Sujets
Documents disponibles dans cette catégorie (12)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Aymeric Lagier, Auteur | 2026"Le nombre grandissant de cyberattaques fait de la cybersécurité une étape incontournable dans la construction des projets informatiques. Introduire de nouvelles activités demandant de nouvelles compétences et n’ayant pas de plus-value métier directe dans des équipes et des processus existants peut être complexe. Comment l’approche People, Process, Tec...![]()
Article : texte imprimé
Jérémy Babin, Auteur | 2025"Un jour de novembre 2021, la tempête Log4Shell ou Log4J, s’abat sur le monde (java), les plus grands médias d’informations en continu vont sur le terrain pour interroger développeurs, serveurs… Comment pouvons-nous faciliter la recherche d’une telle vulnérabilité sur toutes nos applications, en cours de développ...![]()
Article : texte imprimé
Eva Celhabe, Auteur ; Aymeric Lagier, Auteur | 2025"Selon le dernier rapport de l’ENISA [ENISA_2024], une adoption généralisée du DevSecOps contribue à limiter l’impact économique des violations de données grâce à l’intégration de mesures de réduction des risques dès la conception. Pour être efficace, cette approche doit s’adapter au contexte métier et...![]()
Article : texte imprimé
Eva Celhabe, Auteur ; Aymeric Lagier, Auteur | 2025"La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou d...![]()
Article : texte imprimé
Eva Celhabe, Auteur ; Aymeric Lagier, Auteur | 2024"Selon le dernier rapport de Cybersecurity Ventures [CYBERV_RAP], les coûts mondiaux liés à la cybercriminalité devraient atteindre les 10,5 trillions de dollars (9,6 trillions d’euros) par an d’ici 2025. Ces montants augmentent chaque année en raison de l'immaturité de nos systèmes, de l'industrialisation et de la sophistication croissante des att...![]()
Article : texte imprimé
Issam Mejri, Auteur | 2023"Depuis la rigidité du modèle Waterfall, où la sécurité des applications était souvent une réflexion tardive post-développement, l'évolution s'est dirigée vers la méthodologie Agile. Aujourd'hui, non seulement la sécurité des applications est intégrée dès le départ à travers les tests, mais elle se fond également dans des appro...![]()
Article : texte imprimé
Philippe Charrière, Auteur | 2022"Aujourd’hui, de très nombreuses entreprises sont devenues des entreprises de développement logiciel, même si ce n’est pas leur métier initial. Pour ces entreprises, les pratiques DevOps construisent le processus d’amélioration continue de production de logiciel grâce à : * Des cycles de release plus courts * L’automatisation des ...![]()
Article : texte imprimé
Alex Livshiz, Auteur | 2022"Pour identifier, corriger et prévenir les failles de sécurité sans ralentir le développement, les entreprises misent sur le DevSecOps, ou l’intégration de la sécurité au sein d’une approche DevOps à toutes les étapes du cycle de développement. Ce concept implique de penser la sécurité des applica...![]()
Article : texte imprimé
Aymeric Lagier, Auteur | 2022"La mise en place du DevSecOps au sein d'une entreprise amène une modification de la manière de travailler avec l'apparition de nouveaux processus et l'utilisation de nouveaux outils. Comment s'assurer de l'efficacité et du bon déroulement de cette transformation s'il n'est pas possible de la mesurer ?" (Extrait de MISC n°122)![]()
Article : texte imprimé
Jérôme Thémée, Auteur ; Alain Menelet, Auteur | 2022"Le DevSecOps est au coeur d'une révolution sur notre manière d'aborder le management de la sécurité de l'information face aux nouvelles technologies. Son succès commence par une organisation bien pensée." (Extrait de MISC n°122)



