Vous êtes sur la page 1sur 16

1

1
Sommaire
Pourquoi étudier la cybersécurité ?______________________________________________3

À propos de Seven Advanced Academy__________________________________________4

Aperçu de la certification CEH__________________________________________________ 7

Plan du cours_________________________________________________________________8

Les résultats d’apprentissage___________________________________________________10

Ce que disent nos élèves_______________________________________________________13

Comment s’inscrire____________________________________________________________15

2
2
Pourquoi étudier la
cybersécurité ?
Les experts du bureau Statistique du travail
estiment à 28%, entre 2016 et 2026, l’accroissement
du taux de sollicitation des analystes en sécurité
de l’information. Donc la demande demeure
jusqu’ici supérieure à l’offre.

Les raisons d’étudier à


Seven Advanced Academy :
Ē Nous sommes un centre de
formation accrédité par EC-Council

Ē Bénéficiez de notre programme


personnalisé de cyber sécurité

Ē Obtenez les certifications CND et


CEH en 12 mois

Ē Accédez à la nouvelle certification


Certified Ethical Hacker (CEH) v11

Ē Etudiez ou passez 40 examens de


certification de l’EC-Council avec
nous

Ē Obtenez des certifications


reconnues par des organismes
internationaux réputés.

3
3
What
Is Coding ?
À propos
Seven Academy est un institut de formation
professionnelle en informatique de première classe.
Elle a été fondée par Mme Estelle Yomba, chef de projet
technique senior chez Google et autorisée par l’arrêté
ministériel n° 011/MINEFOP/SG/DFOP/SDGSF/SACD.

Nos missions
Ē Inciter l’ apprenant à s’approprier son talent
Ē Outiller l’apprenant afin qu’il soit à même de relever les défis de l’économie numérique
Ē Développer l’ esprit d’initiative et d’autonomie chez l’apprenant.

Nos croyances ou nos valeurs ou encore nos challenges

Passion pour la qualité Croyance en l’innovation

Insister sur la qualité garantit le succès. Grâce à Nous sommes ouverts aux nouvelles idées et prenons

notre réelle volonté de proposer des services de des risques mesurés pouvant inspirer nos missions

qualité, nous nous efforçons de combler au-delà et nos objectifs.Nous optons pour la recherche des

des attentes, nos élèves, nos parents, bref toute la solutions innovantes garantissant l’amélioration de

communauté éducative. nos systèmes dans le but d’ offrir une éducation de


qualité supérieure.

Formation continue Respect de l’éthique et l’intégrité

Nous sommes engagés dans l’apprentissage continu. Nous recherchons l’honnêteté et l’intégrité dans tout
Nous recherchons activement le feedback de ceux que ce que nous faisons. Nous aspirons à être simples,
nous servons et l’utilisons pour éliminer les déficits, transparents et empathiques. Nous maintenons
maximiser la valeur, fournir une meilleure éducation des normes élevées de gouvernance, d’intégrité
et améliorer la qualité. personnelle, de confidentialité et de comportement
éthique.

4
4
Bienvenue à
Seven Advanced
Academy
Notre défi majeur est celui d’être les plus
compétents et les meilleurs dans le domaine de
la formation professionnelle.

Se faire former par nous grâce à des outils de


haute technologie et des instructeurs rompus
à la tâche c’est atteindre vos objectifs et
envisager votre vie en étant une meilleure
version de vous même . Ma passion pour
l’éducation et le développement m’a poussé à
fonder Seven Advanced Academy.

Je souhaite à travers ce canal, donner aux


jeunes en général et aux apprenants en
particulier les moyens d’acquérir de réelles
compétences numériques et l’expertise
recherchée par les employeurs.

Nos objectifs s’adaptent aux exigences de


l’entrepreneuriat mettant ainsi l’accent sur les
aspects de l’apprentissage qui vous permettront
d’allier compétence et performance.

Vous souhaitez faire carrière dans le passionnant


domaine de l’informatique? Venez à nous, vous
êtes un candidat idéal.

Estelle Yomba
Fondatrice de Seven Advanced Academy

5
5
Certification CEH
Vue d’ensemble
Qui est un Certified Ethical Hacker ?
Un Certified Ethical Hacker est un spécialiste travaillant généralement dans
un domaine qui se concentre sur l’attaque des systèmes informatiques, des
accès aux réseaux, des applications, des bases de données et autres données
critiques relevant des systèmes sécurisés.

Le CEH comprend des stratégies d’attaque, l’utilisation de vecteurs d’attaque


créatifs et limite les compétences et la créativité des hackers malveillants.

Contrairement aux hackers malveillants, pirates et autres acteurs malveillants,


les Certified Ethical Hackers opèrent avec la permission des propriétaires du
système et prennent toutes les précautions nécessaires pour que les résultats
restent confidentiels.

A titre d’illustration, les chercheurs de prime à boque sont des hackers éthiques
experts qui utilisent leurs compétences en matière d’attaque dans le but de
découvrir des vulnérabilités dans les systèmes informatiques.

Description du cours

Depuis l’introduction du CEH en 2003, il est reconnu à l’échelle mondiale


comme une norme de sécurité de l’information .

Le Certified Ethical Hacker (CEH) est la certification la plus fiable en matière de


lutte contre le piratage éthique et la plus recommandée par les employeurs
dans le monde entier .

Le CEH représente également l’un des titres de cyber compétence dont


l’évolution très rapide est exigée par les fournisseurs d’infrastructures.

Le CEH v11 présente en permanence des techniques récentes de piratage, des


outils de piratage et des exploits les plus avancés employés par les pirates et
les professionnels de la sécurité de l’information.

En conclusion, la mission principale du CEH reste pertinente et d’actualité car:


«pour battre un pirate, vous devez penser comme un pirate.”

6
6
Tirez le meilleur de la nouvelle version de la formation
Certified Ethical Hacker (CEH) Version 11
Le CEH permet d’acquérir une compréhension approfondie : des phases
du piratage éthique; des différents vecteurs d’attaque; des contre-mesures
préventives.

La compréhension de ses faiblesses et les vulnérabilités des systèmes aident


les organisations à renforcer leurs contrôles de sécurité du système afin de
minimiser le risque d’incident.

EC-Council continue d’évoluer avec les derniers systèmes d’exploitation,


outils, tactiques, exploits et technologies. Voici quelques mises à jour critiques
de CEH v11 :

Ē Incorporation de Parrot Security OS

Ē Mise en correspondance avec le cadre NIST/NICE

Ē Modules améliorés sur la sécurité du cloud, l’IoT et l’OT

Ē Analyse moderne des logiciels malveillants

Ē Couverture des menaces les plus récentes - logiciels malveillants


sans fichier

Ē Nouvelles conceptions de laboratoire et nouveaux systèmes


d’exploitation

Ē Augmentation du temps de laboratoire et de l’attention portée à


la pratique

Ē Bibliothèque d’outils la plus complète du secteur.

7
7
Plan du
cours
Section 1 : Cybersécurite
Fondements (1 mois)
Module 01: Système d’exploitation

Module 02: Principes de base des réseaux informatiques

Module 03: Gestion de l’environnement Windows avec la politique de groupe

Module 04: Concepts de sécurité de l’information

Section 2 : Piste Défense (2 mois)


CERTIFIED NETWORK DEFENSE (CND) TRAINING

Module 01: Attaques réseau et stratégies de défense

Module 02: Sécurité administrative des réseaux

Module 03: Sécurité technique des réseaux

Module 04: Securite du périmètre du réseau

Module 05: Sécurité des points d’extrémité - Systèmes Windows

Module 06: Sécurité des points d’accès - Systèmes Linux

Module 07: Sécurité des points d’accès - Dispositifs mobiles

Module 08: Sécurité des points d’accès - Dispositifs IoT

Module 09: Sécurité des applications administratives

Module 10: Sécurité des données

Module 11: Sécurité des réseaux virtuels d’entreprise

Module 12: Sécurité des réseaux cloud d’entreprise

Module 13: Sécurité des réseaux sans fil d’entreprise

Module 14: Surveillance et analyse du trafic réseau

Module 15: Surveillance et analyse des logs réseau

Module 16: Réponse aux incidents et enquête médico-légale

Module 17: Continuité des activités et reprise après sinistre

8
8
Module 18: Anticipation des risques et gestion des risques

Module 19: Évaluation de la menace et analyse de la surface d’attaque

Module 20: Prévision des menaces

Section 3: Piste d’attaque (3 mois)


CERTIFIED ETHICAL HACKER (CEH) TRAINING
Module 01: Introduction au piratage éthique

Module 02: Empreinte et reconnaissance

Module 03: Analyse des réseaux

Module 04: Enumération

Module 05: Analyse des vulnérabilités

Module 06: Piratage de systèmes

Module 07: Piratage de systèmes II

Module 08: Reniflage

Module 09: Ingénierie sociale

Module 10: Denial-of-Service

Module 11: Détournement de session

Module 12: Éviter les IDS, Firewalls, et Honeypots

Module 13: Piratage des serveurs Web

Module 14: Piratage des applications Web

Module 15: Injection SQL

Module 16: Piratage des réseaux sans fil

Module 17: Piratage des plateformes mobiles

Module 18: Piratage de l’IoT

Module 19: Cloud Computing

Module 20: Cryptographie

9
9
Les résultats
d’apprentissage
Ē Comprendre les principaux problèmes qui Ē Gérer les sessions au niveau du réseau.
se posent dans le monde de la sécurité Ē Comprendre comment auditer les
de l’information, le piratage éthique, les vulnérabilités de l’infrastructure des serveurs
contrôles, les lois et les normes en matière web et mettre en œuvre des contre-mesures.
de sécurité de l’information. Ē Capacité à mettre en œuvre le cryptage sans
Ē Effectuer l’empreinte et la reconnaissance fil.
à l’aide des dernières techniques et outils Ē Comprendre les attaques de la plateforme
d’empreinte comme une phase critique de mobile. Exploiter les vulnérabilités d’Android.
pré-attaque requise dans le piratage éthique. Ē Maîtriser les techniques de contournement
Ē Maîtriser les techniques d’analyse du réseau des pare-feu, des IDS et des pots de miel.
et les contre-mesures. Ē Maîtriser les concepts du cloud computing
Ē Maîtriser les techniques de dénombrement (technologie des conteneurs, informatique
et les contre-mesures. sans serveur) et les différentes menaces
Ē Effectuer une analyse de vulnérabilité pour possibles.
identifier les failles de sécurité dans le Ē Maîtriser les tests de pénétration et la feuille
réseau, l’infrastructure de communication et de route, l’audit de sécurité et l’évaluation
les systèmes finaux de l’organisation cible. des vulnérabilités.
Ē Comprendre la méthodologie de piratage du Ē Capacité à défendre les menaces pesant sur
système et la stéganographie. les plateformes IoT et OT.
Ē Maîtriser les différents types de malwares Ē Maîtriser les infrastructures à clé publique
(Trojan, Virus, vers, etc.). (ICP), les attaques de cryptographie et les
Ē Maîtriser les techniques de reniflage de outils de cryptanalyse.
paquets pour découvrir les vulnérabilités
du réseau et les contre-mesures pour se
défendre.
Ē Maîtriser les techniques d’ingénierie sociale
et savoir identifier les attaques de vol.
Ē Comprendre les attaques DoS/DDoS et
appliquer des contre-mesures.

10
Debouches
En dehors de s’auto employer ou devenir consultant,
les étudiants pourront également postuler aux
postes suivants:

Ē Consultant en sécurité

Ē Analyste de la sécurité de
l’information

Ē Analyste en technologie

Ē Ingénieur en sécurité des systèmes


et des réseaux.

Ē Responsable de la sécurité et de la
gouvernance des TI
11
11
Le NOUVEAU volet Évaluation de la vulnérabilité et tests de
pénétration (VAPT)
Comment atteindre le CEH et au-delà !

TRUSTED BY FORTUNE 500 COMPANIES

12
12
Réactions de
nos étudiants...

13
13
Mon sentiment à propos de Seven Advanced Academy ? J’aime le
fait que la formation a été conçue pour ceux qui sont totalement
novices en matière de cybersécurité. Les trois premiers mois
m’ont aidé à m’intégrer facilement.

Ankoh Treasure
Étudiant à la Seven Advanced Academy

J’apprécie le fait que la formation à la Seven Advanced Academy


nous permet d’être Certified Network Defender (CND) et
Certified Ethical Hacker (CEH).
Ethical Hacker (CEH).

Oge Esther
Étudiante à la Seven Advanced Academy

J’ai décidé de suivre une formation a Seven Advanced Academy


parce que le programme d’études provient d’EC-Council. Cela me
rassure que ma certification est reconnue dans le monde entier.

Akenji Leonard
Étudiant à la Seven Advanced Academy

J’ai choisi Seven Advanced Academy car je voulais étudier en


présentiel et non en ligne. Je suis des formations en ligne, mais
pour ma première certification majeure,j’ai préféré étudier à
l’école.

Yoniwo Edward
Étudiant à la Seven Advanced Academy

Au départ, je voulais partir a l’etranger suivre la formation


et obtenir la certification CEH. C’est alors qu’ un ami m’a
recommandé Seven Advanced Academy, après vérifications, je
me suis inscrit.

Njikang Derrick
Étudiant à la Seven Advanced Academy

14
14
Postulez
aujourd’hui
Niveau minimum requis :

Ē dvanced Level ou Baccalaureat


A
Ē Bonne maîtrise de la langue
française ou anglaise

Durée de la formation :

Ē 6 mois en laboratoire
Ē 1 mois pour la préparation de l’examen

Frais dínscription :
XAF 20,000

Frais de formation :

XAF 1,000,000
Versement par tranche :

Ē XAF 400,000
Ē XAF 300,000
Ē XAF 300,000

(+237) 658 066 982


info@sevenadvancedacademy.com
Douala Bali, Opposite Hotel Serena

15
15
En vue de garantir à nos étudiants une formation de qualité supérieure, nous sommes
en partenariat avec des entreprises, organisations et organismes accrédités de
réglementation.

Nos accréditations et partenaires

1.

Phone-Alt 1. (+237) 658 066 982


Paper-Plane 2. info@sevenadvancedacademy.com
1. Seven Academy est un institut de formation
en informatique de première classe inspiré de map-marker-alt 3. Douala Bali, En face de l’hôtel Serena
Silicon Valley qui forme les jeunes Camerounais
à des compétences informatiques très sollicitées
et hautement rentables. pour leur permettre de
décrocher des emplois de qualité dans le monde
entier.

1. sevenadvancedacademy.com

16

Vous aimerez peut-être aussi