Mettre en place un cadre DevSecOps complet qui intègre la sécurité tout au long du SDLC (shift-left).
L'approche vise à intégrer contrôles, tests et validations de sécurité dès la conception, au commit, à la construction, aux tests, au déploiement et à la surveillance en production.
Missions principales
Concevoir et implémenter un pipeline CI/CD sécurisé (automatisation des builds, tests de sécurité, scans et déploiement).
Intégrer et configurer des outils d'analyse statique/dynamique et de gestion des vulnérabilités dans les phases appropriées du pipeline.
Déployer des stratégies de sécurité pour les containers et Kubernetes, et mettre en place des mécanismes de monitoring/alerte en production.
Outils et environnement technique
Utilisation prévue de GitLab CI pour l'orchestration du pipeline, Docker pour les images containers et Kubernetes pour l'orchestration des workloads.
Outils de sécurité mentionnés : Trivy (scan d'images/vulnérabilités), SonarQube (SAST/qualité de code), OWASP ZAP (DAST) et Argo CD (GitOps/déploiement).
Livrables attendus
Un pipeline automatisé et reproductible intégrant les contrôles de sécurité (fichiers de pipeline, scripts et templates).
Documentation complète (mode d'emploi, architecture du pipeline, procédures de remédiation, playbooks d'incident) et rapports de tests/scans.
Compétences attendues
Connaissances en CI/CD, automatisation, sécurité applicative et pratiques DevSecOps (shift-left).
Expérience ou familiarité avec Docker, Kubernetes, GitLab CI et au moins un outil de scan (Trivy, SonarQube, OWASP ZAP) ; scripting (bash, Python) recommandé.