ESD-DEVSECOPMAN : Manager du DevSecOps

Obtenez une certification d’État reconnue par France compétence.

Les points forts de la formation :

Modes d'apprentissage :

Prix :

Qu'est-ce que la formation certifiante DevSecOps manager

Programme

  • Comprendre le DevOps et ses enjeux
  • Différences entre DevOps et modèle classique
  • Les bénéfices du DevSecOps
  • La philosophie de l’agile
  • Le modèle de sécurité DevSecOps
  • L’intégration du DevSecOps dans un SMSI
  • Les approches de défense en profondeur
  • La perception de la sécurité de l’information comme une contrainte
  • Donner un sens à la sécurité de l’information
  • Les missions principales d’un manager en sécurité de l’information
  • Approche par les risques
  • Conformité avec le socle normatif
  • La mise en condition de sécurité (MCS)
  • Présentation des différents modèles et référentiels
  • Microsoft SDL
  • OWASP SAMM
  • BSIMM
  • OWASP ASVS
  • Activité 1.1 : Budgétiser un SDLC
  • Activité 1.2 : Identifier une équipe pour le SDLC
  • Activité 2.1 : Créer une formation “tous les profils”
  • Activité 2.2 : Créer une formation “technique”
  • Fonctionnement d’une analyse de risque
  • Activité 3.1 : Obtenir les besoins de sécurité et les scénarios graves
    • STRIDE et DIC(T)
    • Spoofing, tampering, repudiation, information disclosure, denial of service, elevation of privilege
  • Adapter les méthodes d’analyses de risques classiques au DevSecOps avec le Bugs bar
  • Activité 3.2 : Modéliser les menaces
    • Qu’est-ce que la modélisation des menaces (Threat modeling)
    • Créer un diagramme
    • Identifier les menaces
    • Utilisation de Microsoft Threat modeling tools
  • Obtenir la vraisemblance des risques avec la modélisation des menaces
  • Construire la matrice des risques via les objectifs de sécurité et la vraisemblance des menaces
  • Activité 3.3 : Calcul des risques
  • Activité 3.4 : Choisir une option de traitement
  • Activité 3.5 : Créer un plan de traitement des risques
  • Ne pas oublier les données à caractère personnel
  • Aller plus loin avec l’implémentation d’un référentiel de conformité adapté au DevSecOps
  • Activité 4.1 : Identifier les référentiels, normes, lois
  • Activité 4.2 : Appliquer l’analyse des écarts
  • L’OWASP AVSV
  • Activité 4.3 : Intégration d’un SAST
  • Activité 4.4 : Intégration d’un DAST
  • Activité 5.1 : Planifier un test d’intrusion
  • Activité 5.2 : Adapter le système de suivi des bugs du SDLC à STRIDE
  • Activité 5.3 : Préparer un tableau de bord
  • Activité 5.4 : Préparer un plan de réponse à incident
  • Activité 5.5 : Aller plus loin avec un modèle de maturité
  • Activité 5.6 : Veille SSI

Prêt à transformer votre passion en profession ? Rejoignez-nous !