SCW Icons
hero bg no divider
Blog

Déplacement vers la gauche

Pieter Danhieux
Published Sep 22, 2017
Last updated on Mar 08, 2026

Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.

Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.

En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire

Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.

La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.

Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.

https://www.oreilly.com/ideas/chris-wysopal-on-a-shared-responsibility-model-for-developers-and-defenders

Afficher la ressource
Afficher la ressource

Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript, et qu'il est capable de la détecter quelques minutes après avoir créé cette faille

Vous souhaitez en savoir plus ?

Chief Executive Officer, Chairman, and Co-Founder

learn more

Secure Code Warrior est là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démo
Partagez sur :
linkedin brandsSocialx logo
Auteur
Pieter Danhieux
Published Sep 22, 2017

Chief Executive Officer, Chairman, and Co-Founder

Pieter Danhieux is a globally recognized security expert, with over 12 years experience as a security consultant and 8 years as a Principal Instructor for SANS teaching offensive techniques on how to target and assess organizations, systems and individuals for security weaknesses. In 2016, he was recognized as one of the Coolest Tech people in Australia (Business Insider), awarded Cyber Security Professional of the Year (AISA - Australian Information Security Association) and holds GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA certifications.

Partagez sur :
linkedin brandsSocialx logo

Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.

Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.

En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire

Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.

La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.

Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.

https://www.oreilly.com/ideas/chris-wysopal-on-a-shared-responsibility-model-for-developers-and-defenders

Afficher la ressource
Afficher la ressource

Remplissez le formulaire ci-dessous pour télécharger le rapport

Nous aimerions avoir votre autorisation pour vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Soumettre
scw success icon
scw error icon
Pour soumettre le formulaire, veuillez activer les cookies « Analytics ». N'hésitez pas à les désactiver à nouveau une fois que vous aurez terminé.

Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.

Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.

En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire

Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.

La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.

Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.

https://www.oreilly.com/ideas/chris-wysopal-on-a-shared-responsibility-model-for-developers-and-defenders

Afficher le webinaire
Commencez
learn more

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.

Secure Code Warrior est là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Afficher le rapportRéservez une démo
Télécharger le PDF
Afficher la ressource
Partagez sur :
linkedin brandsSocialx logo
Vous souhaitez en savoir plus ?

Partagez sur :
linkedin brandsSocialx logo
Auteur
Pieter Danhieux
Published Sep 22, 2017

Chief Executive Officer, Chairman, and Co-Founder

Pieter Danhieux is a globally recognized security expert, with over 12 years experience as a security consultant and 8 years as a Principal Instructor for SANS teaching offensive techniques on how to target and assess organizations, systems and individuals for security weaknesses. In 2016, he was recognized as one of the Coolest Tech people in Australia (Business Insider), awarded Cyber Security Professional of the Year (AISA - Australian Information Security Association) and holds GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA certifications.

Partagez sur :
linkedin brandsSocialx logo

Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.

Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.

En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire

Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.

La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.

Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.

https://www.oreilly.com/ideas/chris-wysopal-on-a-shared-responsibility-model-for-developers-and-defenders

Table des matières

Télécharger le PDF
Afficher la ressource
Vous souhaitez en savoir plus ?

Chief Executive Officer, Chairman, and Co-Founder

learn more

Secure Code Warrior est là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démoTélécharger
Partagez sur :
linkedin brandsSocialx logo
Centre de ressources

Ressources pour vous aider à démarrer

Plus de posts
Centre de ressources

Ressources pour vous aider à démarrer

Plus de posts