Soirée Portes Ouvertes en ligne : découvrez nos formations !
Mercredi 4 octobre à 19h
En ligne

Découvrez nos programmes de formation accélérée en Data et Cybersécurité, et posez toutes vos questions à Marine.

S'inscrire
Cybersécurité
Fullstack

Formation Pentester

En 420h, devenez un pro du Pentesting. Apprenez à gérer les problématiques de pénétration web et d'exploitation des vulnérabilités de A à Z.

Prochaines formations :
6
November
2023
2
January
2024
Postuler
Télécharger le syllabus
macaron embauché ou remboursé
Construisez votre futur dans la data
Programme

Devenez Pentester en 420h

La Cyberdéfense est une priorité pour les entreprises, confrontées à une multitude de menaces telles que le phishing, les ransomwares et les malwares. Pour se protéger, elles recherchent des experts en Pentesting, à même d'identifier les failles pour qu'elles puissent être corriger.

À la fin de votre formation en Cybersécurité chez Jedha, vous pourrez :

  • Identifier et exploiter les vulnérabilités d'une organisation
  • Appliquer les principes de sécurité et protéger une infrastructure
  • Détecter une cyberattaque et y répondre
Télécharger le syllabus
Construisez votre futur dans la data

Le programme de notre formation pour devenir Pentester

Découverte de la Cyber

Rentrons dans le vif de l'univers de la Cybersécurité avec les principaux concepts de Networking, d’authentification, d'encryptage. Nous étudierons ensuite les bases de Python pour la Cybersécurité et revue les lignes de commande terminal de votre ordinateur et vous comprendrez ce qu'il se passe derrière les coulisses de celui-ci. Vous serez à même de faire intéragir différents serveurs d'un même réseau grâce au file sharing protocol pour mieux solidifier votre infrastructure réseau et la protéger.

Modules 1 & 2

Découverte de la Cyber

Nous approfondirons ensuite les principaux protocoles réseaux : les concepts de spoofing, hijacking, man-in-the-middle n'aurons plus de secrets pour vous. Vous comprendrez également en détail la constitution d'un réseau Web avec le Protocole Internet (IP), les DNS ; nous ferons également un focus sur les architectures Microsoft, les premières victimes de cyber-attaques.

Reconnaissance & Cyber-attaque

Rentrons dans le détail de ce qu'est la reconnaissance, cette première phase avant toute attaque ou pentest. Vous pratiquerez les techniques de reconnaissance active et passive pour rassembler de l’information sur votre cible via les outils comme nmap, shodan et le framework OSINT. Nous irons jusqu’à découvrir des premières vulnérabilités.

Modules 3 & 4

Reconnaissance & Cyber-attaque

En se basant sur le dernier classement OWASP 10, nous explorerons chacune des 10 cyber-attaques les plus connues : leur fonctionnement, origine, comment remédier à ces failles, c'est l'ensemble de ces attaques que vous maîtriserez. Vos connaissances acquises en Python, SQL et Javascript vous seront bien utiles !Vous apprendrez également à contourner les antivirus, pour rendre vos exploitations plus difficilement détectables.

Vulnérabilités & Failles

Maintenant que vous avez recherché et découvert les principales vulnérabilités d’un réseau, il est temps d’apprendre à les exploiter. Dans nouvelle phase d'exploration des failles, vous utiliserez les frameworks Cybersécurité les plus connus - Metasploit, Beef. Dans ce module, vous allez comprendre le dessous d’une machine et vous découvrirez ce qu’est un Buffer Overflow, et vous terminerez par des challenges crackme, testant vos capacités à cracker des logiciels.

Modules 5 & 6

Vulnérabilités & Failles

Vous apprendrez également à exploiter et remédier aux failles présentes dans les systèmes Microsoft, cibles depuis ces dernières années de nombreuses cyberattaques. Vous vous familiarisez avec leurs Active Directory et leurs vulnérabilités. Vous maîtriserez l’outil Bloohound pour cartographier de manière très simple les chemins les plus efficaces permettant d’atteindre le coeur d’une infrastructure.

Post-exploitation & Wireless

Une fois les failles & vulnérabilités exploitées, il vous faut penser à “l’après”. Votre but sera de donner aux potentiels hackers l'impossiblité d'élever leurs privilèges d'accès à d'autres informations bien plus large. C'est ce que l’on appelle la Post-Exploitation. Vous verrez aussi comment installer des backdoors sur une infrastructure et comment les détecter si ce n’est pas vous qui l’avez placée.

Modules 7 & 8

Post-exploitation & Wireless

Enfin, vous apprendrez dans ce module à écrire des rapports d’audit de Pentest, selon les bonnes pratiques, que vous livrerez à vos futurs clients afin que ces derniers puissent prendre les bonnes décisions quant aux actions à mener sur la protection de leur infrastructure.

Red Team & Projets Cyber

Revêtez maintenant la casquette d'un membre d'une Red Team, un groupe d'ethical hackers chargé de détecter, prévenir et éliminer les vulnérabilités. Vous apprendrez tout d’abord à utiliser les méthodologies de Forensics pour d'investiguer pour récupérer de l'information.

Modules 9 & 10

Red Team & Projets Cyber

Toujours dans le cadre d’une Red Team, vous serez familiarisés avec le concept de White malware et ses C&C regulations (Control & Command) permettant de détourner des informations, de prendre des contrôles administrateurs.

Télécharger le syllabus
Sessions

Formez-vous au Pentesting à votre rythme

Choisissez notre formation pour une reconversion réussie en Pentester. Que vous préfériez une formation intensive en Pentesting ou une formation en ligne, vous êtes certain de trouver un format qui correspond à vos attentes !

Bootcamp

  • 420h de cours sur 3 mois
  • Lundi à vendredi, 10h - 18h
Sur l’un de nos 17 campus ou en ligne
  • Formation courte
  • Nombre d'élèves limité
  • Esprit de promo
En savoir plus

Formation en ligne

  • À votre rythme sur 30 semaines
  • 420h de contenu en ligne
  • 1 cours en direct par module
  • Coaching individuel à la demande
Formation à distance
  • Adaptée à votre rythme
  • Accessible partout dans le monde
En savoir plus

Nos prochaines sessions de formation

Suivez votre formation à distance ou dans l'un de nos 17 campus à Paris, Lyon, Lille, Marseille, Bordeaux, Toulouse, Nantes et dans bien d'autres villes de France et d'Europe.

En ligne
6
Nov
2023
2
Jun
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
En ligne
2
Jan
2024
28
Jul
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Bootcamp
12
Feb
2024
3
May
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
En ligne
4
Mar
2024
29
Sep
2024
Coaching individuel à la demande
1 cours en direct par module
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Bootcamp
15
Apr
2024
12
Jul
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Bootcamp
17
Jun
2024
10
Sep
2024
Du lundi au vendredi
10h - 18h
🇫🇷
🇬🇧
🇪🇸
Français
Dernières places !
S'inscrire
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus

Vous avez besoin d’un maximum de flexibilité ? Avec notre formation à distance, vous suivez le programme à votre rythme en ligne, tout en bénéficiant d’un coaching individualisé.

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Déroulement

Comment postuler à notre formation en pentesting ?

Contactez notre équipe dès maintenant afin de discuter de votre projet professionnel. Selon le parcours choisi et les besoins de financement, votre inscription peut être finalisée très rapidement, en 1 semaine à 1 mois.

1

Pré-requis

Vous devez avoir des bases de programmation en Shell & Python. Autrement, vous pouvez suivre notre formation Cybersécurité pour débutant pour vous préparer.

2

Coaching carrière

Discutez de votre projet professionnel avec notre équipe d’admissions.
Nous vous recommanderons la formation et le format de cours le plus adapté.

3

QCM

Répondez à un rapide QCM afin d’évaluer votre niveau en programmation et en mathématiques.

4

Financements

Concrétisez votre projet avec l’aide de notre équipe.
Recherche de financements, constitution du dossier : nous vous accompagnons de A à Z.

Comment se déroule la formation Pentester ?

10h

Revue du cours

Guidé par le professeur, débutez la journée en repassant les concepts du cours précédent.

10h15

Cours théorique

Chaque jour, découvrez de nouveaux concepts théoriques accompagné par notre professeur.

12h

Mise en pratique

Avant le déjeuner, appliquez avec des exercices simples les concepts que vous venez de découvrir.

13h30

Challenges

Place aux challenges, des mises en pratique très professionnalisantes sous forme de projets.

16h

Office Hours

Travaillez sur les cours et vos projets en autonomie ou épaulés par nos teachers assistants.

18h

Événements

Participez à nos événements pour construire votre réseau professionnel et mieux connaître le secteur.

Construisez votre futur dans la data

Notre formation à distance s’adapte à vos contraintes personnelles tout en vous proposant un véritable suivi individualisé : vous êtes accompagné du début à la fin !

Supports de travail

Bénéficiez d’un accès à vie à notre plateforme d’e-learning JULIE : 

  • Cours écrits & en vidéo
  • Exercices
  • Projets

Accompagnement pédagogique

Profitez du meilleur accompagnement jamais proposé dans le cadre d’une formation à distance : 

  • Teaching Assistants disponibles tous les jours de 17h à 19h
  • 7h de cours en direct par module
Construisez votre futur dans la data
Télécharger le syllabus
Financement

Frais de formation

Inclus dans la formation :

  • Accès aux cours à vie
  • Soutien pédagogique rapproché
  • Plateforme d'e-learning JULIE
  • Coaching carrière

Bootcamp

7 495 €

En ligne

7 495 €

Garantie Embauché ou Remboursé

Nous croyons en vous et en notre programme. Si vous ne décrochez pas un emploi dans les 6 mois suivant l'obtention de votre certification, nous vous rembourserons vos frais de scolarité. En savoir plus

Comment financer votre formation pour devenir Pentester ?

  • Financement entreprise

Vous êtes actuellement en poste ou en alternance ? Votre OPCO ou votre employeur peuvent prendre en charge le financement de votre formation Pentester. Notre équipe d'admissions est là pour vous accompagner dans la constitution de votre dossier.

  • Financements publics

Bénéficiez de différents financements publics pour notre formation diplômante, tels que le CPF, Transition Pro, les aides de Pôle Emploi (AIF ou bien POEI) ainsi que de différents financements locaux.

  • L'auto-financement

Payez en 3 fois sans frais, étalez les frais de votre formation en pentesting sur plusieurs mensualités (jusqu'à 10) en partenariat avec Pledg, ou souscrivez à un prêt étudiant à taux avantageux avec la Société Générale.

Postuler à la formation
Télécharger le syllabus
Certification

Certification Auditeur en Cybersécurité

Boostez votre carrière avec notre formation Pentester et décrochez une certification d'excellence ! Avec notre formation comprenant 420 heures de cours, vous serez prêt à passer l'examen d'Auditeur en Cybersécurité certifié par Jedha.

Cette certification, basée sur 4 blocs de compétences clés, valorisera votre expertise en matière de Pentesting, et plus généralement dans la cybersécurité, et rassurera vos futurs employeurs.

Découvrir notre certification

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Témoignages

Réussissez votre reconversion comme Pentester

Optez pour la formation ultime et devenez un expert en Pentesting ! Des dizaines de professionnels ont déjà bénéficié de notre programme de formation à distance ou en présentiel, leur permettant de maîtriser, d'identifier et d'exploiter les vulnérabilités d'une organisation. Cela a donné une véritable accélération à leur carrière !

La Cybersécurité est un avenir certain pour moi qui suis développeuse. Autant les contenus que le formateur étaient géniaux, il y aura une suite pour moi !

Emmanuelle Dennemont

 - 

De Développeuse à Consultante Cybersécurité

@

Logo la French Tech

Quick bootcamp, big skills ! Les professeurs étaient parfaits, et nous font réaliser les opportunités dans le secteur.

Barry Thien

 - 

Ethical Hacker

@

Webomatic

Logo la French Tech

C'était une super expérience ! Un programme intensif, enseigné et tenu à jour avec les dernières technologies, des professeurs ultra-compétents (merci d'ailleurs à eux), connectés avec le monde de la Tech et une très bonne communication entre l'équipe et les élèves. Encore une fois, une très belle expérience.

Olga Kurnosova

 - 

@

Jellysmack

Logo la French Tech
+1900
élèves ayant suivi une ou
plusieurs de nos formations
87
 %
d’insertion professionnelle
dans les 6 mois
4.98
 /5
Note moyenne attribuée
par nos élèves
Télécharger le syllabus

Pourquoi devenir Pentester ?

Le métier de Pentester est extrêmement enrichissant. D'abord car vous jouez un rôle clé pour les organisations pour lesquelles vous travaillez : vous leur permettez de se protéger des cyber-attaques. Mais aussi car vous avez en permanence la possibilité de mettre à jour vos connaissances, et de découvrir de nouveaux pans de la Cybersécurité.

Salaire d'un Pentester

Le salaire moyen d'un Pentester en France est d'environ 43 000€ par an, mais comptez entre 30 000 et 40 000€ par an pour un profil junior. Un profil plus expérimenté peut espérer gagner jusqu'à 70 000€ par an.

Le Pentesting enseigné par des professionnels

Rencontrez nos maîtres Jedha ! Nos professeurs et intervenants sont des professionnels expérimentés en sécurité informatique. Ils vous transmettront leur expertise pratique directement applicable en entreprise. Préparez-vous à briller grâce à un enseignement de haut niveau.

Charles Tanguy
Charles Tanguy
Lead Instructor
 @
Jedha
Notre supra Maître Jedha ! Charles est notre Lead Instructor, ayant enseigné chez Jedha depuis les premières sessions. Double diplômé de l'ENSAE & HEC, Charles est aussi la garant de l'excellence des contenus de cours de Jedha.
[...]
Lire plus
Charles Tanguy
Diplômé en statistiques de l'ENSAE et d'HEC Paris, Charles est notre Lead Instructor. Il a d'abord travaillé en tant que Data Scientist chez PayWithMyBank à San Fransisco puis chez MWM. Depuis 2018, il enseigne la Data Science et le Data Engineering chez Jedha et a participé à l'élaboration de la plupart de nos formations en data.
Lire moins
Florian Amette
Florian Amette
Consultant Cybersécurité & CEO
 @
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Lire plus
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.
Lire moins
Guillaume Gracieux
Guillaume Gracieux
Senior IT Security Consultant
 @
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Lire plus
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.
Lire moins
Télécharger le syllabus
FAQ
Vos questions sur la formation

Quel est le rôle d'un Pentester ?

Quelles sont les qualités les plus importantes pour un Pentester ?

Quelle formation suivre pour devenir pentester ?

Une question ? Posez-là à notre équipe d’Admissions

Postuler à la formation

Téléchargez le syllabus de nos formations

Excellence académique et technique

Apprentissage par la pratique

Formations adaptées à vos contraintes pros et persos

4,98
/5
Meilleure formation en France
Best Data Science Bootcamp 2023
Best Cyber Security Bootcamp 2023
Découvrez le programme détaillé
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Demandez notre syllabus !
*champs obligatoires
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.