Session de formation CEH Bootcamp chez AKAOMA
arobas
CEH v13
AKAOMA Official ATC EC-COUNCIL Training Partner

AKAOMA Cybersecurity, depuis 2002. Protéger, éduquer, innover.

Formation et Certification CEH v13 Certified Ethical Hacker

Plongez au cœur de la cybersécurité offensive avec une formation CEH en français, accessible à tous les professionnels IT désireux de maîtriser le hacking éthique.

Partenaire Officiel EC-Council, Akaoma vous garantit un programme conforme aux dernières exigences internationales.

Maîtrisez les compétences essentielles en Hacking Éthique

Pourquoi choisir notre formation CEH ?

Formation eLearning en français, accessible à tous

Découvrez un cursus spécialement conçu pour le marché francophone, centré sur les techniques de tests d’intrusion (pentesting) et d’évaluation des vulnérabilités. Bénéficiez d’un parcours interactif et entièrement en ligne, adapté aux contraintes de temps et de mobilité des professionnels.

Notre CEH eLearning inclut des supports pédagogiques variés (vidéos, labs virtuels, quiz) et un suivi pas-à-pas assuré par nos instructeurs certifiés CEH. L’accent est mis sur la pratique, avec des exercices de scan, d’exploitation de failles et de sécurisation, afin que vous puissiez appliquer immédiatement vos connaissances. Notre approche progressive vous emmènera de la découverte des techniques de hackers malveillants jusqu’aux recommandations stratégiques pour améliorer la cybersécurité de vos clients ou de votre entreprise.

Partenaire officiel EC-Council pour garantir la qualité

En tant que partenaire officiel, nous utilisons les contenus pédagogiques validés par EC-Council et vous proposons de passer l’examen CEH dans des conditions optimales. Cette collaboration garantit la légitimité et la qualité de la formation.

Notre partenariat vous offre l’accès aux mises à jour régulières du programme CEH, reflétant ainsi les menaces informatiques les plus récentes et les bonnes pratiques en matière de défense. Vous pourrez valider vos compétences via l’examen officiel final soit à distance, soit dans un centre PearsonVUE, ce qui facilite grandement votre parcours. L’EC-Council jouissant d’une renommée internationale, vous obtenez une certification reconnue par les plus grands acteurs du secteur de la sécurité.

Une certification reconnue dans le domaine du hacking éthique

Nous vous proposons un contenu officiel, couvrant l’intégralité des modules CEH, pour aboutir à un niveau de compétence et de confiance optimal avant l’examen. Vous obtenez une certification mondialement reconnue, augmentant ainsi votre crédibilité sur le marché de l’emploi.

Cette formation aborde tous les pans de la sécurité offensive : reconnaissance, scanning, élévation de privilèges, persistance, exploitation de vulnérabilités, etc. L’ensemble est conçu pour vous préparer à l’examen CEH et vous fournir des réflexes sûrs pour mener des missions d’audit de sécurité.

Développez une expertise approfondie en cybersécurité offensive

Objectifs pédagogiques et compétences développées

Objectif clé : développer une expertise en hacking éthique

Cette formation vise à développer une expertise approfondie en hacking éthique, en couvrant les techniques et méthodologies utilisées par les cybercriminels afin d’apprendre à les contrer efficacement. Notre cursus CEH couvre l’ensemble des connaissances nécessaires pour comprendre et neutraliser les menaces, saurez détecter et exploiter les failles des systèmes d’information, élaborer des rapports d’audit clairs et proposer des plans de remédiation efficaces, contribuant à la protection globale de votre organisation.

Compétences Clés Développées

  • Comprendre les bases de la cybersécurité et du hacking éthique

  • Identifier, analyser et exploiter des failles de sécurité (réseaux, systèmes, applications)

  • Simuler des attaques contrôlées pour repérer les vulnérabilités

  • Détecter, prévenir et contrer les menaces liées aux logiciels malveillants

  • Maîtriser l’ingénierie sociale et réduire les risques humains

  • Gérer les incidents de sécurité et répondre efficacement aux cyberattaques

  • Se préparer pleinement à l’examen CEH (EC-Council)

Certification CEH Ethical Hacker en eLearning : un programme complet et exclusif en français

Formation CEH eLearning complète en Français avec Certification à distance

CEH 100% en ligne et accessible à distance

Notre cours eLearning Certified Ethical Hacker (CEH) est spécialement conçu pour répondre aux exigences professionnelles de la cybersécurité. Exclusif, ce programme elearning en français s'étend sur 62 heures de contenu de cours vidéo (le double d'un cours Bootcamp). Optez pour une formation CEH 100% en ligne, accessible partout et à tout moment. Le mode eLearning offre la flexibilité nécessaire pour concilier votre emploi du temps avec un apprentissage en continu. Grâce à notre expertise et aux compétences de nos formateurs accrédités, vous bénéficiez d’un cursus approfondi incluant évaluations de compétences, tests blancs, exercices pratiques et autres supports pour renforcer votre maîtrise du hacking éthique et de la cybersécurité. Vous suivez les modules à votre rythme grâce à une plateforme d’apprentissage sécurisée : vidéos, études de cas, quiz d’évaluation… Vous pouvez poser vos questions aux formateurs certifiés via des sessions en direct ou un forum dédié. Vous aurez également accès à des labs virtuels pour pratiquer en conditions réelles, tester différentes configurations et vous exercer aux attaques comme aux contre-mesures.

Cours intensif en Français avec instructeur certifié

Notre cours intensif est dispensé en français par des instructeurs certifiés CEH, possédant une réelle expérience de terrain. Les formateurs adaptent leurs explications pour garantir votre montée en compétence en hacking éthique.

Cours et Formation CISSP eLearning en distanciel plateforme

Cette formation en ligne vous offre flexibilité, accessibilité, et un apprentissage progressif adapté aux emplois du temps chargés. Conçue pour maximiser votre succès, notre approche pédagogique vous prépare efficacement à l'examen de certification CEH, garantissant que vous disposiez des compétences nécessaires pour réussir et évoluer dans le domaine de la cybersécurité.

Pour les professionnels IT souhaitant approfondir leurs compétences

Public concerné et prérequis

À qui s’adresse la certification CEH ?

Cette formation est conçue pour les administrateurs réseau, ingénieurs système, RSSI, analystes SOC, développeurs et tout professionnel IT souhaitant renforcer son expertise en matière de sécurité offensive. Elle convient également aux consultants et formateurs en sécurité, ainsi qu’aux personnes en reconversion disposant d’une bonne connaissance des réseaux et systèmes. La certification CEH ouvrira la voie à des opportunités variées : pentester, consultant en cybersécurité, expert en audit et test d’intrusion, etc. Les entreprises recherchent aujourd’hui des profils capables d’anticiper et de contrer les méthodes d’attaque.

Niveau technique requis pour suivre le programme

Nous recommandons une bonne maîtrise des fondamentaux réseau (TCP/IP) et des systèmes d’exploitation (Windows, Linux). Une base en script ou programmation est un plus pour comprendre les techniques d’exploitation. Il est important d’entretenir une curiosité et une ouverture d’esprit, car le hacking éthique exige de penser “hors du cadre” pour déceler des failles que d’autres ignoreraient.

Inscrivez-vous aux prochaines sessions CEH certifiantes

Dates des Prochaines Sessions et Conditions d'Accès

CEH eLearning 100% à distance

Débutez la formation à la date de votre choix. A votre rythme, accédez aux multiples vidéos de cours et activités développées par notre instructeur accrédité EC-COUNCIL. Plateforme accessible 24h/24 7j/7.

L’eLearning étant disponible en continu, vous pouvez démarrer dès maintenant. Les sessions distancielles et Bootcamp sont programmées à des dates fixes, annoncées à l’avance: les sessions sont confirmées uniquement si le nombre de candidat minimum est atteint.

CEH Bootcamp présentiel ou remote

Chaque cursus présentiel en cours intensif CEH Ethical Hacking se déroule dans nos locaux basés en Normandie, du lundi 9h au vendredi 17h30. Les sessions sont confirmées uniquement si le nombre de candidat minimum est atteint.

Les prochaines dates des sessions de formation CEH :

Lundi 27 Janvier 2025 au Vendredi 31 Janvier 2025
Lundi 10 Mars 2025 au Vendredi 14 Mars 2025
Lundi 19 Mai 2025 au Vendredi 23 Mai 2025

Comparatif des tarifs selon le mode de formation sélectionné

Tarifs selon le mode de formation sélectionné

CEH Ethical Hacker
eLearning PREMIUM
Référence: ELEARN_CEH
2.490TTC
Choix de la durée de la formation en semaines(1)
  • Kit OFFICIEL EC-Council accès au CEH Digital
  • Accès 24H/24 7J/7 à notre Plateforme de formation
  • 62h de vidéos HD en Français (2x plus qu’un cours présentiel)
  • Support assuré par un instructeur certifié via forums
  • Validation des acquis par QCM à chaque module
  • Accès illimité 6 mois aux Labs d'entraînement pratiques
  • Simulateur CEH Q&A exclusif pour s'exercer à l'examen
  • 2 examens blancs intensifs pour une préparation complète
  • Passage de l'examen CEH v13 inclus à distance
  • Téléchargez tous les outils de hacking nécessaires
  • Formation flexible, conçue pour s'adapter à votre emploi du temps
Inscription Immédiate
(1) La durée généralement choisie par nos auditeurs varie généralement de 8 à 16 semaines. Selon votre disponibilité et motivation, vous pouvez finaliser le cursus en 1 semaine ou étudier plus longtemps avec les extensions.
CEH Ethical Hacker
Présentiel Bootcamp
Référence: CEH
4.190 €TTC
  • Kit officiel EC-Council Guide d'étude CEH Digital
  • 35h de cours en Français avec instructeur certifié
  • Passage de l'examen CEH v13 à distance INCLUS
  • Téléchargez en ligne tous les outils de Hacking
Pré-Inscription
Lieu: AKAOMA Normandie
Repas du midi compris
🗹 Formation sur inscription au moins 8 jours avant. Minimum 6 participants.

🗹 Accessibilité: Pour toute demande spécifique ou en situation de handicap, merci d'envoyer un email à handicap [@at] akaoma.com

Packs avec options exclusives pour maximiser vos chances de succès

Garantie 100% Réussite: +550€HT

Garantie à souscrire uniquement lors de l'inscription initiale. Elle assure: (1) un second passage d'examen de certification en cas d'échec, (2) deux semaines d'accès au cours eLearning et au simulateur Q&A pour maximiser l'entrainement.

Pack de Livres CEH Officiels: +180€HT

Un package postal contenant l'ensemble des livres officiels CEH v12 EC-COUNCIL (>4kg) vous est envoyé par voie postale, en complément de votre accés au courseware digital.

Extension d'accès eLearning: +490€HT

Ajoute une extension d'accès de 4 semaines à notre plateforme de formation eLearning CEH. Peut-être souscrit à tout moment durant une formation en cours.

Offres spéciales pour les entreprises et reconversions

Découvrez les compétences et techniques abordées dans le programme

Programme et Contenu de la formation CEH

Le programme de formation CEH de l'EC-Council est structuré autour de 20 modules clés, chacun abordant un domaine spécifique de la cybersécurité et du hacking éthique.

Ces modules sont conçus pour couvrir en profondeur les compétences et connaissances nécessaires à la certification CEH, conformément aux standards établis par l'EC-Council.

Chaque module de ce programme est conçu pour fournir aux participants une compréhension complète des différents aspects du hacking éthique et de la sécurité informatique, leur permettant ainsi de développer des stratégies de sécurité robustes et de préparer avec succès l'examen de certification CEH. Le programme inclut des sujets variés tels que l'analyse des vulnérabilités, le hacking des systèmes, la sécurité des applications web, et la cryptographie, offrant une formation exhaustive pour anticiper et contrer les menaces actuelles en cybersécurité.

description des domaines de cours CISSP et leur répartion en pourcentage
Module 1: Introduction à l'éthique du hacking [Introduction to Ethical Hacking]

Ce module introduit les concepts fondamentaux de l'éthique du hacking. Les participants apprennent les types de hackers, leurs motivations, et les réglementations de cybersécurité en vigueur. Il couvre également les bases de la protection des systèmes informatiques, offrant un aperçu global des enjeux de sécurité actuels.

Module 2: Reconnaissance active [Footprinting and Reconnaissance]

Ce module traite des techniques de reconnaissance utilisées pour collecter des informations sur une cible. Les participants explorent des méthodes telles que la collecte de données publiques, le scanning de réseaux, et l'empreinte de systèmes, afin d'identifier les vulnérabilités potentielles.

Module 3: Scanning des réseaux [Scanning Networks]

Ici, les outils et techniques pour scanner les réseaux sont abordés. Les étudiants apprennent à détecter les systèmes actifs et les services ouverts, à identifier les points d'entrée potentiels et à comprendre comment les hackers utilisent ces informations pour planifier leurs attaques.

Module 4: Énumération [Enumeration]

Ce module approfondit les techniques d'énumération pour recueillir des informations détaillées sur un réseau cible. Les participants apprennent à extraire des noms d'utilisateur, des groupes, des services réseau et des bannières, afin de mieux comprendre les faiblesses du réseau.

Module 5: Vulnérabilités système [Vulnerability Analysis]

L'analyse des vulnérabilités est au cœur de ce module, où les participants apprennent à identifier et classer les failles de sécurité. Ils utilisent des outils de scanning pour évaluer les risques et élaborer des stratégies de mitigation des vulnérabilités identifiées.

Module 6: Hacking des systèmes [System Hacking]

Ce module couvre les techniques de hacking des systèmes, incluant l'escalade de privilèges, l'exécution de malware et l'obtention d'accès non autorisé. Les participants apprennent à réaliser ces attaques et à mettre en place des contre-mesures pour se protéger.

Module 7: Malware [Malware Threats]

Les différentes formes de malware, telles que les virus, chevaux de Troie, ransomwares et rootkits, sont explorées. Les participants découvrent comment ces malwares sont créés, propagés et détectés, ainsi que les méthodes de défense contre les logiciels malveillants.

Module 8: Sniffing [Sniffing]

Ce module enseigne l'art d'intercepter les communications réseau. Les techniques pour capturer et analyser le trafic réseau sont abordées, ainsi que les outils et méthodes de protection contre le sniffing pour sécuriser les réseaux.

Module 9: Ingénierie sociale [Social Engineering]

L'ingénierie sociale est explorée dans ce module, avec un accent sur les méthodes de manipulation pour obtenir des informations confidentielles. Les techniques incluent le phishing, le baiting et le pretexting, avec des stratégies pour se protéger contre ces menaces.

Module 10: Attaques par déni de service [Denial-of-Service]

Les attaques DoS et DDoS sont couvertes en détail, expliquant comment elles sont menées et comment protéger les systèmes contre elles. Les techniques de mitigation et de prévention sont également abordées pour renforcer la résilience des systèmes.

Module 11: Sécurité des sessions [Session Hijacking]

Ce module traite des techniques de détournement de session, où un attaquant prend le contrôle d'une session utilisateur. Les participants apprennent à mener ces attaques et à mettre en œuvre des mesures de sécurité pour les empêcher.

Module 12: Évasion IDS, pare-feu et honeypots [Evading IDS, Firewalls, and Honeypots]

Les techniques pour échapper aux systèmes de détection d'intrusion (IDS), aux pare-feu et aux honeypots sont explorées. Les participants découvrent comment les hackers contournent ces défenses et comment renforcer la sécurité pour les bloquer.

Module 13: Hacking des serveurs web [Hacking Web Servers]

Ce module se concentre sur les vulnérabilités des serveurs web et les méthodes pour les exploiter. Les techniques incluent l'injection SQL, le cross-site scripting (XSS) et l'inclusion de fichiers. Les participants apprennent à sécuriser les serveurs web contre ces attaques.

Module 14: Hacking des applications web [Hacking Web Applications]

Les failles des applications web et les méthodes d'exploitation sont couvertes en détail. Ce module aborde les techniques d'injection, les failles d'authentification et la manipulation de sessions, avec des compétences pour protéger les applications web.

Module 15: SQL Injection [SQL Injection]

Ce module est consacré à l'injection SQL, une technique utilisée pour manipuler les bases de données. Les participants apprennent à détecter et exploiter les vulnérabilités SQL, ainsi qu'à mettre en œuvre des mesures de prévention.

Module 16: Hacking des réseaux sans fil [Hacking Wireless Networks]

Les vulnérabilités des réseaux sans fil sont explorées, incluant le cracking des clés WEP/WPA/WPA2/WPA3. Les participants apprennent les techniques de hacking des réseaux Wi-Fi et les mesures de protection nécessaires.

Module 17: Hacking des plateformes mobiles [Hacking Mobile Platforms]

Ce module couvre les menaces et vulnérabilités spécifiques aux plateformes mobiles. Les participants apprennent les techniques d'attaque et de défense pour les systèmes Android et iOS, ainsi que les outils de sécurité mobile.

Module 18: IoT et hacking des systèmes embarqués [IoT and Embedded System Hacking]

Les vulnérabilités des dispositifs IoT et des systèmes embarqués sont examinées. Les participants découvrent comment les hackers exploitent ces dispositifs et les mesures de sécurité pour les protéger.

Module 19: Cloud Computing [Cloud Computing]

Les concepts de cloud computing, y compris les technologies de conteneurs et le computing sans serveur, sont explorés. Les menaces et attaques spécifiques au cloud sont couvertes, avec des techniques et outils de sécurité pour protéger les environnements cloud.

Module 20: Cryptographie [Cryptography]

Ce module traite des principes et techniques de cryptographie, incluant les algorithmes de chiffrement, les outils de cryptographie et les infrastructures à clés publiques (PKI). Les participants apprennent à sécuriser les données et à mettre en place des contre-mesures contre les attaques cryptographiques.

Sécurisez votre avenir professionnel avec une reconnaissance mondiale

Pourquoi obtenir la certification CEH ?

Nous recommandons une bonne maîtrise des fondamentaux réseau (TCP/IP) et des systèmes d’exploitation (Windows, Linux). Une base en script ou programmation est un plus pour comprendre les techniques d’exploitation. Il est important d’entretenir une curiosité et une ouverture d’esprit, car le hacking éthique exige de penser “hors du cadre” pour déceler des failles que d’autres ignoreraient.

Avis d’apprenants et retours d’expérience

Découvrez les témoignages de professionnels ayant suivi la formation CEH Akaoma. Grâce à un programme complet, des labs pratiques et une flexibilité adaptée aux emplois du temps chargés, nos apprenants ont pu acquérir des compétences avancées en sécurité informatique et se préparer efficacement à la certification CEH. Ces retours d'expérience mettent en lumière les atouts de la formation, ainsi que les bénéfices du format e-learning, qui permet d'apprendre à son rythme tout en consolidant ses connaissances grâce à des exercices pratiques.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA