Cet épisode est la seconde partie de mon échange avec Samuel ANTUNES, Consultant DevSecOps chez OCTO Technology.


✅ CONTENU

(01:45) - Security champion, Security Ambassador, Coach Security

(07:25) - Sécurité à la conception de l'application

(08:58) - Code Review -  Quoi challenger ? d'un point de vue de sécurité, et pas seulement les fonctionnalités

(10:27) - Secure coding policy - Identifier les failles possibles sur une application

(13:11) - La participation à la communauté sécurité de l'entreprise

(14:48) - Récupérer les inputs

(18:15) - Quels outils mettre en place + exemple d'un site web

(22:45) - Décalage entre l'évolution rapide des versions de développement et les outils de sécurité

(25:27) - Process. Outils SAST (analyse statique), DAST (analyse dynamique), SCA (software composition analysis), CCA (les critères de sécurité des containers, Docker etc)

(32:31) - Rajouter des tests infrastructure

(36:14) - Aller plus loin > avec des "templates" définis par une équipe d'architecture

(41:14) - Sécurité infra - "observatory" de Mozilla (pour vérifier la redirection HTTPS d'un site etc. Analyse serveur pour donner une note etc.)

(43:50) - L’idée forte que Samuel veut transmettre à travers ce podcast


✴️ Retrouver Samuel:

LinkedIn : https://bit.ly/2XcXuup

Twitter : @saamuelantunes


✴️ Me retrouver

LinkedIn : https://bit.ly/Michael-Virgone

Site web : https://www.cybersecuriteallday.fr/


⏩ Si vous avez aimé le contenu de cet épisode :

👉ma newsletter (gratuite) : https://bit.ly/3EDGBg3 🔥

👉laissez votre avis via mon site 💎 : https://bit.ly/3k4cKp4

Michael

Twitter Mentions