Résumé et vérification des connaissances

Effectué

Dans ce module, vous avez découvert comment Microsoft Online Services implémente le cycle de vie du développement de la sécurité (SDL) de Microsoft pour intégrer la sécurité et la confidentialité à nos produits et services.

Maintenant que vous avez terminé ce module, vous devez être en mesure de :

  • Répertoriez les phases du processus SDL de Microsoft.
  • Décrire les conditions de formation requises pour tous les membres des équipes de développeurs de Microsoft.
  • Expliquer comment les équipes de développeurs de Microsoft testent la sécurité et la confidentialité lors du développement.
  • Lister les outils automatisés utilisés par Microsoft pour rechercher et corriger les vulnérabilités des logicielles.
  • Expliquer comment Microsoft met en place et teste les conditions de sécurité opérationnelle à l’aide de tests d’intrusion en continu.
  • Décrire la configuration requise quant à la sécurité et la confidentialité de l’approbation et la publication du code.
  • Expliquer comment Microsoft utilise le CG (Component Governance) pour gérer les logiciels open source.

Vérifier vos connaissances

1.

Quel est l’ordre correct pour les cinq phases de développement principales du SDL ?

2.

Comment le Cycle de vie de développement de la sécurité (SDL) de Microsoft utilise la modélisation des menaces pour améliorer la sécurité ?

3.

Quelle catégorie d'outils automatisés Microsoft utilise-t-elle pour tester et valider si le code source contient des vulnérabilités ?

4.

Parmi les actions suivantes, lequel utilise Microsoft pour tester les fonctionnalités de détection et de réponse de ses services ?

5.

Comment Microsoft détecte-t-il les composants Open source dans ses produits et services ?