« Un Manifeste DevSecOps » : différence entre les versions
De Wiki Agile
Page créée avec « Category: Portail Equipe de développement Category: Manifestes Source : [https://www.devsecops.org/ DevSecOps Manifesto]<br /> ---- Traducteur : Fabrice Aimetti<b... » |
m Fabrice Aimetti a déplacé la page Le Manifeste DevSecOps vers Un Manifeste DevSecOps |
||
| (6 versions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 16 : | Ligne 16 : | ||
Nous n'attendrons pas que nos organisations soient victimes d'erreurs et d'agresseurs. Nous ne nous contenterons pas de trouver ce qui est déjà connu, mais nous chercherons plutôt des anomalies qui restent encore à détecter. Nous nous efforcerons d'être un meilleur partenaire en valorisant ce qui vous tient à coeur :<br/> | Nous n'attendrons pas que nos organisations soient victimes d'erreurs et d'agresseurs. Nous ne nous contenterons pas de trouver ce qui est déjà connu, mais nous chercherons plutôt des anomalies qui restent encore à détecter. Nous nous efforcerons d'être un meilleur partenaire en valorisant ce qui vous tient à coeur :<br/> | ||
<br/> | <br/> | ||
<center>'''Se pencher''' | <center>'''Se pencher sur les problèmes''' plus que répondre toujours "non".<br/> | ||
'''La science des données et de la sécurité''' plus que la peur, l'incertitude et le doute.<br/> | '''La science des données et de la sécurité''' plus que la peur, l'incertitude et le doute.<br/> | ||
''' | '''La contribution ouverte et la collaboration''' plus que les exigences de sécurité uniquement.<br/> | ||
'''Des services de sécurité consommables avec des API''' plus que des contrôles de sécurité obligatoires et de la paperasserie.<br/> | '''Des services de sécurité consommables avec des API''' plus que des contrôles de sécurité obligatoires et de la paperasserie.<br/> | ||
'''Des scores de sécurité pilotés par le métier''' plus que la | '''Des scores de sécurité pilotés par le métier''' plus que la tampon de la sécurité.<br/> | ||
'''L'équipe | '''Les équipes rouge<ref>L'équipe qui imite des attaquants (hackers) en utilisant leurs techniques.</ref> et bleue<ref>L'équipe qui utilise ses compétences pour s'en défendre.</ref> exploitent les tests''' plus que se fier aux vulnérabilités analysées et théoriques.<br/> | ||
'''Une surveillance proactive de la sécurité 24 heures sur 24 et 7 jours sur 7''' plus que pouvoir réagir après avoir été informé d'un incident.<br/> | '''Une surveillance proactive de la sécurité 24 heures sur 24 et 7 jours sur 7''' plus que pouvoir réagir après avoir été informé d'un incident.<br/> | ||
'''Le partage de la détection avancée des menaces''' plus que conserver les informations pour nous.<br/> | '''Le partage de la détection avancée des menaces''' plus que conserver les informations pour nous.<br/> | ||
'''Des opérations de mise en conformité''' plus que des tableaux et des checklists.</center> | '''Des opérations de mise en conformité''' plus que des tableaux et des checklists.</center> | ||
<br/> | |||
==Notes== | |||
<references /> | |||