GitScrum / Docs
Toutes les Bonnes Pratiques

Pratiques de Développement Focalisées Sécurité

Intégrez la sécurité dans votre processus de développement. Déplacez la sécurité vers la gauche, gérez les vulnérabilités et créez une culture d'équipe consciente de la sécurité.

4 min de lecture

La sécurité ne peut pas être une réflexion après coup. GitScrum aide les équipes à intégrer la sécurité dans les workflows agiles avec le suivi des tâches de sécurité, la gestion des vulnérabilités et l'intégration des processus.

Sécurité en Agile

Shift-Left Sécurité

SÉCURITÉ TOUT AU LONG DU DÉVELOPPEMENT:
┌─────────────────────────────────────────────────────────────┐
│                                                             │
│ TRADITIONNEL (Shift-Right):                                 │
│                                                             │
│ Conception → Développer → Tester → Revue Sécurité → Déployer│
│                                    ↑                        │
│                    "On a trouvé 47 vulnérabilités"         │
│                    "Release retardée de 3 semaines"        │
│                                                             │
│ ─────────────────────────────────────────────────────────── │
│                                                             │
│ SHIFT-LEFT (Intégré):                                       │
│                                                             │
│    Sécurité   Sécurité   Sécurité   Sécurité              │
│        ↓          ↓          ↓          ↓                  │
│  Conception → Développer → Tester → Déployer               │
│                                                             │
│ À CHAQUE PHASE:                                             │
│                                                             │
│ Conception:                                                 │
│ • Modélisation menaces                                     │
│ • Exigences sécurité                                       │
│ • Revue architecture                                       │
│                                                             │
│ Développer:                                                 │
│ • Pratiques codage sécurisé                               │
│ • Analyse statique (SAST)                                  │
│ • Scan de dépendances                                      │
│ • Revue code inclut sécurité                              │
│                                                             │
│ Tester:                                                     │
│ • Analyse dynamique (DAST)                                 │
│ • Cas de test sécurité                                    │
│ • Test de pénétration                                     │
│                                                             │
│ Déployer:                                                   │
│ • Scan de configuration                                    │
│ • Protection runtime                                       │
│ • Monitoring et alertes                                    │
└─────────────────────────────────────────────────────────────┘

Intégration Sprint

SÉCURITÉ DANS LE RYTHME SPRINT:
┌─────────────────────────────────────────────────────────────┐
│                                                             │
│ ALLOCATION SPRINT:                                          │
│                                                             │
│ [████████████████████████████░░░░░░░░░░]                   │
│  │ Features 60% │ Bugs 15% │ Sécurité 15% │ Dette Tech 10%│
│                                                             │
│ TYPES DE TRAVAIL SÉCURITÉ:                                  │
│                                                             │
│ PROACTIF:                                                   │
│ • Fonctionnalités sécurité (2FA, chiffrement)             │
│ • Améliorations sécurité                                   │
│ • Tâches durcissement                                      │
│ • Formation/apprentissage                                  │
│                                                             │
│ RÉACTIF:                                                    │
│ • Remédiation vulnérabilités                              │
│ • Réponse incidents                                        │
│ • Conclusions d'audit                                      │
│ • Mises à jour dépendances                                │
│                                                             │
│ DANS LES CÉRÉMONIES SPRINT:                                 │
│                                                             │
│ Refinement Backlog:                                        │
│ • Revue sécurité des features à venir                     │
│ • "Qu'est-ce qui pourrait mal tourner?"                   │
│                                                             │
│ Sprint Planning:                                            │
│ • Inclure les tâches sécurité                             │
│ • Critères d'acceptation sécurité                         │
│                                                             │
│ Standup Quotidien:                                          │
│ • Bloqueurs sécurité remontés                             │
│                                                             │
│ Rétrospective:                                              │
│ • Incidents sécurité revus                                │
│ • Améliorations processus                                  │
└─────────────────────────────────────────────────────────────┘

Développement Sécurisé

Pratiques de Codage Sécurisé

CHECKLIST SÉCURITÉ DÉVELOPPEUR:
┌─────────────────────────────────────────────────────────────┐
│                                                             │
│ VALIDATION ENTRÉES:                                         │
│ ☐ Toutes les entrées utilisateur validées                │
│ ☐ Validation liste blanche (pas liste noire)             │
│ ☐ Requêtes paramétrées (pas d'injection SQL)             │
│ ☐ Encodage sorties (pas de XSS)                          │
│                                                             │
│ AUTHENTIFICATION:                                           │
│ ☐ Exigences mot de passe fort                             │
│ ☐ Rate limiting sur endpoints auth                        │
│ ☐ Gestion sessions sécurisée                              │
│ ☐ Option authentification multi-facteurs                  │
│                                                             │
│ AUTORISATION:                                               │
│ ☐ Vérifications à chaque requête                          │
│ ☐ Principe moindre privilège                              │
│ ☐ Contrôles côté serveur                                  │
│                                                             │
│ DONNÉES:                                                    │
│ ☐ Chiffrement données sensibles                          │
│ ☐ HTTPS seulement                                          │
│ ☐ Secrets non codés en dur                                │
└─────────────────────────────────────────────────────────────┘

Solutions Connexes