Formez des Ingénieurs en T avec Spécialisation en Sécurité.
100% pratique. Pas de QCM. Pas de mémorisation. Uniquement des compétences réelles.
T Academy est la plateforme de formation avancée en cybersécurité de H2 Security. Nous formons des professionnels en T qui combinent de larges connaissances fondamentales avec une expertise approfondie dans des domaines de sécurité spécialisés.
Vous avez une grande idée? Une plateforme qui doit gérer 10 millions d'utilisateurs simultanément? Apprenez à la construire de zéro - sécurisée, évolutive et prête pour la production avec des outils 100% open source.
Pas de QCM. Pas de mémorisation. Peu importe si vous pouvez réussir un examen. Ce qui compte c'est si vous savez hacker, sécuriser, défendre et construire. Déployez des applications multi-mesh, multi-zone à grande échelle. C'est ça qui compte.
Ce n'est pas théorique. Ce sont les mêmes compétences que notre équipe utilise sur des projets réels construisant des applications gérant plus de 5M d'utilisateurs simultanément. Voir notre Division Ingénierie de Plateformes →
La barre horizontale représente les compétences fondamentales larges dont tout ingénieur a besoin: Linux, Kubernetes, réseaux, observabilité et infrastructure.
La barre verticale représente la spécialisation approfondie dans votre domaine choisi: sécurité offensive, opérations défensives, sécurité applicative ou infrastructure cloud.
Ce modèle produit des ingénieurs capables de collaborer entre équipes tout en excellant dans leur spécialité.
RHEL, Debian, BSD, Talos Linux. Maîtrisez les systèmes sur lesquels tout fonctionne.
Talos Linux, Podman, containerd. Sans Docker - nous utilisons des outils de qualité production.
Kuma service mesh, politiques réseau, fondamentaux de l'architecture zéro-trust.
Grafana, Loki, Tempo. Visibilité complète sur votre infrastructure.
Keycloak pour l'identité, OpenBao pour les secrets. Primitives de sécurité de niveau entreprise.
Pulumi avec Python. Infrastructure programmable, versionnée.
Longhorn, Ceph. Stockage distribué pour les charges de travail cloud-native.
Implémentation des CIS Benchmarks. Prêt pour la conformité dès le premier jour.
ArgoCD, GitHub Actions. Pipelines de déploiement sécurité-first.
Tests de pénétration, recherche de vulnérabilités, techniques d'exploitation. Cassez les choses pour comprendre comment les protéger.
Opérations blue team, détection des menaces, réponse aux incidents, gestion SIEM. Détectez et répondez aux menaces.
Opérations red team, framework MITRE ATT&CK, simulation de menaces persistantes avancées.
Tests whitebox et blackbox, SDLC sécurisé, revue de code, intégration DevSecOps.
Conception zéro trust, modélisation des menaces, revue d'architecture de sécurité, frameworks de conformité.
Hardening Kubernetes, implémentation CIS, gestion de la posture de sécurité cloud.
Pas de dépendance fournisseur. Outils réels utilisés en production.
Infrastructure réelle. Attaques réelles. Défense réelle.
Compétences qui fonctionnent sur n'importe quel cloud ou on-premise.
Apprenez avec vos pairs. Construisez votre réseau.