Formations Cybersécurité

Avec DND Agency, renforcez vos compétences grâce à des formations spécialisées en cybersécurité et conformité réglementaire,
1-Formations pratiques aux outils de cybersécurité
  • Apprenez à déployer, configurer et piloter les principaux outils de cybersécurité :
  • Renforcez la défense de votre organisation contre les cyberattaques avec une approche concrète et adaptée aux besoins du terrain.
2-Maîtrise des procédures : 
  • Développez vos réflexes de sécurité au quotidien :
  • Préparez votre organisation à anticiper et traiter efficacement les incidents de sécurité.
3-Conformité, normes et obligations légales
  • Comprendre, appliquer et maintenir la conformité avec les réglementations et les normes en cybersécurité :
    • NIS 2 : cybersécurité des opérateurs essentiels et obligations européennes.

    • DORA: conformité du secteur financier sur la résilience opérationnelle numérique.

    • ISO 27001 : implémentation d’un Système de Management de la Sécurité de l’Information.

Un accompagnement personnalisé et expert
  • Nos formateurs expérimentés vous accompagnent avec un suivi adapté à vos enjeux, garantissant une montée en compétence rapide et l’adoption des meilleures pratiques du marché.

Découvrez notre catalogue de formation cybersécurité.

API : enjeux et définition Sécurisation des API : Types de ressources publiques et privées Principes : Throttling, DOS, Authentication, Authorization, Accounting Mécanismes de sécurisation : API_KEY, OAuth2, OpenID Connect Portail développeur : Exemples des géants du Web Fonctionnalités essentielles : enrolment, documentation, interface Try-it, support (FAQ, Forum) Console de supervision : Habilitation des développeurs […]

Réf. : DN-36557
Durée : 2 Jours
Tarif : 1730,00 

Qu’est-ce que l’Iot ? Au cœur de la révolution industrielle et sociétale L’environnement IoT Cadre légal Analyse de risque Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS) Méthodologie test d’intrusion MITRE ATT&CK ICS PTES OSTMM OWASP Caractéristiques spécifiques Microcontrôleur vs CPU Notion d’architecture Système temps-réel Protocoles Attaque Récupération d’information […]

Réf. : DN-33358
Durée : 3 jours
Tarif : 2400,00 

Qu’est-ce que l’Iot ? Au cœur de la révolution industrielle et sociétale L’environnement IoT Cadre légal Analyse de risque Référentiels (ANSSI / GSMA / GIE / norme ISO / Internationale / NIST / CIS) Méthodologie test d’intrusion MITRE ATT&CK ICS PTES OSTMM OWASP Caractéristiques spécifiques Contraintes spécifiques / contraintes d’encombrement Microcontrôleur vs CPU Notion d’architecture […]

Réf. : DN-35984
Durée : 3 Jours
Tarif : 2489,00 

1 Introduction aux risques et aux enjeux de la sécurité applicative Quelques idées reçues La couche applicative – Une surface d’attaque de choix Prise en main de l’environnement de travaux pratiques 2 Rappels sur les technologies web Encodages (URL, HTML, Base64) HTTP / HTTPS Utilisation d’un proxy Web pour intercepter, analyser et modifier les échanges […]

Réf. : DN-33431
Durée : 5 jours
Tarif : 3780,00 

Programme de la Formation Sécurité des serveurs et des applications Web La sécurité du web Les motivations des attaquants Analyse de risques Architecture sécurisée Le cloisonnement Le bastion Le filtrage La détection Le cloud et la conteneurisation Les mécanismes du Web Rappels sur HTTP Les méthodes HTTP La sécurité du navigateur Same Origin Policy Communication […]

Réf. : DN-33308
Durée : 5 Jours
Tarif : 3780,00 

Rappels sur le cloud Rappel sur la cybersécurité Risque et gestion des risques Menaces et vulnérabilités Disponibilité Confidentialité Gestion des incidents Risques avec le cloud Enfermement Perte de gouvernance Gestion du projet Plan d’Assurance Sécurité Suivi de la sécurité Contractualiser les exigences de sécurité Sources du droit Généralités sur les contrats Preuve Contenu du contrat […]

Réf. : DN-33433
Durée : 2 jours
Tarif : 1500,00 

1 Introduction Panorama de l’histoire des problèmes de sécurité Suivre l’actualité Implication des utilisateurs Discipline des administrateurs Sudo 2 Cryptographie Rappels sur le vocabulaire, les principes et les algorithmes SSH GnuPG Certificats X.509 et infrastructures à clés publiques […]

Réf. : DN-33305
Durée : 5 Jours
Tarif : 3780,00 

Partie 1 : Qu’est ce que le chiffrement Rappel sur les principes cryptographiques fondamentaux Rappel des algorithmes cryptographiques et taille de clé conseillés Les acces distant Interne Externe ( application web,…) Partie 2 : Les différentes solution de chiffrement Tunnels VPN IPsec AH (authentication header) ESP (encapsulating security payload) Authentification et le chiffrement certificat, cle RSA […]

Réf. : DN-35270
Durée : 2 jours
Tarif : 1400,00 

Partie 1 : Introduction et Analyse des Risques Partie Théorique (TH) Introduction à la Sécurité par la Conception Concepts et principes de base de la Sécurité par la Conception. Différences entre sécurité intégrée et sécurité ajoutée. Importance de la sécurité dans le contexte numérique actuel. Concept de la défense en profondeur. Analyse des Risques Étapes […]

Réf. : DN-35804
Durée : 2 Jours
Tarif : 1890,00 

1 Contexte de sécurité L’option `-Z` (ou `–context`) Mise en évidence des problèmes pratiques posés par SELinux États de fonctionnement La commande `sestatus` Les commandes `getenforce` et `setenforce` La commande `selinuxenabled` 2 Les booléens SELinux La commande `getsebool` La commande `setsebool` 3 Gestion de la politique de sécurité La commande `setfiles` La commande `restorecon` La […]

Réf. : DN-33440
Durée : 2 Jours
Tarif : 1449,00 

1 Introduction La sécurité des données en entreprise Périmètres Valeurs Etat des lieux des risques et des menaces Vol, destruction Virus Les aspirateurs à données Phishing /l’hameçonnage Malwares, spywares Usurpation Réseaux sociaux et notoriétés Divulgation d’information (intelligence économique, espionnage industriel) Gestion des relations clients et partenaires Savoir évaluer les risques : La classification par les […]

Réf. : DN-34769
Durée : 1 jour
Tarif : 890,00 

La sécurité et l’entreprise Quelques exemples concrets de piratage Facteurs techniques : système, logiciel, réseau, web, données Facteur humain Identifier la valeur : Ce qu’il n’est pas « grave » de perdre, Quels sont les biens à protéger ? Les moyens pour garantir une meilleure sécurité A quoi sert une charte d’utilisation des ressources informatiques […]

Réf. : DN-35128
Durée : 1/2 Jour
Tarif : 350,00 

1 Définitions et vocabulaire La norme IEC 62443 (multi-industries) Vocabulaire et périmètre Contexte de la cyber sécurité industriel. Champs d’applications possible (architecture OT/IT sécurisée) Structure générale de la norme Concept Analyse de risques Développement sécurisé Plan de sécurité en phase d’intégration, Installation et mise en service 2 Spécification des exigences de la norme & Les […]

Réf. : DN-35105
Durée : 2 Jours
Tarif : 2450,00 

Objectifs : Utiliser les outils SSRSTravailler avec des solutions et des projetsConcevoir des rapports de baseAméliorer les rapports avec le formatage, les images et les graphiquesComposer et résumer les données de manière efficaceTravailler avec des rapports paramétrésIncorporer des graphiques et des cartes personnaliséesManipuler les rapportsUtiliser le Générateur de rapports Comprendre les fondamentaux de SQL Server […]

Réf. : DN-33380
Durée : 3 jours
Tarif : 1500,00 

1-Configurer Splunk Obtention d’un compte Splunk.com Installer Splunk sous Windows Indexer des fichiers et des répertoires via l’interface Web, par ligne de commande, par fichiers de configuration Obtenir des données via ports réseau, script ou entrées modulaires Mise en oeuvre de l’expéditeur universel (Universal Forwarder) Travaux pratiques Mise en œuvre de définition d’extractions de champs, […]

Réf. : DN-33445
Durée : 4 jours
Tarif : 3056,00 

Objectifs : A l’issu de la formation le stagiaire sera capable de : Identifier les possibilités offertes par l’outil Maîtriser les techniques fondamentales pour utiliser Tableau Desktop pour concevoir des tableaux de bords interactifs Comprendre comment passer de la simple analyse à des créations plus complexes sous forme de tableaux de bords interactifs CONNEXION AUX […]

Réf. : DN-33374
Durée : 2 jours
Tarif : 1000,00 

Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.

Pourquoi se former en cybersécurité ? 

En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques. 

Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation. 

Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet. 

En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense. 

Des formations sur mesure pour répondre à vos besoins

Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.

Des parcours sur mesure pour tous les niveaux :

  • Débutant : Sensibilisation aux enjeux de la cybersécurité, bonnes pratiques de sécurité informatique, premiers pas en analyse de vulnérabilité.
  • Intermédiaire : Maîtrise des outils et techniques de base de la cybersécurité, mise en place d’une politique de sécurité informatique, gestion des identités et des accès.
  • Avancé : Expertise en audit de sécurité, réponse aux incidents cybernétiques, veille et recherche en cybersécurité, spécialisation dans un domaine spécifique (cryptographie, sécurité des réseaux, etc.).

Quelles compétences allez-vous acquérir grâce à une formation en cybersécurité ?

  • Compréhension des fondamentaux de la cybersécurité : menaces, vulnérabilités, attaques, etc.
  • Mise en œuvre des mesures de sécurité techniques et organisationnelles : pare-feu, antivirus, gestion des accès, etc.
  • Réalisation d’audits de sécurité pour identifier les failles et les corriger.
  • Enquêtes sur les cyberattaques et identifier les auteurs.
  • Mise en place des stratégies de cyberdéfense pour protéger vos systèmes d’information.

Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre