Unlock the secrets to delivering secure, high-impact software faster than ever by blending the agility of DevSecOps with the power of AI.
- Introductionn
- Fondements
- La cybersécurité
- CIA
- Risque
- Profile d’attaquant
- Attaques Informatique
- Evolution des applications
- Applications Monolithique
- Application service-based
- Application microservices
- Applications Cloud native
- Sécurité des applications
- Menaces des applications
- Injections
- XSS
- CSRF, SSR, XXE
- Projet OWASP
- OWASP TOP10
- SAMM
- ASVS
- WSTG
- La cybersécurité
- Analyse du besoin
- Besoin fonctionnel
- Besoin non fonctionnel
- Besoin en sécurité
- Standards et réglementations
- Check-list: besoin en sécurité applicable à toute les applications
- Conception
- Modélisation des menaces (Threat modeling)
- Principe du moindre privilège
- Architecture de l’application
- Check-list: conception
- Implémentation
- Documentation
- Security unit tests
- Logging
- Dependencies
- Container security
- File Managements
- Deployments and monitoring
- System hardening
- WAF
- Firewall
- CTI
- KPI
- DevSecOps