Seela

logo seela

Devenez Ethical Hacker

Vous êtes animés par la lutte contre la cybercriminalité et “sois proche de tes amis et encore plus de tes ennemis” est un bon credo pour vous ? Vous avez conscience que le piratage informatique peut être responsable et bienveillant, à condition qu’il soit utilisé à bon escient ? Si oui, pourquoi ne pas devenir un hacker éthique ?

logo qualiopi république française

Formation Ethical Hacker avec CyberTraining

Nos programmes de formation sont conçus pour former tous les profils techniques aux compétences professionnelles du métier d’Ethical Hacker.

100% en ligne

Théorie & Pratique

Personnalisé par niveau

logo cyber training

Plateforme de formation cyber

Parcours Ethical Hacker

Suivez une formation spécifique au métier d’Ethical Hacker, adaptée à votre rythme et votre niveau.

 

1

Introduction à la cybersécurité

26 leçons – 14,5 h

3

Le cloud

6 leçons – 2,5 h

5

Les langages et leur gestion

11 leçons – 6 h

7

Infrastructures réseaux

44 leçons – 17 h

9

Entraînement

44 leçons – 17 h

2

Outils de défense et d’attaque Cyber

7 leçons – 2,5 h

4

Les couches réseau

29 leçons – 11 h

6

Les vulnérabilités

25 leçons – 7,5 h

8

Capture The Flag

7 leçons – 5,5 h

1

Introduction à la cybersécurité

26 leçons – 14,5 h

2

Outils de défense et d’attaque Cyber

7 leçons – 2,5 h

3

Le cloud

6 leçons – 2,5 h

4

Les couches réseau

29 leçons – 11 h

5

Les langages et leur gestion

11 leçons – 6 h

6

Les vulnérabilités

25 leçons – 7,5 h

7

Infrastructures réseaux

44 leçons – 17 h

8

Capture The Flag

7 leçons – 5,5 h

9

Entraînement

44 leçons – 17 h

Leçons clés

Modèles OSI et TCP/IP
API Docker & Web_Services
Metasploit
Faille File-Upload
OAM Operations
GMPLS Generalized MPLS

Mis à jour : 01/04/2022
Délais d’accès au service

+ 70h

De cours

25h

D’entraînement

Financez cette formation avec votre CPF

La formation ne devrait jamais être limitée par les financements. Nous avons mis en place des options de financement pour vous permettre de rapidement commencer votre carrière dans la Cybersécurité. Venez les découvrir !

logo qualiopi république française

Objectifs

  • Démontrer sa connaissance juridique en matière de droit informatique lié à la sécurité des SI et à la protection des données
  • Démontrer sa connaissance des techniques d’attaques et d’intrusion
  • Démontrer sa connaissance des principales vulnérabilités des environnements
  • Maîtriser les méthodologies d’audits dans le respect des normes et des standards dans le domaine de la sécurité : normes ISO (2700X), normes sectorielles (PCI-DSS…)
  • Assurer la sécurité des systèmes d’exploitation
  • Maitriser la sécurité des réseaux et des protocoles
  • Configurer des outils liés à la sécurité
  • Démontrer sa connaissance des principales innovations en cybersécurité
  • Concevoir et développer, sous l’angle de la sécurité, des applications embarquées
  • Automatiser des tâches par des scripts, sous l’angle de la sécurité
  • Maitriser les techniques d’audit et de PENTEST

Test de positionnement

En 1ʳᵉ étape de votre parcours, vous réalisez un test de positionnement d’une heure qui donnera votre point de départ de la formation. Ce parcours est découpé en 2 niveaux :

  • Débutant (70 heures)
  • Intermédiaire (37 heures)

Pratique & entrainement

Afin d’approfondir votre connaissance et assurer l’assimilation des nouvelles notions acquises, vous vous exercerez sur des cas pratiques tout au long de votre formation.

En format TD, TP ou CTF, vous appliquerez vos nouvelles connaissances acquises lors d’un cas pratique avec une mise en situation réelle sur la CyberRange.

25 heures de d’entraînement disponibles dans ce parcours.

Qu’est-ce qu’un
Ethical Hacker ?

Qu’est-ce qu’un Ethical Hacker ?

Un ethical hacker, également connu sous le nom de “hacker éthique” ou “hacker blanc”, est un professionnel de la sécurité informatique qui utilise les mêmes techniques et outils que les cybercriminels pour tester la sécurité des systèmes informatiques et protéger contre les menaces en ligne.

Le travail d’un ethical hacker consiste principalement à simuler une attaque informatique en utilisant des techniques et des outils similaires à ceux utilisés par les cybercriminels pour tester la sécurité des systèmes de l’entreprise et identifier les faiblesses potentielles. Une fois ces faiblesses identifiées, l’ethical hacker peut recommander des mesures de sécurité pour y remédier et aider l’entreprise à se protéger contre les menaces futures.

Les ethical hackers travaillent souvent en collaboration avec les équipes de sécurité de l’entreprise et peuvent être employés par des entreprises de sécurité informatique ou travailler en tant que consultants indépendants. Ils doivent avoir une connaissance approfondie de la sécurité informatique et des techniques utilisées par les cybercriminels, ainsi que des compétences en codage et en informatique en général.

Salaire débutant

40 000€

Brut / an

Salaire débutant

70 000€

Brut / an

💡 Quelle différence avec le métier de pentester ?

Un pentester, ou “testeur d’intrusion”, est également un professionnel de la sécurité informatique qui teste la sécurité des systèmes informatiques. Toutefois, contrairement à un ethical hacker, un pentester est généralement engagé par l’entreprise pour tester la sécurité de ses systèmes et non pas pour protéger contre les menaces en ligne. Le pentester utilise également des techniques et outils similaires à ceux utilisés par les cybercriminels pour identifier les faiblesses des systèmes de l’entreprise et recommander des mesures de sécurité pour y remédier.

En résumé, la principale différence entre un ethical hacker et un pentester est leur rôle au sein de l’entreprise. Un ethical hacker travaille souvent en interne pour protéger l’entreprise contre les menaces en ligne, tandis qu’un pentester est souvent engagé en tant que consultant externe pour tester la sécurité des systèmes de l’entreprise

Activités et tâches

réalisation des audits

  • Adopter une vision globale du système d’information à auditer
    Définir les plans d’audits au sein du SI de l’organisation
  • Exécuter et documenter des audits de sécurité sur différents environnements informatiques en s’assurant du
    respect du cadre réglementaire encadrant ces pratiques
  • Collecter les éléments de configuration des équipements à auditer et réaliser une revue des configurations
    (audits de configuration)
  • Collecter les éléments d’architecture des systèmes à auditer et réaliser une revue de l’architecture
    (audit d’architecture)
  • Réaliser une revue du code source des composants de l’environnement (audit de code)
  • Définir les scénarios d’attaques et réaliser des attaques sur l’environnement cible (tests d’intrusion)

Analyse

  • Procéder à des interviews des équipes pour évaluer les impacts pour l’organisation des vulnérabilités détectées
  • Rédiger des rapports intégrant une analyse des vulnérabilités rencontrées et une identification des causes ;
    mettre en évidence et évaluer les risques de sécurité et les impacts pour les métiers
  • Définir les recommandations permettant de remédier aux risques découlant des vulnérabilités découvertes
  • Collaborer avec les équipes informatiques pour mettre en œuvre les recommandations techniques
    Produire des tableaux de bord du niveau de sécurité et de conformité

Analyse

  • Assurer une veille permanente vis-à-vis des scénarios d’attaques, des nouvelles menaces et des vulnérabilités
    associées et vis-à-vis du développement de nouveaux contextes de tests
  • Élaborer des outils utilisés pour les audits
  • Identifier de nouveaux moyens pour détecter des failles qui peuvent toucher un système

Avantages du métier

  1. Un métier en demande : La demande pour les professionnels de la sécurité informatique est en constante croissance, en particulier pour les ethical hackers qui sont de plus en plus recherchés par les entreprises soucieuses de la sécurité de leurs systèmes et de leurs données.
  2. Des salaires élevés : Les ethical hackers sont généralement bien rémunérés, en particulier ceux qui ont une expérience significative et une formation solide.
  3. Des opportunités de carrière intéressantes : Les ethical hackers peuvent travailler dans de nombreux secteurs différents, notamment les entreprises, les agences gouvernementales et les organisations à but non lucratif. Ils peuvent également choisir de travailler en tant que consultants indépendants ou de créer leur propre entreprise de sécurité informatique.
  1. La possibilité de contribuer à la sécurité de l’ensemble de la communauté : En protégeant les systèmes et les données des entreprises et des organisations, les ethical hackers contribuent à la sécurité de l’ensemble de la communauté en ligne.
  2. Des défis stimulants : Le métier d’ethical hacker peut être très stimulant, car il implique de résoudre des problèmes complexes et de travailler sur des projets de sécurité innovants.

Téléphone

01 46 84 15 23

Mail

information@seela.io