• Guide de sécurité du développement à l'aide d'une approche Agile

Ce guide propose une liste d’actions qu’une organisation peut entreprendre lors de l’acquisition ou du développement d’une application de traitement de l’information en vue de la rendre sécuritaire, et cela à l’aide d’une approche Agile. La sécurité est liée à des risques. Nous abordons dans ce guide la sécurité liée à l’utilisation de l’information tant au niveau de sa disponibilité que de son intégrité et de sa confidentialité.

Ce guide est destiné aux intervenants impliqués dans la conception d’une application, qu’il s’agisse d’une acquisition ou du développement. Les propriétaires d’information, gestionnaires, chargés de projet, architectes, analystes et développeurs y trouveront des activités de sécurité propres à chacun. Ainsi, la portée du guide est un peu plus large qu’uniquement la phase de développement. Nous couvrons le développement au sens large, y compris les activités de gouvernance et de gestion.


 

Pour en savoir plus

Guide de sécurité du développement à l’aide d’une approche Agile présente le cycle de développement d’une application ou d’un système comprenant des applications et d’autres composantes. Le développement d’un système (parfois appelé le cycle de vie du développement d’un système) comporte plusieurs phases réalisées lors de son développement ou de son acquisition. L’expérience nous a démontré que le développement d’un (nouveau) système ne peut pas être exécuté sans l’implication d’un comité directeur et d’un propriétaire du système dans l’entreprise.

L’équipe de développement informatique est chargée de l’exécution du développement technique du plan d’affaires. Par conséquent, la clé du succès de toute initiative en technologies de l’information (TI) est de considérer le projet dans le cadre d’une plus grande portée, soit la mise en œuvre d’une solution d’affaires intégrée dans une architecture globale.

Le guide de sécurité du développement à l’aide d’une approche Agile se présente sous la forme d’une liste de vérification. Pour chaque phase, nous proposons une liste d’actions possibles avec l’identification du porteur de cette action selon l’approche Agile utilisée. Ainsi, une organisation peut sélectionner les actions applicables selon les risques liés à la sécurité de l’information et devant être appliquées pour chaque application logicielle.

Écrire un commentaire

N.B. : Le HTML n'est pas pris en charge!
    Mauvais           Bon

Guide de sécurité du développement à l'aide d'une approche Agile

  • Modèle: produit
  • Disponibilité: En stock
  • 50,00$

Items suggérés

Trousse de survie sécurité de l'information (version PDF)

Trousse de survie sécurité de l'information (version PDF)

La Trousse de survie en sécurité de l’information disponible à la boutique de Mario Lapointe est u..

15,00$

Je pratique les bonnes pratique (version PDF)

Je pratique les bonnes pratique (version PDF)

Je pratique les bonnes pratiques en sécurité de l’information est un jeu-questionnaire à l'initiat..

10,00$