T Academy

Formez des Ingénieurs en T avec Spécialisation en Sécurité.

100% pratique. Pas de QCM. Pas de mémorisation. Uniquement des compétences réelles.

Merci! Nous vous notifierons au lancement de T Academy.
Oups! Une erreur s'est produite lors de l'envoi du formulaire.
00
jours
00
heures
00
minutes
00
secondes

Qu'est-ce que T Academy?

T Academy est la plateforme de formation avancée en cybersécurité de H2 Security. Nous formons des professionnels en T qui combinent de larges connaissances fondamentales avec une expertise approfondie dans des domaines de sécurité spécialisés.

Vous avez une grande idée? Une plateforme qui doit gérer 10 millions d'utilisateurs simultanément? Apprenez à la construire de zéro - sécurisée, évolutive et prête pour la production avec des outils 100% open source.

Pas de QCM. Pas de mémorisation. Peu importe si vous pouvez réussir un examen. Ce qui compte c'est si vous savez hacker, sécuriser, défendre et construire. Déployez des applications multi-mesh, multi-zone à grande échelle. C'est ça qui compte.

Ce n'est pas théorique. Ce sont les mêmes compétences que notre équipe utilise sur des projets réels construisant des applications gérant plus de 5M d'utilisateurs simultanément. Voir notre Division Ingénierie de Plateformes →

HORIZONTALBase Large
VERTICALExpertise Approfondie

L'Ingénieur en Forme de T

La barre horizontale représente les compétences fondamentales larges dont tout ingénieur a besoin: Linux, Kubernetes, réseaux, observabilité et infrastructure.

La barre verticale représente la spécialisation approfondie dans votre domaine choisi: sécurité offensive, opérations défensives, sécurité applicative ou infrastructure cloud.

Ce modèle produit des ingénieurs capables de collaborer entre équipes tout en excellant dans leur spécialité.

Connaissances Larges (La Barre Horizontale)

Linux et Systèmes d'Exploitation

RHEL, Debian, BSD, Talos Linux. Maîtrisez les systèmes sur lesquels tout fonctionne.

Kubernetes et Conteneurs

Talos Linux, Podman, containerd. Sans Docker - nous utilisons des outils de qualité production.

Service Mesh et Réseaux

Kuma service mesh, politiques réseau, fondamentaux de l'architecture zéro-trust.

Stack d'Observabilité

Grafana, Loki, Tempo. Visibilité complète sur votre infrastructure.

Identité et Secrets

Keycloak pour l'identité, OpenBao pour les secrets. Primitives de sécurité de niveau entreprise.

Infrastructure as Code

Pulumi avec Python. Infrastructure programmable, versionnée.

Systèmes de Stockage

Longhorn, Ceph. Stockage distribué pour les charges de travail cloud-native.

Hardening CIS

Implémentation des CIS Benchmarks. Prêt pour la conformité dès le premier jour.

GitOps et CI/CD

ArgoCD, GitHub Actions. Pipelines de déploiement sécurité-first.

Parcours de Spécialisation (La Barre Verticale)

Sécurité Offensive

Tests de pénétration, recherche de vulnérabilités, techniques d'exploitation. Cassez les choses pour comprendre comment les protéger.

Sécurité Défensive

Opérations blue team, détection des menaces, réponse aux incidents, gestion SIEM. Détectez et répondez aux menaces.

Émulation d'Adversaires

Opérations red team, framework MITRE ATT&CK, simulation de menaces persistantes avancées.

Sécurité Applicative

Tests whitebox et blackbox, SDLC sécurisé, revue de code, intégration DevSecOps.

Architecture Sécurisée

Conception zéro trust, modélisation des menaces, revue d'architecture de sécurité, frameworks de conformité.

Cloud et Infrastructure

Hardening Kubernetes, implémentation CIS, gestion de la posture de sécurité cloud.

🔒

100% Open Source

Pas de dépendance fournisseur. Outils réels utilisés en production.

🖥

Labs Pratiques

Infrastructure réelle. Attaques réelles. Défense réelle.

🌐

Agnostique Cloud

Compétences qui fonctionnent sur n'importe quel cloud ou on-premise.

👥

Basé sur Cohortes

Apprenez avec vos pairs. Construisez votre réseau.

Technologies que Vous Maîtriserez

Talos Linux Kubernetes Podman Kuma Grafana Loki Tempo Keycloak OpenBao Pulumi ArgoCD Longhorn Ceph CIS Benchmarks