Formation Pentester
En 450h de formation, devenez un pro du Pentesting. Apprenez à gérer les problématiques de pénétration web et d'exploitation des vulnérabilités de A à Z.
Devenez Pentester en 450h
La Cyberdéfense est une priorité pour les entreprises, confrontées à une multitude de menaces telles que le phishing, les ransomwares et les malwares. Pour se protéger, elles recherchent des experts en Pentesting, à même d'identifier les failles pour qu'elles puissent être corrigées.
À la fin de votre formation en Cybersécurité chez Jedha, vous pourrez :
- Identifier et exploiter les vulnérabilités d'une organisation
- Appliquer les principes de sécurité et protéger une infrastructure
- Détecter une cyberattaque et y répondre

Le programme de notre formation pour devenir Pentester
Contenu de la card compilé au chargement
Contenu de la card compilé au chargement
Menaces Cyber
Dans ce premier module, vous découvrirez les principales menaces ainsi que les différents types d’acteurs malveillants qui ciblent les organisations.
Vous apprendrez à analyser des rapports de pentest, à identifier et classer les groupes APT et à cartographier leurs tactiques, techniques et procédures. Vous serez également initié aux méthodes de collecte de renseignements en source ouverte (OSINT).
Outils & Technologies
Compétences maîtrisées
- MITRE ATT&CK : un framework essentiel pour cartographier les techniques, tactiques et procédures des hackers.
- OSINT : pour collecter des renseignements en sources ouvertes afin de mieux comprendre les adversaires et leur mode opératoire.
- OpenCTI : initiation à l’une des plateformes de Threat Intelligence les plus populaires pour centraliser, structurer et analyser les informations.
Sécurité des applications
Vous rentrerez ensuite dans le concret en apprenant à sécuriser les applications utilisées par les entreprises.
Au programme : mise en place de campagnes de sensibilisation au phishing, protection des bases de données SQL, attaque et défense d’applications web, sécurisation des environnements Cloud.
Outils & Technologies
Compétences maîtrisées
- Phishing : mise en place de campagne de sensibilisation.
- SQL : exploitation des vulnérabilités de bases de données (PrivEsc via Store Procedures) et sécurisation des bases de données relationnelles.
- Web : exploitation des vulnérabilités des applications web via injections SQL & XSS ou des API (JWT). Sécurisation des applications web (TLS, SSL) et de leur processus de mise en production (CI/CD).
- Cloud : utilisation d’AWS et des principaux services & outils de sécurisation (IAM, VPC, NACLs, Cloud Watch).
Sécurité des réseaux
Prochaine étape de votre montée en compétences : la sécurisation des réseaux. Vous commencerez par apprendre à construire un réseau de A à Z, afin de bien comprendre son architecture, ses points faibles potentiels et comment les sécuriser efficacement.
À la fin de ce module, vous serez capable de représenter un réseau selon les modèles OSI & TCP/IP, créer et isoler des sous réseaux grâce aux VLANs, analyser des packets grâce à Wireshark et mettre en place des systèmes de détection et d’intrusion (IDP/IPS).
Outils & Technologies
Compétences maîtrisées
- OSI & TCP/IP : représentation des réseaux et maîtrise des protocoles les plus courants (DNS, SMTP, POP3, FTP etc.).
- Architecture d’un réseau : construire des réseaux de A à Z (adressage IP, routage) selon les bonnes pratiques d’architectures et d’automatisation, à l’aide d’Ansible.
- Sécurisation d’un réseau : exploitation des principales failles réseaux (ARP Spoofing, VLAN hopping, DHCP starvation), bonnes pratiques de sécurisation (VPN, Firewall) et surveillance de l’activité grâce aux outils de monitoring comme Zabbix et Wireshark.
Sécurité des systèmes
Une fois maîtrisée la sécurisation des applications et des réseaux, vous serez en capacité d’apprendre à sécuriser des systèmes. Vous débuterez par les systèmes Linux où vous apprendrez à gérer les utilisateurs, groupes, processus et systèmes de fichiers, jusqu’à comprendre et exploiter le fonctionnement du kernel. Ensuite, vous découvrirez des usages avancés de Linux, en conteneurs (Docker) et en réseaux (LDAP).
La seconde partie du module sera consacrée à Windows, avec une approche similaire. Vous irez jusqu’à l’exploitation et la sécurisation de Windows Active Directory, qui est aujourd’hui très utilisé en entreprise.
Outils & Technologies
Compétences maîtrisées
- Linux Security : exploitation des failles de configuration des systèmes Linux, des failles kernel et des failles conteneurs.
- LDAP : gestion avancée des utilisateurs sur plusieurs systèmes Linux et exploitation des failles liées.
- Windows Security : maîtrise des fonctionnalités d’administration système Windows et exploitation des principales failles.
- Windows Active Directory : utilisation d’Active Directory et exploitation des principales vulnérabilités (NTLM Relay, Kerberoasting).
Purple Team
Alors que votre formation touche à sa fin, vous maîtrisez désormais la sécurisation des systèmes, des réseaux et des applications. Ce dernier module théorique a pour objectif de consolider vos acquis et de vous transmettre les bonnes pratiques essentielles en cybersécurité.
Vous commencerez par découvrir le fonctionnement d’un Security Operations Center (SOC) et le rôle stratégique de la Blue Team. Vous aborderez ensuite les principes de GRC au sein d’une organisation. Enfin, vous explorerez l’univers de la Red Team, où vous approfondirez vos compétences en pentest.
Outils & Technologies
Compétences maîtrisées
- Incident Response : détection des attaques depuis un SIEM, conduite d’analyses statiques et dynamiques de malware, réponse aux incidents.
- Forensics : analyse des artefacts disques, mémoire ou réseau pour détecter des preuves de compromission.
- Gouvernance, gestion des risques et conformité (GRC) : évaluation des risques à l’échelle de l’organisation selon le framework NIST.
- Pentesting : réalisation de pentests et de rapports actionnables par les différentes équipes techniques.
Carrière & Projet final
Pour faciliter votre insertion professionnelle, un expert confirmé en cybersécurité vous livrera sa vision du marché et vous prodiguera des conseils concrets lors d’une séance de coaching carrière dédiée à la recherche de votre premier poste.
Puis vous mettrez en action l’ensemble de vos nouvelles compétences lors d’un projet final complet. Vous concevrez une infrastructure de A à Z, puis vous alternerez entre les rôles de SysAdmin, de Red Team et de Blue Team, en la défendant et en l’attaquant selon différents scénarios réalistes.
Outils & Technologies
Compétences maîtrisées
- Amélioration de votre CV : pour qu’il soit impactant et conforme aux standards des professionnels de la sécurité informatique.
- Présence en ligne : perfectionnement de votre profil LinkedIn et initiation au "branding personnel" pour renforcer votre notoriété sur les plateformes professionnelles.
- Préparation pour les entretiens : méthodes et conseils pour vous distinguer et mettre en avant vos compétences spécialisées.
- Application directe de vos nouvelles compétences en cybersécurité : reconnaissance, attaque, évasion, défense et reporting.
Obtenez une certification Bac+4 en 3 mois
Téléchargez le programme de nos formations
- Excellence académique et technique
- Apprentissage par la pratique
- Formations adaptées à vos besoins
Rechargez la page et ressayez d'envoyer le formulaire.
Nos prochaines sessions de formation
- 17 campus en France et en Europe
- Présentiel ou distanciel
- Temps complet ou temps partiel
Temps plein
Temps plein
Temps plein
Temps partiel
Temps partiel
Choisissez l’excellence pour vous former en Cybersécurité



Développeur Systèmes Embarqués @ SWING-WS
A suivi le niveau Fullstack
Parfaitement accompagné du début à la fin
Je viens du milieu de l'IT (je suis développeur à la base) et je souhaitais me reconvertir vers la sécurité IT. J'ai comparé plusieurs écoles avant d'arrêter mon choix sur Jedha : le contenu de leur formation me paraissait plus complet et professionnel que les autres. Du fait de mon expérience passée, j'ai trouvé les premiers modules un peu longs mais revoir les bases m’a bien servi et surtout cela a permis de mettre tout le monde au même niveau. J'ai personnellement beaucoup appris en méthodologie et la formation a confirmé mon choix de reconversion. Un grand merci à l'équipe de Jedha et particulièrement aux intervenants qui nous ont parfaitement accompagné tout au long de la formation.
Reconversion réussie de Responsable Qualité à RSSI @ House of Aby
A suivi le niveau Fullstack
Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité
J'ai choisi Jedha pour ma reconversion et j'en suis très satisfait ! La formation est certes intense mais l'étendue des sujets abordés, ainsi que la qualité des cours, des professeurs et des TA en valent largement la peine. Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité : pentesting, monitoring, cryptographie, systèmes et réseaux. Chaque module est conçu pour être à la fois théorique et pratique, ce qui permet d'acquérir des compétences directement applicables sur le terrain. L'ambiance est conviviale, ce qui favorise une dynamique de groupe stimulante et propice à l'apprentissage !
Reconversion réussie de Chef de Projet Digital à Ingénieur en Cybersécurité @ Orange Cyberdefense
A suivi les niveaux Fullstack & Lead
Les projets pratiques m’ont rendu rapidement opérationnel
Mon parcours chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.
Formez-vous au Pentesting à votre rythme

Temps complet (3 mois)
insert-icon_pre-required_s24
Modalités
- 450h d'apprentissage en classe
- Lundi à vendredi, 9h30 - 18h
- À temps complet sur 3 mois
insert-icon_location_s24
Localisation
En ligne ou sur l'un de nos 17 campus
insert-icon_smiley_s24
Avantages
- Formation accélérée
- Esprit de promo
- Discipline de travail

Temps partiel (7 mois)
insert-icon_pre-required_s24
Modalités
- 450h d'apprentissage hybride (travail en autonomie, cours, coaching)
- À votre rythme (2h par jour)
- À temps partiel sur 7 mois
insert-icon_location_s24
Localisation
En ligne
insert-icon_smiley_s24
Avantages
- Adapté à vos contraintes pros et persos
- Apprentissage en autonomie
- Accessible partout dans le monde
Pourquoi devenir Pentester ?
Le métier de Pentester est extrêmement enrichissant. D'abord car vous jouez un rôle clé pour les organisations pour lesquelles vous travaillez : vous leur permettez de se protéger des cyber-attaques. Mais aussi car vous avez en permanence la possibilité de mettre à jour vos connaissances, et de découvrir de nouveaux pans de la Cybersécurité.

Vos questions sur les débouchés de la formation
Le Pentesting enseigné par des professionnels


Gabriel Viller
Ethical Hacker & Enseignant


Mounir Nasr Allah
CTO


Anthony Coquer
Directeur général

Vos questions sur la formation
Qu'est-ce qu'un Pentester ?
Un Pentester (contraction de « penetration tester ») est un hacker éthique qui simule des cyberattaques pour identifier les failles des systèmes d'une organisation (réseaux, applications web, systèmes d'exploitation) avant que de vrais pirates ne les exploitent. Après chaque test, il rédige un rapport détaillant les vulnérabilités découvertes et les correctifs à appliquer.
Métier offensif par nature, le Pentester attaque pour mieux protéger. Et face à la multiplication des cyberattaques en 2026, c'est l'un des profils les plus recherchés de la sécurité informatique.
Quel est le salaire d'un Pentester en France en 2026 ?
Le salaire d'un Pentester en 2026 en France se situe en moyenne entre 40 000 et 75 000 € brut par an, cette somme variant selon son expérience et sa spécialisation. Il peut ainsi espérer toucher entre :
- Entre 40 000 et 50 000 € en début de carrière.
- Entre 55 000 et 70 000 € avec quelques années d'expérience.
- 75 000 € et plus pour les profils seniors spécialisés (pentest cloud, réseau, Active Directory).
Le freelancing est également un débouché fréquent chez les Pentesters, qui proposent des TJM généralement compris entre 500 et 800 € par jour selon le niveau d'expertise.
Quelle est la différence entre Pentester et Ingénieur cybersécurité ?
Le Pentester adopte une posture offensive, tandis que l’Ingénieur cybersécurité se place davantage du côté défensif :
- Le Pentester simule des attaques pour découvrir les failles de sécurité avant les hackers.
- L'Ingénieur cybersécurité protège les infrastructures, surveille les systèmes et répond aux incidents.
Ces deux profils sont complémentaires, car comprendre comment attaquer aide à comprendre comment mieux protéger un système, et inversement. Notre Formation Cybersécurité consacre ainsi un module entier à la Purple Team, une approche qui combine attaque et défense pour vous donner une vision complète de la sécurité informatique.
Quelles études pour devenir Pentester ?
Il n'existe pas de parcours unique pour devenir Pentester, et trois principales voies vous ouvrent les portes de ce métier :
- Le cursus universitaire en informatique avec spécialisation en cybersécurité (bac+3 à bac+5).
- Le bootcamp intensif, comme notre Formation Pentester de 450 heures, qui vous prépare au métier en 3 mois et vous permet de valider un titre professionnel RNCP de niveau bac+4.
- La voie autodidacte, impérativement complétée par des certifications reconnues comme l'OSCP ou le CEH.
Dans tous les cas, ce que regardent les recruteurs, ce sont avant tout vos compétences pratiques et les certifications que vous avez obtenues, qui en disent bien plus sur votre niveau que votre diplôme.
Est-ce difficile de devenir Pentester en reconversion ?
Devenir Pentester en reconversion est exigeant, mais tout à fait accessible si vous êtes motivé et que vous suivez une formation structurée. De plus, vous avez probablement déjà développé dans votre carrière précédente les qualités qui feront un bon Pentester (rigueur, curiosité, goût pour la résolution de problèmes).
Chez Jedha, la majorité de nos apprenants en cyber ont ainsi entre 30 et 49 ans, et beaucoup viennent de secteurs non techniques comme le commerce, la finance ou la gestion de projet. Et pourtant, 96 % d’entre eux trouvent un emploi dans l'année qui suit leur bootcamp, et 97 % se déclarent même bien plus épanouis dans leur nouvelle carrière.
Comment se former au pentest en ligne ?
Vous pouvez vous former au pentest en ligne grâce aux plateformes de CTF (Capture The Flag) comme HackTheBox ou TryHackMe qui vous permettent de vous entraîner en autonomie sur des labs. Mais pour apprendre le métier de A à Z, un accompagnement structuré reste indispensable.
Notre Formation Pentester peut ainsi être suivie entièrement à distance, et que vous optiez pour les cours en ligne, en présentiel sur l’un de nos 17 campus, ou en hybride, vous bénéficiez du même accompagnement. Et en plus de cela, cette formation en pentest s’adapte à votre rythme, puisque vous pouvez choisir de la suivre à temps plein en 3 mois, ou à temps partiel en 7 mois.
Comment financer une formation en pentesting ?
Notre Formation Pentester est proposée à 7 500 €, et comme elle vous prépare au passage du titre professionnel RNCP « Administrateur d'Infrastructures Sécurisées », elle est éligible à plusieurs types de financements :
- CPF
- France Travail (AIF, PTP, aides régionales)
- Employeur ou OPCO (votre entreprise peut financer votre montée en compétences)
- Paiement en plusieurs fois (en 3 fois sans frais ou en 6 à 12 mensualités)
- Prêt étudiant (profitez d’un taux préférentiel à la Société Générale, accessible sans limite d'âge)
Vous avez besoin d’aide pour y voir plus clair ? Notre équipe est là pour vous accompagner dans toutes vos démarches de financement, alors prenez sans attendre rendez-vous avec elle.
Faut-il des bases en cybersécurité pour devenir Pentester ?
Oui, il est indispensable d’avoir des bases en cybersécurité pour devenir Pentester, et notre Formation Pentester requiert ainsi certaines compétences en sécurité informatique, en administration système, réseaux, web et Bash. Mais pas de panique : si vous ne les avez pas encore, vous pourrez les acquérir en suivant notre Formation Cybersécurité pour débutant (75 heures, accessible sans aucun prérequis) avant d’intégrer notre Bootcamp Pentester.
À noter : un niveau B1/B2 en anglais écrit est également requis, car même si nos cours sont dispensés en français, nos ressources pédagogiques sont en anglais.




.webp)


.webp)
