Eccentrix - Catalogue de formations - Cybersécurité et cyberdéfense - Certified Ethical Hacker (CEHv13) (EC6154)

Certified Ethical Hacker (CEHv13) (EC6154)

La certification Certified Ethical Hacker (CEH) est l’une des plus reconnues et des plus recommandées par les employeurs pour les spécialistes en cybersécurité et en cyberdéfense. Elle est l’une des certifications les plus en demande pour rehausser le niveau de sécurité des infrastructures en TI et des fournisseurs de service. Depuis la toute première version de la formation qui date de 2003, le programme CEH a toujours été reconnu comme un standard dans la communauté de la cybersécurité. La version 13 du CEH continue sur cette voie et introduit les toutes dernières techniques de hacking avec les outils les plus avancés et les exploits utilisés par les professionnels de la cybersécurité d’aujourd’hui. Les cinq étapes du piratage éthique ainsi que la mission du cours demeure la même: acquérir les connaissances d’attaques de réseau afin de fournir une contremesure adéquate aux pirates en informatique.

Notre formation en sécurité informatique CEH vous fournira les connaissances sur les cinq phases du hacking, les vecteurs d’attaques, ainsi que les contremesures préventives. Cette formation rigoureuse vous permettra de reconnaitre comment un pirate informatique agit afin de mieux protéger vos réseaux et défendre votre entreprise des cyber malfaiteurs. Comprendre les faiblesses et les vulnérabilités d’un système aide les organisations à maintenir en place les contrôles de sécurité et de minimiser les risques d’incidents. Le CEH a été conçu pour incorporer un environnement pratique et une méthodologie systématique à travers les domaines de la sécurité offensive, vous donnant l’opportunité de travailler à améliorer vos connaissances et vous compétences de hacking éthique.

Formations connexes

Exclusivités

  • Formation GRATUITE: Vingt participations par inscription à la formation Sensibilisation à la cybersécurité pour les utilisateurs – valeur de 1395$!
  • Package ELITE: Bon inclus avec une reprise pour l’examen de certification théorique – valeur de 1650$/la fois, une tentative à l’examen Practical– valeur de 750$!, EC-Council Engage & Compete
  • Enregistrement vidéo: 365 jours d’accès à votre cours pour visionnement
  • Laboratoire technique: Disponible pour 180 jours d’accessibilité en ligne
  • Matériel de classe: Complet et à jour avec ASPEN
  • Preuve de présence: Certificat numérique de réussite du cours officiel EC-Council
  • Tenue rapide et assurée en classe privée: 4 à 6 semaines d’attente maximum suite aux inscriptions, date garantie

Classe publique

Nos classes publiques permettent à des professionnels de différentes organisations de rejoindre des sessions de formation via Microsoft Teams, créant un environnement d’apprentissage dynamique. Parfait pour les participations individuelles ou les petites équipes.

Chaque date ci-dessous représente le début de la formation. Les cours peuvent durer un ou plusieurs jours, la plupart des formations de plusieurs jours étant offertes de façon consécutive. Cliquez sur une date pour procéder à l’inscription pour la session désirée.

Date planifiée
16 février 2026
4495 CAD
Français
Date planifiée
9 mars 2026
4495 CAD
Français
Date planifiée
30 mars 2026
4495 CAD
Français
Date planifiée
13 avril 2026
4495 CAD
Français
Date planifiée
27 avril 2026
4495 CAD
Français
Date planifiée
18 mai 2026
4495 CAD
Français
Date planifiée
8 juin 2026
4495 CAD
Français
Date planifiée
13 juillet 2026
4495 CAD
Français

Aucune date garantie disponible ? Cliquez ci-dessous pour être informé dès qu’elle sera programmée.

Classe privée

Réservez cette formation exclusivement pour votre organisation avec un tarif adapté au nombre de participants. Notre tarification pour les classes privées varie selon la taille de votre groupe, avec un seuil minimum garanti pour maintenir la qualité pédagogique.

  • Tarification dégressive selon le nombre de participants
  • Formation dispensée dans un environnement dédié à votre équipe
  • Flexibilité dans la planification selon vos disponibilités
  • Interaction renforcée entre collègues de la même organisation
  • Mêmes avantages exclusifs que nos formations publiques

Comment obtenir une proposition?

Utilisez le formulaire de demande en précisant le nombre de participants. Nous vous transmettrons rapidement une proposition complète avec le tarif exact, les dates disponibles, et le détail de tous les avantages inclus dans votre formation privée.

Plan de Formation Certified Ethical Hacker (CEHv13) EC-6154 : Modules Détaillés

Apprenez les fondamentaux et les enjeux clés de la sécurité de l’information, y compris les bases du hacking éthique, les contrôles de sécurité de l’information, les lois pertinentes et les procédures standard.

Apprenez à utiliser les dernières techniques et outils pour le footprinting et la reconnaissance, une phase critique avant l’attaque dans le hacking éthique.

Découvrez différentes techniques de scan de réseau et les contre-mesures associées.

Apprenez diverses techniques d’énumération, y compris les exploits du Border Gateway Protocol (BGP) et du Network File Sharing (NFS), ainsi que les contre-mesures associées.

Apprenez à identifier les failles de sécurité dans le réseau d’une organisation cible, son infrastructure de communication et ses systèmes finaux. Différents types d’évaluation des vulnérabilités et outils d’évaluation des vulnérabilités sont également inclus.

Découvrez les diverses méthodologies de hacking système utilisées pour découvrir les vulnérabilités des systèmes et des réseaux, y compris la stéganographie, les attaques de stéganalyse et comment dissimuler ses traces.

Apprenez à connaître les différents types de malware (chevaux de Troie, virus, vers, etc.), le malware avancé (APT) et sans fichier, les procédures d’analyse de malware et les contre-mesures.

Découvrez les techniques de sniffing de paquets et leur utilisation pour identifier les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de sniffing.

Apprenez les concepts et techniques d’ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités humaines et suggérer des contre-mesures d’ingénierie sociale.

Découvrez les différentes techniques d’attaque par déni de service (DoS) et déni de service distribué (DDoS), ainsi que les outils utilisés pour auditer une cible.

Apprenez les diverses techniques de détournement de session utilisées pour découvrir les faiblesses dans la gestion des sessions réseau, l’authentification, l’autorisation et la cryptographie, ainsi que les contre-mesures associées.

Découvrez les pare-feux, les systèmes de détection d’intrusion (IDS) et les techniques d’évasion des honeypots ; les outils utilisés pour auditer un périmètre réseau à la recherche de faiblesses ; et les contre-mesures.

Découvrez les attaques contre les serveurs web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités dans les infrastructures de serveurs web et les contre-mesures.

Apprenez à connaître les attaques contre les applications web, y compris une méthodologie complète de hacking pour auditer les vulnérabilités des applications web et les contre-mesures.

Découvrez les techniques d’attaque par injection SQL, les techniques d’évasion et les contre-mesures contre l’injection SQL.

Apprenez les différents types de cryptage, les menaces, les méthodologies de hacking, les outils de hacking, les outils de sécurité et les contre-mesures pour les réseaux sans fil.

Découvrez les vecteurs d’attaque sur les plateformes mobiles, le hacking Android et iOS, la gestion des appareils mobiles, les lignes directrices de sécurité mobile et les outils de sécurité.

Apprenez les différents types d’attaques sur l’Internet des Objets (IoT) et la technologie opérationnelle (OT), les méthodologies de hacking, les outils de hacking et les contre-mesures.

Découvrez les différents concepts de l’informatique en nuage, tels que les technologies de conteneurs et l’informatique sans serveur, ainsi que les menaces, les attaques, les méthodologies de hacking et les techniques et outils de sécurité dans le cloud.

Apprenez les algorithmes de cryptage, les outils de cryptographie, l’Infrastructure à Clé Publique (PKI), le cryptage des e-mails, le cryptage des disques, les attaques en cryptographie et les outils de cryptanalyse.

La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.

Connaissances pré-requises recommandées

  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
  • Notions générales des rôles de serveurs et des services présents dans un réseau.

Titre de compétences et certification

Caractéristiques des examens

Coût: 0$ (inclus dans votre formation)

Examen CEH Knowledge
  • Code: 312-50
  • En ligne avec EC-Council Exam Center
  • 125 questions avec choix multiples
  • Durée: 4 heures
Examen CEH Practial
  • Nombre de questions: 20
  • Format de questions: Basées sur des scénarios
  • Surveillé à distance
  • Durée: 6 heures
  • Vous aide à acquérir la certification CEH Master

Tous les détails >>

Certified Ethical Hacker (CEH v13) – La Certification Fondamentale

La certification Certified Ethical Hacker (CEH v13) est une étape essentielle et polyvalente dans votre parcours en cybersécurité. Elle constitue la base commune pour deux voies professionnelles distinctes chez EC-Council  – le parcours de Piratage Éthique et le parcours de Leadership.

Parcours Technique - Piratage Éthique

  • 📚 Niveau 1 – Fondations – Vous êtes ici
    Certified Ethical Hacker (CEH ) – Reconnaissance & Tests de Pénétration de Base
  • 🔓 Niveau 2 – Défense Réseau – Prochaine étape
    Certified Network Defender (CND) – Surveillance, détection des menaces et protection du réseau
  • 🔍 Niveau 3 – Expertise Avancée – Accomplissement Expert
    Certified Penetration Testing Professional (CPENT) – Exploitation Avancée & Opérations Entreprise

Parcours Leadership - Gestion en Sécurité

  • 🛡️ Niveau 1 – Fondations – Vous êtes ici
    Certified Ethical Hacker – Base commune en cybersécurité
  • 🎯 Niveau 2 – Leadership – Prochaine étape
    Certified Chief Information Security Officer (CCISO) – Gouvernance, gestion des risques et leadership stratégique

Autres Parcours EC-Council Disponibles

Après avoir complété le Piratage Éthique ou le Leadership, vous pouvez également explorer d’autres parcours spécialisés ou certifications complémentaires :

Parcours Centre d’Opérations de Sécurité (SOC)

  1. Certified Cybersecurity Technician (CCT)
  2. Certified Security Analyst (CSA)
  3. EC-Council Certified Incident Handler (ECIH)
  4. Certified Threat Intelligence Analyst (CTIA)

Parcours en Investigations Cybercriminelles

  1. Certified Encryption Specialist (ECES)
  2. Computer Hacking Forensic Investigator (CHFI)

Certifications Complémentaires

Avantages du Parcours Complet

Progression structurée

Chaque certification s’appuie sur les connaissances acquises précédemment, créant une base solide, que vous choisissiez la voie technique ou le leadership en cybersécurité.

Reconnaissance mondiale

Les certifications EC-Council sont reconnues internationalement et valorisées par les employeurs dans tous les domaines de la cybersécurité.

Polyvalence accrue

Vous développez une expertise complète adaptée à votre trajectoire, couvrant la sécurité offensive, l’exploitation avancée, la forensique numérique ou la gouvernance et le management stratégique.

Avancement de carrière rapide

Évoluez efficacement, que ce soit du support technique vers des rôles spécialisés en sécurité offensive, ou vers des postes de direction en cybersécurité, généralement en 6 à 12 mois.

Prêt à Progresser ?

Certified Ethical Hacker (CEH v13) (EC6154)

La formation Certified Ethical Hacker (CEH v13) (EC6154) est un programme reconnu mondialement, conçu pour les professionnels de la cybersécurité souhaitant développer leur expertise en hacking éthique. Ce cours se concentre sur l’identification des vulnérabilités, l’analyse des menaces potentielles et la mise en œuvre de stratégies pour sécuriser efficacement les systèmes.

Grâce à une expérience pratique avec des scénarios réels, les participants acquièrent des compétences essentielles pour anticiper et atténuer les cyberattaques tout en se préparant à l’examen de certification CEH.

Pourquoi choisir la formation CEH v13 ?

Avec la complexité croissante des cybermenaces, les hackers éthiques jouent un rôle essentiel dans la protection de la sécurité des organisations. Cette formation dote les participants des outils et méthodologies utilisés par les hackers malveillants, leur permettant de protéger efficacement les systèmes et les données.

La certification CEH v13 est reconnue mondialement et est essentielle pour les professionnels cherchant à améliorer leur carrière en cybersécurité et à démontrer leur capacité à penser comme un hacker tout en agissant comme un défenseur.

Compétences développées pendant la formation

  1. Comprendre le cycle de vie du hacking éthique
    Apprenez les phases du hacking éthique, de la reconnaissance au reporting.

  2. Identifier les vulnérabilités des systèmes
    Maîtrisez les techniques pour découvrir et résoudre les failles dans les réseaux, applications et systèmes.

  3. Réaliser des tests de pénétration
    Acquérez une expertise dans la simulation de cyberattaques pour évaluer la posture de sécurité d’une organisation.

  4. Atténuer les menaces cybernétiques
    Mettez en œuvre des stratégies pour défendre contre les malwares, ransomwares et menaces persistantes avancées.

  5. Utiliser des outils de pointe
    Travaillez avec des outils standards de l’industrie pour les évaluations de vulnérabilités et les exploitations.

  6. Se préparer à l’examen de certification CEH
    Acquérez les connaissances et la confiance nécessaires pour réussir l’examen de certification CEH v13.

Formation pratique dirigée par des experts

Dispensée par des instructeurs certifiés et dotés d’une vaste expérience dans l’industrie, cette formation combine des connaissances théoriques et des applications pratiques. Les participants travailleront sur des laboratoires et exercices réalistes conçus pour simuler des scénarios avancés de cybersécurité.

À qui s’adresse cette formation ?

Cette formation est idéale pour :

  • Les professionnels IT responsables de la sécurisation des systèmes organisationnels
  • Les administrateurs réseau cherchant à acquérir des compétences avancées en sécurité
  • Les analystes en sécurité souhaitant se spécialiser dans le hacking éthique
  • Les consultants en cybersécurité cherchant à valoriser leurs compétences avec une certification CEH
  • Les individus se préparant à l’examen de certification CEH v13

Devenez Certified Ethical Hacker et progressez dans votre carrière en cybersécurité

La formation Certified Ethical Hacker (CEH v13) (EC6154) vous dote des compétences nécessaires pour identifier et défendre efficacement contre les menaces cybernétiques. Inscrivez-vous dès aujourd’hui pour enrichir votre expertise en cybersécurité et obtenir une certification reconnue mondialement.

Stratégies de réussite pour l'examen CEH v13

Maîtriser la certification Certified Ethical Hacker (CEH v13) nécessite plus que des connaissances techniques – une préparation stratégique, une gestion efficace du temps et une performance mentale optimale sont tout aussi cruciales pour le succès. En comprenant la structure de l’examen, en maîtrisant la méthodologie du hacking éthique et en pratiquant avec des scénarios réels, vous développerez la confiance et l’expertise nécessaires pour exceller dans les composantes théoriques et pratiques de la certification CEH v13.

Statistiques et taux de réussite CEH v13

  • Taux de réussite moyen : 65-70% à la première tentative
  • Plage de score la plus courante : 70-78% pour les candidats qui réussissent
  • Temps d’étude moyen : 6-8 semaines pour les professionnels expérimentés en cybersécurité
  • Taux de reprise : 25-30% des candidats nécessitent une deuxième tentative
  • Domaines d’échec les plus courants : Attaques d’applications web (35%), hacking système et escalade de privilèges (28%), concepts de cryptographie et PKI (22%)

Comparaison des méthodes d'étude

Approche d'étude Temps Réussite Idéal pour

Pratique seule

8-12 sem.

40-50%

Hackers éthiques expérimentés

Documentation + pratique

10-14 sem.

65-75%

Apprenants méthodiques

Formation + labs + pratique

4-6 sem.

80-85%

Préparation complète

Tests pratiques seulement

3-4 sem.

35-45%

Non recommandé

Approche d'étude stratégique

  • Créez un calendrier d’étude de 6-8 semaines – Ne précipitez pas cette certification; le hacking éthique nécessite une pratique approfondie
  • Suivez la règle 70-20-10 – 70% de pratique pratique en laboratoire avec des outils, 20% de lecture de documentation et de matériel de cours, 10% d’examens pratiques
  • Concentrez-vous sur l’apprentissage basé sur des scénarios – CEH v13 met l’accent sur les tests de pénétration du monde réel plutôt que sur la mémorisation de faits
  • Étudiez par blocs de 90 minutes avec des pauses de 15 minutes pour maximiser la rétention et prévenir l’épuisement
  • Pratiquez les cinq phases du hacking éthique à plusieurs reprises – reconnaissance, balayage, énumération, exploitation et suppression des traces

Pièges d'examen courants à éviter

  • Ne confondez pas la reconnaissance passive avec le balayage actif – comprenez quand chaque technique s’applique et ses implications juridiques
  • Les attaques d’applications web sont fortement testées – maîtrisez l’injection SQL, XSS, CSRF et comprenez comment identifier et exploiter ces vulnérabilités
  • Les scénarios de hacking système et d’escalade de privilèges sont critiques – connaissez les techniques de craquage de mots de passe, les méthodes d’escalade de privilèges et les stratégies de contournement du contrôle d’accès
  • Les concepts de cryptographie sont souvent négligés – comprenez les algorithmes de chiffrement, PKI, les signatures numériques et les techniques de cryptanalyse
  • La maîtrise des outils sans compréhension de la méthodologie – ne mémorisez pas simplement les commandes des outils; comprenez quand et pourquoi utiliser chaque outil
  • Ignorer la composante pratique de l’examen – l’examen pratique de 6 heures nécessite une exploitation réelle; la pratique pratique est non-négociable
  • Confondre différents vecteurs d’attaque – comprenez les différences entre le reniflage, les attaques MITM, le détournement de session et l’ingénierie sociale

Distribution du poids des sujets

Domaine d'examen Poids Zones de focus Priorité d'étude

Empreinte digitale et reconnaissance

8-10%

Collecte d’informations, outils OSINT, reconnaissance passive

Moyenne

Balayage et énumération

12-15%

Balayage réseau, balayage de ports, énumération de services, balayage de vulnérabilités

Élevée

Hacking système

15-20%

Craquage de mots de passe, escalade de privilèges, techniques d’accès, suppression des traces

Critique

Menaces de malware

10-12%

Types de malware, APT, malware sans fichier, analyse de malware, détection

Élevée

Reniflage et attaques MITM

10-12%

Reniflage de paquets, détournement de session, usurpation ARP, usurpation DNS

Élevée

Hacking d’applications web

12-15%

Injection SQL, XSS, CSRF, attaques de serveurs web, vulnérabilités d’applications

Critique

Sécurité sans fil et mobile

10-12%

Hacking WiFi, types de chiffrement, attaques de plateformes mobiles, outils de sécurité

Élevée

Cloud et cryptographie

8-10%

Sécurité cloud, algorithmes de chiffrement, PKI, cryptanalyse

Moyenne

Évasion IDS/Pare-feu

5-8%

Techniques d’évasion, pots de miel, évitement de détection

Moyenne

Ingénierie sociale

5-8%

Techniques d’ingénierie sociale, évaluation des vulnérabilités humaines

Moyenne

Gestion du temps le jour de l'examen

  • Allouez environ 2 minutes par question en moyenne – cela vous donne du temps tampon pour les questions complexes basées sur des scénarios
  • Lisez complètement les questions basées sur des scénarios avant de tenter de répondre – ne manquez pas les détails critiques
  • Marquez les questions incertaines et revenez-y – ne vous enlisez pas sur les éléments difficiles et ne gaspillez pas de temps précieux
  • Réservez 10-15 minutes à la fin pour examiner les questions marquées et vérifier vos réponses
  • Gérez l’examen pratique stratégiquement – priorisez les tâches d’exploitation à haute valeur et allouez vos 6 heures en conséquence

Gestion du stress et de la performance d'examen

  • Dormez 7-8 heures de qualité la nuit précédente – évitez les révisions de dernière minute qui réduisent les performances cognitives
  • Connectez-vous 5 à 10 minutes plus tôt au site web de test – installez-vous et complétez les procédures d’enregistrement calmement
  • Utilisez des techniques de respiration profonde si vous vous sentez submergé pendant l’examen – la clarté mentale est essentielle pour les questions complexes
  • Faites confiance à votre préparation – votre premier instinct est généralement correct sur les questions d’hacking éthique basées sur des scénarios
  • Rappelez-vous que le score de passage est 70% – vous n’avez pas besoin de la perfection, juste une compétence solide en principes de hacking éthique

Conseils de préparation technique

  • Pratiquez avec plusieurs environnements de laboratoire – comprenez comment différentes configurations réseau et outils de sécurité se comportent
  • Maîtrisez la navigation des outils standards de l’industrie – sachez où trouver rapidement des fonctions spécifiques dans Metasploit, Nmap, Wireshark et Burp Suite
  • Comprenez profondément les cinq phases du hacking éthique – ce cadre est fortement pondéré et confond souvent les candidats
  • Pratiquez les scénarios de test de pénétration de bout en bout – simulez des attaques complètes de la reconnaissance à la rédaction de rapports
  • Examinez la maîtrise de la ligne de commande pour Linux et Windows – de nombreux outils CEH fonctionnent à partir de la ligne de commande
  • Pratiquez l’interprétation de la sortie des outils – comprenez ce que les analyses Nmap, les modules Metasploit et les captures Wireshark signifient réellement

Préparation de la dernière semaine

  • Passez 2-3 examens pratiques complets pour identifier les lacunes de connaissances et renforcer votre confiance
  • Examinez les objectifs officiels de l’examen EC-Council une dernière fois
  • Concentrez-vous sur vos domaines les plus faibles – les attaques d’applications web, le hacking système et la cryptographie sont les domaines d’échec les plus courants
  • Évitez d’apprendre de nouveaux concepts – concentrez-vous sur le renforcement de ce que vous savez déjà
  • Préparez votre logistique du jour de l’examen – identification requise, configuration informatique

Stratégies de préparation mentale

  • Visualisez les scénarios de succès – imaginez-vous répondre avec confiance aux questions et accomplir les tâches d’exploitation
  • Rappelez-vous votre expérience pratique – vous avez probablement résolu beaucoup de ces problèmes en laboratoire auparavant
  • Restez positif face aux questions difficiles – chaque candidat fait face à des scénarios difficiles
  • Rappelez-vous que le hacking éthique est une compétence pratique – votre expérience en laboratoire est votre plus grand atout
  • Abordez l’examen comme une validation de votre expertise, pas comme un test de faits mémorisés

Comment planifier votre examen CEH v13

  • Les tests se font en ligne avec EC-Council Exam Center, le partenaire de test autorisé pour CEH v13
  • Processus de planification : Créez un compte, recherchez « CEH v13 » ou « 312-50 », sélectionnez votre date
  • Coût de l’examen : Inclus dans votre formation Eccentrix – bon d’examen fourni pour cette certification
  • Calendrier de planification : Réservez au moins 2-3 semaines à l’avance pour une meilleure disponibilité des créneaux horaires
  • Politique de reprogrammation : Reprogrammation gratuite jusqu’à 24 heures avant votre rendez-vous d’examen
  • Identification requise : Pièce d’identité avec photo émise par le gouvernement (passeport, permis de conduire) correspondant exactement à votre nom d’inscription 
  • Examen pratique : Planifiez séparément après avoir réussi l’examen théorique; composante d’exploitation pratique de 6 heures

Mentalité de réussite : Abordez le CEH v13 comme une validation de votre expertise en hacking éthique et de vos capacités de défense cybersécurité, pas comme un test de faits mémorisés. Votre expérience pratique avec les outils de test de pénétration et les méthodologies est votre plus grand atout.

Questions fréquemment posées - Formation EC-Council Certified Ethical Hacker (FAQ)

Une compréhension de base des concepts de mise en réseau et de sécurité de l’information est recommandée.

Le cours inclut les méthodologies de hacking éthique, l’analyse des vulnérabilités, les tests de pénétration, les menaces de malware et le reporting.

Oui, les participants réaliseront des travaux pratiques qui reproduisent des défis réels de cybersécurité.

La certification valide votre expertise en hacking éthique et améliore votre employabilité dans l’industrie de la cybersécurité.

Les participants travailleront avec des outils tels que Metasploit, Nmap, Wireshark et d’autres.

Oui, la formation couvre tous les sujets requis pour l’examen de certification CEH v13.

Oui, la formation CEH est offerte en mode virtuel interactif via Microsoft Teams. Eccentrix propose également des rabais pour les secteurs public, éducation et santé, ainsi que des solutions flexibles pour optimiser votre investissement en formation.

La formation CEH v13 inclut des laboratoires techniques qui simulent des scénarios réels de cybersécurité. Ces exercices permettent aux participants de mettre en pratique les techniques de hacking éthique dans un environnement sécurisé, renforçant ainsi l’apprentissage par l’expérience.

L'impact de nos formations à travers les témoignages

Voici des témoignages authentiques de professionnels ayant choisi Eccentrix pour leur parcours d’amélioration des compétences.

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Certified Ethical Hacker (CEHv13) (EC6154)

Langue: Français

Durée: 5 jours / 35 heures

Nombre de participants de votre organisation *

Nombre minimum de participants: 6

Nom de l'organisation *
Votre prénom et nom *
Numéro de téléphone *
Courriel professionnel *
S'il vous plait fournir une adresse courriel de travail ou professionnelle.
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques
Code promotionnel
Les Conditions Générales sont accessibles sur cette page.

Restez informés des dates garanties pour cette formation

Laissez-nous vos coordonnées et nous vous informerons dès qu’une date garantie sera rendue disponible pour cette formation.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.