni, partenaire qui opère le financement.
§ 09 — Certification
Certification : un signal de compétence opérationnelle
À la complétion (formats Entreprise et Freelance), un certificat individuel Zeroday Cyber Academy est délivré, conditionné à la validation du capstone d'audit.
Ce certificat n'est pas un diplôme d'État. C'est une attestation de compétence interne, reconnue dans l'écosystème cyber francophone et auprès des recruteurs et clients qui cherchent des profils sécurité IA opérationnels. Sa valeur tient au sérieux du programme et au capstone, pas à un cadre administratif.
Le format Autonomie donne lieu à une attestation de complétion uniquement, sans capstone ni certification.
§ 10 — Crédibilité
Pourquoi Zeroday Cyber Academy
Zeroday Cyber Academy est fondé par Naïm Aouaichia, expert cybersécurité francophone. 43 000 abonnés sur LinkedIn, 20 000 abonnés à la newsletter hebdomadaire dédiée à la cybersécurité offensive et à la sécurité IA. Auteur d'une centaine de ressources techniques publiées sur la sécurité des LLM (OWASP, MITRE ATLAS, agents IA, RAG, MCP, conformité).
En parallèle de l'activité formation, Naïm opère Hash24Security, structure dédiée aux missions B2B (audits, red teaming, accompagnement RSSI). Les contenus de la formation sont alimentés par les retours d'expérience opérationnels de ces missions. Aucun module n'est théorique.
Les avis publics sont consultables sur Trustpilot.
§ 11 — Questions fréquentes
Questions fréquentes
§ 12 — Travaillons ensemble
Travaillons ensemble
Trois chemins selon votre besoin.
Entreprise
Vous voulez former une équipe interne (sécurité, dev, architecture, conformité). Vous demandez une présentation, on cadre votre besoin en 30 minutes, vous recevez une proposition adaptée.
Freelance
Vous voulez vous positionner comme expert sécurité IA pour augmenter votre TJM ou changer de cap. Vous demandez le programme détaillé et les prochaines dates de cohorte.
Autonomie
Vous voulez tester avant d'engager une cohorte ou une session entreprise. Vous demandez l'accès au format Autonomie.