Formation Snyk
Snyk est une plateforme de sécurité pour les développeurs qui fournit des outils pour analyser, prioriser et corriger les vulnérabilités de sécurité dans les codes de configuration, les images de conteneurs, les dépendances open-source et l'infrastructure en tant que code (IaC).
Cette formation en direct (en ligne ou sur site) est destinée aux développeurs qui souhaitent intégrer Snyk dans leurs outils de développement pour trouver et corriger les problèmes de sécurité dans leur code.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les fonctionnalités et la structure de Snyk.
- Utiliser Snyk pour trouver et corriger les problèmes de sécurité dans le code.
- Intégrer Snyk dans un cycle de développement logiciel.
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement live-lab.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction à Snyk
Comprendre Snyk Caractéristiques et structure
Snyk Stratégies d'importation de projets
Snyk CLI
Utilisation de l'API Snyk
Configuration de Snyk pour les IDE
Utilisation de Snyk Apps
Intégrer Snyk
Comprendre Snyk Fixer des priorités
Vue d'ensemble de la Snyk sécurité
Snyk Authentification et approvisionnement
Snyk Infrastructure as Code
Gérer des projets à grande échelle avec Snyk
Utiliser Snyk avec CI/CD
Utilisation de Snyk Rapports
Utilisation de Snyk Cloud
Dépannage
Résumé et prochaines étapes
Pré requis
- Compréhension de la sécurité des infrastructures
- Connaissance en programmation
Public cible
- Développeurs
Les formations ouvertes requièrent plus de 3 participants.
Formation Snyk - Réservation
Formation Snyk - Enquiry
Snyk - Demande d'informations consulting
Demande d'informations consulting
Cours à venir
Cours Similaires
BCS Practitioner Certificate in Information Risk Management (CIRM)
35 HeuresÀ qui s'adresse-t-il :
Toute personne impliquée dans les domaines de la sécurité des informations et de l'assurance des informations.
Que vais-je apprendre :
Les candidats devraient être en mesure de démontrer :
- Comment la gestion des risques informatiques peut apporter des avantages significatifs à l'entreprise.
- Comment expliquer et utiliser pleinement le vocabulaire de la gestion des risques informatiques.
- Comment effectuer des évaluations de menaces et de vulnérabilités, des analyses d'impact sur les activités et des évaluations de risques.
- Les principes des contrôles et du traitement des risques.
- Comment présenter les résultats sous un format qui servira de base à un plan de traitement des risques.
- L'utilisation de systèmes de classification d'informations.
Essentiels de Cloudflare : CDN, Sécurité et Mitigation des DDoS
14 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur site) s'adresse aux administrateurs système et aux professionnels de la sécurité de niveau débutant à intermédiaire qui souhaitent apprendre à mettre en œuvre Cloudflare pour la diffusion de contenu et la sécurité du cloud, ainsi qu'à atténuer les attaques DDoS.
A l'issue de cette formation, les participants seront capables de :
- Configurer Cloudflare pour leurs sites web.
- Configurer les enregistrements DNS et les certificats SSL.
- Mettre en œuvre Cloudflare pour la diffusion de contenu et la mise en cache.
- Protéger leurs sites web des attaques DDoS.
- Mettre en place des règles de pare-feu pour restreindre le trafic vers leurs sites web.
Gestion des Risques Cybersécurité dans la Chaîne d'Approvisionnement
7 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la chaîne d'approvisionnement qui souhaitent mettre en place un contrôle et une surveillance efficaces de leur chaîne d'approvisionnement, en particulier en ce qui concerne la cybersécurité.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les négligences en matière de sécurité qui peuvent causer des dommages et des perturbations considérables à une chaîne d'approvisionnement.
- Décomposer un problème de sécurité complexe en éléments gérables et exploitables.
- S'attaquer aux vulnérabilités communes de la chaîne d'approvisionnement en analysant les zones à haut risque et en s'engageant avec les parties prenantes.
- Adopter les meilleures pratiques en matière de sécurisation de la chaîne d'approvisionnement.
- Réduire sensiblement ou éliminer les risques les plus importants pour la chaîne d'approvisionnement d'une organisation.
Gestion des Fuites de Données
14 HeuresCette formation en direct avec instructeur à Belgique (en ligne ou sur place) s'adresse aux professionnels de l'informatique de niveau intermédiaire à avancé et aux chefs d'entreprise qui souhaitent développer une approche structurée de la gestion des violations de données.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les causes et les conséquences des violations de données.
- Développer et mettre en œuvre des stratégies de prévention des violations de données.
- Établir un plan d'intervention en cas d'incident pour contenir et atténuer les violations.
- Mener des enquêtes médico-légales et évaluer l'impact des violations.
- Respecter les exigences légales et réglementaires en matière de notification des violations.
- Se remettre des violations de données et renforcer les mesures de sécurité.
Conformité au Cadre de Sécurité Commun HiTrust
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et aux administrateurs qui souhaitent produire des logiciels et des produits conformes à la norme HiTRUST.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts clés du HiTrust CSF (Common Security Framework).
- Identifier les domaines de contrôle administratif et de sécurité du HITRUST CSF.
- Apprendre à connaître les différents types d'évaluation et de notation de HiTrust.
- Comprendre le processus de certification et les exigences de conformité à HiTrust.
- Connaître les meilleures pratiques et les conseils pour adopter l'approche HiTrust.
Gestion de la continuité des activités
35 HeuresDescription:
Il s'agit d'un cours de niveau 'Praticien', qui repose largement sur des exercices pratiques conçus pour renforcer les concepts enseignés et pour développer la confiance des participants dans l'implémentation de la gestion de la continuité des activités. Le cours est également conçu pour encourager le débat et le partage des connaissances et des expériences entre les étudiants.
Les participants bénéficieront de l'expérience pratique et approfondie de nos formateurs, qui sont des spécialistes actifs en gestion de la continuité des activités et en ISO 22301:2019.
Les participants apprendront à :
- Expliquer la nécessité de la gestion de la continuité des activités (GCA) dans toutes les organisations
- Définir le cycle de vie de la gestion de la continuité des activités
- Gérer un programme de gestion de la continuité des activités
- Comprendre suffisamment leur organisation pour identifier les zones d'impact critique
- Déterminer la stratégie de gestion de la continuité des activités de leur organisation
- Établir une réponse en cas de rupture d'activité
- Exercer, maintenir et réviser les plans
- Intégrer la gestion de la continuité des activités dans une organisation
- Définir les termes et définitions pertinents à la gestion de la continuité des activités
À la fin du cours, les participants auront une compréhension détaillée de tous les éléments clés de la gestion de la continuité des activités et seront en mesure de retourner à leur travail, apportant une contribution significative au processus de gestion de la continuité des activités.
Comprendre les Technologies de Communication d'Information Moderne
7 HeuresCe cours couvre les concepts de base de la sécurité et de la sécurité informatique, en mettant l'accent sur la défense contre les attaques de réseau. Les participants acquerront une compréhension des protocoles de sécurité essentiels et des concepts de sécurité des services web. Les attaques récentes contre les systèmes cryptographiques et certaines vulnérabilités récentes seront référencées.