Cyber Sécurité & Hacking Ethique
12
Semaines
Tous niveaux
Formateur

Steve FASSEU

Prérequis
Être autodidacte
Avoir un ordinateur portable
Être motivé
Avoir la volonté d'apprendre
Fonctionalités
Stage à la fin de la Formation
Accompagnement en continu à l’insertion professionnelle
Connexion Internet Illimitée
Projecteur Vidéo
White Board
Certificat de Formation
Public ciblé
Chercheurs d'emploi
Entrepreneurs
Etudiants
Professionnels
Formation en Cyber Sécurité & Hacking Éthique à Delta World Academy
Devenez le Gardien du Monde Numérique et Protégez les Entreprises des Cybermenaces
Face à la multiplication des cyberattaques et à la digitalisation accélérée des entreprises au Cameroun, les experts en sécurité informatique sont devenus indispensables. Delta World Academy vous forme aux métiers stratégiques de la Cyber Sécurité & du Hacking Éthique, en vous apprenant à penser comme un attaquant pour mieux défendre les systèmes.
La formation Cyber Sécurité & Hacking Éthique à Delta World Academy vous apprend à identifier les vulnérabilités, à tester la résistance des systèmes (pentest), à analyser les incidents et à mettre en place des défenses robustes. Vous maîtriserez les outils professionnels comme Kali Linux, Wireshark et Metasploit dans des laboratoires sécurisés. L’objectif de Delta World Academy est de faire de vous un professionnel certifié, capable d’évaluer et de renforcer la sécurité des organisations, un métier en tension extrême au Cameroun et dans le monde.
Pourquoi Devenir Expert en Cybersécurité à Douala ?
Vous êtes passionné par les technologies et aimez les défis techniques ? Vous avez un esprit analytique et une forte éthique ? Vous voulez un métier où l’expertise est rare, la demande forte et les perspectives d’évolution exceptionnelles ?
La formation Cyber Sécurité & Hacking Éthique de Delta World Academy est faite pour vous ! En 4 mois, acquérez des compétences pointues et devenez un acteur clé de la souveraineté numérique du Cameroun.
🎓 Certification : Attestation de formation + Préparation aux certifications CompTIA Security+/CEH
💼 Débouchés :
-
Analyste SOC (Security Operations Center)
-
Consultant en Pentest (Hacker Éthique)
-
Analyste en Forensic Numérique
-
Responsable de la Sécurité des Systèmes d’Information (RSSI junior)
-
Auditeur en Sécurité Informatique
📅 Durée : 4 mois intensifs
🕒 Horaires : Lundi au Vendredi, 9h-17h
📍 Lieu : Delta World Academy, Derrière NIKI Gros, Akwa, Douala
MODULE 1 : FONDAMENTAUX DE LA CYBERSÉCURITÉ ET DU RÉSEAU
Cours 1.1 : Introduction aux enjeux et à la gouvernance de la cybersécurité
Cours 1.2 : Modèles de sécurité (CIA Triad), menaces, vulnérabilités et risques
Cours 1.3 : Principes fondamentaux des réseaux TCP/IP (protocoles, ports, adressage)
Cours 1.4 : Architecture réseau et segmentation (LAN, WAN, VLANs, pare-feu)
Cours 1.5 : Introduction aux systèmes d’exploitation Linux (Kali Linux) et Windows Server
MODULE 2 : DÉFENSE ET SURVEILLANCE DES RÉSEAUX
Cours 2.1 : Surveillance réseau avec Wireshark (analyse du trafic, détection d’anomalies)
Cours 2.2 : Configuration et audit des pare-feu (pfSense, iptables)
Cours 2.3 : Principes et mise en place des systèmes de détection d’intrusion (IDS) et de prévention (IPS)
Cours 2.4 : Analyse des logs et gestion des événements de sécurité (SIEM : Introduction à Splunk)
Cours 2.5 : Sécurisation des réseaux sans fil (Wi-Fi)
MODULE 3 : VULNÉRABILITÉS DES SYSTÈMES ET DES APPLICATIONS
Cours 3.1 : Méthodologie du test d’intrusion (pentest) et cadre légal (hacking éthique)
Cours 3.2 : Collecte d’informations (OSINT) et reconnaissance passive/active
Cours 3.3 : Analyse des vulnérabilités avec des scanners (Nessus, OpenVAS)
Cours 3.4 : Vulnérabilités web (OWASP Top 10) : Injection SQL, XSS, CSRF
Cours 3.5 : Exploitation des vulnérabilités sur machines virtuelles dédiées (Labs)
MODULE 4 : TECHNIQUES D’ACCÈS ET DE MAINTIEN DANS LES SYSTÈMES
Cours 4.1 : Techniques de social engineering et d’ingénierie sociale
Cours 4.2 : Attaques par mot de passe (brute force, dictionnaire, hash cracking)
Cours 4.3 : Introduction à l’exploitation de binaires (buffer overflow de base)
Cours 4.4 : Escalade de privilèges sous Windows et Linux
Cours 4.5 : Mouvement latéral et maintien de l’accès (backdoors, tunnels)
MODULE 5 : CRYPTOGRAPHIE ET SÉCURITÉ DES DONNÉES
Cours 5.1 : Principes de la cryptographie (symétrique/asymétrique, hachage)
Cours 5.2 : Chiffrement des données au repos et en transit (SSL/TLS, VPNs)
Cours 5.3 : Gestion sécurisée des mots de passe et des clés
Cours 5.4 : Introduction à la blockchain et à la sécurité des crypto-actifs
Cours 5.5 : Analyse de la sécurité des applications mobiles (Android/iOS)
MODULE 6 : RÉPONSE AUX INCIDENTS ET FORENSIC NUMÉRIQUE
Cours 6.1 : Cadre de réponse aux incidents (NIST)
Cours 6.2 : Acquisition et préservation des preuves numériques
Cours 6.3 : Analyse forensic sur poste de travail (Windows/Linux)
Cours 6.4 : Analyse de la mémoire vive (RAM) et du trafic réseau capturé
Cours 6.5 : Rédaction d’un rapport d’incident et d’un rapport de pentest
MODULE 7 : SÉCURITÉ OPÉRATIONNELLE (OPSEC) ET CONFORMITÉ
Cours 7.1 : Mise en place d’une politique de sécurité (PSSI)
Cours 7.3 : Introduction aux normes et réglementations (RGPD, ISO 27001)
Cours 7.3 : Bonnes pratiques de sécurité (OWASP, prévention des injections XSS, CSRF)
Cours 7.4 : Sécurisation des infrastructures cloud (AWS/Azure de base)
Cours 7.5 : Veille sur les menaces et gestion des vulnérabilités
MODULE 8 : PROJET FINAL ET CERTIFICATION PRÉPARATION
Cours 8.1 : Scénario de pentest complet sur un environnement en laboratoire
Cours 8.2 : Capture The Flag (CTF) interne pour la mise en pratique
Cours 8.3 : Préparation à la certification CompTIA Security+ ou CEH (Ethical Hacker) v11
Cours 8.5 : Préparation aux entretiens pour les métiers de la cybersécurité
Cours 8.5 : Préparation aux entretiens techniques pour développeur Python

Steve FASSEU
Le hacking éthique est-il légal ?
Absolument. Le hacking éthique se pratique dans un cadre légal strict, avec l’autorisation écrite du propriétaire des systèmes testés. Nous enseignons les méthodologies officielles et le cadre juridique pour exercer ce métier de façon responsable et professionnelle.
Faut-il être un expert en programmation pour suivre cette formation ?
Une logique algorithmique et des bases en scripting (Python, Bash) sont nécessaires et seront revues. L’accent est mis sur la compréhension des systèmes, des réseaux et des techniques d’exploitation plus que sur le développement pur.
Cette formation prépare-t-elle à des certifications reconnues ?
Oui, le programme inclut une préparation aux certifications CompTIA Security+ et aux concepts fondamentaux de la CEH (Certified Ethical Hacker). Ces certifications sont des références mondiales dans le domaine.
Les compétences apprises sont-elles applicables au contexte des entreprises camerounaises ?
Totalement. Les cybermenaces sont globales, et les entreprises locales ont les mêmes besoins de protection. Nous adaptons les cas pratiques aux infrastructures couramment utilisées dans les administrations et entreprises au Cameroun.
Quel type de profil recherche-t-on dans ce domaine ?
La curiosité, la persévérance, une rigueur méthodologique et une intégrité à toute épreuve sont essentielles. Un bon expert en sécurité doit constamment se remettre en question et se former aux nouvelles menaces.
Quelles sont les perspectives salariales après cette formation ?
La cybersécurité est l’un des domaines les mieux rémunérés de l’informatique. Un débutant peut prétendre à un salaire très compétitif, qui évolue rapidement avec l’expérience et les certifications obtenues.
