CEHv12, la révolution dans l’apprentissage du hacking éthique

En cette rentrée 2022, EC-Council lance la CEHv12, soit la version 12 de son programme reconnu Certified Ethical Hacker. Cette nouvelle formation apprend aux stagiaires comment appréhender les derniers outils, techniques et méthodologies de piratage utilisés par les cybercriminels et les professionnels de la sécurité de l’information pour attaquer légalement une organisation. Le but principal est de contrer et de se défendre face à des attaques de cybercriminalité.

Depuis 2003, Ec-Council (ECC) a formé et certifié plus de 200 000 professionnels de la sécurité informatique. Nombreuses de leurs certifications ont une reconnaissance mondiale, dont certaines ont reçu l’aval de grandes organisations comme la National Security Agency (NSA), le Committee on National Security Systems (CNSS) ou encore l’accréditation de l’American National Standards Institute (ANSI).

CEHv12, changement d’approche et multiplication des contenus

EC-Council, a créé un nouveau programme plus enrichi. Cette nouvelle formation prépare non seulement à l’examen de certification mais permet aussi de se confronter à la réalité du marché.

La CEHv12, une approche différente

Elle s’articule autour de quatre phases : Apprendre, Certifier, Engager et Challenger

Approche CEHv12

C’est une formation complète avec un accès en illimité aux supports de cours, vidéos, accès à l’examen. Il est aussi possible de rajouter des fonctionnalités d’apprentissages pour acquérir une expertise et une expérience pratique. Trois bundles (CEH, CEHPro et CEHElite) sont disponibles, s’adaptant aux besoins d’apprentissage de chacun.

Bundles CEHv12

Des contenus plus diversifiés

  • Plus d’outils,
  • Plus de labs,
  • Des CTF proposés régulièrement permettant de tester ses capacités,
  • Des compétitions mondiales pour se challenger…

Quelques exemples de nouveaux challenges :

  • Malwares : Une multinationale a été touchée par un logiciel malveillant. Ce dernier a paralysé leurs services et a réussi à infecter un grand nombre de clients qui utilisaient leur logiciel. L’équipe de réponse aux incidents a réussi à extraire une partie du code. Le but : identifier les algorithmes de cryptages utilisés & identifier toutes traces de serveurs de commande et de contrôle afin d’aider les forces de l’ordre.

  • Renforcement de l’application : Une institution financière a subi une intrusion dans laquelle des pirates ont pu injecter du code dans une application web, exposant des données sensibles sur les clients. Le but : effectuer une série de tests manuels et automatisés sur l’application web afin d’identifier les faiblesses et de recommander des solutions à l’équipe de sécurité de l’application.