Les développeurs d'applications prennent de plus en plus DevSecOps ethos au cœur. Ils se rendent compte que la sécurité n'est pas seulement quelque chose qui se fixe sur les applications ou autour des réseaux. Au lieu de cela, la sécurité doit être intégrée aux applications qu'ils créent dès le départ. Alors que de nombreux développeurs se sont tournés vers les solutions SAST pour identifier des vulnérabilités telles que Log4Shell et Log4j, d'autres se demandent à juste titre comment protéger le code qu'ils écrivent eux-mêmes ; code qui - par définition - contient des exemples concrets de la façon de pénétrer le périmètre de sécurité que leurs collègues InfoSec ont mis en place.
Dans cette vidéo de 16 minutes, découvrez comment :
- Acteurs de la menace ingénierie inverse logiciel non sécurisé
- Un code non sécurisé ouvre des vecteurs de menace pour les violations de données
- Un plan de protection peut fournir Application Security et changer la marée