
Sign up to save your podcasts
Or
Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.
✅ CONTENU
(01:45) - Security champion, Security Ambassador, Coach Security
(07:25) - Sécurité à la conception de l'application
(08:58) - Code Review - Quoi challenger ? d'un point de vue de sécurité, et pas seulement les fonctionnalités
(10:27) - Secure coding policy - Identifier les failles possibles sur une application
(13:11) - La participation à la communauté sécurité de l'entreprise
(14:48) - Récupérer les inputs
(18:15) - Quels outils mettre en place + exemple d'un site web
(22:45) - Décalage entre l'évolution rapide des versions de développement et les outils de sécurité
(25:27) - Process. Outils SAST (analyse statique), DAST (analyse dynamique), SCA (software composition analysis), CCA (les critères de sécurité des containers, Docker etc)
(32:31) - Rajouter des tests infrastructure
(36:14) - Aller plus loin > avec des "templates" définis par une équipe d'architecture
(41:14) - Sécurité infra - "observatory" de Mozilla (pour vérifier la redirection HTTPS d'un site etc. Analyse serveur pour donner une note etc.)
(43:50) - L’idée forte que Samuel veut transmettre à travers ce podcast
✴️ Retrouver Samuel:
LinkedIn : https://bit.ly/2XcXuup
Twitter : @saamuelantunes
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael
Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.
✅ CONTENU
(01:45) - Security champion, Security Ambassador, Coach Security
(07:25) - Sécurité à la conception de l'application
(08:58) - Code Review - Quoi challenger ? d'un point de vue de sécurité, et pas seulement les fonctionnalités
(10:27) - Secure coding policy - Identifier les failles possibles sur une application
(13:11) - La participation à la communauté sécurité de l'entreprise
(14:48) - Récupérer les inputs
(18:15) - Quels outils mettre en place + exemple d'un site web
(22:45) - Décalage entre l'évolution rapide des versions de développement et les outils de sécurité
(25:27) - Process. Outils SAST (analyse statique), DAST (analyse dynamique), SCA (software composition analysis), CCA (les critères de sécurité des containers, Docker etc)
(32:31) - Rajouter des tests infrastructure
(36:14) - Aller plus loin > avec des "templates" définis par une équipe d'architecture
(41:14) - Sécurité infra - "observatory" de Mozilla (pour vérifier la redirection HTTPS d'un site etc. Analyse serveur pour donner une note etc.)
(43:50) - L’idée forte que Samuel veut transmettre à travers ce podcast
✴️ Retrouver Samuel:
LinkedIn : https://bit.ly/2XcXuup
Twitter : @saamuelantunes
✴️ Me retrouver
LinkedIn : https://bit.ly/Michael-Virgone
Site web : https://www.cybersecuriteallday.fr/
⏩ Si vous avez aimé le contenu de cet épisode :
👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥
👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4
Michael
40 Listeners
631 Listeners
301 Listeners
13 Listeners
66 Listeners
2 Listeners
73 Listeners
17 Listeners
0 Listeners
5 Listeners
1 Listeners
19 Listeners
0 Listeners