
Certified Ethical Hacker (CEH v13)

Introduction au CEH v13
Le Certified Ethical Hacker (CEH) est la certification pionnière en piratage éthique, créée par l’EC-Council. Reconnue mondialement, elle est le standard de référence pour tous les professionnels souhaitant apprendre à penser comme un hacker… afin de mieux défendre les systèmes informatiques.
La version v13, la plus récente, introduit une dimension révolutionnaire : l’intelligence artificielle appliquée à l’éthique offensive, offrant aux apprenants les compétences les plus actuelles et pertinentes en matière de cybersécurité.
Pourquoi choisir CEH v13 ?
- Une reconnaissance internationale
Valide dans plus de 140 pays, CEH est exigée par de nombreuses entreprises et gouvernements pour les rôles de sécurité offensive. - Compétences directement opérationnelles
Grâce à ses 221 laboratoires pratiques, le programme plonge les participants dans des scénarios réalistes d’attaques et de défense. - Apprentissage approfondi et structuré
20 modules couvrant l’ensemble du cycle de vie d’une cyberattaque, depuis la reconnaissance jusqu’à la post-exploitation. - Nouveauté : Intégration de l’intelligence artificielle
Apprenez à utiliser l’IA pour détecter les menaces, automatiser la collecte d’informations, contourner les défenses et mieux protéger les environnements complexes. - Un tremplin pour votre carrière
La certification CEH ouvre la voie vers des postes de pentester, consultant en cybersécurité, analyste SOC, auditeur sécurité, etc.
Contenu pédagogique de CEH v13
Le programme est conçu de façon modulaire pour une montée en compétence progressive. Voici un aperçu des 20 modules principaux :
- Introduction au piratage éthique
Fondamentaux de l’éthique, cadre légal, méthodologie de hacking. - Reconnaissance et collecte d’informations
Techniques OSINT, footprinting, Google hacking, reconnaissance active/passive. - Scan des réseaux
Nmap, reconnaissance des ports, scan de vulnérabilités réseau. - Énumération
Extraction d’informations sur les hôtes et services. - Analyse de vulnérabilités
Scanners automatiques, CVE, gestion des vulnérabilités. - Piratage de systèmes
Techniques de compromission, escalade de privilèges, backdoors. - Malwares : chevaux de Troie, virus, vers
Fonctionnement, infection, contre-mesures. - Sniffing réseau
Interception de paquets, MITM, ARP poisoning. - Ingénierie sociale
Hameçonnage, attaque par téléphone, exploitation humaine. - Denial of Service (DoS et DDoS)
Attaques de saturation, attaques sur protocoles. - Session Hijacking
Détournement de sessions utilisateurs, tokens, cookies. - Éviter les défenses
Techniques d’évasion d’IDS, firewalls et antivirus. - Piratage de serveurs web
Vulnérabilités HTTP, exploitation Apache/IIS/Nginx. - Attaques sur applications web
SQLi, XSS, CSRF, Directory Traversal. - Injection SQL approfondie
Dump de bases de données, bypass d’authentification. - Sécurité des réseaux sans fil
WPA/WPA2 cracking, Evil Twin, attaques sur AP. - Hacking mobile
Android/iOS : reverse engineering, failles logicielles. - Hacking cloud
Vulnérabilités spécifiques aux environnements cloud, Shadow IT. - Cryptographie
Chiffrement symétrique et asymétrique, attaques sur SSL/TLS. - Utilisation de l’IA dans le hacking éthique
Utilisation de l’IA pour automatiser les attaques et la défense.
Laboratoires pratiques (Labs)
Le CEH v13 comprend 221 exercices pratiques permettant de mettre en œuvre les techniques apprises sur des environnements sécurisés.
- Réseau virtuel de machines vulnérables
- Scénarios simulés d’attaques sur entreprise
- Accès à la Cyber Range EC-Council avec challenges mensuels
CEH vs Hacker Malveillant : même méthode, finalité opposée
Compétence | Hacker Éthique | Hacker Malveillant |
Reconnaissance | ✅ | ✅ |
Exploitation | ✅ | ✅ |
Escalade de privilèges | ✅ | ✅ |
Éthique | ✅ | ❌ |
Cadre légal | ✅ | ❌ |
Objectif | Protéger | Nuire |
Gamification & Leaderboard
- Participations à des compétitions mondiales mensuelles
- Classements pour les meilleurs scores sur les labs
- Défis CTF avec notation automatique
Évoluez vers CEH Master
Une fois la certification CEH obtenue, il est possible de poursuivre avec le CEH Practical, un examen 100% basé sur un environnement virtuel, vous plaçant dans la peau d’un hacker éthique. L’obtention des deux titres (CEH + Practical) vous octroie le titre prestigieux de CEH Master.
Débouchés professionnels et salaires moyens
Poste | Salaire moyen annuel (global) |
Ethical Hacker | $95,000 |
Penetration Tester | $110,000 |
Analyste SOC | $85,000 |
Auditeur sécurité | $100,000 |
Consultant cybersécurité | $120,000+ |
À qui s’adresse CEH ?
- Professionnels en cybersécurité
- Administrateurs système/réseau
- Auditeurs IT
- Analystes SOC
- Étudiants en sécurité informatique
- Toute personne passionnée par la cybersécurité offensive
Outils utilisés dans la formation
- Nmap
- Metasploit
- Burp Suite
- Wireshark
- John the Ripper
- Aircrack-ng
- Nikto
- OpenVAS
- …et plus de 300 outils de hacking éthique
Méthodologie pédagogique
- Théorie + pratique à chaque module
- Support officiel EC-Council
- Tests d’évaluation à chaque étape
- Examen final CEH (125 questions, 4 heures)
Informations sur l’examen
- Format : QCM
- Nombre de questions : 125
- Durée : 4 heures
- Langue : Anglais (traductions disponibles)
- Score requis : Variable (60%-85% selon la version de l’examen)
Comment se former au CEH ?
Plusieurs formats disponibles selon votre rythme et vos préférences :
- Formation en ligne à votre rythme (iLearn)
- Formation en ligne en direct (iWeek)
- Formation en entreprise ou en centre agréé
- Auto-formation avec les ressources officielles
Inscription et contact
Vous pouvez suivre la formation CEH avec un centre partenaire officiel EC-Council, comme SecureValley