Formations Cybersécurité

DND Agency propose des formations adaptées à tous niveaux :
  • Outils de cybersécurité : Firewall, DLP, EDR, SIEM
  • Procédures de sécurité : Pentest, DevSecOps, SOC
  • Gouvernance : Exercice de gestion crise
  • Conformité et réglementation : ISO 27001, RGPD, OSINT, IEC 62443

Nos experts vous accompagnent avec des formations pratiques et certifiantes, adaptées aux besoins des professionnels IT et RSSI.

Découvrez notre catalogue de formation cybersécurité.

Module 1 : SSI – principes de bases Pourquoi la SSI ? Notion de risque Les règles de base Contrôle d’accès AAA Gestion des utilisateurs Authentification Gestion des privilèges Module 2 : Cryptographie Concepts fondamentaux Fonctions de base Chiffrement Hachage Signature Protocoles TLS IPSec SSH PKI / IGC Module 3 : Réseau Modèles théoriques : […]

Réf. : DN-33302
Durée : 5 Jours
Tarif : 3780,00 

Détection réseau (1 journée) Configuration du pare-feu local pour la détection d’activité malveillante Recherche de canaux de communication avec l’infrastructure de l’attaquant (beaconing et exfiltration)   Détection système (0,5 journée) Détection des persistances Exploitation des quarantaines des anti-virus Détection d’exfiltration par USB (scénario DLP)   Chemins de contrôle Active Directory (0,5 journée) Détection de la […]

Réf. : DN-35986
Durée : 4 jours
Tarif : 3056,00 

  Préalable : Au cours de cette session de 5 jours, vous préparera au mieux en vous présentant des techniques et des outils permettant de répondre à un incident de sécurité (du simple prestataire malveillant à des attaques plus complexes) Objectifs : – Appréhender la corrélation des évènements – Retro-concevoir des protocoles de communications – Analyser des systèmes […]

Réf. : DN-33442
Durée : 5 jours
Tarif : 3780,00 

Préalable : Au cours de cette session de 5 jours, vous apprendra à analyser les différents artefacts, inforensiques et finalement créer une frise chronologique de l’incident.  Objectifs : – Gérer une investigation numérique sur un ordinateur Windows –  Avoir les bases de l’analyse numérique sur un serveur Web  – Acquérir les médias contenant l’information  – Trier […]

Réf. : DN-33441
Durée : 5 jours
Tarif : 3900,00 

Panorama de la détection système Chaîne de détection et terminologie Organisation des équipes Sources de données Quoi collecter ? Normalisation et standardisation des données Connaissance du SI supervisé et des pratiques d’administration Cycle de vie des signatures Tableaux de bord Environnement, contexte de détection, interaction avec les autres acteurs de la sécurité opérationnelle Méthodologies Kill […]

Réf. : DN-33437
Durée : 5 jours
Tarif : 3780,00 

1 État des lieux Pourquoi la détection Défense en profondeur Tous compromis Évolution de la menace Principes de défense CTI et renseignement IOC, Yara, MISP 2 Comprendre l’attaque Objectifs de l’attaquant Phases d’une attaque Plusieurs champs de bataille Réseau Applications Systèmes d’exploitation Active Directory Utilisateurs et Cloud Portrait d’une attaque réussie 3 Architecture de détection […]

Réf. : DN-33436
Durée : 5 jours
Tarif : 3700,00 

  Préalable : Le cours EDU-330 : Debug et Diagnostic est un cours de 3 jours, mené par un instructeur certifié, qui vous permettra de : Investiguer des problématiques réseau en utilisant des outils inclus dans le firewall, y compris en ligne de commandes Suivre des méthodologies éprouvées de diagnostic, spécifiquement à certaines fonctionnalités Analyser des journaux […]

Réf. : DN-33425
Durée : 3 jours
Tarif : 2250,00 

Présentation de l’écosystème iOS Architecture iOS et fonctionnalités de sécurité OWASP MSTG et MASVS Techniques utilisées pour auditer une application Jailbreak : histoire, types et évolution Mise en place d’un environnement de test Signature d’applications Présentation de Corellium Analyse statique d’applications iOS Analyse des méta-données liées aux applications Déchiffrement d’une application Décompilation avec Hopper Travaux Pratiques […]

Réf. : DN-33443
Durée : 3 jours
Tarif : 2700,00 

État des lieux Pourquoi la détection Défense en profondeur Tous compromis Évolution de la menace Principes de défense CTI et renseignement IOC, Yara, MISP Comprendre l’attaque Objectifs de l’attaquant Phases d’une attaque Plusieurs champs de bataille Réseau, Applications, Systèmes d’exploitation, Active Directory, Utilisateurs et Cloud Portrait d’une attaque réussie Architecture de détection Architecture sécurisée Détection : les classiques […]

Réf. : DN-33279
Durée : 5 Jours
Tarif : 3780,00 

Objectifs de la Formation DNSSEC: – Acquérir la connaissance technique du protocole DNS et de l’extension DNSSEC– Configurer une installation d’un résolveur (Unbound) validant les réponses avec DNSSEC– Construire une infrastructure DNSSEC comprenant OpenDNSSEC pour gérer les clés et BIND pour servir les zones signées– Éviter les pièges du DNS– Déterminer l’intérêt réel d’un déploiement […]

Réf. : DN-33294
Durée : 2 Jours
Tarif : 1380,00 

Vision globale : les principes de la protection des données à caractère personnel Les sources Histoire, évolution et mise en perspective du droit de la protection des données personnelles ; Directive « Police » et données relatives aux condamnations pénales et aux infractions ; Lignes directrices du G29, avis, lignes directrices et recommandations du comité […]

Réf. : DN-33285
Durée : 5 Jours
Tarif : 3623,00 

1 – Introduction Présentation de la formation Présentation du cadre juridique français Articulation du droit national avec les droits étrangers 2 – Les atteintes à la sécurité du SI Notion essentielle : responsabilité pénale et civile / infractions Les infractions d’atteintes au SI La collecte des preuves Le dépôt de plainte Les services spécialisés Les […]

Réf. : DN-33281
Durée : 3 Jours
Tarif : 2331,00 

Les bases de la gestion de risques Pourquoi la gestion par le risque ? Les principales normes en gestion de risques (ISO 27005, MEHARI, etc.) Présentation de la méthodologie EBIOS RM (historique, évolution, concepts) Les notions essentielles (risques, gravité, vraisemblance, etc.) Atelier 1 : socle de sécurité Identification du cadre et périmètre de l’analyse de […]

Réf. : DN-33290
Durée : 3 Jours
Tarif : 2373,00 

Ce programme « Elaborer un PCA Plan de Continuité d’Activité « fournit aux participants les outils nécessaires pour Elaborer un PCA Plan de Continuité d’Activité ( PCA ), essentiel pour garantir la résilience organisationnelle. Grâce à une approche intégrée mêlant théorie, et pratiques de terrain , les participants seront préparés à anticiper et à répondre aux crises. […]

Réf. : DN-36218
Durée : 3 Jours
Tarif : 2500,00 

Objectifs de la Formation ELASTICSEARCH: – Comprendre le fonctionnement de Elastic Stack– Savoir installer et configurer un cluster Elastic Stack– Être capable d’indexer des volumes importants de données– Être capable de visualiser des données et créer des tableaux de bord– Maîtriser l’administration et l’exploitation de la solution Programme de la Formation ELASTICSEARCH: Chapitre 1 – Présentation d’Elasticsearch– Fonctionnalités […]

Réf. : DN-33295
Durée : 5 Jours
Tarif : 3600,00 

Préalable : Dans ce cours, vous apprendrez à mettre en œuvre et à gérer de manière centraliséeune infrastructure de sécurité d’entreprise composée de plusieurs dispositifsFortiGate. Contenu du programme : 1. Introduction to Network Security Architecture 2. Hardware Acceleration 3. Security Fabric 4. High Availability 5. Central Management 6. OSPF 7. Border Gateway Protocol 8. FortiGuard […]

Réf. : DN-35989
Durée : 3 jours
Tarif : 3300,00 

Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.

Pourquoi se former en cybersécurité ? 

En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques. 

Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation. 

Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet. 

En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense. 

Des formations sur mesure pour répondre à vos besoins

Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.

Des parcours sur mesure pour tous les niveaux :

  • Débutant : Sensibilisation aux enjeux de la cybersécurité, bonnes pratiques de sécurité informatique, premiers pas en analyse de vulnérabilité.
  • Intermédiaire : Maîtrise des outils et techniques de base de la cybersécurité, mise en place d’une politique de sécurité informatique, gestion des identités et des accès.
  • Avancé : Expertise en audit de sécurité, réponse aux incidents cybernétiques, veille et recherche en cybersécurité, spécialisation dans un domaine spécifique (cryptographie, sécurité des réseaux, etc.).

Quelles compétences allez-vous acquérir grâce à une formation en cybersécurité ?

  • Compréhension des fondamentaux de la cybersécurité : menaces, vulnérabilités, attaques, etc.
  • Mise en œuvre des mesures de sécurité techniques et organisationnelles : pare-feu, antivirus, gestion des accès, etc.
  • Réalisation d’audits de sécurité pour identifier les failles et les corriger.
  • Enquêtes sur les cyberattaques et identifier les auteurs.
  • Mise en place des stratégies de cyberdéfense pour protéger vos systèmes d’information.

Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre