!Dernières actualités en cybersécurité et mises à jour. Nous contacter

Certification CEH - Ethical Hacking

Formation complète au hacking éthique et au penetration testing avec la certification CEH d'EC-Council

Durée
5 jours
Niveau
Avancé
Mode
Mixte (présentiel + distanciel)

Découvrez notre formation Certification CEH - Ethical Hacking, conçue pour vous donner les compétences essentielles en cybersécurité. Disponible en présentiel dans 10 villes internationales et en distanciel partout dans le monde.

Informations clés

Durée5 jours
ModeMixte (présentiel + distanciel)
NiveauAvancé
Villes disponibles13
Choisir une ville

Disponible en présentiel et à distance

10
Villes desservies
1,200+
Clients formés
4.8/5
Taux de satisfaction
12+
Années d'expérience

Choisissez votre ville

Sélectionnez votre ville pour voir les tarifs locaux, les prochaines sessions et les informations spécifiques à votre région.

Vous ne trouvez pas votre ville ? Nous proposons également des formations à distance.

Checklist

Téléchargez gratuitement

Checklist CEH : Méthodologie du Hacker Éthique

Les 5 phases du pentesting éthique détaillées avec outils et techniques à maîtriser.

Présentation

Formation complète au hacking éthique et au penetration testing avec la certification CEH d'EC-Council

Objectifs

  • Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
  • Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
  • Identifier et exploiter les vulnérabilités web (OWASP Top 10)
  • Conduire des tests d'intrusion sur réseaux et systèmes
  • Préparer et réussir l'examen CEH EC-Council

Public visé

  • Professionnels IT souhaitant devenir pentesters
  • Analystes sécurité et SOC analysts
  • Administrateurs réseau et système
  • Consultants en sécurité offensive
  • Développeurs intéressés par la sécurité applicative

Prérequis

Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.

Programme détaillé

  • Éthique, légalité et méthodologie du pentesting
  • Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
  • Environnements de lab : Kali Linux, Metasploitable, DVWA
  • Surface d'attaque et threat modeling

Questions fréquentes

Programme détaillé

1

Module 1 : Fondamentaux du Hacking Éthique

  • Éthique, légalité et méthodologie du pentesting
  • Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
  • Environnements de lab : Kali Linux, Metasploitable, DVWA
  • Surface d'attaque et threat modeling
2

Module 2 : Reconnaissance et Scanning

  • OSINT : footprinting, Google dorks, Shodan, theHarvester
  • Scanning réseau avec Nmap : techniques et scripts NSE
  • Énumération : DNS, SMTP, SNMP, SMB, LDAP
  • Scanning de vulnérabilités : Nessus, OpenVAS
3

Module 3 : Exploitation Système

  • Metasploit Framework : modules, payloads, meterpreter
  • Attaques sur Windows : pass-the-hash, Mimikatz, BloodHound
  • Attaques sur Linux : privilege escalation, kernel exploits
  • Evasion d'antivirus et techniques d'obfuscation
4

Module 4 : Hacking Web et Applicatif

  • OWASP Top 10 : injection SQL, XSS, CSRF, SSRF
  • Burp Suite : interception, scanning, intruder
  • Attaques API REST et GraphQL
  • Sécurité des sessions et authentification
5

Module 5 : Attaques Avancées

  • Attaques réseau : MITM, ARP spoofing, DNS poisoning
  • Attaques wireless : WPA2 cracking, Evil Twin
  • Social engineering et phishing
  • Cryptanalyse et cracking de mots de passe

Des questions sur le programme ?

Prérequis

Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.

Public cible

  • Professionnels IT souhaitant devenir pentesters
  • Analystes sécurité et SOC analysts
  • Administrateurs réseau et système
  • Consultants en sécurité offensive
  • Développeurs intéressés par la sécurité applicative

Résultats attendus

Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)

Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark

Identifier et exploiter les vulnérabilités web (OWASP Top 10)

Conduire des tests d'intrusion sur réseaux et systèmes

Préparer et réussir l'examen CEH EC-Council

Pourquoi choisir notre formation ?

  • Formateurs certifiés avec expérience terrain
  • Contenu à jour avec les dernières menaces 2025
  • Approche pratique : 60% d'exercices hands-on
  • Supports de cours complets inclus
  • Présentiel dans 10 villes + option distanciel
  • Taux de satisfaction : 4.8/5 (127 avis)

Disponibilité

Sessions disponibles toute l'année dans nos 10 villes. Formations en présentiel et distanciel. Demandez le calendrier complet pour votre ville.

FAQs

Le CEH est-il légal et éthique ?
Oui, le CEH forme aux techniques de hacking dans un cadre éthique et légal. Les compétences sont utilisées pour des tests d'intrusion autorisés, des audits de sécurité et la protection des systèmes. La formation insiste sur l'éthique et les autorisations écrites obligatoires.
Combien coûte l'examen CEH ?
L'examen CEH coûte environ 950-1200 USD selon la méthode (Pearson VUE ou ECC exam). Il comprend 125 questions sur 4 heures. Le score de passage varie de 60% à 85% selon la difficulté du formulaire.
Quelle est la différence entre CEH et OSCP ?
CEH est une certification théorique (QCM) couvrant un large spectre de techniques. OSCP est 100% pratique (24h de lab + rapport) et plus difficile. CEH est idéal pour débuter, OSCP pour prouver des compétences pratiques avancées en pentesting.
Quel salaire pour un pentester certifié CEH ?
Un pentester junior avec CEH gagne 40-50K€ en France. Avec 3-5 ans d'expérience, les salaires montent à 60-80K€. Les pentesters seniors peuvent atteindre 90-120K€, surtout en freelance ou en cabinet spécialisé.

Prêt à commencer ?

Sélectionnez votre ville pour voir les prochaines sessions et tarifs locaux

Disponible en présentiel dans 13 villes et en formation à distance

Formation CEH | Certified Ethical Hacker | Pentesting | Cagpemini