Atelier sécurité cloud-native

Participez à notre atelier pratique sur le DevSecOps applicatif

Animé par un formateur, cet atelier interactif inclut une présentation des principes de la sécurité cloud-native, une démonstration produit et une épreuve « Capture the Flag ».

Atelier AppSec

Participez à notre atelier pratique sur le DevSecOps applicatif

Animé par un formateur, cet atelier présente les principes DevSecOps axés sur la sécurité des applications et inclut une démonstration produit suivie d’un bref exercice pratique.

Atelier IaC

Participez à notre atelier pratique sur le DevSecOps applicatif

Animé par un formateur, cet atelier présente les principes de l’IaC (Infrastructure as Code) et inclut une démonstration produit suivie d’un bref exercice pratique.

Atelier sécurité cloud-native

S’inscrire aux ateliers

Animé par un formateur, cet atelier interactif inclut une présentation des principes de la sécurité cloud-native, une démonstration produit et une épreuve « Capture the Flag ».

Pour rester dans la course, nombreuses sont les entreprises à privilégier des business models permettant d'accélérer le time-to-market (TTM). C’est ainsi qu’elles abandonnent l’approche traditionnelle « en cascade » au profit de l’Agile et de ses sprints itératifs. L’objectif ? Donner aux équipes de développement toute l’autonomie nécessaire pour déployer, retoucher, redéployer et gérer indépendamment chacun des services tout au long du cycle de développement logiciel.

PUBLIC CONCERNÉ

Professionnels du cloud/de la sécurité du cloud, Ingénieurs/Développeurs, IT/gestionnaires d’infrastructure

Enseignements de l’atelier

Place de la sécurité dans le cycle de développement

Raisons de l’évolution du DevOps vers le DevSecOps

Méthodes pour transcender les différences culturelles entre Dev et Sec

Facteurs clés dans le choix d’outils de sécurité adaptés

STRUCTURE DE L’ATELIER

cloud securing posture Management

La présentation dure de 20 à 25 minutes et couvre les principes de la sécurité cloud-native tout au long du cycle de développement applicatif, du build à la protection du runtime. Pour finir, cette première partie passe en revue les cinq piliers de la plateforme Prisma Cloud : sécurité du code dans le cloud, gestion de la posture de sécurité cloud, protection des workloads cloud, sécurité des réseaux cloud et sécurité des identités dans le cloud.

cloud securing posture Management

D’une durée de 15 à 20 minutes, la démo passe Prisma Cloud à la loupe, y compris les modules clés de chacun de ses cinq piliers : sécurité du code dans le cloud, gestion de la posture de sécurité cloud, protection des workloads cloud, sécurité des réseaux cloud et sécurité des identités dans le cloud.

cloud securing posture Management

L’exercice consiste en un scénario « Capture the Flag » de 45 minutes dans lequel les participants doivent résoudre un cas d’usage réel tout en exploitant les principales fonctionnalités de la plateforme Prisma Cloud.

Programme

Sécurité du code dans le cloud
Sécurité du code dans le cloud

Découvrez comment sécuriser le code IaC tout au long du pipeline CI/CD pour réduire la surface d’attaque des applications.

Gestion de la posture de sécurité cloud (CSPM)
Gestion de la posture de sécurité cloud (CSPM)

Apprenez à corriger les erreurs de configuration du cloud et à identifier les menaces grâce aux fonctionnalités CSPM de Prisma Cloud.

Protection des workloads cloud
Protection des workloads cloud

La protection du runtime est une composante essentielle de la sécurité. Explorez toutes les fonctionnalités de sécurité du runtime de Prisma Cloud sur quasiment toutes les applications et technologies.

Sécurité des réseaux cloud
Sécurité des réseaux cloud

Maîtrisez toutes les subtilités de la microsegmentation pour prévenir la propagation de malwares dans les architectures d’applications cloud-native

Atelier AppSec

S’inscrire aux ateliers

Animé par un formateur, cet atelier interactif inclut une présentation des principes de la sécurité cloud-native, une démonstration produit et une épreuve « Capture the Flag ».

Pour rester dans la course, nombreuses sont les entreprises à privilégier des business models permettant d'accélérer le time-to-market (TTM). C’est ainsi qu’elles abandonnent l’approche traditionnelle « en cascade » au profit de l’Agile et de ses sprints itératifs. L’objectif ? Donner aux équipes de développement toute l’autonomie nécessaire pour déployer, retoucher, redéployer et gérer indépendamment chacun des services tout au long du cycle de développement logiciel.

PUBLIC CONCERNÉ

Professionnels du cloud/de la sécurité du cloud, Ingénieurs/Développeurs, IT/gestionnaires d’infrastructure

Enseignements de l’atelier

Place de la sécurité dans le cycle de développement

Raisons de l’évolution du DevOps vers le DevSecOps

Méthodes pour transcender les différences culturelles entre Dev et Sec

Facteurs clés dans le choix d’outils de sécurité adaptés

STRUCTURE DE L’ATELIER

cloud securing posture Management

D’une durée de 20 à 25 minutes, la présentation fait le point sur la sécurité des applications et les principes DevSecOps. Axée sur la protection du cycle de vie applicatif, cette partie aborde des domaines tels que l’analyse de la composition logicielle (SCA), la sécurité de la supply chain et la protection des workloads assurée par un runtime lui-même sécurisé.

cloud securing posture Management

La démo dure de 15 à 20 minutes et présente brièvement les fonctionnalités de sécurité CI/CD de Prisma® Cloud, toujours sous l’angle de la sécurité des applications.

cloud securing posture Management

Guidé par un expert, cet exercice pratique de 20 minutes invite les participants à utiliser Prisma Cloud pour sécuriser une application bancaire fictive du code jusqu’au cloud pour une entreprise type, en s’appuyant sur des concepts de sécurité applicative.

Programme

Détection des vulnérabilités dans les packages open-source
Détection des vulnérabilités dans les packages open-source

Pour les entreprises, détecter et corriger les vulnérabilités à un stade précoce du développement permet d’économiser du temps et de l’argent tout en réduisant la surface d’attaque au runtime. Découvrez comment déceler les vulnérabilités dans les packages open-source et dans le cadre d’une IaC (Infrastructure as Code).

Analyse des référentiels privés et open-source
Analyse des référentiels privés et open-source

Pour accroître la vitesse et l’agilité du développement, les nouvelles applications cloud-native reposent majoritairement sur des packages de code open-source. Prisma Cloud intervient pour analyser les référentiels privés et publics, et y détecter les vulnérabilités. Observez la solution en action.

Prévention des attaques au runtime
Prévention des attaques au runtime

Peu importe leur mode de déploiement (hébergé, container, fonctions sans serveur, etc.), les applications doivent être surveillées au runtime pour détecter tout comportement anormal. Pour les équipes de sécurité des opérations et des applications, Prisma Cloud permet d’identifier les comportements normaux rapidement et de prévenir toute anomalie porteuse de risque.

Élaboration d’un plan
Élaboration d’un plan

À l’issue de ce court atelier, vous disposerez de toutes les informations nécessaires pour définir une nouvelle stratégie de sécurité cloud-native et construire un avenir plus sûr.

Atelier sécurité IaC

S’INSCRIRE AUX PROCHAINS ATELIERS

Animé par un formateur, cet atelier interactif inclut une présentation des principes de la sécurité cloud-native, une démonstration produit et une épreuve « Capture the Flag ».

Pour rester dans la course, nombreuses sont les entreprises à privilégier des business models permettant d'accélérer le time-to-market (TTM). C’est ainsi qu’elles abandonnent l’approche traditionnelle « en cascade » au profit de l’Agile et de ses sprints itératifs. L’objectif ? Donner aux équipes de développement toute l’autonomie nécessaire pour déployer, retoucher, redéployer et gérer indépendamment chacun des services tout au long du cycle de développement logiciel.

PUBLIC CONCERNÉ

Professionnels du cloud/de la sécurité du cloud, Ingénieurs/Développeurs, IT/gestionnaires d’infrastructure

Enseignements de l’atelier

Place de la sécurité dans le cycle de développement

Raisons de l’évolution du DevOps vers le DevSecOps

Méthodes pour transcender les différences culturelles entre Dev et Sec

Facteurs clés dans le choix d’outils de sécurité adaptés

STRUCTURE DE L’ATELIER

cloud securing posture Management

D’une durée de 20 à 25 minutes, cette première partie décrit l’approche de sécurité IaC axée sur le pipeline CI/CD, du build à l’exécution en passant par le déploiement. Après une analyse détaillée de chaque phase du développement, le formateur énonce les bonnes pratiques de sécurité à adopter et termine par une présentation des fonctionnalités Prisma® Cloud.

cloud securing posture Management

Guidé par un expert, cet exercice pratique de 20 minutes invite les participants à utiliser Prisma Cloud pour sécuriser une application bancaire fictive du code jusqu’au cloud pour une entreprise type, en s’appuyant sur des concepts de sécurité IaC et CSPM.

Programme

Sécurité des infrastructures IaC
Sécurité des infrastructures IaC

Découvrez comment Prisma Cloud vous aide à identifier et à corriger les erreurs de configuration de sécurité au sein des modèles IaC pendant le développement et dans les pipelines.

Sécurité de la supply chain
Sécurité de la supply chain

Identifiez les erreurs de configuration IaC dans les référentiels de code et contextualisez leur impact grâce aux fonctionnalités de sécurité de la supply chain de Prisma Cloud.

CSPM
CSPM

Une fois le code d’infrastructure déployé, les ressources doivent être inventoriées et inspectées en continu pour réduire au maximum la surface d’attaque. Les fonctionnalités CSPM (gestion de la posture de sécurité du cloud) de Prisma Cloud simplifient la protection des environnements multicloud au runtime.

Élaboration d’un plan
Élaboration d’un plan

À l’issue de ce court atelier, vous disposerez de toutes les informations nécessaires pour définir une nouvelle stratégie de sécurité cloud-native et construire un avenir plus sûr.

NOS PARTICIPANTS TÉMOIGNENT

 Salesforce
« L’expérience globale avec Expander a été exceptionnelle… [Cette application] nous a fourni de meilleurs éclairages et informations sur notre périmètre. »

Analyste cybersécurité, Salesforce


Échangeons

Échangeons

Contactez notre équipe d’experts NGFW pour découvrir comment renforcer la sécurité de votre réseau.

Validez le reCAPTCHA pour soumettre votre formulaire.
En soumettant ce formulaire, vous acceptez nos conditions d’utilisation. Consultez notre politique de confidentialité.