DevSecOps Moderne (La Méthode Forte)
DevSecOps Moderne (La Méthode Forte)
Maîtrisez l'art d'intégrer la sécurité à chaque phase du cycle de vie du développement logiciel. Ce cours évite les outils graphiques « magiques » pour se concentrer sur la ligne de commande, la configuration manuelle et une compréhension technique approfondie. Vous construirez des pipelines CI/CD sécurisés, durcirez des serveurs Linux, automatiserez l'analyse de vulnérabilités avec des scripts Bash et surveillerez votre infrastructure à l'aide de Prometheus et Grafana. Cette discipline suit la philosophie « Hard Way » : trouver et corriger chaque jour une faille de sécurité injectée pour renforcer votre résilience.
Leçons
- Le Manifeste DevSecOps : Le « Shift Left »
- Configurer votre forteresse Linux
- Durcissement SSH : Fermer la porte d'entrée
- Scripting Bash pour l'automatisation
- Les fondamentaux du YAML pour la CI/CD
- Gestion du pare-feu avec iptables
- Permissions utilisateur et principe du moindre privilège
- Durcissement du noyau Linux (sysctl)
- Auditd : Surveillance des événements système
- L'art de l'analyse de logs (Grep, Awk, Sed)
- Sécuriser la chaîne d'approvisionnement avec GPG
- Gestion des secrets : s'éloigner des variables d'environnement
- Hooks de pré-commit : prévenir les fuites
- Concevoir une structure de pipeline CI sécurisée
- SAST : Tests de sécurité statiques des applications
- SCA : Analyse de la composition logicielle
- Durcissement de Dockerfile : Images minimalistes
- Analyser les images de conteneurs pour détecter les failles
- DAST : Tests de sécurité dynamiques des applications
- Sécurité de l'Infrastructure as Code (IaC)
- Ansible pour le durcissement automatisé
- Introduction au monitoring : Métriques vs Logs
- Installer Prometheus (La Méthode Forte)
- Configurer Node Exporter pour les métriques de l'OS
- Grafana : Visualiser les données de sécurité
- Configurer l'alerting avec Alertmanager
- Détection d'intrusion avec Fail2Ban
- Automatiser les scans de sécurité avec des boucles Bash
- Analyser le YAML pour des règles personnalisées
- La Discipline : Trouver la faille quotidienne
- Buffer Overflows : Théorie et prévention
- Détection d'injection SQL dans les logs CLI
- Prévention du Cross-Site Scripting (XSS)
- Réponse aux incidents : Le guide (Playbook) CLI
- Conformité continue : La conformité en tant que code
- Créer un tableau de bord de vulnérabilités personnalisé
- Verrouiller le pipeline : La politique de tolérance zéro
- Honeypots SSH pour la cyber-intelligence
- Le futur : DevSecOps et IA
- Projet Final : Construire le pipeline sécurisé ultime