Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Votre formation est en distanciel
Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.
Formation sans certification.
Plan du cours
Introduction du cours
- Objectifs et déroulé du cours
- Exercice: schématiser votre pipeline CI / CD
Pourquoi DevSecOps?
- Termes et concepts clés
- Pourquoi DevSecOps est important
- 3 façons de penser à DevOps + Security
- Principes clés de DevSecOps
Culture et management
- Termes et concepts clés
- Modèle d'incitation
- La résilience
- La culture organisationnelle
- Générativité
- Erickson, Westrum et LaLoux
- Exercice : Influencer la culture
Considérations stratégiques
- Termes et concepts clés
- Quel volume de sécurité est considéré comme suffisant?
- Modélisation de la menace
- Le contexte est tout
- Gestion des risques dans un monde à grande vitesse
- Exercice: Mesurer le succès
Considérations générales sur la sécurité
- Eviter le piège de la case à cocher
- Hygiène de sécurité élémentaire
- Considérations architecturales
- Identité fédérée
- Gestion des journaux
IAM : Gestion des identités et des accès
- Termes et concepts clés
- Concepts de base d'IAM
- Directives de mise en œuvre
- Opportunités d'automatisation
- Comment se faire mal avec IAM
- Exercice: surmonter les défis de l'IAM
Sécurité des applications
- Tests de sécurité des applications (AST)
- Techniques d'essai
- Prioriser les techniques de test
- Intégration de la gestion des problèmes
- Modélisation de la menace
- Automatiser
Sécurité opérationnelle
- Termes et concepts clés
- Pratiques d'hygiène de sécurité de base
- Rôle de la gestion des opérations
- L'environnement des opérations
- Exercice: Ajout de sécurité à votre pipeline CI / CD
Gouvernance, Risques, Conformité (GRC) et Audit
- Termes et concepts clés
- Qu'est-ce que la GRC?
- Pourquoi se soucier de la GRC?
- Repenser les politiques
- Politique en tant que code
- Déplacement de la vérification à gauche
- 3 mythes sur la séparation des tâches et les devOps
- Exercice: Mise en œuvre de stratégies, d'audit et de conformité avec DevOps
Journalisation, surveillance et réponse
- Termes et concepts clés
- Configuration de la gestion des journaux
- Réponse aux incidents et expertise judiciaire
- Intelligence de la menace et partage de l'information
Préparation à l'examen
- Critères d'examen, pondération des questions et liste de terminologie
- Exemple d'examen