Dans une ère où le numérique évolue à une vitesse inédite, la cybersécurité n’est plus une option, elle est indispensable et, sans conteste, complexe. Face à des attaques informatiques de plus en plus sophistiquées, les entreprises peuvent être confrontées à des conséquences catastrophiques. Face à ces défis, les formations cybersécurité jouent un rôle majeur.
Dndagency, en pleine connaissance de cette réalité, propose une gamme de formations cybersécurité ciblées, conçues pour renforcer et affûter les compétences de vos équipes en matière de cybersécurité.
Nous avons développé notre approche autour de trois piliers fondamentaux des formations cybersécurité :
Utilisation Optimale des Outils de Sécurité: Apprenez à utiliser efficacement des outils tels que les firewall Fortinet, Maîtrise de solution DLP ou EDR.
Procédures de Sécurité Rigoureuses: Formation en sécurité par design, tests d’intrusion, DevSecOps, et déploiement d’un SOC.
Renforcement des Compétences Humaines: Formation RSSI, ISO 27001, RGPD, OSINT, IEC 62443.
Nos formateurs, experts reconnus dans le domaine des formations cybersécurité, ont une expérience pratique riche et pertinente. Ils ne se contentent pas de transmettre des connaissances théoriques, mais ils vous permettent d’obtenir une compréhension pragmatique et concrète du paysage des formations cybersécurité.
Nos formations cybersecurité ciblent les ingénieurs SI, les auditeurs de cybersécurité, les RSSI, les professionnels SI souhaitant devenir des experts métiers ou améliorer leurs compétences techniques dans les domaines suivants: RGPD, Pentest, Forensic, Norme ISO 27001, BigData, DevOps.
Elles vous offrent une opportunité unique de vous immerger dans les aspects cruciaux de la cybersécurité, encadré par des professionnels du domaine.
Formation Préparatoire au titre RNCP niveau 6 : fiche n° RNCP 31113 Maîtrise des Services Réseaux Révision des concepts clés en réseautique Étude des protocoles de communication et du modèle OSI Maîtrise des protocoles TCP/IP, y compris les adresses IPv4 et IPv6 Techniques de routage, à la fois statiques et dynamiques Mise en œuvre de services […]
Préalable : Cette formation décrit en détail comment utiliser les services Acropolis comme Nutanix Volumes, Files et Objects. Le cours explique comment définir, maintenir et sécuriser les workloads et applications en utilisant Calm et Flow, comprenant l’automatisation de l’application de la gestion du cycle de vie (LCM) et comment intégrer et configurer le Self Service […]
Cette formation Forensic est orientée vers la pratique des tests d’intrusion 40 % du temps consacré à la pratique. Lors de cette formation, vous allez acquérir des connaissances généralistes sur le fonctionnement des malwares et maitriser des méthodologies d’analyse statique et dynamique. Jour 1 matin Section 1 – Etat de l’artIntroductionHistoriqueVecteurs d’infectionCompromissionImpacts businessDéfenses classiques Jour 1 après-midi Section […]
Atelier Opérationnel de mise en situation d’analyse de risque selon méthodologie IEC 62443 Cas étudié : unité de production ferroviaire de rame de train Introduction à l’atelier d’analyse de risque IEC 62433 Présentation du scénario : Unité de production ferroviaire de rame de train Objectifs de l’atelier et livrables attendus Visite virtuelle de l’unité de production […]
Introduction à l’inforensique réseau Incident de sécurité Présentation Quels sont les étapes d’une intrusion ? Quels impacts de celles-ci ? Indices de compromission (IOC) Introduction au threat intel (Misp, Yeti, etc.) Quels sont les outils / ressource à disposition ? Création d’IOC Hunting & Triage (à distance ou en local) GRR, Kansa, OS Query, Comment […]
Présentation de l’inforensique Périmètre de l’investigation Trousse à outil Méthodologie « First Responder » Analyse Post-mortem Disques durs Introduction aux systèmes de fichiers Horodatages des fichiers Acquisition des données : Persistante et volatile Gestion des supports chiffrés Recherche de données supprimées Sauvegardes et Volume Shadow Copies Aléas du stockage flash Registres Windows Les structures de registres Windows […]
Objectifs : Maîtriser la vision informatique principale Modèles d’apprentissage profond Comprendre le potentiel des modèles génératifsSoyez au courant des applications des RGAMaîtriser l’application commune de la vision par ordinateur Outils à maîtriser : Tensorflow (tensorflow)DurGitPython Collaborer Module 1 : Introduction M.L. et apprentissage superviséRéseaux neuronaux artificielsApprentissage profond Module 2 : L’apprentissage profond comprenait des modèles IntroductionCnnRNN (en […]
Objectifs : Comprendre les enjeux et les techniques mises en œuvre dans le décisionnel Définir les étapes clés d’un projet DatawarehouseIdentifier les familles d’outils de la Business Intelligence et du Data AnalystEtudes de cas et présentation d’outils La problématique de l’entreprise Le système d’informationLa mondialisation des échangesLe rôle de la business intelligence au sein du […]
Objectifs : Découvrir les concepts clés du Big DataComprendre l’écosystème technologique d’un projet Big DataApprendre à mettre en œuvre une solution Big DataAvoir une vue d’ensemble sur les possibilités du Big Comprendre les concepts clés et les enjeux du Big Data Les origines du Big DataLa valeur de la donnée : un changement d’importance.La donnée […]
Les exigeances de la normes Rappels sur l’ISO/CEI 27001 Les points clés du processus d’audit Objectifs Différentes phases Les bonnes pratiques du déroulé Les étapes clés Sur la base d’étude de cas Préparer l’audit Elaboration d’un plan d’audit Questionnaire d’audit Référentiel utilisé Réaliser l’audit Animer la réunion d’audit (ouverture, clôture ) Conduire l’entretien d’audit dans […]
Objectifs : Savoir configurer et mettre en place un environnement de test automatisé avec SelenuimSavoir créer des scenarios pour le test des interfaces web.Savoir créer, modifier et exporter des scenarios de testsComprendre l’intégration des tests d’interface dans les serveurs d’intégration continue Introduction Processus et qualitéRetour sur les tests fonctionnels des applications WebDifférents niveaux de test […]
DÉFINITION OPÉRATIONNELLE DU CLOUD Concept et approche innovante des usages de l’informatique Cinq apports essentiels qui font le succès du Cloud Quatre technologies fondamentales des plates-formes Cloud, définies par le NIST Classification générique des Clouds : IaaS, PaaS, SaaS, PBaaS, XXaaS Déploiement du Cloud : public, privé, hybride, virtuel, communautaire Définitions opérationnelles des Cloud selon […]
Objectifs : Introduire les nouvelles architectures logicielles reposant sur la technologie de virtualisation des conteneurs DockerMaitriser Docker et virtualiser des applications à travers des workshop pratiquesSavoir configurer, approvisionner et administrer une Container-based Infrastructure par le code d’une manière automatiséeAcquérir les fondamentaux sur Kubernetes : installation, administration, utilisation des différents composants et déploiement des applicationsAcquérir des […]
Objectifs : Appréhender l’organisation d’Ansible et de PuppetSavoir utiliser et créer des playbooks et des modules pour gérer une infrastructure.Coder une infrastructure avec Terraform et Vagrant.Appréhender les différents outils Infrastructure par le code avec leurs spécificités PARTIE 1 – OUTILS DE CREATION ET GESTION DES ENVIRONNEMENTS VIRTUELS PAR LE CODE Terraform Retour sur les types […]
Objectifs : Savoir installer, configurer et administrer une stack de supervision avec Prometheus et GrafanaConnaître et comprendre le fonctionnement de Prometheus et GrapfanaÊtre en mesure de mettre en œuvre la supervision dans un environnement hétérogène (Cloud)Identifier les bonnes pratiques à mettre en place pour développer une application basée sur la stack ELKDécouvrir les bases de […]
Préalable : La formation délivre une connaissance pratique sur la manière de configurer et de gérer les équipements de gestion des réseaux Infoblox. Les sujets suivants seront notamment couverts : La gestion des zones DNS directes et inverses, la création de réseaux IPAM & DHCP et de zones DNS, les plages DHCP, les adresses IP […]
Face à la montée fulgurante des cyberattaques et à la complexification des menaces, la cybersécurité n’est plus un choix, mais une nécessité. Les cyberattaques se multiplient et touchent désormais des entreprises et organisations de toutes tailles. Pour protéger vos données sensibles et assurer la continuité de votre activité, une formation est indispensable.
Pourquoi se former en cybersécurité ?
En vous formant, vous maîtriserez les enjeux et les risques de cybercriminalité, ce qui vous permettra de prendre de meilleures décisions stratégiques.
Vous serez également en mesure de mettre en place une politique de cybersécurité robuste et adaptée aux besoins de votre organisation.
Grâce à une formation certifiante en cybersécurité, vous serez aussi en mesure d’identifier et de prévenir les cyberattaques, de minimiser la vulnérabilité de votre entreprise sur internet.
En suivant une formation, vous acquerrez des compétences techniques pour réaliser des audits de cybersécurité et de cyberdéfense.
Des formations sur mesure pour répondre à vos besoins
Que vous soyez débutant et que vous souhaitiez acquérir les bases essentielles de la cybersécurité, ou que vous soyez un expert cherchant à approfondir vos connaissances et à vous spécialiser dans un domaine particulier, il existe une formation en cybersécurité faite pour vous.
Des parcours sur mesure pour tous les niveaux :
Débutant : Sensibilisation aux enjeux de la cybersécurité, bonnes pratiques de sécurité informatique, premiers pas en analyse de vulnérabilité.
Intermédiaire : Maîtrise des outils et techniques de base de la cybersécurité, mise en place d’une politique de sécurité informatique, gestion des identités et des accès.
Avancé : Expertise en audit de sécurité, réponse aux incidents cybernétiques, veille et recherche en cybersécurité, spécialisation dans un domaine spécifique (cryptographie, sécurité des réseaux, etc.).
Quelles compétences allez-vous acquérir grâce à une formation en cybersécurité ?
Compréhension des fondamentaux de la cybersécurité : menaces, vulnérabilités, attaques, etc.
Mise en œuvre des mesures de sécurité techniques et organisationnelles : pare-feu, antivirus, gestion des accès, etc.
Réalisation d’audits de sécurité pour identifier les failles et les corriger.
Enquêtes sur les cyberattaques et identifier les auteurs.
Mise en place des stratégies de cyberdéfense pour protéger vos systèmes d’information.
Suivre une formation en cybersécurité, vous permettra de contribuer activement à la lutte contre la cybercriminalité, qui représente un coût annuel colossal pour les entreprises et les gouvernements.