Formation CEH Ethical Hacking
Certified Ethical Hacker EC-Council. Apprenez les techniques de hacking offensif legalement. Labs pratiques, simulations attaques, methodologie pentest complete.
Presentation
Devenez un expert en hacking éthique avec la certification CEH (Certified Ethical Hacker), la certification de référence mondiale en sécurité offensive. Cette certification de EC-Council vous permet de comprendre et maîtriser les techniques utilisées par les hackers afin de mieux protéger les systèmes informatiques.
La certification CEH v12 (version 2024) valide vos compétences dans l'identification et l'exploitation des vulnérabilités des systèmes, réseaux et applications. Vous apprendrez à penser comme un attaquant pour mieux défendre votre organisation.
Notre formation couvre les 20 modules du programme CEH v12 :
- Footprinting et reconnaissance - Scanning de réseaux et énumération - Hacking de systèmes (Windows, Linux) - Exploitation de malwares et attaques par virus - Social engineering et ingénierie sociale - Hacking d'applications web (OWASP Top 10) - Hacking sans fil (WiFi, Bluetooth, RFID) - Hacking mobile (iOS, Android) - Cloud computing et IoT hacking - Cryptographie et cryptanalyse
Le CEH est reconnu par le DoD américain (Directive 8140/8570) et est souvent exigé pour les postes de pentester, analyste sécurité offensive, et red team member. C'est la certification la plus populaire pour les professionnels souhaitant se spécialiser en sécurité offensive.
Les professionnels certifiés CEH gagnent en moyenne 85 000€/an et ont accès aux missions de pentesting les plus prestigieuses. La certification est particulièrement valorisée dans les secteurs bancaire, défense, et consulting en cybersécurité.
Notre formation combine théorie et pratique intensive avec plus de 220 labs hands-on sur notre plateforme iLabs de EC-Council. Vous pratiquerez des attaques réelles dans un environnement contrôlé et sécurisé.
Objectifs
- Maîtriser les 5 phases du hacking éthique : reconnaissance, scanning, gaining access, maintaining access, clearing tracks
- Utiliser les outils de pentesting professionnels : Metasploit, Nmap, Wireshark, Burp Suite, Aircrack-ng
- Identifier et exploiter les vulnérabilités des applications web (OWASP Top 10)
- Réaliser des tests d'intrusion sur systèmes Windows, Linux et réseaux
- Comprendre et exploiter les vulnérabilités sans fil, mobile et cloud
- Réussir l'examen CEH v12 et obtenir la certification EC-Council
Public vise
- Testeurs d'intrusion et pentesters
- Analystes sécurité souhaitant évoluer vers l'offensif
- Ingénieurs et consultants en cybersécurité
- Red team members et spécialistes offensive security
- Administrateurs systèmes et réseaux voulant sécuriser leurs infrastructures
- Professionnels IT avec Security+ cherchant à se spécialiser
Pre-requis
- 2-3 ans d'expérience en sécurité informatique ou administration systèmes/réseaux
- Connaissances solides des réseaux TCP/IP, protocoles et services
- Maîtrise de Linux et Windows en ligne de commande
- Certification Security+ ou équivalent recommandée
Programme detaille
- Éthique du hacking et cadre légal du pentesting
- Les 5 phases du hacking : Reconnaissance, Scanning, Access, Maintain, Cover tracks
- Footprinting : collecte d'informations passives (OSINT)
- Google Dorking et moteurs de recherche avancés
- Reconnaissance active : whois, DNS, traceroute
- Outils : Maltego, Recon-ng, theHarvester, Shodan
Questions frequentes
À partir de
2 500 €
Durée
5 jours
Public cible
Professionnels expérimentés
Points clés
- À distance
- Sur site
- Certification: CEH EC-Council
- Intermédiaire
Ce que disent nos clients
Retours d'expérience de professionnels qui ont suivi nos formations
“Excellente formation qui a permis à mon équipe de monter en compétences rapidement. Le formateur maîtrise parfaitement les aspects techniques et sait vulgariser les concepts complexes. Je recommande vivement.”
Jean-Marc Dupont
RSSI
Groupe BNP Paribas
“Nous avons formé plus de 200 consultants grâce à Yohann. La qualité pédagogique est remarquable et le taux de certification de nos équipes a dépassé 90%. Un partenaire de confiance.”
Sophie Martin
Directrice Formation & Développement
Capgemini
“Après l'audit de sécurité, nous avons obtenu notre certification SOC 2 en moins de 6 mois. L'accompagnement était clair et pragmatique. ROI immédiat pour notre business B2B.”
Thomas Leroy
CEO
TechVision SAS
Téléchargez gratuitement
Guide Complet des Certifications Cybersécurité 2026
CISSP, CISM, CEH, CompTIA... Quelle certification choisir selon votre profil et vos objectifs ?
- Comparatif détaillé de 12 certifications majeures
- Grille de salaires par certification et expérience
- Roadmap de progression carrière recommandée
- Quiz interactif pour trouver VOTRE certification