Formations Cybersécurité

Avec DND Agency, renforcez vos compétences grâce à des formations spécialisées en cybersécurité et conformité réglementaire,
1-Formations pratiques aux outils de cybersécurité
  • Apprenez à déployer, configurer et piloter les principaux outils de cybersécurité :
  • Renforcez la défense de votre organisation contre les cyberattaques avec une approche concrète et adaptée aux besoins du terrain.
2-Maîtrise des procédures : 
  • Développez vos réflexes de sécurité au quotidien :
  • Préparez votre organisation à anticiper et traiter efficacement les incidents de sécurité.
3-Conformité, normes et obligations légales
  • Comprendre, appliquer et maintenir la conformité avec les réglementations et les normes en cybersécurité :
    • NIS 2 : cybersécurité des opérateurs essentiels et obligations européennes.

    • DORA: conformité du secteur financier sur la résilience opérationnelle numérique.

    • ISO 27001 : implémentation d’un Système de Management de la Sécurité de l’Information.

Un accompagnement personnalisé et expert
  • Nos formateurs expérimentés vous accompagnent avec un suivi adapté à vos enjeux, garantissant une montée en compétence rapide et l’adoption des meilleures pratiques du marché.

Découvrez notre catalogue de formation cybersécurité.

Formation Préparatoire au titre RNCP niveau 6 : fiche n° RNCP 31113 Maîtrise des Services Réseaux Révision des concepts clés en réseautique Étude des protocoles de communication et du modèle OSI Maîtrise des protocoles TCP/IP, y compris les adresses IPv4 et IPv6 Techniques de routage, à la fois statiques et dynamiques Mise en œuvre de services […]

Réf. : DN-35907
Durée : 6 mois
Tarif : 9100,00 

  Préalable : Cette formation décrit en détail comment utiliser les services Acropolis comme Nutanix Volumes, Files et Objects. Le cours explique comment définir, maintenir et sécuriser les workloads et applications en utilisant Calm et Flow, comprenant l’automatisation de l’application de la gestion du cycle de vie (LCM) et comment intégrer et configurer le Self […]

Réf. : DN-33412
Durée : 4 Jours
Tarif : 3590,00 

1 Les fondamentaux Introduction à la cybersécurité Historique des malwares Vecteurs d’infection et de compromission Impacts business, défenses classiques 2 Bases systèmes Séquence de boot, processus et exécutables Mémoire : gestion et techniques d’obfuscation (packers, encoders, évasion) Organisation d’un environnement d’analyse sécurisé 3 Présentation des Outils Sysinternals Procmon, Procexp , Flare suite, Mandiant Travaux dirigés : Analyse […]

Réf. : DN-33369
Durée : 2 jours
Tarif : 1550,00 

Atelier Opérationnel de mise en situation d’analyse de risque selon méthodologie IEC 62443 Cas étudié : unité de production ferroviaire de rame de train Introduction à l’atelier d’analyse de risque IEC 62433 Présentation du scénario : Unité de production ferroviaire de rame de train Objectifs de l’atelier et livrables attendus Visite virtuelle de l’unité de production […]

Réf. : DN-35380
Durée : 1 Jour
Tarif : 1400,00 

1 Introduction à l’inforensique réseau Incident de sécurité Présentation Quels sont les étapes d’une intrusion ? Quels impacts de celles-ci ? Indices de compromission (IOC) Introduction au threat intel (Misp, Yeti, etc.) Quels sont les outils / ressource à disposition ? Création d’IOC Hunting & Triage (à distance ou en local) GRR, Kansa, OS Query, […]

Réf. : DN-33297
Durée : 5 Jours
Tarif : 3680,00 

1 Présentation de l’inforensique Périmètre de l’investigation Trousse à outil Méthodologie « First Responder » Analyse Post-mortem Disques durs Introduction aux systèmes de fichiers Horodatages des fichiers Acquisition des données : Persistante et volatile Gestion des supports chiffrés Recherche de données supprimées Sauvegardes et Volume Shadow Copies Aléas du stockage flash Registres Windows Les structures de registres […]

Réf. : DN-33296
Durée : 5 Jours
Tarif : 4095,00 

Objectifs : Maîtriser la vision informatique principale Modèles d’apprentissage profond Comprendre le potentiel des modèles génératifsSoyez au courant des applications des RGAMaîtriser l’application commune de la vision par ordinateur  Outils à maîtriser : Tensorflow (tensorflow)DurGitPython Collaborer Module 1 : Introduction M.L. et apprentissage superviséRéseaux neuronaux artificielsApprentissage profond  Module 2 : L’apprentissage profond comprenait des modèles  IntroductionCnnRNN (en […]

Réf. : DN-33385
Durée : 3 jours
Tarif : 1500,00 

Objectifs : Comprendre les enjeux et les techniques mises en œuvre dans le décisionnel Définir les étapes clés d’un projet DatawarehouseIdentifier les familles d’outils de la Business Intelligence et du Data AnalystEtudes de cas et présentation d’outils La problématique de l’entreprise Le système d’informationLa mondialisation des échangesLe rôle de la business intelligence au sein du […]

Réf. : DN-33376
Durée : 2 jours
Tarif : 1000,00 

Objectifs : Découvrir les concepts clés du Big DataComprendre l’écosystème technologique d’un projet Big DataApprendre à mettre en œuvre une solution Big DataAvoir une vue d’ensemble sur les possibilités du Big Comprendre les concepts clés et les enjeux du Big Data Les origines du Big DataLa valeur de la donnée : un changement d’importance.La donnée […]

Réf. : DN-33375
Durée : 2 jours
Tarif : 1000,00 

Portée et référentiel PASSI & CMDB- Jour 1 1-Panorama des 5 portées PASSI et positionnement architecture Audit d’architecture : Analyse globale de l’organisation technique d’un SI : cartographie réseau, segmentation, flux, dépendances ; identification des zones critiques, modélisation des risques structurels. Audit de configuration : Vérification des paramètres et réglages techniques réels des systèmes, équipements et logiciels […]

Réf. : DN-36849
Durée : 2 jours
Tarif : 1690,00 

Préparation et référentiels & Outils et extraction de configurations-Jour 1 1-Définition de la portée “audit de configuration” selon le référentiel PASSI Clarification du rôle de l’audit de configuration, notamment dans le contexte des pratiques de l’audit configuration PASSI. Panorama des référentiels et standards de configuration sécurisée Guides ANSSI de configuration sécurisée (Windows, Linux, équipements réseaux, […]

Réf. : DN-36851
Durée : 2 jours
Tarif : 1690,00 

Cadrage, architecture et inventaire-Jour 1 1- Kick-off & cadrage PASSI Présentation des enjeux PASSI et de l’audit PASSI selon le référentiel industriel (IEC 62443, guides ANSSI ICS) Définition de la portée : identification des sites, équipements, actifs OT critiques Cadrage avec le commanditaire, collecte documentation d’architecture, vitales pour un audit PASSI efficace. 2- Cartographie & […]

Réf. : DN-36855
Durée : 3 jours
Tarif : 2490,00 

Principe ,Processus, et Configurations de Base Introduction aux Scans de Vulnérabilité Concepts et importance des scans de vulnérabilité. Types de vulnérabilités courantes. Outils de Scan de Vulnérabilité pour Web et Infrastructure Introduction aux outils Open Source et commerciaux (OpenVAS, Nessus , ). Installation et configuration des outils. Méthodologie des Scans de Vulnérabilité Planification et préparation des […]

Réf. : DN-36128
Durée : 3 jours
Tarif : 2190,00 

1-Portée et vulnérabilités & Audit technique de code Positionnement “audit code source” PASSI, lien avec pentest/config Analyse OWASP Top10 : injections, XSS, CSRF, SSRF, path traversal Présentation outils : SonarQube, Bandit, Checkmarx, Snyk 2-Audit technique du code source Travaux pratiques : analyse de dépôt Git et chaîne d’audit automatisé Exploration et inspection d’un dépôt de code versionné Mise […]

Réf. : DN-36852
Durée : 2 jours
Tarif : 1690,00 

1-Gouvernance et documentation audit physique PASSI- Jour 1 Portée orga/physique PASSI (liens avec archi, config, et audit physique PASSI) Évaluation politique SSI, chartes, procédures métiers, GRC (Governance, Risk, Compliance) Interviews, audits documentaires, contrôle d’application 2- Processus et conformité Vérification conformité RGPD, LPM, NIS2 Tests d’application : procédures SSI, simulation gestion incident, audit de traçabilité TP : audit […]

Réf. : DN-36854
Durée : 2 jours
Tarif : 1690,00 

1 Les exigences de la normes Rappels sur l’ISO/CEI 27001 Les points clés du processus d’audit Objectifs Différentes phases Les bonnes pratiques du déroulé 2 Les fondamentaux du SMSI et de l’audit Introduction à la sécurité de l’information et enjeux métiers Définitions et structure d’un Système de Management de la Sécurité de l’Information (SMSI) Présentation […]

Réf. : DN-33401
Durée : 3 jours
Tarif : 1890,00 

Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.

Pourquoi se former en cybersécurité ? 

En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques. 

Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation. 

Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet. 

En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense. 

Des formations sur mesure pour répondre à vos besoins

Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.

Des parcours sur mesure pour tous les niveaux :

  • Débutant : Sensibilisation aux enjeux de la cybersécurité, bonnes pratiques de sécurité informatique, premiers pas en analyse de vulnérabilité.
  • Intermédiaire : Maîtrise des outils et techniques de base de la cybersécurité, mise en place d’une politique de sécurité informatique, gestion des identités et des accès.
  • Avancé : Expertise en audit de sécurité, réponse aux incidents cybernétiques, veille et recherche en cybersécurité, spécialisation dans un domaine spécifique (cryptographie, sécurité des réseaux, etc.).

Quelles compétences allez-vous acquérir grâce à une formation en cybersécurité ?

  • Compréhension des fondamentaux de la cybersécurité : menaces, vulnérabilités, attaques, etc.
  • Mise en œuvre des mesures de sécurité techniques et organisationnelles : pare-feu, antivirus, gestion des accès, etc.
  • Réalisation d’audits de sécurité pour identifier les failles et les corriger.
  • Enquêtes sur les cyberattaques et identifier les auteurs.
  • Mise en place des stratégies de cyberdéfense pour protéger vos systèmes d’information.

Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre