Prendre RDV



Téléchargez le syllabus de nos formations
Excellence académique et technique
Apprentissage par la pratique
Formations adaptées à vos contraintes pros et persos
4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Oops! Something went wrong while submitting the form.
Sessions
Temps plein
31
Mar
2025
2
Jul
2025
Du lundi au vendredi
10h - 18h
Dernières places !
Temps partiel
31
Mar
2025
26
Oct
2025
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
Temps plein
26
May
2025
22
Aug
2025
Du lundi au vendredi
10h - 18h
Dernières places !
Temps partiel
23
Jun
2025
18
Jan
2026
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
Temps partiel
1
Sep
2025
29
Mar
2026
Coaching individuel à la demande
1 cours en direct par module
Dernières places !
Temps plein
15
Sep
2025
9
Dec
2025
Du lundi au vendredi
10h - 18h
Dernières places !
Oups ! Aucune session dans ce format n'est prévue pour le moment, contactez-nous pour en savoir plus
Avis de nos étudiants
4.9/5


Reconversion réussie de Responsable Qualité à RSSI @ House of Aby
A suivi la formation Cybersécurité Fullstack
Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité
J'ai choisi Jedha pour me reconvertir dans la cybersécurité et j'en suis très satisfait ! La formation est certes intense mais l'étendue des sujets abordés, ainsi que la qualité des cours, des professeurs et des TA en valent largement la peine. Le programme est très complet et couvre tous les aspects essentiels de la cybersécurité : pentesting, monitoring, cryptographie, systèmes et réseaux. Chaque module est conçu pour être à la fois théorique et pratique, ce qui permet d'acquérir des compétences directement applicables sur le terrain. L'ambiance est conviviale, ce qui favorise une dynamique de groupe stimulante et propice à l'apprentissage !
Voir plusReconversion réussie de Chef de Projet Digital à Ingénieur en Cybersécurité @ Orange Cyberdefense
A suivi les formations Cybersécurité Fullstack & Lead
Les projets pratiques m’ont rendu rapidement opérationnel
Mon parcours en cybersécurité chez Jedha a été incroyablement enrichissant. J’y ai acquis des compétences essentielles tout en apprenant à relever les défis avec confiance. Les formateurs sont passionnés et les projets pratiques m’ont rendu rapidement opérationnel. Mais ce qui a vraiment fait la différence, c’est la camaraderie au sein de ma session. Le soutien de mes camarades a été déterminant dans ma progression. Une expérience unique qui a marqué mon parcours.
Voir plusAgent de sécurité Systèmes Informatiques @ARPCE
A suivi les formations Cybersécurité Essentials & Fullstack
Des compétences pointues qui m'ont aidé à progresser dans ma carrière
Grâce à cette formation pratique et intensive, j'ai pu acquérir des compétences pointues en cybersécurité qui m'ont vraiment aidé à progresser dans ma carrière. L'équipe pédagogique est toujours à l'écoute et le contenu des cours est parfaitement aligné avec les exigences du marché actuel. Si vous cherchez à vous spécialiser et à booster votre carrière dans un environnement stimulant, je vous recommande vivement de rejoindre Jedha !
Voir plusFinancement
Frais de formation
Comment financer votre formation pour devenir Pentester ?
.webp)

Florian Amette
Consultant Cybersécurité & CEO
@
Faksight
"En Cybersécurité, ce n'est pas le travail qui manque !" Ce que vous déclarait Florian lorsqu'il animait son workshop sur le Pentest. Depuis salarié, jusqu'à entrepreneur en passant par Freelance, Florian exercé pour de multiples structures.
[...]
Florian Amette
Après 5 ans d'études à HEI (Haute Ecole d'Ingénieur), Florian intègre les équipes de Saint-Gobain, Sopra Steria puis un célèbre cabinet de conseil en tant que Consultant en Intrastructure puis en Cybersécurité. Il travaille ensuite avec les équipes de Ares Cyber Expertise en tant que Freelance pendant plus d'un an et demi. Il crée ensuite sa propre structure de conseil en Cybersécurité, Faksight, et enseigne en parallèle chez Jedha.

Guillaume Gracieux
Senior IT Security Consultant
@
Les systèmes informatiques le connaissent bien, et inversement ! Après 6 ans de parcours universitaire, Guillaume devient ingénieur système pour i-BP (Banque Populaire), CGG Veritas puis Talendus .
[...]
Guillaume Gracieux
Il y reste pendant non moins de 3 ans en tant qu’ingénieur en Pentesting. Il rejoint ensuite l’équipe d’Econocom en tant qu’auditeur SSI puis OKIDOK où il mène plusieurs ateliers de sensibilisation à la Cybersécurité.


Jordan Douliez
Ingénieur Sécurité
@
Thales
Jordan est un des auteurs de nos programmes Cybersécurité ! Après 5 ans à l’ École des Hautes Technologies et du Numérique, Jordan occupe des postes de Scrum Master & développeur puis chef de projet technique.
[...]
Jordan Douliez
A la suite de son expérience en tant que chef de projet Technique, il rejoint Thalès en qualité de Ingénieur Sécurité. Il excerce en parallèle son activité de freelance, lui permettant de toucher à divers secteurs !
FAQ
Vos questions sur la formation
Nous ne fournissons pas d'ordinateur dans le cadre de nos formations. Il est donc essentiel que vous disposiez de votre propre machine et que celle-ci soit suffisamment puissante.
Vous trouverez ci-dessous les spécifications techniques minimales pour suivre la formation dans de bonnes conditions. Pour en savoir plus, et découvrir une sélection d’ordinateurs adaptés à nos formations, consultez notre article dédié.
- Système d'exploitation : Linux / Windows / MacOS. Les autres OS ne permettent pas de suivre la formation.
- RAM : 16 Go minimum.
- Stockage : SSD de 512 Go à 1 To.
- Processeur : Sur PC, Intel i5 minimum (idéalement Intel i7). Sur Mac, puces Apple Silicon M1 à M3.
Le Pentester doit mettre à l'épreuve la sécurité des systèmes informatiques en identifiant et en exploitant les vulnérabilités. Son but ? Aider les organisations à renforcer leur défenses face aux cyberattaques. Il joue un rôle essentiel dans la protection des données et des infrastructures contre les menaces potentielles.
Pour être Pentester, il faut de solides connaissances en informatique, une curiosité et une capacité à penser de manière créative pour identifier les vulnérabilités, Enfin, il vous faut une éthique irréprochable pour utiliser vos compétences et mener des tests d'intrusion de manière responsable !
Pour devenir pentester, vous pouvez suivre une formation bootcamp spécialisée en cybersécurité. Les formations intensives offrent une immersion totale dans les techniques d'attaque et de défense, ce qui vous permet d'acquérir rapidement les compétences nécessaires en Pentesting.
Un Pentester, ou Hacker éthique, évalue la sécurité des systèmes informatiques en simulant des attaques pour identifier et corriger les vulnérabilités avant qu'elles ne soient exploitées par des pirates.
Un Pentester doit maîtriser les techniques d'intrusion, comprendre les réseaux et les systèmes d'exploitation, et connaître les langages de programmation pertinents pour la sécurité informatique, comme Python ou Bash.
Les activités quotidiennes comprennent la planification et la réalisation de tests d'intrusion, l'analyse des résultats pour détecter les failles de sécurité, et la rédaction de rapports détaillant les recommandations de sécurité.
Le salaire d'un Pentester débutant en France varie entre 40 000 € et 55 000 € par an, selon les compétences, les certifications obtenues et le type d'entreprise.
L'inscription coûte 7 500€, indépendamment du format choisi (temps plein, temps partiel, présentiel, distanciel ou hybride).
Une question ? Posez-là à notre équipe d’Admissions !
Postuler à la formation
Téléchargez le syllabus de nos formations
Excellence académique et technique
Apprentissage par la pratique
Formations adaptées à vos contraintes pros et persos
4,9
/5
Meilleure formation en France
Découvrez le programme détaillé
Oops! Something went wrong while submitting the form.