Aller au contenu

Sécuriser son code

OWASP, gestion des secrets, supply chain et analyse de sécurité — la sécurité comme méthode, pas comme afterthought.


graph LR
    A["Fondamentaux"] --> B["OWASP"]
    B --> C["Secrets"]
    C --> D["Supply chain"]
    D --> E["SAST/DAST"]
    E --> F["Bonnes pratiques"]
    F --> G["Cas avances"]

Ce que vous allez apprendre

À la fin de ce tutoriel, vous serez capable de :

  • Comprendre les principes de sécurité applicative et le threat modeling
  • Reconnaitre et corriger les vulnérabilités du OWASP Top 10
  • Gérer les secrets de façon sécurisée avec rotation et détection de fuites
  • Sécuriser la supply chain (dépendances, SBOM, vérification d'intégrité)
  • Intégrer l'analyse SAST et DAST dans votre pipeline CI
  • Appliquer les principes de secure by design
  • Mener un audit de code et comprendre les exigences de conformité

Prérequis

Prérequis Détail
Un langage maîtrise Python, Java, Go ou TypeScript
Qualité de code Notions de linting et CI (voir Qualité)

Parcours

Section Contenu
Fondamentaux Sécurité applicative, threat modeling, shift-left
OWASP Top 10 Vulnérabilités courantes, exemples et remediations
Gestion des secrets Vault, rotation, détection de fuites
Supply chain Dépendances, SBOM, vérification d'intégrité
SAST et DAST Analyse statique et dynamique, intégration CI
Bonnes pratiques Secure by design, validation, defense in depth
Cas avances Audit, pentest, conformité, bug bounty