
Déplacement vers la gauche
Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.
Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.
En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire
Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.
La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.
Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.


Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript, et qu'il est capable de la détecter quelques minutes après avoir créé cette faille
首席执行官、主席和联合创始人

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
预约演示首席执行官、主席和联合创始人
Pieter Danhieux是全球公认的安全专家,拥有超过12年的安全顾问经验,并在SANS担任首席讲师8年,教授如何针对和评估组织、系统和个人的安全弱点的攻击性技术。2016年,他被评为澳大利亚最酷的科技人士之一(Business Insider),被授予年度网络安全专业人士(AISA - 澳大利亚信息安全协会),并持有GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA认证。


Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.
Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.
En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire
Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.
La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.
Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.

Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.
Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.
En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire
Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.
La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.
Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.

点击下方链接,下载此资源的PDF文件。
Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
显示报告预约演示首席执行官、主席和联合创始人
Pieter Danhieux是全球公认的安全专家,拥有超过12年的安全顾问经验,并在SANS担任首席讲师8年,教授如何针对和评估组织、系统和个人的安全弱点的攻击性技术。2016年,他被评为澳大利亚最酷的科技人士之一(Business Insider),被授予年度网络安全专业人士(AISA - 澳大利亚信息安全协会),并持有GSE、CISSP、GCIH、GCFA、GSEC、GPEN、GWAPT、GCIA认证。
Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.
Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.
En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire
Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.
La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.
Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.




%20(1).avif)
.avif)
