Mettez-vous hors ligne avec l'application Player FM !
La transition DevOps > DevSecOps | #04 - (2/2)
Manage episode 284442675 series 2871870
Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.
✅ CONTENU
(01:45) - Security champion, Security Ambassador, Coach Security
(07:25) - Sécurité à la conception de l'application
(08:58) - Code Review - Quoi challenger ? d'un point de vue de sécurité, et pas seulement les fonctionnalités
(10:27) - Secure coding policy - Identifier les failles possibles sur une application
(13:11) - La participation à la communauté sécurité de l'entreprise
(14:48) - Récupérer les inputs
(18:15) - Quels outils mettre en place + exemple d'un site web
(22:45) - Décalage entre l'évolution rapide des versions de développement et les outils de sécurité
(25:27) - Process. Outils SAST (analyse statique), DAST (analyse dynamique), SCA (software composition analysis), CCA (les critères de sécurité des containers, Docker etc)
(32:31) - Rajouter des tests infrastructure
(36:14) - Aller plus loin > avec des "templates" définis par une équipe d'architecture
(41:14) - Sécurité infra - "observatory" de Mozilla (pour vérifier la redirection HTTPS d'un site etc. Analyse serveur pour donner une note etc.)
(43:50) - L’idée forte que Samuel veut transmettre à travers ce podcast
✴️ Retrouver Samuel:
LinkedIn : https://bit.ly/2XcXuup
Twitter : @saamuelantunes
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael
60 episodes
Manage episode 284442675 series 2871870
Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.
✅ CONTENU
(01:45) - Security champion, Security Ambassador, Coach Security
(07:25) - Sécurité à la conception de l'application
(08:58) - Code Review - Quoi challenger ? d'un point de vue de sécurité, et pas seulement les fonctionnalités
(10:27) - Secure coding policy - Identifier les failles possibles sur une application
(13:11) - La participation à la communauté sécurité de l'entreprise
(14:48) - Récupérer les inputs
(18:15) - Quels outils mettre en place + exemple d'un site web
(22:45) - Décalage entre l'évolution rapide des versions de développement et les outils de sécurité
(25:27) - Process. Outils SAST (analyse statique), DAST (analyse dynamique), SCA (software composition analysis), CCA (les critères de sécurité des containers, Docker etc)
(32:31) - Rajouter des tests infrastructure
(36:14) - Aller plus loin > avec des "templates" définis par une équipe d'architecture
(41:14) - Sécurité infra - "observatory" de Mozilla (pour vérifier la redirection HTTPS d'un site etc. Analyse serveur pour donner une note etc.)
(43:50) - L’idée forte que Samuel veut transmettre à travers ce podcast
✴️ Retrouver Samuel:
LinkedIn : https://bit.ly/2XcXuup
Twitter : @saamuelantunes
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael
60 episodes
Усі епізоди
×Bienvenue sur Lecteur FM!
Lecteur FM recherche sur Internet des podcasts de haute qualité que vous pourrez apprécier dès maintenant. C'est la meilleure application de podcast et fonctionne sur Android, iPhone et le Web. Inscrivez-vous pour synchroniser les abonnements sur tous les appareils.