AKAOMA Cybersecurity, depuis 2002. Protéger, éduquer, innover.
Formation et Certification CEH v13 Certified Ethical Hacker
Plongez au cœur de la cybersécurité offensive avec une formation CEH en français, accessible à tous les professionnels IT désireux de maîtriser le hacking éthique.
Partenaire Officiel EC-Council, Akaoma vous garantit un programme conforme aux dernières exigences internationales.
Pourquoi choisir notre formation CEH ?
Formation eLearning en français, accessible à tous
Découvrez un cursus spécialement conçu pour le marché francophone, centré sur les techniques de tests d’intrusion (pentesting) et d’évaluation des vulnérabilités. Bénéficiez d’un parcours interactif et entièrement en ligne, adapté aux contraintes de temps et de mobilité des professionnels.
Notre CEH eLearning inclut des supports pédagogiques variés (vidéos, labs virtuels, quiz) et un suivi pas-à-pas assuré par nos instructeurs certifiés CEH. L’accent est mis sur la pratique, avec des exercices de scan, d’exploitation de failles et de sécurisation, afin que vous puissiez appliquer immédiatement vos connaissances. Notre approche progressive vous emmènera de la découverte des techniques de hackers malveillants jusqu’aux recommandations stratégiques pour améliorer la cybersécurité de vos clients ou de votre entreprise.
Partenaire officiel EC-Council pour garantir la qualité
En tant que partenaire officiel, nous utilisons les contenus pédagogiques validés par EC-Council et vous proposons de passer l’examen CEH dans des conditions optimales. Cette collaboration garantit la légitimité et la qualité de la formation.
Notre partenariat vous offre l’accès aux mises à jour régulières du programme CEH, reflétant ainsi les menaces informatiques les plus récentes et les bonnes pratiques en matière de défense. Vous pourrez valider vos compétences via l’examen officiel final soit à distance, soit dans un centre PearsonVUE, ce qui facilite grandement votre parcours. L’EC-Council jouissant d’une renommée internationale, vous obtenez une certification reconnue par les plus grands acteurs du secteur de la sécurité.
Une certification reconnue dans le domaine du hacking éthique
Nous vous proposons un contenu officiel, couvrant l’intégralité des modules CEH, pour aboutir à un niveau de compétence et de confiance optimal avant l’examen. Vous obtenez une certification mondialement reconnue, augmentant ainsi votre crédibilité sur le marché de l’emploi.
Cette formation aborde tous les pans de la sécurité offensive : reconnaissance, scanning, élévation de privilèges, persistance, exploitation de vulnérabilités, etc. L’ensemble est conçu pour vous préparer à l’examen CEH et vous fournir des réflexes sûrs pour mener des missions d’audit de sécurité.
Objectifs pédagogiques et compétences développées
Objectif clé : développer une expertise en hacking éthique
Cette formation vise à développer une expertise approfondie en hacking éthique, en couvrant les techniques et méthodologies utilisées par les cybercriminels afin d’apprendre à les contrer efficacement. Notre cursus CEH couvre l’ensemble des connaissances nécessaires pour comprendre et neutraliser les menaces, saurez détecter et exploiter les failles des systèmes d’information, élaborer des rapports d’audit clairs et proposer des plans de remédiation efficaces, contribuant à la protection globale de votre organisation.
Compétences Clés Développées
Comprendre les bases de la cybersécurité et du hacking éthique
Identifier, analyser et exploiter des failles de sécurité (réseaux, systèmes, applications)
Simuler des attaques contrôlées pour repérer les vulnérabilités
Détecter, prévenir et contrer les menaces liées aux logiciels malveillants
Maîtriser l’ingénierie sociale et réduire les risques humains
Gérer les incidents de sécurité et répondre efficacement aux cyberattaques
Se préparer pleinement à l’examen CEH (EC-Council)
Formation CEH eLearning complète en Français avec Certification à distance
CEH 100% en ligne et accessible à distance
Notre cours eLearning Certified Ethical Hacker (CEH) est spécialement conçu pour répondre aux exigences professionnelles de la cybersécurité. Exclusif, ce programme elearning en français s'étend sur 62 heures de contenu de cours vidéo (le double d'un cours Bootcamp). Optez pour une formation CEH 100% en ligne, accessible partout et à tout moment. Le mode eLearning offre la flexibilité nécessaire pour concilier votre emploi du temps avec un apprentissage en continu. Grâce à notre expertise et aux compétences de nos formateurs accrédités, vous bénéficiez d’un cursus approfondi incluant évaluations de compétences, tests blancs, exercices pratiques et autres supports pour renforcer votre maîtrise du hacking éthique et de la cybersécurité. Vous suivez les modules à votre rythme grâce à une plateforme d’apprentissage sécurisée : vidéos, études de cas, quiz d’évaluation… Vous pouvez poser vos questions aux formateurs certifiés via des sessions en direct ou un forum dédié. Vous aurez également accès à des labs virtuels pour pratiquer en conditions réelles, tester différentes configurations et vous exercer aux attaques comme aux contre-mesures.
Cours intensif en Français avec instructeur certifié
Notre cours intensif est dispensé en français par des instructeurs certifiés CEH, possédant une réelle expérience de terrain. Les formateurs adaptent leurs explications pour garantir votre montée en compétence en hacking éthique.
Cette formation en ligne vous offre flexibilité, accessibilité, et un apprentissage progressif adapté aux emplois du temps chargés. Conçue pour maximiser votre succès, notre approche pédagogique vous prépare efficacement à l'examen de certification CEH, garantissant que vous disposiez des compétences nécessaires pour réussir et évoluer dans le domaine de la cybersécurité.
Public concerné et prérequis
À qui s’adresse la certification CEH ?
Cette formation est conçue pour les administrateurs réseau, ingénieurs système, RSSI, analystes SOC, développeurs et tout professionnel IT souhaitant renforcer son expertise en matière de sécurité offensive. Elle convient également aux consultants et formateurs en sécurité, ainsi qu’aux personnes en reconversion disposant d’une bonne connaissance des réseaux et systèmes. La certification CEH ouvrira la voie à des opportunités variées : pentester, consultant en cybersécurité, expert en audit et test d’intrusion, etc. Les entreprises recherchent aujourd’hui des profils capables d’anticiper et de contrer les méthodes d’attaque.
Niveau technique requis pour suivre le programme
Nous recommandons une bonne maîtrise des fondamentaux réseau (TCP/IP) et des systèmes d’exploitation (Windows, Linux). Une base en script ou programmation est un plus pour comprendre les techniques d’exploitation. Il est important d’entretenir une curiosité et une ouverture d’esprit, car le hacking éthique exige de penser “hors du cadre” pour déceler des failles que d’autres ignoreraient.
Dates des Prochaines Sessions et Conditions d'Accès
CEH eLearning 100% à distance
Débutez la formation à la date de votre choix. A votre rythme, accédez aux multiples vidéos de cours et activités développées par notre instructeur accrédité EC-COUNCIL. Plateforme accessible 24h/24 7j/7.
L’eLearning étant disponible en continu, vous pouvez démarrer dès maintenant. Les sessions distancielles et Bootcamp sont programmées à des dates fixes, annoncées à l’avance: les sessions sont confirmées uniquement si le nombre de candidat minimum est atteint.
CEH Bootcamp présentiel ou remote
Chaque cursus présentiel en cours intensif CEH Ethical Hacking se déroule dans nos locaux basés en Normandie, du lundi 9h au vendredi 17h30. Les sessions sont confirmées uniquement si le nombre de candidat minimum est atteint.
Les prochaines dates des sessions de formation CEH :
→ Lundi 27 Janvier 2025 au Vendredi 31 Janvier 2025 |
→ Lundi 10 Mars 2025 au Vendredi 14 Mars 2025 |
→ Lundi 19 Mai 2025 au Vendredi 23 Mai 2025 |
Comparatif des tarifs selon le mode de formation sélectionné
Tarifs selon le mode de formation sélectionné
eLearning PREMIUM
- Kit OFFICIEL EC-Council accès au CEH Digital
- Accès 24H/24 7J/7 à notre Plateforme de formation
- 62h de vidéos HD en Français (2x plus qu’un cours présentiel)
- Support assuré par un instructeur certifié via forums
- Validation des acquis par QCM à chaque module
- Accès illimité 6 mois aux Labs d'entraînement pratiques
- Simulateur CEH Q&A exclusif pour s'exercer à l'examen
- 2 examens blancs intensifs pour une préparation complète
- Passage de l'examen CEH v13 inclus à distance
- Téléchargez tous les outils de hacking nécessaires
- Formation flexible, conçue pour s'adapter à votre emploi du temps
Présentiel Bootcamp
- Kit officiel EC-Council Guide d'étude CEH Digital
- 35h de cours en Français avec instructeur certifié
- Passage de l'examen CEH v13 à distance INCLUS
- Téléchargez en ligne tous les outils de Hacking
Repas du midi compris
🗹 Accessibilité: Pour toute demande spécifique ou en situation de handicap, merci d'envoyer un email à handicap [@at] akaoma.com
Packs avec options exclusives pour maximiser vos chances de succès
Garantie 100% Réussite: +550€HT
Garantie à souscrire uniquement lors de l'inscription initiale. Elle assure: (1) un second passage d'examen de certification en cas d'échec, (2) deux semaines d'accès au cours eLearning et au simulateur Q&A pour maximiser l'entrainement.
Pack de Livres CEH Officiels: +180€HT
Un package postal contenant l'ensemble des livres officiels CEH v12 EC-COUNCIL (>4kg) vous est envoyé par voie postale, en complément de votre accés au courseware digital.
Extension d'accès eLearning: +490€HT
Ajoute une extension d'accès de 4 semaines à notre plateforme de formation eLearning CEH. Peut-être souscrit à tout moment durant une formation en cours.
Offres spéciales pour les entreprises et reconversions
Programme et Contenu de la formation CEH
Le programme de formation CEH de l'EC-Council est structuré autour de 20 modules clés, chacun abordant un domaine spécifique de la cybersécurité et du hacking éthique.
Ces modules sont conçus pour couvrir en profondeur les compétences et connaissances nécessaires à la certification CEH, conformément aux standards établis par l'EC-Council.
Chaque module de ce programme est conçu pour fournir aux participants une compréhension complète des différents aspects du hacking éthique et de la sécurité informatique, leur permettant ainsi de développer des stratégies de sécurité robustes et de préparer avec succès l'examen de certification CEH. Le programme inclut des sujets variés tels que l'analyse des vulnérabilités, le hacking des systèmes, la sécurité des applications web, et la cryptographie, offrant une formation exhaustive pour anticiper et contrer les menaces actuelles en cybersécurité.
Ce module introduit les concepts fondamentaux de l'éthique du hacking. Les participants apprennent les types de hackers, leurs motivations, et les réglementations de cybersécurité en vigueur. Il couvre également les bases de la protection des systèmes informatiques, offrant un aperçu global des enjeux de sécurité actuels.
Ce module traite des techniques de reconnaissance utilisées pour collecter des informations sur une cible. Les participants explorent des méthodes telles que la collecte de données publiques, le scanning de réseaux, et l'empreinte de systèmes, afin d'identifier les vulnérabilités potentielles.
Ici, les outils et techniques pour scanner les réseaux sont abordés. Les étudiants apprennent à détecter les systèmes actifs et les services ouverts, à identifier les points d'entrée potentiels et à comprendre comment les hackers utilisent ces informations pour planifier leurs attaques.
Ce module approfondit les techniques d'énumération pour recueillir des informations détaillées sur un réseau cible. Les participants apprennent à extraire des noms d'utilisateur, des groupes, des services réseau et des bannières, afin de mieux comprendre les faiblesses du réseau.
L'analyse des vulnérabilités est au cœur de ce module, où les participants apprennent à identifier et classer les failles de sécurité. Ils utilisent des outils de scanning pour évaluer les risques et élaborer des stratégies de mitigation des vulnérabilités identifiées.
Ce module couvre les techniques de hacking des systèmes, incluant l'escalade de privilèges, l'exécution de malware et l'obtention d'accès non autorisé. Les participants apprennent à réaliser ces attaques et à mettre en place des contre-mesures pour se protéger.
Les différentes formes de malware, telles que les virus, chevaux de Troie, ransomwares et rootkits, sont explorées. Les participants découvrent comment ces malwares sont créés, propagés et détectés, ainsi que les méthodes de défense contre les logiciels malveillants.
Ce module enseigne l'art d'intercepter les communications réseau. Les techniques pour capturer et analyser le trafic réseau sont abordées, ainsi que les outils et méthodes de protection contre le sniffing pour sécuriser les réseaux.
L'ingénierie sociale est explorée dans ce module, avec un accent sur les méthodes de manipulation pour obtenir des informations confidentielles. Les techniques incluent le phishing, le baiting et le pretexting, avec des stratégies pour se protéger contre ces menaces.
Les attaques DoS et DDoS sont couvertes en détail, expliquant comment elles sont menées et comment protéger les systèmes contre elles. Les techniques de mitigation et de prévention sont également abordées pour renforcer la résilience des systèmes.
Ce module traite des techniques de détournement de session, où un attaquant prend le contrôle d'une session utilisateur. Les participants apprennent à mener ces attaques et à mettre en œuvre des mesures de sécurité pour les empêcher.
Les techniques pour échapper aux systèmes de détection d'intrusion (IDS), aux pare-feu et aux honeypots sont explorées. Les participants découvrent comment les hackers contournent ces défenses et comment renforcer la sécurité pour les bloquer.
Ce module se concentre sur les vulnérabilités des serveurs web et les méthodes pour les exploiter. Les techniques incluent l'injection SQL, le cross-site scripting (XSS) et l'inclusion de fichiers. Les participants apprennent à sécuriser les serveurs web contre ces attaques.
Les failles des applications web et les méthodes d'exploitation sont couvertes en détail. Ce module aborde les techniques d'injection, les failles d'authentification et la manipulation de sessions, avec des compétences pour protéger les applications web.
Ce module est consacré à l'injection SQL, une technique utilisée pour manipuler les bases de données. Les participants apprennent à détecter et exploiter les vulnérabilités SQL, ainsi qu'à mettre en œuvre des mesures de prévention.
Les vulnérabilités des réseaux sans fil sont explorées, incluant le cracking des clés WEP/WPA/WPA2/WPA3. Les participants apprennent les techniques de hacking des réseaux Wi-Fi et les mesures de protection nécessaires.
Ce module couvre les menaces et vulnérabilités spécifiques aux plateformes mobiles. Les participants apprennent les techniques d'attaque et de défense pour les systèmes Android et iOS, ainsi que les outils de sécurité mobile.
Les vulnérabilités des dispositifs IoT et des systèmes embarqués sont examinées. Les participants découvrent comment les hackers exploitent ces dispositifs et les mesures de sécurité pour les protéger.
Les concepts de cloud computing, y compris les technologies de conteneurs et le computing sans serveur, sont explorés. Les menaces et attaques spécifiques au cloud sont couvertes, avec des techniques et outils de sécurité pour protéger les environnements cloud.
Ce module traite des principes et techniques de cryptographie, incluant les algorithmes de chiffrement, les outils de cryptographie et les infrastructures à clés publiques (PKI). Les participants apprennent à sécuriser les données et à mettre en place des contre-mesures contre les attaques cryptographiques.
Pourquoi obtenir la certification CEH ?
Nous recommandons une bonne maîtrise des fondamentaux réseau (TCP/IP) et des systèmes d’exploitation (Windows, Linux). Une base en script ou programmation est un plus pour comprendre les techniques d’exploitation. Il est important d’entretenir une curiosité et une ouverture d’esprit, car le hacking éthique exige de penser “hors du cadre” pour déceler des failles que d’autres ignoreraient.
Avis d’apprenants et retours d’expérience
Découvrez les témoignages de professionnels ayant suivi la formation CEH Akaoma. Grâce à un programme complet, des labs pratiques et une flexibilité adaptée aux emplois du temps chargés, nos apprenants ont pu acquérir des compétences avancées en sécurité informatique et se préparer efficacement à la certification CEH. Ces retours d'expérience mettent en lumière les atouts de la formation, ainsi que les bénéfices du format e-learning, qui permet d'apprendre à son rythme tout en consolidant ses connaissances grâce à des exercices pratiques.