Pré-requis : Connaissance pratique d’au moins un outil de CI/CD (GitLab CI, GitHub Actions, Jenkins…) et notions de Cloud / conteneurs
Objectifs : Comprendre les principes du DevSecOps et du « shift-left » en sécurité - Intégrer des contrôles de sécurité dans la chaîne CI/CD (code, dépendances, images, configuration) - Sécuriser l’Infrastructure as Code (IaC) et les configurations d’environnements Cloud / containerisés - Mettre en place une démarche outillée et progressive pour industrialiser la sécurité dans les pipelines
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Référence : CYB102777-F
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
2 475,00 CHF HT
Définir DevSecOps et ses différences avec les approches DevOps classiques
Comprendre le concept de « shift-left » et l’intégration de la sécurité tout au long du cycle de vie
Identifier les acteurs impliqués : Dev, Ops, Sec, Produit, Métiers
Cartographier une chaîne CI/CD type et repérer les points d’injection possibles de contrôles de sécurité
Atelier fil rouge : représenter la chaîne CI/CD de son organisation ou d’un cas d’école et identifier les points de contrôle potentiels
Mettre en place des contrôles sur le code source : scan SAST, secrets, dépendances (SCA)
Sécuriser les images conteneurs dans les pipelines (scan d’images, réputation, politiques d’acceptation)
Contrôler la qualité des tests (tests de sécurité automatisés, fuzzing, tests API)
Gérer les résultats de scans et prioriser les corrections pour ne pas bloquer la livraison en continu
Atelier fil rouge : enrichir un pipeline CI/CD existant avec des étapes de scan de code, dépendances et images
Identifier les principaux outils IaC (Terraform, Ansible, CloudFormation, Helm, etc.)
Comprendre les risques liés à l’IaC (mauvaises configurations répliquées, secrets dans les fichiers, sur-exposition réseau)
Mettre en œuvre des scans de configuration et des policies “as code” sur l’IaC
Intégrer ces contrôles dans les pipelines de build et de déploiement
Atelier fil rouge : analyser des fichiers Terraform / YAML et corriger des faiblesses de sécurité identifiées
Définir des politiques de sécurité adaptées au contexte DevOps (niveau de sévérité, seuils de blocage)
Sélectionner et intégrer les outils adaptés à l’écosystème (SAST, SCA, DAST, IaC scan, secrets detection, etc.)
Organiser la collaboration entre équipes : revue conjointe des priorités, gestion des exceptions, backlog sécurité
Suivre des indicateurs de performance DevSecOps (vulnérabilités ouvertes, temps de correction, couverture scans)
Atelier fil rouge : construire un modèle de gouvernance DevSecOps et un tableau de bord de suivi des risques dans les pipelines
Évaluer la maturité actuelle de l’organisation en matière de DevSecOps
Identifier les quick wins et les chantiers structurants à plus long terme
Planifier le déploiement progressif des contrôles et des outils sur les différents projets et équipes
Préparer l’accompagnement au changement (formation, documentation, coaching) pour les équipes Dev et Ops
Atelier fil rouge final : formaliser une feuille de route DevSecOps sur 6 à 18 mois pour son contexte ou un cas d’école
Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation
Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 22 519 09 66 (prix d'un appel local) ou depuis notre formulaire de contact.