Effectuer une recherche sur le site

Votre devise
Best

Devenir hacker éthique certifié (CEH)

Formation avec certification

Devenir CEH v13, c'est s'assurer un avenir prometteur dans la cybersécurité. Les cyberattaques ne cessant d'évoluer, les entreprises recherchent désespérément des talents capables de protéger leurs systèmes. La certification CEH v13, reconnue mondialement, est votre passeport pour accéder à des postes à haute responsabilité et à des rémunérations attractives.

Grâce à notre formation complète, vous maîtriserez les dernières techniques de hacking éthique. Vous apprendrez à identifier les vulnérabilités, à mener des tests de pénétration et à mettre en œuvre des stratégies de défense robustes. En intégrant l'intelligence artificielle (IA), cette formation vous prépare à relever les défis de la cybersécurité de demain.

Notre programme comprend 20 modules intensifs pour vous permettre d'acquérir les compétences nécessaires à la réussite de l'examen de certification CEH v13 (plus d'infos dans l'onglet certification).

Objectifs

A l’issue de la formation CEH, vous atteindrez les objectifs de compétences suivants :

  • comprendre les fondamentaux de la sécurité informatique, les protocoles réseau, les systèmes d'exploitation, les bases de données, etc. ;
  • maîtriser les outils et les techniques de piratage éthique classique et pilotée par l'IA ;
  • mener des audits de sécurité en évaluant la sécurité des systèmes d'information et identifier les failles ;
  • réagir rapidement et efficacement en cas de compromission des systèmes ;
  • développer une pensée analytique pour identifier les risques potentiels et proposer des solutions adaptées ;
  • se préparer à l'examen CEH® v13 et obtenir le titre de Certified Ethical Hacker.

Ac-council Accredited

En tant que centre de formation agréé par EC-Council, Oo2 vous propose la formation CEH V13 avec toutes les garanties : formateur certifié et supports pédagogiques officiels.

Programme

Module 1 : Introduction au hacking éthique

  • Les bases de la cybersécurité :
    • les concepts clés du hacking éthique ;
    • Le hacking éthique pilotée par l'IA ;
    • les mécanismes de sécurité de l’information ; 
    • les réglementations en vigueur et les procédures standards.

Module 2 : Techniques d'empreinte et de reconnaissance

  • Les outils et les méthodes alimenté par l'IA pour effectuer des empreintes digitales et des reconnaissances avant toute attaque dans le processus de hacking éthique.

Module 3 : Analyse des réseaux

  • Les techniques d'analyse de réseaux.
  • La mise en place de contre-mesures efficaces pour protéger une infrastructure réseau.

Module 4 : Techniques d'énumération

  • Les méthodes d'énumération :
    • l’exploitation du Border Gateway Protocol (BGP) ;
    • le partage de fichiers en réseau (NFS).
  • Les contre-mesures adaptées à chaque vulnérabilité.

Module 5 : Analyse des vulnérabilités

  • L'identification des failles de sécurité au sein des réseaux, des systèmes de communication et des équipements finaux d'une entreprise.
  • Les outils et techniques d'évaluation des vulnérabilités.

Module 6 : Hacking des systèmes

  • Les méthodologies de hacking des systèmes et réseaux pour révéler les failles cachées, y compris la stéganographie et les attaques deepfake.
  • Le masquage de vos traces.

Module 7 : Menaces des logiciels malveillants

  • Les différents types de malwares (virus, chevaux de Troie, vers, etc.), ainsi que les malwares avancés (sans fichier ou basé sur l'IA).
  • Les méthodes d’analyse des logiciels malveillants et les moyens de vous en protéger.

Module 8 : Sniffing ou reniflage de paquets

  • La capture et l'analyse du trafic réseau via les techniques de sniffing.
  • Les stratégies de défense contre ces attaques.

Module 9 : Ingénierie sociale

  • Les techniques d'ingénierie sociale utilisées pour manipuler les comportements humains.
  • L'identification des vulnérabilités au niveau humain et les contre-mesures pour prévenir ce type d'attaque.

Module 10 : Attaques par déni de service

  • Les méthodes pour lancer des attaques par déni de service (DoS) ou déni de service distribué (DDoS).
  • L'identification, l'audit et les contre-mesures.

Module 11 : Détournement de session

  • Les techniques de piratage de sessions pour repérer les vulnérabilités dans la gestion des sessions. 
  • L’authentification et la cryptographie.
  • Les moyens de protection correspondants.

Module 12 : Contournement des IDS, pare-feu et honeypots

  • Le contournement des pare-feu, des systèmes de détection d'intrusion (IDS) et des honeypots. 
  • Les outils de renforcement de la sécurité périmétrique des réseaux.

Module 13 : Hacking des serveurs Web

  • Les failles courantes des serveurs Web (Apache, IIS et NGINX). 
  • Les méthodes d'audit de sécurité pour détecter les vulnérabilités et mettre en place des contre-mesures adaptées.

Module 14 : Hacking des applications Web

  • Les failles spécifiques aux applications Web,
  • Les techniques d'audit de sécurité exhaustives pour identifier les vulnérabilités et y remédier.

Module 15 : Injections SQL

  • Les types d'attaques par injection SQL. 
  • Les techniques de contournement.
  • Les bonnes pratiques pour protéger les bases de données contre ces attaques.

Module 16 : Piratage des réseaux sans fil

  • Les différents types de cryptage. 
  • Les menaces associées et les outils de sécurité adaptés.

Module 17 : Hacking des appareils mobiles

  • Les différents risques de sécurité liés aux plateformes mobiles comme Android et iOS.
  • Les techniques pour protéger et gérer efficacement les appareils mobiles.

Module 18 : Piratage IoT et OT

  • Les types de vulnérabilités propres aux objets connectés (IoT) et aux technologies opérationnelles (OT).
  • Les méthodologies d'attaque et de défense spécifiques à ces environnements.

Module 19 : Sécurité du cloud computing

  • Les concepts clés du cloud computing. 
  • Les menaces spécifiques du cloud et les outils pour sécuriser ses environnements virtuels (technologies de conteneurisation et serverless computing).

Module 20 : Cryptographie

  • Les algorithmes de chiffrement. 
  • Les techniques de cryptanalyse.
  • L'utilisation d'outils de cryptographie pour sécuriser les communications, les disques et les e-mails.
  • Les attaques et les risques liés à la blockchain et à l'informatique quantique. 

Prérequis

Suivre cette formation nécessite les prérequis suivants :

  • avoir 2 ans d'expérience minimum dans le domaine de la sécurité informatique.
  • savoir lire et comprendre l'anglais pour consulter les supports de cours, les labs et passer l'examen.

Public

Cette formation s'adresse aux publics suivants :

  • les responsables sécurité des systèmes d'information (RSSI) ;
  • les auditeurs internes et externes ;
  • les administrateurs réseaux et systèmes ;
  • les ingénieurs réseaux et systèmes ;
  • les analystes en cybersécurité ;
  • toute personne souhaitant se spécialiser dans la sécurité informatique.

Points forts

Une formation avancée pour maîtriser les 5 piliers du piratage éthique, des labs basés sur des défis, une montée en compétences et la possibilité d'obtenir la première certification de piratage éthique au monde.

Certification

A la fin de cette formation, vous recevrez un voucher (bon d'échange) qui vous permettra de passer 1 examen de connaissances à n'importe quel moment. Cet examen vous permettra d'obtenir la certification C|EH v13 du EC-Council.

Informations sur l'examen CEH v13

Cet examen se présente sous la forme d'un questionnaire à choix multiple de 125 questions portant sur vos connaissances fondamentales. Il évalue votre compréhension en matière de menaces et de vecteurs d'attaque, de détection et de prévention des attaques, de procédures, de méthodologies et bien d'autres choses encore. 

Disponible en anglais uniquement, vous disposerez de 4 heures maximum et vous devrez obtenir entre 60 et 80 % de bonnes réponses. Une fois réussi, le titre professionnel de Certified Ethical Hacker (CEH) vous sera remis.

Bon à savoir : la certification CEH v13 est soumise à un processus de renouvellement et de maintien. Les exigences sont publiées sur la politique de formation continue de l'EC-Council (ECE).

Dernière mise à jour: 26/09/2024
Code formation
SEC04FR
Prix HT
1 490 000 FCFA
Lieu
Classe Virtuelle
Date
Durée
5 jours (35 heures)
Référence
244105
Certification incluse
Certification incluse
Travaux Pratiques
Classe Virtuelle

Le délai d’inscription dépend de la formation et vous sera notifié par votre conseiller Oo2

Soyez informé par email quand une nouvelle session est disponible.

Leave empty this text field if you are not a bot.
Brochure CEH v12 Ec Council en téléchargement

Guide de certification
C|EH v13

Télécharger la brochure

C|EH® est une marque déposée de EC-Council aux États-Unis.