Cybersécurité – Sensibilisation

Cette formation vise à sensibiliser les collaborateurs aux risques liés à la cybersécurité dans leur usage quotidien des outils numériques. Elle fournit les bons réflexes à adopter face aux menaces les plus courantes : phishing, malwares, fuites de données, mots de passe faibles.

Pour qui ?

Tout personne d’une organisation souahitant adopter les bons réflexes face aux cybermenaces courantes

Introduction au DevSecOps

  • Définitions : DevOps, DevSecOps, Shift Left Security
  • Objectifs du DevSecOps dans le cycle de vie applicatif
  • Organisation d’une chaîne CI/CD sécurisée
  • Culture de sécurité partagée (collaboration Dev, Sec et Ops)

Sécurité du code source

  • Détection de secrets, credentials et failles dans le code (trueHog, GitLeaks)
  • Analyse statique (SAST) avec SonarQube, Semgrep ou ESLint
  • Vérification de la qualité, du style et des dépendances tierces
  • Contrôle des branches et validation via Git hooks

Sécurité des dépendances et paquets

  • Détection de vulnérabilités dans les librairies (npm audit, pip-audit, OWASP Dependency-Check)
  • Mécanismes d’alerte et de mise à jour automatique
  • Gestion de CVE, compatibilité et versioning sécurisé
  • Bonnes pratiques de verrouillage des versions (package-lock, requirements.txt, etc.)

Sécurité des conteneurs

  • Scan d’images Docker avec Trivy, Grype, Clair
  • Création d’images minimales et durcies (distroless, Alpine)
  • Politique de non-root, permissions, fichiers sensibles
  • Signatures d’images et vérification d’intégrité

Sécurité des pipelines CI/CD

  • Intégration d’outils de sécurité dans Jenkins, GitLab CI, GitHub Actions
  • Contrôles dans les étapes de build, test, release et déploiement
  • Automatisation des scans SAST, DAST, IAC dans la chaîne CI
  • Audit des logs, notifications et gestion des incidents

Infrastructure as Code (IaC) sécurisée

  • Scans de configuration (Terraform, Ansible, Kubernetes YAML)
  • Outils comme Checkov, tfsec, kubeaudit
  • Politique de sécurité sur le Cloud (IAM, ouvertures de ports, secrets)
  • Détection des mauvaises pratiques dans les fichiers d’infrastructure
  • Comprendre l’intégration de la sécurité dans un cycle DevOps
  • Mettre en place des outils de détection de vulnérabilités dans un pipeline CI/CD
  • Appliquer les bonnes pratiques de sécurité automatisée dans les phases de build, test et déploiement
  •  Bonnes bases en développement ou en administration système 

Modalités de mise en œuvre de l’action de formation

Au démarrage de la session, le formateur échangera avec le(s) stagiaire(s) afin d’effectuer une analyse de leurs attentes, de leurs besoins et de leurs acquis.

Moyens pédagogiques, techniques et d’encadrement :

  •  Moyens et méthodes pédagogiques :
    o Apports théoriques et mises en pratique.
    o Chaque point du programme fait l’objet d’une explication théorique appuyée d’une démonstration. Elle est suivie d’une mise en pratique par le biais d’exercices concrets
  •  Moyens techniques :
    o Un ordinateur équipé des logiciels et outils nécessaires à la réalisation de la formation
  •  Moyens d’encadrement :
    o Formateur possédant plusieurs années d’expérience
    o Chargé(e) du projet Numerica

Moyen de suivre l’exécution de la formation :

  • Une feuille d’émargement sera signée par les stagiaires à chaque début de session (matin et après-midi)

Moyens permettant d’évaluer les résultats de la formation :

  • Une évaluation de la formation sera complétée par le stagiaire au terme de la session
  • Le formateur évaluera les acquis des stagiaires tout au long de la formation par des mises en situations pratiques.
Durée : 1 jour
Tarif : 680 € HT

Dijon :

Session 1 :

19/09/2025

Montbéliard :

Session 1 :

21/10/2025

Cette formation peut-être réalisée en session sur-mesure.

Contactez-nous pour construire ensemble une formation adaptée à vos besoins.