Want to create interactive content? It’s easy in Genially!

Get started free

S3-C1 - Découvrez le cycle de vie du développement logiciel

Helpdesk Scaleway

Created on February 9, 2026

Start designing with a free template

Discover more than 1500 professional designs like these:

Explainer Video: Keys to Effective Communication

Explainer Video: AI for Companies

Corporate CV

Flow Presentation

Discover Your AI Assistant

Urban Illustrated Presentation

Geographical Challenge: Drag to the map

Transcript

Découvrez le cycle de vie du développement logiciel

Start

Découvrez le SSDLC

Maintenant que vous avez découvert le Top 10 de l’OWASP, vous devriez mieux comprendre le sujet et j’espère y voir un peu plus clair sur vos besoins en sécurité sur vos applications web. Appliquer le Top 10 est vraiment la première étape à réaliser. Ensuite, pour aller plus loin dans votre démarche de sécurisation, je vous propose d’investir dans une approche proactive, d’amélioration continue : le SSDLC (Secure Software Development Life Cycle ou cycle de vie du développement logiciel sécurisé). Pour cela, on va s’appuyer sur le cycle de vie du développement logiciel (SDLC en anglais), qui vous permet de vous questionner à chaque étape du cycle sur la sécurité de vos applications web.

Cours OWASP

Découvrez le cycle de vie du développement logiciel

En résumé

Découvrez le cycle de vie du développement logiciel

Cours OWASP

Le Cycle de développement logiciel sécurisé

Cours OWASP

Selon le cycle de vie classique présenté, quelle étape suit immédiatement l'analyse et la définition du besoin ?

Cours OWASP

Quelle activité est spécifiquement réalisée durant la phase de planification ?

Cours OWASP

En quoi consiste l'approche du Secure SDLC (SSDLC) préconisée par l'OWASP ?

Cours OWASP

En résumé

Cours OWASP

En résumé

Le cycle de vie du développement logiciel sécurisé (SSDLC) représente une évolution du cycle de vie du développement logiciel classique, en intégrant la sécurité à chaque étape ;

Le cycle de vie du développement logiciel est composé de six étapes distinctes ;

Chaque acteur a son rôle à jouer dans le développement d’un logiciel ou d’une application ;

Voyons dans les chapitres suivants comment intégrer la sécurité dans chacune des étapes du cycle. Commençons par les deux premières : la planification et l’analyse du besoin.

Cours OWASP

Vous pouvez maintenant passerau prochain chapitre

Cours OWASP

Incorrect

You should have numbered steps, like in the image.

Incorrect

You should have numbered steps, like in the image.

Correct

You need to introduce numbered steps like in the image

Correct

You need to introduce numbered steps like in the image

Correct

You need to introduce numbered steps like in the image

Incorrect

You should have numbered steps, like in the image.