Cyber Sécurité & Hacking Ethique

12

Semaines

Tous niveaux

Formateur

Steve FASSEU

Prérequis

Être autodidacte

Avoir un ordinateur portable

Être motivé

Avoir la volonté d'apprendre

Fonctionalités

Stage à la fin de la Formation

Accompagnement en continu à l’insertion professionnelle

Connexion Internet Illimitée

Projecteur Vidéo

White Board

Certificat de Formation

Public ciblé

Chercheurs d'emploi

Entrepreneurs

Etudiants

Professionnels

Formation en Cyber Sécurité & Hacking Éthique à Delta World Academy

Devenez le Gardien du Monde Numérique et Protégez les Entreprises des Cybermenaces

Face à la multiplication des cyberattaques et à la digitalisation accélérée des entreprises au Cameroun, les experts en sécurité informatique sont devenus indispensables. Delta World Academy vous forme aux métiers stratégiques de la Cyber Sécurité & du Hacking Éthique, en vous apprenant à penser comme un attaquant pour mieux défendre les systèmes.

La formation Cyber Sécurité & Hacking Éthique à Delta World Academy vous apprend à identifier les vulnérabilités, à tester la résistance des systèmes (pentest), à analyser les incidents et à mettre en place des défenses robustes. Vous maîtriserez les outils professionnels comme Kali Linux, Wireshark et Metasploit dans des laboratoires sécurisés. L’objectif de Delta World Academy est de faire de vous un professionnel certifié, capable d’évaluer et de renforcer la sécurité des organisations, un métier en tension extrême au Cameroun et dans le monde.

Pourquoi Devenir Expert en Cybersécurité à Douala ?

Vous êtes passionné par les technologies et aimez les défis techniques ? Vous avez un esprit analytique et une forte éthique ? Vous voulez un métier où l’expertise est rare, la demande forte et les perspectives d’évolution exceptionnelles ?

La formation Cyber Sécurité & Hacking Éthique de Delta World Academy est faite pour vous ! En 4 mois, acquérez des compétences pointues et devenez un acteur clé de la souveraineté numérique du Cameroun.

🎓 Certification : Attestation de formation + Préparation aux certifications CompTIA Security+/CEH

💼 Débouchés :

  • Analyste SOC (Security Operations Center)

  • Consultant en Pentest (Hacker Éthique)

  • Analyste en Forensic Numérique

  • Responsable de la Sécurité des Systèmes d’Information (RSSI junior)

  • Auditeur en Sécurité Informatique

📅 Durée : 4 mois intensifs
🕒 Horaires : Lundi au Vendredi, 9h-17h
📍 Lieu : Delta World Academy, Derrière NIKI Gros, Akwa, Douala

MODULE 1 : FONDAMENTAUX DE LA CYBERSÉCURITÉ ET DU RÉSEAU

Cours 1.1 : Introduction aux enjeux et à la gouvernance de la cybersécurité

Cours 1.2 : Modèles de sécurité (CIA Triad), menaces, vulnérabilités et risques

Cours 1.3 : Principes fondamentaux des réseaux TCP/IP (protocoles, ports, adressage)

Cours 1.4 : Architecture réseau et segmentation (LAN, WAN, VLANs, pare-feu)

Cours 1.5 : Introduction aux systèmes d’exploitation Linux (Kali Linux) et Windows Server

MODULE 2 : DÉFENSE ET SURVEILLANCE DES RÉSEAUX

Cours 2.1 : Surveillance réseau avec Wireshark (analyse du trafic, détection d’anomalies)

Cours 2.2 : Configuration et audit des pare-feu (pfSense, iptables)

Cours 2.3 : Principes et mise en place des systèmes de détection d’intrusion (IDS) et de prévention (IPS)

Cours 2.4 : Analyse des logs et gestion des événements de sécurité (SIEM : Introduction à Splunk)

Cours 2.5 : Sécurisation des réseaux sans fil (Wi-Fi)

MODULE 3 : VULNÉRABILITÉS DES SYSTÈMES ET DES APPLICATIONS

Cours 3.1 : Méthodologie du test d’intrusion (pentest) et cadre légal (hacking éthique)

Cours 3.2 : Collecte d’informations (OSINT) et reconnaissance passive/active

Cours 3.3 : Analyse des vulnérabilités avec des scanners (Nessus, OpenVAS)

Cours 3.4 : Vulnérabilités web (OWASP Top 10) : Injection SQL, XSS, CSRF

Cours 3.5 : Exploitation des vulnérabilités sur machines virtuelles dédiées (Labs)

MODULE 4 : TECHNIQUES D’ACCÈS ET DE MAINTIEN DANS LES SYSTÈMES

Cours 4.1 : Techniques de social engineering et d’ingénierie sociale

Cours 4.2 : Attaques par mot de passe (brute force, dictionnaire, hash cracking)

Cours 4.3 : Introduction à l’exploitation de binaires (buffer overflow de base)

Cours 4.4 : Escalade de privilèges sous Windows et Linux

Cours 4.5 : Mouvement latéral et maintien de l’accès (backdoors, tunnels)

MODULE 5 : CRYPTOGRAPHIE ET SÉCURITÉ DES DONNÉES

Cours 5.1 : Principes de la cryptographie (symétrique/asymétrique, hachage)

Cours 5.2 : Chiffrement des données au repos et en transit (SSL/TLS, VPNs)

Cours 5.3 : Gestion sécurisée des mots de passe et des clés

Cours 5.4 : Introduction à la blockchain et à la sécurité des crypto-actifs

Cours 5.5 : Analyse de la sécurité des applications mobiles (Android/iOS)

MODULE 6 : RÉPONSE AUX INCIDENTS ET FORENSIC NUMÉRIQUE

Cours 6.1 : Cadre de réponse aux incidents (NIST)

Cours 6.2 : Acquisition et préservation des preuves numériques

Cours 6.3 : Analyse forensic sur poste de travail (Windows/Linux)

Cours 6.4 : Analyse de la mémoire vive (RAM) et du trafic réseau capturé

Cours 6.5 : Rédaction d’un rapport d’incident et d’un rapport de pentest

MODULE 7 : SÉCURITÉ OPÉRATIONNELLE (OPSEC) ET CONFORMITÉ

Cours 7.1 : Mise en place d’une politique de sécurité (PSSI)

Cours 7.3 : Introduction aux normes et réglementations (RGPD, ISO 27001)

Cours 7.3 : Bonnes pratiques de sécurité (OWASP, prévention des injections XSS, CSRF)

Cours 7.4 : Sécurisation des infrastructures cloud (AWS/Azure de base)

Cours 7.5 : Veille sur les menaces et gestion des vulnérabilités

MODULE 8 : PROJET FINAL ET CERTIFICATION PRÉPARATION

Cours 8.1 : Scénario de pentest complet sur un environnement en laboratoire

Cours 8.2 : Capture The Flag (CTF) interne pour la mise en pratique

Cours 8.3 : Préparation à la certification CompTIA Security+ ou CEH (Ethical Hacker) v11

Cours 8.5 : Préparation aux entretiens pour les métiers de la cybersécurité

Cours 8.5 : Préparation aux entretiens techniques pour développeur Python

Steve FASSEU

Le hacking éthique est-il légal ?

Absolument. Le hacking éthique se pratique dans un cadre légal strict, avec l’autorisation écrite du propriétaire des systèmes testés. Nous enseignons les méthodologies officielles et le cadre juridique pour exercer ce métier de façon responsable et professionnelle.

Faut-il être un expert en programmation pour suivre cette formation ?

Une logique algorithmique et des bases en scripting (Python, Bash) sont nécessaires et seront revues. L’accent est mis sur la compréhension des systèmes, des réseaux et des techniques d’exploitation plus que sur le développement pur.

Cette formation prépare-t-elle à des certifications reconnues ?

Oui, le programme inclut une préparation aux certifications CompTIA Security+ et aux concepts fondamentaux de la CEH (Certified Ethical Hacker). Ces certifications sont des références mondiales dans le domaine.

Les compétences apprises sont-elles applicables au contexte des entreprises camerounaises ?

Totalement. Les cybermenaces sont globales, et les entreprises locales ont les mêmes besoins de protection. Nous adaptons les cas pratiques aux infrastructures couramment utilisées dans les administrations et entreprises au Cameroun.

Quel type de profil recherche-t-on dans ce domaine ?

La curiosité, la persévérance, une rigueur méthodologique et une intégrité à toute épreuve sont essentielles. Un bon expert en sécurité doit constamment se remettre en question et se former aux nouvelles menaces.

Quelles sont les perspectives salariales après cette formation ?

La cybersécurité est l’un des domaines les mieux rémunérés de l’informatique. Un débutant peut prétendre à un salaire très compétitif, qui évolue rapidement avec l’expérience et les certifications obtenues.