Cette formation certifiante DevSecOps Engineering (DSOE) est conçue les personnes intéressées par les stratégies et l'automatisation DevSecOps, ou impliquées dans les architectures de la chaîne d'outils de livraison continue, et souhaitant se préparer à la certification DSOE. Si vous souhaitez tirer pleinement parti de l'agilité et de la réactivité d'une approche DevOps, vous devez également intégrer la sécurité informatique au cycle de vie complet de vos applications. À présent, dans le cadre de travail collaboratif du modèle DevOps, la sécurité est une responsabilité partagée, intégrée du début à la fin. Cette notion est si importante qu'elle a donné naissance à l'expression « DevSecOps » pour souligner la nécessité d'intégrer la sécurité aux projets DevOps. Au cours de cette formation, les apprenants comprennent donc le but, les avantages, les concepts et le vocabulaire de DevSecOps, et notamment comment intégrer les rôles DevSecOps à une culture et une organisation DevOps.
Objectifs de formation
A l'issue de cette formation, vous serez capable de :
- Expliquer le but, les avantages, les concepts et le vocabulaire de DevSecOps
- Discerner les différences entre les pratiques de sécurité DevOps et les autres approches de sécurité
- Déceler les stratégies et bonnes pratiques de sécurité axées sur l'entreprise
- Définir et appliquer les sciences des données et de la sécurité
- Intégrer les parties prenantes de l'entreprise dans les pratiques DevSecOps
- Améliorer la communication entre les équipes Dev, Sec et Ops
- Expliquer comment les rôles DevSecOps s'intègrent à une culture et une organisation DevOps.
Prérequis
Avoir une connaissance de base et une compréhension des définitions et principes communs de DevOps.
Certification
DevSecOps Foundation (prix inclus)Les + de la formation
Le support de cours est en anglais.
PeopleCert (ex DevOps Institute) recommande fortement ce qui suit pour préparer les candidats à l'examen de certification "DevSecOps Foundation" :
- avoir suivi au moins 16 heures d'enseignement
- consacrer au moins six heures à l'étude personnelle, à la révision de la liste de vocabulaire et des sections pertinentes du manuel du participant et à la passation de l'examen blanc.
Public concerné
Toute personne impliquée ou intéressée par l'apprentissage des stratégies et l'automatisation DevSecOps, ou impliquée dans les architectures de la chaîne d'outils de livraison continue. Equipes de conformité, Business Managers, personnels de livraison, ingénieurs DevOps, responsables informatiques, professionnels, praticiens et managers de la sécurité informatique, personnels d'entretien et de soutien, fournisseurs de services gérés, chefs de projets et de produits, équipes d'assurance qualité, Release Managers, Scrum Masters, ingénieurs en fiabilité de site, ingénieurs logiciels et/ou testeurs.
Programme
Introduction au cours
- Objectifs du cours
- Déroulement du cours
Exemple de travaux pratiques (à titre indicatif)
- Schématiser votre pipeline CI/CD
Pourquoi DevSecOps ?
- Termes et concepts-clés
- Pourquoi DevSecOps est important ?
- 3 façons de penser l'approche DevOps avec la sécurité
- Principes clés de DevSecOps
Culture et gestion
- Termes et concepts-clés
- Modèle d'incitation
- Résistance
- Culture organisationnelle
- Générativité
- Erickson, Westrum et LaLoux
Exemple de travaux pratiques (à titre indicatif)
- Influencer la culture
Considérations stratégiques
- Termes et concepts-clés
- Quel niveau de sécurité est suffisant ?
- Modélisation des menaces
- Le contexte est essentiel
- Gestion des risques dans un monde à grande vitesse
Exemple de travaux pratiques (à titre indicatif)
- Mesurer pour réussir
Considérations générales sur la sécurité
- Eviter le piège des cases à cocher
- Hygiène de base en matière de sécurité
- Considérations architecturales
- Identité fédérée
- Gestion des logs
IAM (Identity and Access Management) : gestion des identités et des accès
- Termes et concepts-clés
- Concepts de base IAM
- Pourquoi IAM est important ?
- Conseils de mise en oeuvre
- Opportunités d'automatisation
- Comment se blesser avec IAM ?
Exemple de travaux pratiques (à titre indicatif)
- Surmonter les défis de l'IAM
Sécurité des applications
- Tests de sécurité des applications (Application Security Testing)
- Techniques de test
- Prioriser les techniques de test
- Intégration de la gestion des problèmes
- Modélisation des menaces
- Tirer parti de l'automatisation
Sécurité opérationnelle
- Termes et concepts-clés
- Pratiques de l'hygiène de base en matière de sécurité
- Rôle de la gestion des opérations
- L'environnement des opérations
Exemple de travaux pratiques (à titre indicatif)
- Ajouter de la sécurité à votre pipeline CI/CD
Gouvernance, Risque, Conformité (GRC) et audit
- Termes et concepts-clés
- Qu'est-ce que la GRC ?
- Pourquoi se soucier de la GRC ?
- Repenser les politiques
- Politique comme code
- Déplacer l'audit vers la gauche
- 3 mythes sur la séparation des tâches vs DevOps
Exemple de travaux pratiques (à titre indicatif)
- Faire fonctionner les politiques, l'audit et la conformité avec DevOps
Journalisation, surveillance et réponse
- Termes et concepts-clés
- Configuration de la gestion des logs
- Réponse aux incidents et forensics
- Intelligence des menaces et partage d'informations
Révision du cours
- Où nous avons commencé
- Ce que nous avons couvert
- Rappels clés de ce qui est important
Exemple de travaux pratiques (à titre indicatif)
- Création d'un plan d'action personnel
Préparation à l'examen de certification "DevSecOps Foundation"
Passage de la certification
- Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen
- Ce dernier s'effectue en ligne (en anglais), pour une durée moyenne d'1h00
Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.
Modalités, méthodes et moyens pédagogiques
Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :
- Ordinateurs Mac ou PC (sauf pour certains cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
- Environnements de formation installés sur les postes de travail ou en ligne
- Supports de cours et exercices
En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.
* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi
Modalités d’évaluation des acquis
- En cours de formation, par des études de cas ou des travaux pratiques
- Et, en fin de formation, par un questionnaire d'auto-évaluation et une certification éditeur
Accessibilité de la formation
Le groupe M2i s'engage pour faciliter l'accessibilité de ses formations. Toutes nos formations sont accessibles aux personnes en situation de handicap : les détails de l'accueil des personnes sont consultables sur la page Accueil PSH.
Modalités et délais d’accès à la formation
Les formations M2i sont disponibles selon les modalités proposées sur la page programme. Les inscriptions sont possibles jusqu'à 48 heures ouvrées avant le début de la formation. Dans le cas d'une formation financée par le CPF, ce délai est porté à 11 jours ouvrés.