Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Sécurité du DevOps

Sécurité du DevOps

Formation à distance
Durée : 14 heures (2 jours)
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire

Formation créée le 29/11/2022. Dernière mise à jour le 24/01/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : Cette formation est une introduction à la sécurité des containers au travers de la technologie Docker, ainsi qu’à l’utilisation des orchestrateur Ansible et Terraform pour l’automatisation de tâches de sécurité. La partie Docker security vise à couvrir les attaques et vulnérabilités les plus communes sur Docker, ainsi que les contre-mesures (renforcement de configuration et détection) à appliquer pour les prévenir. La partie Security automation with Ansible/Terraform vise à utiliser les capacités des deux orchestrateurs dans un contexte de sécurité, en s’appuyant sur des scénarios concrets tel que la réponse automatisée en cas d’attaque.

Objectifs de la formation

  • Comprendre le type d’attaques et vulnérabilités sur un environnement Docker
  • Renforcer les configurations Docker
  • Automatiser des tâches de sécurité avec Ansible
  • Déployer des applications avec Terraform de manière sécuritaire

Profil des bénéficiaires

Pour qui
  • Développeurs
  • Ingénieurs DevOps
Prérequis
  • Fondamentaux en ligne de commande Linux et développement Python/Bash
  • Connaissance en Container et Docker
  • Bases en Hacking

Contenu de la formation

  • Docker Security
    • Aperçu des containers et Docker
    • Aperçu des menaces et vulnérabilités des containers
    • Aperçu des frameworks de sécurité CIS Benchmark et OWASP
    • Bonne pratiques de sécurisation Docker
    • Mise en place environnement de Lab
    • TP 1 : Scénario d'attaque 1, reconnaissance et attaque sur environnement, mise en place de la contre-mesure (renforcement configuration et détection)
    • TP 2 : Scénario d'attaque 2, reconnaissance et attaque sur environnement, mise en place de la contre-mesure (renforcement configuration et détection), scan de vulnérabilités container
    • TP 3 : Scénario d'attaque 3, reconnaissance et attaque sur environnement, mise en place de la contre-mesure (renforcement configuration et détection), scan de vulnérabilités container
  • Ansible
    • Ansible et modules dans un contexte de sécurité
    • Travaux pratiques : Scenario de détection & patching
  • Terraform
    • Terraform et modules dans un contexte de sécurité
    • Scénario de déploiement d'application sécurisé
Équipe pédagogique

Professionnel expert technique et pédagogique

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...