Formations Cybersécurité

Dans une ère où le numérique évolue à une vitesse inédite, la cybersécurité n’est plus une option, elle est indispensable et, sans conteste, complexe. Face à des attaques informatiques de plus en plus sophistiquées, les entreprises peuvent être confrontées à des conséquences catastrophiques. Face à ces défis, les formations cybersecurité jouent un rôle majeur.

Dndagency, en pleine connaissance de cette réalité, propose une gamme de formations cybersecurité ciblées, conçues pour renforcer et affûter les compétences de vos équipes en matière de cybersécurité.

Nous avons développé notre approche autour de trois piliers fondamentaux des formations cybersecurité :

  • Utilisation Optimale des Outils de Sécurité: Apprenez à utiliser efficacement des outils tels que les firewall Fortinet, Maîtrise de solution DLP ou EDR.
  • Procédures de Sécurité Rigoureuses: Formation en sécurité par design, tests d’intrusion, DevSecOps, et déploiement d’un SOC.
  • Renforcement des Compétences Humaines: Formation RSSI, ISO 27001, RGPD, OSINT, IEC 62443.

Nos formateurs, experts reconnus dans le domaine des formations cybersecurité, ont une expérience pratique riche et pertinente. Ils ne se contentent pas de transmettre des connaissances théoriques, mais ils vous permettent d’obtenir une compréhension pragmatique et concrète du paysage des formations cybersecurité.

Nos formations cybersecurité ciblent les ingénieurs SI, les auditeurs de cybersécurité, les RSSI, les professionnels SI souhaitant devenir des experts métiers ou améliorer leurs compétences techniques dans les domaines suivants: RGPD, Pentest, Forensic, Norme ISO 27001, BigData, DevOps.

Elles vous offrent une opportunité unique de vous immerger dans les aspects cruciaux de la cybersécurité, encadré par des professionnels du domaine.

Découvrez notre catalogue de formation cybersécurité.

Formation Préparatoire au titre RNCP niveau 6 fiche n° RNCP 31113 Maîtrise des Services Réseaux Révision des concepts clés en réseautique Étude des protocoles de communication et du modèle OSI Maîtrise des protocoles TCP IP y compris les adresses IPv4 et IPv6 Techniques de routage à la fois statiques et dynamiques Mise en œuvre de services hellip

Réf. : DN-35907
Durée : 6 mois
Tarif : 8600,00 

Préalable Cette formation décrit en détail comment utiliser les services Acropolis comme Nutanix Volumes Files et Objects Le cours explique comment définir maintenir et sécuriser les workloads et applications en utilisant Calm et Flow comprenant l automatisation de l application de la gestion du cycle de vie LCM et comment intégrer et configurer le Self Service hellip

Réf. : DN-33412
Durée : 4 Jours
Tarif : 3590,00 

Cette formation Forensic est nbsp orientée vers la pratique des tests d intrusion 40 du temps consacré à la pratique Lors de cette formation vous allez acquérir nbsp des connaissances généralistes sur le fonctionnement des malwares et maitriser des nbsp méthodologies d analyse statique et dynamique Jour 1 matin Section 1 8211 Etat de l 8217 artIntroductionHistoriqueVecteurs d 8217 infectionCompromissionImpacts businessDéfenses classiques Jour 1 après midi Section hellip

Réf. : DN-33369
Durée : 5 jours
Tarif : 2500,00 

Atelier Opérationnel de mise en situation d analyse de risque selon méthodologie IEC 62443 Cas étudié unité de production ferroviaire de rame de train Introduction à l atelier d analyse de risque IEC 62433 Présentation du scénario Unité de production ferroviaire de rame de train Objectifs de l 8217 atelier et livrables attendus Visite virtuelle de l 8217 unité de production hellip

Réf. : DN-35380
Durée : 1 Jour
Tarif : 1400,00 

Introduction à l inforensique réseau Incident de sécurité Présentation Quels sont les étapes d une intrusion Quels impacts de celles ci Indices de compromission IOC Introduction au threat intel Misp Yeti etc Quels sont les outils ressource à disposition Création d IOC Hunting amp Triage à distance ou en local GRR Kansa OS Query Comment hellip

Réf. : DN-33297
Durée : 5 Jours
Tarif : 3600,00 

Présentation de l inforensique Périmètre de l investigation Trousse à outil Méthodologie First Responder Analyse Post mortem Disques durs Introduction aux systèmes de fichiers Horodatages des fichiers Acquisition des données Persistante et volatile Gestion des supports chiffrés Recherche de données supprimées Sauvegardes et Volume Shadow Copies Aléas du stockage flash Registres Windows Les structures de registres Windows hellip

Réf. : DN-33296
Durée : 5 Jours
Tarif : 4095,00 

Objectifs Maîtriser la vision informatique principale Modèles d apprentissage profond nbsp Comprendre le potentiel des modèles génératifsSoyez au courant des applications des RGAMaîtriser l application commune de la vision par ordinateur nbsp Outils à maîtriser Tensorflow tensorflow DurGitPython nbsp Collaborer Module 1 Introduction M L et apprentissage superviséRéseaux neuronaux artificielsApprentissage profond nbsp Module 2 L apprentissage profond comprenait des modèles nbsp IntroductionCnnRNN en hellip

Réf. : DN-33385
Durée : 3 jours
Tarif : 1500,00 

Objectifs Comprendre les enjeux et les techniques mises en œuvre dans le décisionnel Définir les étapes clés d 8217 un projet DatawarehouseIdentifier les familles d 8217 outils de la Business Intelligence et du Data AnalystEtudes de cas et présentation d 8217 outils La problématique de l entreprise Le système d 8217 informationLa mondialisation des échangesLe rôle de la business intelligence au sein du hellip

Réf. : DN-33376
Durée : 2 jours
Tarif : 1000,00 

Objectifs Découvrir les concepts clés du Big DataComprendre l écosystème technologique d un projet Big DataApprendre à mettre en œuvre une solution Big DataAvoir une vue d ensemble sur les possibilités du Big Comprendre les concepts clés et les enjeux du Big Data Les origines du Big DataLa valeur de la donnée un changement d 8217 importance La donnée hellip

Réf. : DN-33375
Durée : 2 jours
Tarif : 1000,00 

Les exigeances de la normes Rappels sur l 8217 ISO CEI 27001 Les points clés du processus d 8217 audit Objectifs Différentes phases Les bonnes pratiques du déroulé Les étapes clés Sur la base d étude de cas Préparer l 8217 audit Elaboration d 8217 un plan d 8217 audit Questionnaire d audit Référentiel utilisé Réaliser l 8217 audit Animer la réunion d 8217 audit ouverture clôture Conduire l entretien d audit dans hellip

Réf. : DN-33401
Durée : 3 jours
Tarif : 1890,00 

Objectifs Savoir configurer et mettre en place un environnement de test automatisé avec SelenuimSavoir créer des scenarios pour le test des interfaces web Savoir créer modifier et exporter des scenarios de testsComprendre l intégration des tests d interface dans les serveurs d intégration continue Introduction Processus et qualitéRetour sur les tests fonctionnels des applications WebDifférents niveaux de test hellip

Réf. : DN-33387
Durée : 2 jours
Tarif : 1000,00 

DÉFINITION OPÉRATIONNELLE DU CLOUD Concept et approche innovante des usages de l informatique Cinq apports essentiels qui font le succès du Cloud Quatre technologies fondamentales des plates formes Cloud définies par le NIST Classification générique des Clouds IaaS PaaS SaaS PBaaS XXaaS Déploiement du Cloud public privé hybride virtuel communautaire Définitions opérationnelles des Cloud selon hellip

Réf. : DN-33396
Durée : 2 jours
Tarif : 1850,00 

Objectifs Introduire les nouvelles architectures logicielles reposant sur la technologie de virtualisation des conteneurs DockerMaitriser Docker et virtualiser des applications à travers des workshop pratiquesSavoir configurer approvisionner et administrer une Container based Infrastructure par le code d une manière automatiséeAcquérir les fondamentaux sur Kubernetes installation administration utilisation des différents composants et déploiement des applicationsAcquérir des hellip

Réf. : DN-33393
Durée : 7 jours
Tarif : 3500,00 

Objectifs Appréhender l organisation d Ansible et de PuppetSavoir utiliser et créer des playbooks et des modules pour gérer une infrastructure Coder une infrastructure avec Terraform et Vagrant Appréhender les différents outils Infrastructure par le code avec leurs spécificités PARTIE 1 OUTILS DE CREATION ET GESTION DES ENVIRONNEMENTS VIRTUELS PAR LE CODE Terraform Retour sur les types hellip

Réf. : DN-33395
Durée : 5 jours
Tarif : 2500,00 

Objectifs Savoir installer configurer et administrer une stack de supervision avec Prometheus et GrafanaConnaître et comprendre le fonctionnement de Prometheus et GrapfanaÊtre en mesure de mettre en œuvre la supervision dans un environnement hétérogène Cloud Identifier les bonnes pratiques à mettre en place pour développer une application basée sur la stack ELKDécouvrir les bases de hellip

Réf. : DN-33399
Durée : 5 jours
Tarif : 2500,00 

Préalable La formation nbsp délivre une connaissance pratique sur la manière de configurer et de gérer les équipements de gestion des réseaux Infoblox Les sujets suivants seront notamment couverts La gestion des zones DNS directes et inverses la création de réseaux IPAM 038 DHCP et de zones DNS les plages DHCP les adresses IP hellip

Réf. : DN-33413
Durée : 5 jours
Tarif : 4895,00 

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre