Загрузка страницы

Security by Design - Les 8 Etapes Indispensables pour le Mettre en Place.

Le Security by Design est une méthode qui va permettre à votre équipe de prendre en compte la sécurité dès l'initialisation d'un projet.
Et ceci pour toutes les étapes d'un projet.
Dans cette vidéo, je vous explique tous les concepts du Security by Design, d'abord avec la métaphore très simple de la construction d'une maison, puis en passant à la théorie de la méthode.
Une fois que vous aurez vu cette vidéo en entier, vous saurez tout ce qu'il y aura à savoir sur le Security by Design.

...

Chapitres :
00:00 Introduction
01:06 La Métaphore de la Maison
12:09 La Théorie
12:29 1. Awareness, Training & Compliance
13:47 2. Exposure & Risk Assessment
14:53 3.Security Design
16:15 4. Code Secure by Design
17:55 5. Secure Release
18:47 6. Security Testing
21:20 7. Monitoring & Watch
22:49 8. Secure Closure & Erasement
24:14 Résumé Complet des Etapes
26:33 Travaux Pratiques
27:51 Conclusion

🧐 POUR ME SUIVRE :
🐦 Twitter - https://twitter.com/shostarsson
📚 Medium - https://hackndevwithshostarsson.medium.com
🎮 Twitch - https://www.twitch.tv/shostarsson/

🤔 QUI SUIS-JE :
Je m'appelle Rémi, je suis un Ingénieur Sécurité à Paris, France. Je fais des vidéos à propos de sécurité offensive (des hacks), de sécurité défensive (comment se protéger des hacks dans ton app), de vulgarisation scientifique à propos de la sécurité et d'autres sujet autour des CTF, Bug Bounty et de la sécurité informatique.

J'ai donc décidé de réalisé un contenu à propos de la sécurité informatique et de le poster chaque Lundi matin. Pour bien commencer la semaine.
Abonne toi pour être de ne pas rater de nouveau contenu.

⌨️ ME CONTACTER:
Si vous souhaitez discuter, je serais ravi de le faire. Tweetez directement @shostarsson est la meilleure méthode pour me contacter, mais si votre question est très longue, n'hésitez pas à la poser dans les commentaires. Je ferais de mon mieux pour vous répondre aussi vite que possible. 😃

📢 DISCLAIMER :
Tout ce qui est décrit dans cette vidéo est à but éducatif. Ne faites jamais de choses malveillantes.
Tout ce que je dis dans ces vidéos ne représente que mes opinions et en aucun cas celles de mon employeur.

📢 CREDITS :
Mountain House : Photo by Lili Kovac on Unsplash
Forest : Photo by Sergei Akulich on Unsplash
Cooking : Photo by Edgar Castrejon on Unsplash

Видео Security by Design - Les 8 Etapes Indispensables pour le Mettre en Place. канала Hack & Dev avec Rémi
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
11 января 2021 г. 10:45:00
00:29:07
Другие видео канала
Signe tes commit Git avec ta YUBIKEY  C’est du TouchID sur n’importe quel ordinateur 🔏 #shortsSigne tes commit Git avec ta YUBIKEY C’est du TouchID sur n’importe quel ordinateur 🔏 #shortsComment débugger ton application Go dans un Container Docker ?!! - Go, VSCode, DockerComment débugger ton application Go dans un Container Docker ?!! - Go, VSCode, DockerUtilise TouchId sur n’importe quel ordi pour pousser tes commits sur Github - YUBIKEY # shortUtilise TouchId sur n’importe quel ordi pour pousser tes commits sur Github - YUBIKEY # shortComment faire pour automatiser tes actions réccurentes avec Linux ?!! 🤖Comment faire pour automatiser tes actions réccurentes avec Linux ?!! 🤖Comment mettre en place ta YUBIKEY sur son compte OUTLOOK pour ne PLUS utiliser de mots de passe ?Comment mettre en place ta YUBIKEY sur son compte OUTLOOK pour ne PLUS utiliser de mots de passe ?Enfin un Laptop qu'on va pouvoir emmener au bout du monde !!! Mon TEST du  FRAMEWORK LaptopEnfin un Laptop qu'on va pouvoir emmener au bout du monde !!! Mon TEST du FRAMEWORK LaptopComment utiliser nativement AirDrop sur ton Linux ? (et sur n'importe quel OS d'ailleurs)Comment utiliser nativement AirDrop sur ton Linux ? (et sur n'importe quel OS d'ailleurs)C'était aussi la rentrée des classes pour les Pirates - Septembre 2020C'était aussi la rentrée des classes pour les Pirates - Septembre 2020Pas de Vacances pour les Pirates - Juillet-Août 2020Pas de Vacances pour les Pirates - Juillet-Août 2020Comment protéger ta boîte e-mail de toutes les attaques avec Proton Sentinel ?!!Comment protéger ta boîte e-mail de toutes les attaques avec Proton Sentinel ?!!Mes impressions sur le Github Universe 2020. Well done Github.Mes impressions sur le Github Universe 2020. Well done Github.On s'est occupé de WhatsApp. Si on s'occupait de Dropbox et des autres !!! - CryptomatorOn s'est occupé de WhatsApp. Si on s'occupait de Dropbox et des autres !!! - CryptomatorArrête de perdre ton temps sur ton iPhone et utilise cet outil incroyable #shortsArrête de perdre ton temps sur ton iPhone et utilise cet outil incroyable #shortsPourquoi tu dois utiliser Firefox - PART 2 #shorts #firefoxPourquoi tu dois utiliser Firefox - PART 2 #shorts #firefoxLes 7 idées reçues de la cyber qui nuisent aux entreprises - PART 2 #shorts #securityLes 7 idées reçues de la cyber qui nuisent aux entreprises - PART 2 #shorts #securityUnboxing et montage complet du NAS QNAP TS-251D - TutorialUnboxing et montage complet du NAS QNAP TS-251D - TutorialLes 8 Services indipensables pour améliorer sa sécurité sur internetLes 8 Services indipensables pour améliorer sa sécurité sur internetJe suis Speaker aux Assises de la Cybersécurité à MonacoJe suis Speaker aux Assises de la Cybersécurité à MonacoUn seul mot de passe pour tous mes comptes, la bonne stratégie ?!! - KeepassXCUn seul mot de passe pour tous mes comptes, la bonne stratégie ?!! - KeepassXCOver the Wire - Bandit 6 à 10 - Je vous explique ce CTFOver the Wire - Bandit 6 à 10 - Je vous explique ce CTF
Яндекс.Метрика