Formations Cybersécurité

Dans une ère où le numérique évolue à une vitesse inédite, la cybersécurité n’est plus une option, elle est indispensable et, sans conteste, complexe. Face à des attaques informatiques de plus en plus sophistiquées, les entreprises peuvent être confrontées à des conséquences catastrophiques. Face à ces défis, les formations cybersécurité jouent un rôle majeur.

Dndagency, en pleine connaissance de cette réalité, propose une gamme de formations cybersécurité ciblées, conçues pour renforcer et affûter les compétences de vos équipes en matière de cybersécurité.

Nous avons développé notre approche autour de trois piliers fondamentaux des formations cybersécurité :

  • Utilisation Optimale des Outils de Sécurité: Apprenez à utiliser efficacement des outils tels que les firewall Fortinet, Maîtrise de solution DLP ou EDR.
  • Procédures de Sécurité Rigoureuses: Formation en sécurité par design, tests d’intrusion, DevSecOps, et déploiement d’un SOC.
  • Renforcement des Compétences Humaines: Formation RSSI, ISO 27001, RGPD, OSINT, IEC 62443.

Nos formateurs, experts reconnus dans le domaine des formations cybersécurité, ont une expérience pratique riche et pertinente. Ils ne se contentent pas de transmettre des connaissances théoriques, mais ils vous permettent d’obtenir une compréhension pragmatique et concrète du paysage des formations cybersécurité.

Nos formations cybersecurité ciblent les ingénieurs SI, les auditeurs de cybersécurité, les RSSI, les professionnels SI souhaitant devenir des experts métiers ou améliorer leurs compétences techniques dans les domaines suivants: RGPD, Pentest, Forensic, Norme ISO 27001, BigData, DevOps.

Elles vous offrent une opportunité unique de vous immerger dans les aspects cruciaux de la cybersécurité, encadré par des professionnels du domaine.

Découvrez notre catalogue de formation cybersécurité.

Introduction à la cybersécurité des systèmes industriels Vocabulaire Familles de SI industriels Bestiaire des équipements Particularismes de gestion des SI industriels Architectures des SI industriels Architecture ISA95 Approches de l 8217 ISA IEC 62443 Spécificité des systèmes de sureté Accès partenaires Réalité du terrain Protocoles applications sécurisations possibles Grandes familles de protocole industriels Exemple de ModBus Exemple d 8217 OPC hellip

Réf. : DN-33304
Durée : 5 Jours
Tarif : 3780,00 

L 8217 écosystème scientifique Python Il n 8217 est pas facile d 8217 y voir clair dans l 8217 écosystème scientifique de Python tant les librairies sont variées et nombreuses Cette présentation vous apportera une vue d 8217 ensemble et les éléments clefs qui vous aideront à choisir vos librairies et outils de travail pour vos projets de data science avec Python Les incontournables hellip

Réf. : DN-33388
Durée : 5 jours
Tarif : 3800,00 

Objectifs Maîtriser l utilisation des packages R pour le machine learningComprendre le process de traitement en machine learningSavoir interpréter les sorties d un algorithme de machine learning avec R Jour 1 Le data mining et le machine learning qu est ce que c est Panorama des méthodes et des applications Le langage R pour le data mining et hellip

Réf. : DN-33389
Durée : 4 jours
Tarif : 2000,00 

Objectifs Maîtriser les principaux concepts d apprentissage automatique et d exploration de donnéesComprendre la hiérarchie des besoins en donnéesComprendre les applications scientifiques et commerciales de l apprentissage automatique Outils à maîtriser PythonCarnet JupyterCollab Google Module 1 L ère des données nbsp Introduction nbsp Big data big data nbsp Apprentissage automatique et intelligence artificielleTraitement des données avec Python et ScalaLangage de programmation hellip

Réf. : DN-33398
Durée : 2 jours
Tarif : 1000,00 

Objectifs Conceptualiser le schéma d un DWHImplémenter le schéma d un DWH sur SQL ServerDéfinir les règles de transformation des données entre les bases de données sources et la destinationPlanifier les flux de données avec les data flowsDébogger un package SSISGérer les erreurs d un package SSISMettre en œuvre le processus d alimentation incrémental d un DWHUtiliser les Data hellip

Réf. : DN-33379
Durée : 3 jours
Tarif : 1500,00 

Objectifs Maîtriser les principaux concepts de l apprentissage automatiqueMettre en œuvre des modèles prédictifs avec des modèles d apprentissage profondUtilisation de Tensorflow et KerasConcevoir les modèles d apprentissage profond appropriés en fonction de l exigence relative aux cas d utilisation Outils à maîtriser Python 8211 Carnet JupyterTensorflow tensorflow DurCarnet JupyterCollab GoogleAnaconda Module 1 Introduction Apprentissage automatique et apprentissage hellip

Réf. : DN-33390
Durée : 5 jours
Tarif : 2500,00 

Objectifs Comprendre les défis de la cyber sécuritéComprendre la contribution de l IA à la prévention et à la détection des menacesComprendre comment l IA peut nbsp être utilisée par les piratesSélectionnez des modèles d apprentissage profond appropiate pour chaque zone de cybersécurité Outils à maîtriser Tshark nbsp WirerequinTensorflow tensorflow DurGitPython 3 Python 3 Python 3 PythonRepères CTU 13 hellip

Réf. : DN-33392
Durée : 3 jours
Tarif : 1500,00 

Le SOC est un dispositif de surveillance et de monitoring permanent de votre SI Le Soc permet de maintenir un haut niveau de sécurité Le SOC ne fait pas d analyse de risque n 8217 organise pas la gestion de crise et ne conçoit pas de plan de continuité d activité Section 1 8211 Introduction à la cybersécurité Histoire hellip

Réf. : DN-33402
Durée : 4 jours
Tarif : 3780,00 

1 le Règlement européen RGPD Exercice pratique quiz de démarrage Le contexte du droit français et du droit européen des données à caractère personnel Les principaux textes applicables Les apports majeurs du Règlement Européen RGPD Les nouvelles définitions et leurs conséquences Les nouveaux principes consacrés accountability transparence minimisation etc Les apports en hellip

Réf. : DN-33274
Durée : 2 jours
Tarif : 1800,00 

Objectifs Appréhender les objectifs et le vocabulaire DevOpsDécouvrir les avantages de DevOps pour l entrepriseDécouvrir les concepts et pratiques DevOps y compris sa relation avec Agile Lean et IT Service Management 8211 ITSM Découvrir les Workflows améliorésAppréhender la communication et les boucles de rétroaction amélioréesDécouvrir l automatisation et ses dépendancesAppliquer DevOps dans un environnement d 8217 entrepriseComprendre les facteurs hellip

Réf. : DN-33391
Durée : 2 jours
Tarif : 1000,00 

Partie 1 Section 1 Introduction Panorama du web Référentiels Cadre juridique TP 1 Questionnaire Section 2 8211 Principes de sécurité web Rappels sur l environnement web Les vulnérabilités web Section 3 8211 Tester son application BurpSuite Fuzzing Analyse de code Tests d intrusion TP 2 Test d intrusion applicatif Partie 2 Section 4 8211 Durcissement hellip

Réf. : DN-33373
Durée : 3 jours
Tarif : 1500,00 

Test de positionnement 8211 50 minutes Débutant Network gt Fondamentaux gt Introduction Objectifs pédagogiques 0004 Les Bases 85 minutes IT gt Infrastructures gt Virtualisation Objectifs pédagogiques 005 Généralités Virtualisation 40 minutes IT gt Développement gt Généralités Objectifs pédagogiques 005 Git 15 minutes IT gt Développement gt Node js Objectifs pédagogiques 005 Introduction hellip

Réf. : DN-34643
Durée : 75 H
Tarif : 3900,00 

Section 1 Fondamentaux juridiques et variantes Introduction aux bases juridiques du Cloud computing Définition et historique juridique du Cloud computing Importance de la régulation juridique dans le contexte du Cloud Spécificités juridiques des modèles IAAS Infrastructure as a Service Principes juridiques Cas pratiques et retours d 8217 expérience PAAS Platform as a Service Enjeux juridiques spécifiques hellip

Réf. : DN-35634
Durée : 3 jours
Tarif : 1980,00 

Section 1 8211 Introduction sur l écosystème actuel L évolution des systèmes d information et leurs ouvertures sur le monde Les menaces courantes pesant sur les systèmes d information Les menaces récentes Chronologie et évolutions majeures des systèmes d exploitation Windows TP 1 Questionnaire sur les fonctionnalités Windows et les risques SI Compréhension de la défense par rapport à hellip

Réf. : DN-33403
Durée : 4 jours
Tarif : 3000,00 

Objectifs Maîtriser les techniques d acquisition de trafic réseau nbsp Analyse des sessions de poignée de main TLS nbsp Comprendre l heuristique de la détection des logiciels malveillantsMaître enquête sur le trafic crypté Outils à maîtriser Tshark nbsp Wirerequin Pile DE WAPGitLangage de programmation nbsp Python Module 1 Introduction Défis en matière de cybersécuritéLes pare feu peuvent ils vraiment protéger les actifs hellip

Réf. : DN-33394
Durée : 5 jours
Tarif : 2500,00 

1 Sécurité les concepts fondamentaux Concepts de bases Gestion du risque vulnérabilité menace impacts métiers Dans la peau d un attaquant Principes de base connaître son SI moindre privilège défense en profondeur prévention et détection 2 Cryptographie Chiffrement Hachage Signature TLS PKI IGC 3 Sécurité des réseaux Principes de base Attaques Contrôle d accès Filtrage et hellip

Réf. : DN-33299
Durée : 2 Jours
Tarif : 1449,00 

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre