Microsoft Security Development Lifecycle

Search


SDL s'applique à n'importe quelle équipe de développement logiciel

Le cycle de développement sécurisé SDL s'applique à n'importe quelle équipe de développement logiciel. SDL est suffisamment souple pour permettre l'ajout d'autres stratégies et d'autres techniques, afin de créer un processus de développement spécifique à chaque entreprise.

SDL :

  • S'applique aussi bien aux petites entreprises qu'aux moyennes ou aux grandes

    Quelle que soit la taille de l'entreprise, SDL s'applique à l'environnement de développement logiciel. Le modèle d'optimisation SDL, un cadre de travail conçu pour faciliter l'implémentation graduelle, cohérente et à moindre coût de SDL, vous permet d'auto-évaluer vos besoins en sécurité et de créer un plan pour obtenir rapidement des améliorations mesurables, avec des budgets et des ressources réalistes.

  • S'applique à diverses méthodologies de développement

    Le processus SDL peut être adapté pour travailler avec diverses méthodologies de développement comme Agile ou la méthode en spirale. À l'origine, SDL a été conçu pour des projets de développement en spirale ou de haut en bas car il repose sur les phases de développement traditionnelles. SDL répond désormais aussi aux besoins des projets de développement Agile. SDL pour un développement Agile décrit une approche simplifiée qui mélange les méthodes Agile et la sécurité.

  • S'applique à toute plateforme

    Les concepts techniques présentés dans le guide du processus SDL sont généralement reconnus comme de bonnes pratiques de sécurité et ne sont spécifiques ni à Microsoft ni à la plateforme Windows. SDL se compose de pratiques de sécurité ayant fait leurs preuves et qui s'appliquent aux équipes de développement quelles que soient la taille de l'entreprise et la plateforme employée.

    SDL intègre des méthodes pour renforcer la sécurité et la protection de la vie privée dans des applications Web et des services en ligne. Il inclut des exigences qui protègent contre les vulnérabilités Web les plus exploitées par des attaquants, comme les scripts intersites (XSS), l'injection SQL et les requêtes forgées intersites (XSRF), entre autres.

    Le guide du processus SDL inclut aussi des conseils de développement d'applications métier. Ces conseils vous permettent d'adapter le processus à des développements d'application métier tout en respectant les exigences SDL.