Cybersécurité
Fullstack

Formation Pentester

En 450h, devenez un pro du Pentesting. Apprenez à gérer les problématiques de pénétration web et d'exploitation des vulnérabilités de A à Z.

Prochaines formations :
Postuler
Télécharger le syllabus
Course Report - Best Cybersecurity Bootcamp 2024
Switchup - Best Bootcamps 2023
Construisez votre futur dans la data
Programme

Devenez Pentester en 450h

La Cyberdéfense est une priorité pour les entreprises, confrontées à une multitude de menaces telles que le phishing, les ransomwares et les malwares. Pour se protéger, elles recherchent des experts en Pentesting, à même d'identifier les failles pour qu'elles puissent être corriger.

À la fin de votre formation en Cybersécurité chez Jedha, vous pourrez :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le programme
Construisez votre futur dans la data

Créez votre parcours de formation sur-mesure

Nos formations en pentesting sont conçues par niveau et peuvent se combiner. Si vous débutez en sécurité informatique, vous pouvez d’abord suivre notre formation Cyber pour débutant. Et pour aller plus loin, nous proposons une formation avancée en Cybersécurité.

Le programme de notre formation pour devenir Pentester

From Zero to IT Hero

Avant de débuter votre apprentissage de la cybersécurité, une piqûre de rappel en informatique s’impose ! Dans ce premier module, vous (re)découvrirez les principes fondamentaux de la programmation, du fonctionnement d’un ordinateur et d’un OS, des protocoles réseaux et du fonctionnement du web.

Module 1

From Zero to IT Hero

Compétences maîtrisées
  • Programmation : principes fondamentaux, IDE, scripting en Bash et Python, découverte de C et des compilateurs.
  • Fonctionnement d’un ordinateur : tant du point de vue des composants, de son architecture que du système d’exploitation (Linux, MacOS, Windows).
  • Réseaux : découverte du modèle OSI, des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.) et d’autres concepts fondamentaux (proxy, VPN, Wi-Fi, Bluetooth).
  • Fonctionnement du Web : passage en revue du protocole HTTP et des principaux langages (HTML, CSS, Javascript, PHP, SQL).
Reconnaissance

Il est temps de rentrer dans le vif du sujet ! Vous débuterez votre apprentissage de la cybersécurité avec la reconnaissance, une phase d’exploration de votre “cible” indispensable. Dans ce module, vous apprendrez les méthodes actives et passives de collecte d'informations et des outils et techniques pour identifier les vulnérabilités d’un système.

Module 2

Reconnaissance

Compétences acquises :
  • Techniques de collecte d'informations : maîtrise des méthodes passives et actives, y compris l'utilisation d'outils et techniques comme le Google Dorking, Shodan, et l’OSINT.
  • Maîtrise d’outils de scanning : comme Nmap, Netdiscover, Nessus et OpenVAS.
  • Découverte des techniques d’énumération et de sniffing.
Red Team

Découvrez le côté offensif de la cyber ! Dans un département IT, la Red Team, constituée de pentesters ou hackers éthiques, est chargée d’identifier et d’exploiter de manière préventive les vulnérabilités. Dans ce module, vous apprendrez à penser comme un attaquant pour mieux protéger vos futurs employeurs ou clients !

Module 3

Red Team

Compétences maîtrisées :
  • Découverte du pentesting : méthodologie, concept d’exploit et utilisation d'outils de hacking comme Metasploit.
  • Attaques web : maîtrise de diverses vulnérabilités et attaques, y compris OWASP, SQLi, XSS, et bien d’autres !
  • Attaques réseaux : comme le Spoofing, l'empoisonnement ARP, MITM, DHCP, et DNS.
  • Exploitation et post-exploitation d’OS : Microsoft, Linux et MacOS.
  • Attaques avancées sur Active Directory, Docker, et les systèmes de radio-fréquence.
  • Découverte de l’ingénierie sociale : et de diverses techniques comme le phishing.
Blue Team

La Blue Team a un rôle défensif : c'est elle qui protège les systèmes informatiques et riposte en cas de cyberattaque. Dans ce module, vous vous glisserez dans sa peau et apprendrez à renforcer vos infrastructures, à détecter les intrusions et à répondre à une attaque.

Module 4

Blue Team

Compétences maîtrisées
  • Fondamentaux de la Blue Team : découverte de la structuration, concepts clés, frameworks et outils utilisés.
  • Renforcement de la protection d’une infrastructure : à l’aide de techniques de hardening.
  • Surveillance et détection d’intrusions : avec des outils de trafic capture & analysis, de platform monitoring et bien plus.
Stealth Techniques

Pour exploiter une vulnérabilité, la pénétration n’est qu’une première étape. Les hackers doivent réussir à maintenir leur accès et couvrir leurs traces. Dans ce module, vous découvrirez les techniques qu’ils emploient afin de mieux pouvoir les contrer.

Module 5

Stealth Techniques

Compétences maîtrisées
  • Évasion d'antivirus : maîtrise des techniques pour déjouer la détection par les logiciels antivirus.
  • Persistance : découverte des techniques nécessaires pour maintenir un accès discret et continu aux systèmes cibles.
  • Dissimulation de traces : méthodes pour effacer les signes d'activités malveillantes, y compris la falsification de journaux et la manipulation d'horodatage.
Reporting

Un élément souvent sous-estimé mais crucial en cybersécurité est l'art du reporting, indispensable pour communiquer efficacement sur les menaces identifiées et les solutions mises en place ! Dans ce module, vous apprendrez à créer des rapports de pentest et de compromissions clairs et percutants.

Module 6

Reporting

Compétences maîtrisées
  • Création de rapports de pentest : maîtrise de la méthodologie et des outils à utiliser (Flameshot, Pwndocs)
  • Rédaction de rapports de compromission : pour documenter les intrusions et les réponses apportées
Carrière & Projet final

Votre formation touche à sa fin ! Pour faciliter votre insertion professionnelle, un expert en cybersécurité chevronné vous partagera sa vision du marché lors d’un coaching carrière. Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un Capture The Flag Attack and Defense : vous jouerez tour à tour les rôles de la Red Team et de la Blue Team !

Module 7 & 8

Carrière & Projet final

Compétences maîtrisées
  • Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
  • Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
  • Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
  • Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.
Voir le programme détaillé
Certifications

Obtenez un diplôme Bac+4 en 3 mois

À l'issue de votre formation pour devenir Pentester, vous serez en mesure d'obtenir 2 types de certifications pour faire valoir vos compétences sur le marché du travail :

  • Votre attestation de réussite (c'est votre diplôme !)

Grâce à la validation de ce titre professionnel, notre formation est éligible au CPF et à la plupart des financements publics.

En savoir plus

Décrochez le poste de vos rêves dans la Cyber

93%
des élèves inscrits à nos formations Cyber complètent leur formation
+9 500 €
Augmentation de salaire médiane après une formation Fullstack (tous parcours confondus)
97%
de nos alumni se sentent mieux dans leur nouvelle carrière
Couverture rapport d'insertion professionnelle Jedha 2024

Rapport d’insertion Jedha 2024

Découvrez le parcours de nos alumni avant et après leur formation chez Jedha : profil des apprenants, insertion professionnelle, salaire médian et postes occupés.

Télécharger

Statistiques calculées en avril 2024 sur l’ensemble de nos formations à partir de notre enquête d’insertion annuelle et des profils LinkedIn de nos alumni.

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Sessions

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

Temps partiel
4
Nov
2024
1
Jun
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Temps plein
25
Nov
2024
28
Feb
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps partiel
6
Jan
2025
3
Aug
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Temps plein
3
Feb
2025
28
Apr
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps plein
31
Mar
2025
2
Jul
2025
Du lundi au vendredi
10h - 18h
Dernières places !
S'inscrire
Temps partiel
31
Mar
2025
26
Oct
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous ne savez pas quel format choisir ?

Découvrez nos modalités d’apprentissage en détail dans notre article dédié.

Avis de nos étudiants

Choisissez l’excellence pour vous former en Data Analysis

4.9/5
Logo googleLogo course reportLogo Switchup
Switchup Best Bootcamps Jedha 2023Course Report Best Data Science Bootcamp 2023 JedhaCourse Report Best Cyber Security Bootcamp 2024 Jedha

Freelance dans la sécurité informatique

A suivi les formations Cybersécurité Fullstack & Lead

Les projets pratiques m’ont rendu rapidement opérationnel

Mon parcours en cybersécurité chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.

Voir plus

Agent de sécurité Systèmes Informatiques @ARPCE

A suivi les formations Cybersécurité Essentials & Fullstack

Des compétences pointues qui m'ont aidé à progresser dans ma carrière

Grâce à cette formation pratique et intensive, j'ai pu acquérir des compétences pointues en cybersécurité qui m'ont vraiment aidé à progresser dans ma carrière. L'équipe pédagogique est toujours à l'écoute et le contenu des cours est parfaitement aligné avec les exigences du marché actuel. Si vous cherchez à vous spécialiser et à booster votre carrière dans un environnement stimulant, je vous recommande vivement de rejoindre Jedha !

Voir plus

Technicien Process dans l'Industrie

A suivi les formations Cybersécurité Essentials & Fullstack

Les profs sont très pros et le staff aux petits soins

Super formation qui m'a permis d'acquérir de solides bases en Red Teaming et Blue Teaming. Les profs sont très pros et le staff toujours aux petits soins. Je recommande, surtout si vous êtes adepte du format Bootcamp.

Voir plus
Voir tous les avis
Déroulement

Comment postuler à notre formation en pentesting ?

Rien de plus simple ! Prenez rendez-vous avec notre équipe pour affiner votre projet professionnel. Selon le parcours choisi et les financements nécessaires, votre inscription prendra entre 1 semaine et 1 mois.

1

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions. Nous vous recommanderons la formation et le format de cours le plus adapté.

2

Test de positionnement

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en systèmes.

3

Financements

Concrétisez votre projet avec l’aide de notre équipe.
Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Pré-requis

Vous devez avoir des bases de programmation en Shell & Python. Autrement, vous pouvez suivre notre formation Cybersécurité pour débutant pour vous préparer.

Formez-vous au Pentesting à votre rythme

Choisissez notre formation pour une reconversion réussie en Pentester. Que vous préfériez une formation intensive en Pentesting ou une formation à votre rythme, vous êtes certain de trouver un format qui correspond à vos attentes !

Temps complet (3 mois)

  • 450h d'apprentissage en classe
  • Lundi à vendredi, 9h30 - 18h
  • À temps complet sur 3 mois

En ligne ou sur l'un de nos 17 campus

  • Formation accélérée
  • Esprit de promo
  • Discipline de travail
En savoir plus

Temps partiel (8 mois)

  • 450h d'apprentissage hybride (travail en autonomie, cours, coaching)
  • À votre rythme (2h par jour)
  • À temps partiel sur 8 mois

En ligne

  • Adapté à vos contraintes pros et persos
  • Apprentissage en autonomie
  • Accessible partout dans le monde
En savoir plus
Financement

Frais de formation

Formation seule
7 500 €
Inclus dans nos tarifs
  • Suivi par nos professeurs
  • Accès à vie aux cours sur JULIE
  • Attestation de réussite
  • Coaching carrière
  • Communauté Jedha sur Discord
  • Accès à vie à nos évènements
Combinez cette formation avec nos autres programmes pour profiter d’une réduction
Cyber Fullstack
---
9 000 €
8 500 €
11 500 €
10 500 €
13 000 €
11 500 €
9 000 €
8 500 €

Comment financer votre formation pour devenir Pentester ?

  • Compte Personnel de Formation (CPF)

Notre formation Pentester est éligible au Compte Personnel de Formation (CPF). Utilisez tout ou partie de votre solde CPF pour la payer.

  • Paiement en 3 fois sans frais

Étalez le paiement de votre formation en 3 mensualités, et cela sans aucun frais grâce à notre partenaire Stripe !

  • Prêt étudiant à taux avantageux

Profitez d’un prêt étudiant à taux préférentiel avec la Société Générale. Il n’y a pas de limite d’âge, et vous commencez à rembourser une fois la formation terminée.

  • Votre employeur ou votre OPCO

Si vous êtes en poste, votre employeur peut financer votre formation, directement ou via son OPCO. Nos équipes vous aideront à constituer un dossier.

Enfin, notre formation est également éligible à de nombreux financements publics dont l’AIF de Pôle Emploi, Transitions Pro et d’autres financements régionaux.

Comment financer votre formation pour devenir Pentester ?
Postuler à la formation
Télécharger le syllabus

Pourquoi devenir Pentester ?

Le métier de Pentester est extrêmement enrichissant. D'abord car vous jouez un rôle clé pour les organisations pour lesquelles vous travaillez : vous leur permettez de se protéger des cyber-attaques. Mais aussi car vous avez en permanence la possibilité de mettre à jour vos connaissances, et de découvrir de nouveaux pans de la Cybersécurité.

Salaire d'un Pentester

Le salaire moyen d'un Pentester en France est d'environ 43 000€ par an, mais comptez entre 30 000 et 40 000€ par an pour un profil junior. Un profil plus expérimenté peut espérer gagner jusqu'à 70 000€ par an.

Le Pentesting enseigné par des professionnels

Rencontrez nos maîtres Jedha ! Nos professeurs et intervenants sont des professionnels expérimentés en sécurité informatique. Ils vous transmettront leur expertise pratique directement applicable en entreprise. Préparez-vous à briller grâce à un enseignement de haut niveau.

Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Jordan Douliez
Jordan Douliez
Ingénieur Sécurité
 @
Thales
Jordan est un des auteurs de nos programmes Cybersécurité ! Après 5 ans à l’ École des Hautes Technologies et du Numérique, Jordan occupe des postes de Scrum Master & développeur puis chef de projet technique.
[...]
Lire plus
Jordan Douliez
A la suite de son expérience en tant que chef de projet Technique, il rejoint Thalès en qualité de Ingénieur Sécurité. Il excerce en parallèle son activité de freelance, lui permettant de toucher à divers secteurs !
Lire moins
Télécharger le syllabus
FAQ

Vos questions sur la formation

Dois-je venir avec mon propre ordinateur ?

Quel est le rôle d'un Pentester ?

Quelles sont les qualités les plus importantes pour un Pentester ?

Quelle formation suivre pour devenir pentester ?

Qu'est-ce qu'un Pentester ?

Quelles compétences sont indispensables pour un Pentester ?

En quoi consiste la routine quotidienne d'un Pentester ?

Quel est le salaire moyen d'un Pentester en début de carrière ?

Combien coûte l'inscription à la formation pour devenir Pentester ?

Une question ? Posez-là à notre équipe d’Admissions !

Postuler à la formation

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.