Formations Cybersécurité

DND Agency propose des formations adaptées à tous niveaux :
  • Outils de cybersécurité : Firewall, DLP, EDR, SIEM
  • Procédures de sécurité : Pentest, DevSecOps, SOC
  • Gouvernance : Exercice de gestion crise
  • Conformité et réglementation : ISO 27001, RGPD, OSINT, IEC 62443

Nos experts vous accompagnent avec des formations pratiques et certifiantes, adaptées aux besoins des professionnels IT et RSSI.

Découvrez notre catalogue de formation cybersécurité.

Préalable : La solution Traps Advanced Endpoint Protection de Palo Alto Networks protège contre les attaques utilisant des exploits zero-day et des malwares inconnus précédemment. Suivre ce cours de deux jours mené par un instructeur certifié permettra de mettre en place, de configurer le service Traps Management Service et d’installer l’agent Traps. Objectifs :   –  […]

Réf. : DN-33415
Durée : 2 jours
Prix sur demande

1 : Introduction à la cybersécurité industrielle et à la norme IEC 62443 Introduction à la cybersécurité industrielle : Contexte actuel, différences entre IT et OT, et enjeux spécifiques des systèmes industriels. Vue d’ensemble de la norme IEC 62443 : Historique et objectifs de la norme. Structure de la norme : ses différentes parties et […]

Réf. : DN-36287
Durée : 1 Jour
Tarif : 1300,00 

Introduction et définitions Rappels Définition Chiffres clés de l’Iso Les domaines d’application par référentiel ISO 2700 X ISO 27002 – ISO 27001 Comparaison et usage des 2 normes ISO 27003 Implémentation d’un SMSI ISO 27004 Indicateurs du SMSI ISO 27005 Appréciation des risques ISO 27007 Audit du SMSI ISO 27008 Revue des mesures de sécurité […]

Réf. : DN-33371
Durée : 5 jours
Tarif : 3100,00 

Formation en visioconférence Objectifs : Comprendre les menaces courantes pesant sur les systèmes d’information en vue d’établir un plan de défense en profondeur adapté aux différents types de menaces actuelles. Jour 1 matin Section 1 – Introduction à la cybersécurité en FranceIntroduction aux menaces pesant sur les organisations ces dernières annéesVision des dirigeants vis-à-vis de […]

Réf. : DN-33367
Durée : 5 jours
Tarif : 2500,00 

Introduction Pourquoi les Data Centers doivent-ils respecter les normes de propreté particulaire ? Historique et contexte de la norme ISO 14644. Principes fondamentaux Définition des salles propres et leurs spécificités dans un Data Center. Focus ISO 14644-1 : classification des particules et seuils pour les environnements informatiques. Surveillance environnementale Méthodes de mesure de la qualité […]

Réf. : DN-36691
Durée : 1 Jour
Tarif : 950,00 

Partie 1 : Préparation à l’ISO 27001 versions 2022 1 Découvrir un système de management de la sécurité de l’information ISO 27001 version 2022 Ses principes Ses exigences Ses enjeux 2 Se familiariser avec : L’approche processus La terminologie sécurité de l’information L’approche par les risques L’amélioration continue 3 Les points importants et incontournables d’un système de […]

Réf. : DN-35267
Durée : 21H
Tarif : 320,00 

Introduction Qu’est-ce qu’un indicateur ? Vocabulaire Indicateurs : pourquoi mesurer une activité ? Peut-on piloter sans instruments ? Quelle valeur ajoutée Points à mesurer dans le domaine de la SSI et Efficience de la sécurité Coût de la sécurité, ou de l’absence de sécurité Conformité aux normes, référentiels, exigences, réglementations Approches pour gérer […]

Réf. : DN-33314
Durée : 1 jour
Tarif : 690,00 

Introduction Qu’est-ce qu’un indicateur ? Vocabulaire   Indicateurs : pourquoi mesurer une activité ? Peut-on piloter sans instruments ? Quelle valeur ajoutée   Points à mesurer dans le domaine de la SSI Efficience de la sécurité Coût de la sécurité, ou de l’absence de sécurité Conformité aux normes, référentiels, exigences, réglementations   Approches pour gérer les indicateurs […]

Réf. : DN-35983
Durée : 1 jour
Tarif : 725,00 

1 Introduction à l’Iso 27005 Normes ISO270XX ISO 27005 et les autres méthodes dont Ebios, Mehari, etc Vocabulaire du management du risque selon l’ISO 27005 2 Présentation interactive du vocabulaire fondamental du management du risque Identification et valorisation d’actifs Menaces et vulnérabilités Identification du risque et formulation sous forme de scénarios Estimation […]

Réf. : DN-33313
Durée : 3 Jours
Tarif : 2373,00 

Introduction à lISO 27001 Contexte, Enjeux et ISO27001, Vocabulaire Norme ISO 27035 Concepts Objectifs Bienfaits de l’approche structurée Phases de la gestion d’incident Planification et préparatifs (Planning and preparation) Principales activités d’une équipe de réponse aux incidents de sécurité (ISIRT) Politique de gestion des incidents de sécurité Interactions avec d’autres éférentiels ou d’autres […]

Réf. : DN-33315
Durée : 1 jour
Tarif : 725,00 

Test de positionnement – 50 minutes Cyber > Généralités > Introduction Objectifs pédagogiques : 0001 / 0002 La CyberSécurité (40 minutes) Cyber > CyberProtection > Normes et méthodes Objectifs pédagogiques : 0002 / 0003 Généralités SSI (160 minutes) Point Tutoré Rendez-vous pédagogique (60 minutes) Cyber >Généralités > CyberSecurity Essentials by Cisco Objectifs pédagogiques : 0001 […]

Réf. : DN-34358
Durée : 60 H
Tarif : 3900,00 

Contexte actuel Statistiques récentes Terminologie Principes de la sécurité de l’information Les différentes phases d’une attaque Définition d’un test d’intrusion Aspects légaux et réglementaires liés aux tests d’intrusion Méthodes et framework pour un test d’intrusion Cadrage et objectifs Identification des objectifs Définition du périmètre TD/ Framework pentest ESD Academy TP 1/ Questionnaire de pré-engagement Gestion […]

Réf. : DN-33364
Durée : 5 jours
Tarif : 2500,00 

Objectifs : Comprendre la structure des tables, les clés primaires et étrangères du modèle relationnelEtre capable de faire des consultations, sur une ou plusieurs tables d’une base de données relationnelle, à l’aide du langage SQLEffectuer des mises à jour de données (création, modification et suppression de lignes), des créations de tables et de vues Principes […]

Réf. : DN-33378
Durée : 3 jours
Tarif : 1500,00 

Objectifs : Présentation des principes de DevOpsComprendre les enjeux de la mise en place d’une meilleure collaboration entre les équipes projet.Comprendre les enjeux de l’automatisation de la chaine de fabrication d’un logiciel.Connaître les principes, les bonnes pratiques et les outils adaptés à la mise en place des processus tels que :Continuous Business PlanningCollaborative Development (Continuous […]

Réf. : DN-33384
Durée : 2 jours
Tarif : 1000,00 

Objectifs : Maîtriser les principaux concepts du machine learningMettre en œuvre des modèles prédictifs avec l’apprentissage automatiquePréparez des données avec Pandas et scikit-learnComprendre les applications du machine learning Outils à maîtriser: PythonBloc-notes JupyterCollaboration GoogleAnaconda Module 1: Introduction Apprentissage automatique et IAL’ère des donnéesGestion des données avec Python et ScalaLangage de programmation Python Module 2: Apprentissage […]

Réf. : DN-33397
Durée : 5 jours
Tarif : 2500,00 

1.Amendements de la norme ISO 27001 : l’Annexe A 2.Une nouvelle vision « processus » de l’ISO 27002 v 2022 La nouvelle organisation des 93 mesures Les attributs : intérêt et usages Les nouvelles mesures 3.L’impact sur la documentation SSI 4.PSSI et les politiques associées Déclaration d’applicabilité Gestion du SMSI : suivi de projets, manuel, […]

Réf. : DN-35002
Durée : 1 Jour
Tarif : 1200,00 

Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.

Pourquoi se former en cybersécurité ? 

En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques. 

Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation. 

Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet. 

En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense. 

Des formations sur mesure pour répondre à vos besoins

Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.

Des parcours sur mesure pour tous les niveaux :

  • Débutant : Sensibilisation aux enjeux de la cybersécurité, bonnes pratiques de sécurité informatique, premiers pas en analyse de vulnérabilité.
  • Intermédiaire : Maîtrise des outils et techniques de base de la cybersécurité, mise en place d’une politique de sécurité informatique, gestion des identités et des accès.
  • Avancé : Expertise en audit de sécurité, réponse aux incidents cybernétiques, veille et recherche en cybersécurité, spécialisation dans un domaine spécifique (cryptographie, sécurité des réseaux, etc.).

Quelles compétences allez-vous acquérir grâce à une formation en cybersécurité ?

  • Compréhension des fondamentaux de la cybersécurité : menaces, vulnérabilités, attaques, etc.
  • Mise en œuvre des mesures de sécurité techniques et organisationnelles : pare-feu, antivirus, gestion des accès, etc.
  • Réalisation d’audits de sécurité pour identifier les failles et les corriger.
  • Enquêtes sur les cyberattaques et identifier les auteurs.
  • Mise en place des stratégies de cyberdéfense pour protéger vos systèmes d’information.

Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre