Se rendre au contenu

Introduction au DevSecOps : du code au cloud

Cyber Sécurité > NIS2 DevSecOps


Une formation de 3 jours pour intégrer la sécurité dès la conception du code.

La formation en 6 mots clés

DevSecOps

Sécurité CI/CD

Pipeline

Infrastructure as Code

Automation

Intégration continue

Informations Pratiques et Programme

Prérequis


Aucun prérequis spécifique

Durée


3 jours

Contenu Technique de la Formation


Voici le contenu détaillé de la formation :


Objectifs de la Formation


À l'issue de cette formation, vous serez capable de :

    • Intégrer la sécurité dès la phase de conception via la modélisation des menaces (Threat Modeling) et les outils d'IDE.
    • Automatiser l'analyse de sécurité du code, des dépendances open-source et des applications en cours d'exécution (SAST, SCA, DAST).
    • Sécuriser les environnements de déploiement par l'analyse systématique de l'Infrastructure-as-Code (IaC) et l'implémentation du Policy-as-Code.
    • Remplacer la gestion des identifiants statiques par une architecture de secrets dynamiques et centralisés.
    • Centraliser, dédupliquer et prioriser la remédiation des vulnérabilités via un tableau de bord unifié de Vulnerability Management.

Table des Matières


Mise en Œuvre Pratique

  • Intégrer la sécurité dès la phase de conception via la modélisation des menaces (Threat Modeling) et les outils d'IDE.
  • Automatiser l'analyse de sécurité du code, des dépendances open-source et des applications en cours d'exécution (SAST, SCA, DAST).
  • Sécuriser les environnements de déploiement par l'analyse systématique de l'Infrastructure-as-Code (IaC) et l'implémentation du Policy-as-Code.


Approfondissement et Cas Avancés

  • Optimisation
  • Sécurité
  • Performance


En Pratique


Atelier 1

  • Atelier de modélisation des menaces (Threat Modeling) sur une architecture logicielle type
  • Configuration de contrôles de sécurité (SAST/SCA) au sein d'un pipeline CI/CD


Atelier 2

  • Mise en œuvre d'une solution centralisée de gestion des secrets dynamiques
  • Analyse et remédiation de vulnérabilités sur des scripts d'Infrastructure-as-Code (IaC)


Atelier 3

  • Durcissement, analyse de sécurité et signature cryptographique d'une image de conteneur
  • Déploiement et exploitation d'un tableau de bord de centralisation des vulnérabilités


Modalités et Inscription


Cette formation est proposée selon deux formules pour s'adapter au mieux à vos besoins :


Session régulière

Des sessions sont organisées à intervalles réguliers. Demandez les prochaines dates planifiées pour vous inscrire à la prochaine session.


Sur mesure & intra-entreprise

Vous souhaitez former vos équipes directement dans vos locaux ou adapter le programme technique à votre contexte d'entreprise ? Contactez-nous pour obtenir un devis personnalisé.

Obtenir cette formation

Rejoignez-nous pour maîtriser la nis2 devsecops selon les meilleures pratiques.


Devis sur-mesure

S'inscrire à cette formation

Remplissez le formulaire pour obtenir plus d'informations.