Romain Berthon
#JobHacker
@RomainTrm
romainberthon.blog
"Business people don't have a consistent model in their head. They know what to do when a situation arises. In our (developers) head, we need to resolve that."@jessitron
— Romain Berthon (@RomainTrm) April 3, 2020
CIA-T
À noter qu'une menace n'implique pas toujours une personne mal intentionnée
Réduire les failles "by design"
Techniques de modélisations qui améliorent la robustesse/sécurité de l'application
Code design
Le logging (data leak, attaque de 2nd ordre)
Attaque par exploitation de business rules
Architecture à plus haut niveau
Cloud / micro-services
Stratégies de tests et de CI/CD
Stratégies dans du code legacy
Questionnement sur la sensibilité/confidentialité des informations
Facile à lire
Exemples de codes nombreux sur les aspects bas niveaux
Beaucoup plus abstrait pour le reste
Peu de surprises sur les patterns
(background DDD, typage fort)
tips sur les stratégies de validation
Highlights sur les conséquences en terme de sécurité
Romain Berthon
#JobHacker
@RomainTrm
romainberthon.blog