Sécuriser son code¶
OWASP, gestion des secrets, supply chain et analyse de sécurité — la sécurité comme méthode, pas comme afterthought.
graph LR
A["Fondamentaux"] --> B["OWASP"]
B --> C["Secrets"]
C --> D["Supply chain"]
D --> E["SAST/DAST"]
E --> F["Bonnes pratiques"]
F --> G["Cas avances"] Ce que vous allez apprendre¶
À la fin de ce tutoriel, vous serez capable de :
- Comprendre les principes de sécurité applicative et le threat modeling
- Reconnaitre et corriger les vulnérabilités du OWASP Top 10
- Gérer les secrets de façon sécurisée avec rotation et détection de fuites
- Sécuriser la supply chain (dépendances, SBOM, vérification d'intégrité)
- Intégrer l'analyse SAST et DAST dans votre pipeline CI
- Appliquer les principes de secure by design
- Mener un audit de code et comprendre les exigences de conformité
Prérequis¶
| Prérequis | Détail |
|---|---|
| Un langage maîtrise | Python, Java, Go ou TypeScript |
| Qualité de code | Notions de linting et CI (voir Qualité) |
Parcours¶
| Section | Contenu |
|---|---|
| Fondamentaux | Sécurité applicative, threat modeling, shift-left |
| OWASP Top 10 | Vulnérabilités courantes, exemples et remediations |
| Gestion des secrets | Vault, rotation, détection de fuites |
| Supply chain | Dépendances, SBOM, vérification d'intégrité |
| SAST et DAST | Analyse statique et dynamique, intégration CI |
| Bonnes pratiques | Secure by design, validation, defense in depth |
| Cas avances | Audit, pentest, conformité, bug bounty |