Skip to main Content

EC-Council Certified Ethical Hacker (CEH) + Voucher d'examen

  • Référence CEH
  • Durée 5 jour(s)
  • Version 13
  • Langue Français

Modalité pédagogique

Classe inter en présentiel Prix

Nous contacter

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter à distance

    Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

  • Intra-entreprise

    Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.

Demander cette formation dans un format différent

Préparez-vous à la certification CEH et apprenez à penser comme un pirate informatique tout en recherchant les faiblesses et les vulnérabilités du système.

Avec CEH v13, vous accéderez à la première certification de piratage éthique au monde utilisant l'IA. En intégrant l'IA dans les cinq phases du hacking éthique, la formation CEH v13 vous permet d'atteindre une efficacité accrue de 40 % et de doubler votre productivité dans les tâches de cybersécurité.

Le cadre unique d'apprentissage, de certification, d'engagement et de compétition de l'EC Council vous guide vers la maîtrise du piratage éthique.

Vous pourrez acquérir une expérience pratique grâce à plus de 220 travaux pratiques, 550 techniques d'attaque et 4 000 outils, tout en testant vos compétences dans le cadre de compétitions mondiales « Capture the Flag » (CTF).

Vous pourrez valider votre expertise avec un examen pratique de 6 heures et/ou un examen théorique de 4 heures. Cette certification de haut niveau, adhérant aux normes NICE 2.0 et NIST, est reconnue aux USA par le DoD 8140, l'ANAB 17024 et le NCSC, et reconnue également dans le monde entier, vous ouvrant des opportunités auprès d'employeurs de premier plan.

Ce cours comprend un voucher pour l'examen théorique et un voucher pour l'examen pratique, un abonnement aux CEH Challenges et un accès à plus de 4 000 outils de piratage et techniques d'attaque.

Mis à jour 12/11/2024

Prochaines dates

Haut de page
    • Modalité: Classe inter en présentiel
    • Date: 03-07 novembre, 2025 | 9:30 AM to 5:30 PM
    • Centre: RUEIL ATHENEE (W. Europe )
    • Langue: Français

    EUR3,895.00

    • Modalité: Classe inter en présentiel
    • Date: 18-22 mai, 2026 | 9:30 AM to 5:30 PM
    • Centre: RUEIL ATHENEE (W. Europe )
    • Langue: Français

    EUR3,895.00

    • Modalité: Classe inter en présentiel
    • Date: 02-06 novembre, 2026 | 9:30 AM to 5:30 PM
    • Centre: RUEIL ATHENEE (W. Europe )
    • Langue: Français

    EUR3,895.00

Ce cours s'adresse aux :

  • Professionnels de la cybersécurité cherchant à faire progresser leur carrière en cybersécurité grâce à la puissance de l'IA
    1. Responsables de la sécurité
    2. Auditeurs
    3. Spécialistes en cybersécurité
  • Équipes et organisations souhaitant renforcer leurs connaissances en matière d'IA afin de garder une longueur d'avance sur les acteurs malveillants
  • Gouvernement et armée - Les services gouvernementaux et les organismes de défense à la recherche d'un partenaire de certification mondial de confiance et de grande valeur
  • Administrateurs de sites
  • Pen-testers (Testeurs de pénétration)
  • Personnes concernées par l'intégrité de l'infrastructure du réseau

Objectifs de la formation

Haut de page

A l'issue de cette formation, les participants auront acquis :

  • Une connaissance approfondie des méthodologies et des pratiques de piratage éthique, complétée par des techniques d'intelligence artificielle
  • Les compétences nécessaires pour intégrer l'IA dans toutes les phases du piratage éthique : reconnaissance, balayage, accès, maintien de l'accès et dissimulation des traces
  • Les techniques d'IA pour automatiser les tâches, augmenter l'efficacité et détecter les menaces sophistiquées au-delà des méthodes traditionnelles
  • Les outils qui utiliseront l'IA pour la chasse proactive aux menaces, la détection des anomalies et l'analyse prédictive afin de prévenir les cyber-attaques

Programme détaillé

Haut de page

Module 01 : Introduction au piratage informatique éthique

Module 02 : Footprinting et reconnaissance

Module 03 : Analyse des réseaux

Module 04 : Recensement

Module 05 : Analyse de la vulnérabilité

Module 06 : Piratage de système

Module 07 : Menaces liées aux logiciels malveillants

Module 08 : Reniflage (Sniffing)

Module 09 : Ingénierie sociale

Module 10 : Déni de service

Module 11 : Piratage de session

Module 12 : Déjouer les IDS, les Firewalls et les Honeypots (Pots de Miel)

Module 13 : Piratage de serveurs web

Module 14 : Piratage d'applications Web

Module 15 : Injection SQL

Module 16 : Piratage des réseaux sans fil

Module 17 : Piratage de plateformes mobiles

Module 18 : Piratage de l'IoT

Module 19 : Cloud Computing

Module 20 : Cryptographie

Pré-requis

Haut de page

Nous conseillons aux participants d'avoir :

  • Au moins deux ans d'expérience dans le domaine de la sécurité informatique
  • Une solide connaissance pratique de TCP/IP

Certification

Haut de page
CEH - Certified Ethical Hacker

https://www.globalknowledge.com/us-en/training/certification-prep/topics/cybersecurity/section/ec-council/ceh-certified-ethical-hacker/

Et après 

Haut de page
Pour aller plus loin : cours CHFI - Computer Hacking Forensic Investigator v9

Bon à savoir

Haut de page

Les participants réalisent un test d'évaluation des connaissances en amont et en aval de la formation pour valider les connaissances acquises pendant la formation.
Un support de cours officiel sera remis aux participants.

Pour les cours en présentiel : Pour profiter pleinement du support électronique dès le 1er jour, nous invitons les participants à se munir d'un PC ou d'une tablette, qu’ils pourront connecter en WiFi dans nos locaux de Rueil, Lyon ou nos agences en régions.

Pour les cours en distanciel :  Suivi de cette formation à distance depuis un site client équipé. Il suffit d'avoir une bonne connexion internet, un casque avec micro et d'être dans un endroit au calme pour en profiter pleinementUne fiche explicative est adressée en amont aux participants pour leur permettre de vérifier leur installation technique et de se familiariser avec la solution technologique utilisée.

L'accès à l'environnement d'apprentissage, ainsi qu'aux feuilles d'émargement et d'évaluation est assuré.

Cookie Control toggle icon