Formations Cybersécurité

Avec DND Agency, renforcez vos compétences grâce à des formations spécialisées en cybersécurité et conformité réglementaire,
1-Formations pratiques aux outils de cybersécurité
  • Apprenez à déployer, configurer et piloter les principaux outils de cybersécurité :
  • Renforcez la défense de votre organisation contre les cyberattaques avec une approche concrète et adaptée aux besoins du terrain.
2-Maîtrise des procédures : 
  • Développez vos réflexes de sécurité au quotidien :
  • Préparez votre organisation à anticiper et traiter efficacement les incidents de sécurité.
3-Conformité, normes et obligations légales
  • Comprendre, appliquer et maintenir la conformité avec les réglementations et les normes en cybersécurité :
    • NIS 2 : cybersécurité des opérateurs essentiels et obligations européennes.

    • DORA: conformité du secteur financier sur la résilience opérationnelle numérique.

    • ISO 27001 : implémentation d’un Système de Management de la Sécurité de l’Information.

Un accompagnement personnalisé et expert
  • Nos formateurs expérimentés vous accompagnent avec un suivi adapté à vos enjeux, garantissant une montée en compétence rapide et l’adoption des meilleures pratiques du marché.

Prêt à renforcer votre défense numérique ?

Accédez à notre catalogue de formations Cybersécurité & IA

Formation Gouvernance & pilotage de la strategie cybersecurité

1.Amendements de la norme ISO 27001 : l’Annexe A 2.Une nouvelle vision « processus » de l’ISO 27002 v 2022 La nouvelle organisation des 93 mesures Les attributs : intérêt et usages Les nouvelles mesures 3.L’impact sur la documentation SSI 4.PSSI et les politiques associées Déclaration d’applicabilité Gestion du SMSI : suivi de projets, manuel, […]

Réf. : DN-35002
Durée : 1 Jour
Tarif : 1200,00 

Partie 1 : État de la Menace et des Impacts Cyber en Europe Les Tendances Actuelles en Matière de Cybermenaces et les Attaques Récentes. Partie 2 : NIS 2 – Contenu de la Directive Périmètre des Entités Concernées. Répartition Annexe 1 & 2. Critères de Classification des Entreprises. Tailles, Secteurs, et Autres Critères. Cas Particuliers. […]

Réf. : DN-35820
Durée : 3 h
Tarif : 490,00 

contexte et champs d’application de NIS 2 RGS, LPM, NIS 1 RGPD, DORA, CRA, Cyberscore Notions juridiques de base et vocabulaire Différence entre Directive et Règlement européen Notion de transpositions et exemple pratique avec NIS 1 Contexte des réglementations en matière de cybersécurité Évolutions au niveau européen Spécificités issues des lois françaises Données personnelles, données […]

Réf. : DN-35973
Durée : 5 Jours
Tarif : 3811,00 

Objectifs : Maîtriser les principaux concepts des bases de données NoSQLComprendre l’avantage du stockage distribuéDécidez du bon type de base de données pour un cas d’utilisation donné Module 1: La révolution du Big Data Big DataInformatique distribuéeStockage distribuéLa limitation du RDBS: nouveaux besoins ou changement d’écosystème? Module 2: Prolifération des données non structurées et bases […]

Réf. : DN-33381
Durée : 2 jours
Tarif : 1000,00 

Cette formation vous permettra d’être en conformité avec les nouvelles règles relatives à la protection des données RGPD réf nᵒ 2016/679en vous permettant d’identifier les écarts sur les procédures en place au sein des structures pour lesquelles vous intervenez. en vous proposant un plan d’action pour la mise en conformité de vos processus interne . […]

Réf. : DN-34771
Durée : 1 jour
Tarif : 890,00 

Préalable : Cette formation couvre de façon détaillée la gestion avancée et les performances des clusters Nutanix. Vous apprendrez comment monitorer,ajuster les paramètres du cluster pour de meilleures performances système et optimiser l’administration de datacenters Nutanix. Contenu de Programme : • Administration et configuration avancée réseau • Administrer et sécuriser les clusters Nutanix • Déployer et […]

Réf. : DN-33419
Durée : 4 Jours
Tarif : 3590,00 

Ce module aborde l’investigation en source ouverte “OSINT CTI” sous les angles veille, Indice de compromission, enquête, renseignement, pivot entre différents éléments…). Elle se basera sur un scénario original et didactique, Section 1 : Open Source Intelligence OSINT – Open Source Intelligence SOCMINT – Social Media Intelligence IMINT/ROIM – Renseignement d’intérêt image GEOINT – Renseignement […]

Réf. : DN-33359
Durée : 3 jours
Tarif : 2331,00 

Section 1 – Fondamentaux et Concepts Introduction à l’OSINT Pourquoi ? Quand ? Finalités Quelles informations peut-on retrouver grâce à l’OSINT ? Configuration de l’environnement (kali- Data base sous Linux ) Section 2- OSINT, Analyse et Méthodologie Dans cette section nous proposons 4 lab pour éprouver la technique de recherche Reconnaissance Passive (slides 30-31) Informations publiques […]

Réf. : DN-35256
Durée : 1 jour
Tarif : 1050,00 

Section 1 – présentation générale OSINT – Les différentes branches de l’OSINT OSINT – Open Source Intelligence SOCMINT – Social Media Intelligence IMINT/ROIM – Renseignement d’intérêt image GEOINT – Renseignement Géospatial Exercice 1 : Simple Recherche élémentaire – Test des compétences Démonstration d’un attendu d’OSINT – Livrable Explication du livrable Eléments saillants Etat d’esprit Bonnes […]

Réf. : DN-34954
Durée : 4 jours
Tarif : 2800,00 

Objectifs : Installer et configurer GIT Maitriser les commandes de base pour : -Gérer les dépôts distants, et savoir résoudre les conflits de version -Gérer les branches et les tags et fusionner les versions Utiliser GitLab, GitHub Gérer ses projets avec GIT   Présentation de GIT  Historique de GIT Les avantages de GIT Principes de base : commit, stagging, …  Installation de GIT  Installation système Les […]

Réf. : DN-33382
Durée : 3 jours
Tarif : 1500,00 

Objectifs : Installer un environnement d’intégration continue basé sur JenkinsAutomatiser les build, l’exécution des tests et l’audit de la qualité du code sourceDéployer sur une plateforme d’intégration continue ou de production avec Jenkins.Intégrer Jenkins avec d’autres outils de l’écho système DevOps (SCM, Gestionnaire de tickets, dépôts d’artefacts…) Introduction Notions des méthodes agilesIntérêt de l’Intégration Continue […]

Réf. : DN-33386
Durée : 5 jours
Tarif : 2500,00 

  Préalable : Ce cours de 2 jours va aider le stagiaire à monter en compétence sur la configuration et le management du produit Palo Alto Networks Panorama. A la fin de cette formation, l’administrateur aura la connaissance pour paramétrer et sécuriser son réseau d’entreprise depuis Panorama. Objectifs : – Configurer et gérer leur serveur […]

Réf. : DN-33420
Durée : 2 jours
Tarif : 1950,00 

  Préalable : L’objectif de cette formation Palo Alto Networks Cortex XDR est d’améliorer sensiblement les connaissances des étudiants sur les points décrits ci-dessus. Objectifs : – Différencier les différents composants de l’écosystème Cortex XDR ; – Décrire Cortex, le Data Lake, le portail Support et le hub ; – Activer Cortex XDR, déployer les agents […]

Réf. : DN-33421
Durée : 3 jours
Tarif : 2521,58 

1- Cadrage Terminologie et Définitions PCA (Plan de continuité d’activité) PRA (Plan de reprise d’activité PCI (Plan de continuité informatique) PRI (Plan de reprise informatique) Continuité vs reprise d’activité les différences Les erreurs courantes liés au PCA/PRA 2 – PCA et entreprise Compréhension du positionnement d’un PCA dans une stratégie d’entreprise Alignement de la gestion […]

Réf. : DN-33372
Durée : 5 jours
Tarif : 3680,00 

Introduction PIA ISO 29 134 Cadre légal et réglementaire La protection des personnes physiques à l’égard de leurs données à caractère personnel : Nouvelle contrainte ou nouvelle économie ? La gestion des risques au cœur de la protection des données à caractère personnel Éléments généraux sur l’EIVP (RGPD) Qui déclenche une EIVP ? Quand et […]

Réf. : DN-33316
Durée : 3 Jours
Tarif : 2331,00 

Session 1 : Cryptographie et PKI Rappel sur les principes cryptographiques fondamentaux Rappel des algorithmes cryptographiques et taille de clé conseillés Architecture organisationnelle et technique d’une IGC (PKI) Principe de création, vérification et révocation de certificat Création d’une autorité racine indépendante Atelier de Mise en pratique –Lab 1 Session 2 : PKI Windows Rappel de l’environnement […]

Réf. : DN-33444
Durée : 3 jours
Tarif : 2400,00 

Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.

Pourquoi se former en cybersécurité ? 

En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques. 

Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation. 

Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet. 

En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense. 

Des formations sur mesure pour répondre à vos besoins

Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.

Des parcours sur mesure pour tous les niveaux :

  • Débutant : Sensibilisation aux enjeux de la cybersécurité, bonnes pratiques de sécurité informatique, premiers pas en analyse de vulnérabilité.
  • Intermédiaire : Maîtrise des outils et techniques de base de la cybersécurité, mise en place d’une politique de sécurité informatique, gestion des identités et des accès.
  • Avancé : Expertise en audit de sécurité, réponse aux incidents cybernétiques, veille et recherche en cybersécurité, spécialisation dans un domaine spécifique (cryptographie, sécurité des réseaux, etc.).

Quelles compétences allez-vous acquérir grâce à une formation en cybersécurité ?

  • Compréhension des fondamentaux de la cybersécurité : menaces, vulnérabilités, attaques, etc.
  • Mise en œuvre des mesures de sécurité techniques et organisationnelles : pare-feu, antivirus, gestion des accès, etc.
  • Réalisation d’audits de sécurité pour identifier les failles et les corriger.
  • Enquêtes sur les cyberattaques et identifier les auteurs.
  • Mise en place des stratégies de cyberdéfense pour protéger vos systèmes d’information.

Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre