Cyber Show Paris

SECURE DEVOPS : Formation DevSecOps pour un développement sécurisé en Agile

Description

Apprenez le DevSecOps en 4 jours. Développez, programmez, déployez et administrez de manière cyber-sécurisée en contexte Agile/DevOps CERTIFICATION : Attestation d’Acquisition des Compétences de l’EPITA PROGRAMME INTRODUCTION PARTIE 1 - Concepts génériques liés aux vulnérabilités web - Exemples réels et conséquences Identification des vulnérabilités (CVE) Criticité des vulnérabilités (CVSS) et politique de communication par les éditeurs logiciels PARTIE 2 - Gestion de projets - Principe de l'analyse de risques (OWASP A04) - Intégration de la sécurité dans les projets (OWASP A04) PARTIE 3 - Spécificités de l’hébergement dans le cloud et des offres software as a service (saas) CONCEPTION ET ÉLÉMENTS CLÉS DE SÉCURISATION PARTIE 1 - Spécifications fonctionnelles - Principe de sécurité par défaut (OWASP A04) - Transparence vs sécurité par l'obscurité - Protection des données sensibles et concepts cryptographiques (OWASP A02) - Traçabilité (OWASP A09) - Fonctionnalités dangereuses - Gestion des mises à jour (OWASP A06) PARTIE 2 - Spécifications techniques et implémentation des fonctions de sécurité - Authentification (OWASP A07) - Gestion des mots de passe - Gestion des sessions - Autorisation / Gestion des droits (OWASP A01) - Cryptographie appliquée (OWASP A02) - Gestion des erreurs PROGRAMME (IN)SÉCURISÉE Vulnérabilités (dont OWASP top 10) liées au développement et contre-mesures - Injections (OWASP A03, OWASP A10) : - SQL, LDAP - Commandes système - Arguments de commandes - Code interprété - Cross-site scripting – XSS - Directory transversal - Injections XML - XXE (OWASP A05) - ReDoS - Désérialisation (OWASP A08) - Cross-site request forgery (CSRF) OUTILS ET RECETTE SÉCURITÉ Vérification de la sécurité - Tests manuels de sécurité - Tests unitaires, audit statique de code - Tests automatisés de sécurité - Fuzzing et tests d'intrusion applicatifs DÉPLOIEMENT SÉCURISÉ PARTIE 1 - Automatisation du déploiement - Packaging et mise à disposition d’applications - Infrastructure As Code (exemple Ansible) - Conteneurisation d’application sous Linux - Gestion des secrets et bonnes pratiques liées à Docker - Orchestration de conteneurs - Bonnes pratiques liées à Kubernetes - Protection de chaîne d’automatisation (CI) PARTIE 2 - Protections réseau - Filtrage réseau et NIDS - Relais et Web Application Firewall (WAF) PARTIE 3 - Protections système - Durcissement des configurations - Protections intégrées aux systèmes d’exploitation - Administration sécurisée

Présenté par

Autres offres du Partenaire