DevSecOps - intermédiaire

Logo formation devsecops

4.8 / 5

time icon

2 jours / 16 heures

desktop icon

Présentiel ou à distance

desktop icon

DevOps, développeur, SRE, Ingénieur cybersécurité

Accompagnement post-formation possible (nous-contacter)
Prix inter : 1500€ par personne
Prix intra : nous contacter

Un programme adapté à votre activité

Icone programme de formation


Jour 1

Pourquoi DevSecOps ?

  • L'inportance du DevSecOps
  • Penser l'approche DevOps avec la cybersécurité
  • Principes clés du DevSecOps
  • TP : Schématiser votre pipeline CI/CD

Culture et gestion

  • Modèle d'incitation et résistance
  • Culture organisationnelle et générativité
  • Erickson, Westrum et LaLoux
  • TP : Influencer la culture

Considérations stratégiques

  • Quel niveau de cybersécurité ?
  • Contextextualisation et modélisation des menaces
  • Gestion des risques dans un monde à grande vitesse
  • TP : Mesurer pour réussir

Considérations générales sur la cybersécurité

  • Hygiène de base en matière de cybersécurité
  • Considérations architecturales
  • Identité fédérée
  • Gestion des logs

Jour 2

IAM (Identity and Access Management) : gestion des identités et des accès

  • Concepts de base et importance de IAM
  • Conseils de mise en oeuvre
  • Tirer parti de l'automatisation
  • TP : Surmonter les défis de l'IAM

Cybersécurité des applications

  • Tests de sécurité des applications
  • Techniques de test
  • Priorisation des techniques de test
  • Intégration de la gestion des problèmes
  • Modélisation des menaces
  • Tirer parti de l'automatisation

Sécurité opérationnelle

  • Pratiques de l'hygiène de base en matière de cybersécurité
  • Rôle de la gestion des opérations
  • L'environnement des opérations
  • TP : Ajouter de la sécurité à votre pipeline CI/CD

Gouvernance, Risque, Conformité (GRC) et audit

  • Qu'est-ce que la GRC ?
  • Pourquoi se soucier de la GRC ?
  • Repenser les politiques
  • Politique comme code
  • Réalisation de l'audit
  • Principe de la séparation des résponsabilités (Segregation of Duties)
  • TP : Faire fonctionner les politiques, l'audit et la conformité

Journalisation, surveillance et réponse

  • Configuration de la gestion des logs
  • Réponse aux incidents et forensics
  • Intelligence des menaces et partage d'informations

Vers un véritable accompagnement

Apprendre en pratiquant

Pour une assimilation parfaite, Le formateur alterne entre méthodes démonstrative, interrogative et active via des travaux pratiques et des mises en situation.


Un suivi continu après la formation

Pour renforcer votre maitrise des concepts, un coaching, en option, vous sera proposé.


Vous ne serez pas perdu !

Qui n'a jamais été distancé dans un cours académique classique ?

Dans cette formation en petits groupes, nous nous adaptons à votre rythme. Ainsi, à la fin, vous aurez le même bagage que les autres élèves.


Quels sont les prérequis ?

Posséder des connaissances des processus de développement et de déploiement d'applications.

Les solutions de financement

OPCO et financement de la formation

Plusieurs dispositifs de financement sont accessibles via les OPCO (Opérateurs de Compétences), organismes agréés par le ministère du Travail dont le rôle est d’accompagner, collecter et gérer les contributions des entreprises au titre du financement de la formation professionnelle.


Public

DevOps, développeur, SRE, Ingénieur cybersécurité.


Support pédagogique

Cet ensemble est fourni à la fin de la formation.

  • Le support de formation et des exercices
  • Une banque de ressource
  • Une liste de lien utile


Suivi de l’exécution et évaluation des résultats

Chaque participant recevra une enquête de satisfaction et un questionnaire de validation des acquis.


Modalités pédagogiques

  • En présentiel ou à distance
  • Sur 2 jours / 16 heures
  • En groupe de 8 personnes maximum
  • En intra ou inter-entreprise
  • Accessible aux personnes en situation de handicap

Avis sur Cédric Bertrand


5 / 5  Profil de Sophie Rousseau

Photo de profil de Sophie Rousseau
“très bon intervenant, les TPs étaient bien menés et apportent du concret. La formation mériterait d'être plus longue”

5 / 5  Profil de Kévin Faivre

Photo de profil de Kévin Faivre
“Beaucoup de pratique, ce qui facilite l'assimilation des concepts”

4 / 5  Profil de Marine Benas

Photo de profil de Marine Benas
“Très bon formateur, mais la durée de la formation ne permet pas d'approfondir les outils présentés”

5 / 5  Profil de Julien Lefebvre

Photo de profil de Julien Lefebvre
“Privilégez la formation sur site, le niveau des participant sera moins hétérogène”

5 / 5  Profil de Gaëlle PERRIN-FAIVRE

Photo de profil de Gaëlle PERRIN-FAIVRE
“Nous avons réalisé une formation collective personnalisée. La pédagogie était parfaite. Le formateur également. Les locaux sont accueillants et il est très facile de se garer. C'était très agréables.”

5 / 5  Profil de Nicolas Pilloud

Photo de profil de Nicolas Pilloud
“L'intervenant, Cédric, apporte beaucoup. La possibilité de compléter avec un accompagnement est un vrai plus.”

4 / 5  Profil de Sébastien Jacquey

Photo de profil de Sébastien Jacquey
“Très bonne formation, néanmoins un peu courte vu la complexité du sujet”

5 / 5  Profil de Jean-Luc Saminadin

Photo de profil Linkedin par défaut
“Merci Cédric, tu nous a bien aidé et donné du travail pendant des années. Ce fut un plaisir d'assister à ton cours”

Votre expert formateur

photo de profil Cédric Bertrand


Cédric Bertrand : Fort de 10 ans d'expérience dans la cybersécurité, Cédric est spécialisé dans la sécurité offensive et défensive. En 2022, il écrit un livre « Résistez aux hackeurs ! » édité chez Vuibert où il expose sa vision de la défense contre les cyberattaques. Il est formateur pour le Ministère des Armées et le Ministère de l'Intérieur, ses domaines d'intervention privilégiés sont l'OSINT et le DevSecOps.