Cycle de développement d'applications
Analyse et gestion des risques applicatifs
Modélisation des menaces
Exigences de sécurité applicative
Conception des contrôles de sécurité et principes de base de sécurité
Les vulnérabilités les plus importantes
Revue de code et fuzzing
Tests de la vulnérabilité d'une application et test d'intrusion
L'acceptation du logiciel
Déploiement surveillance réponse aux incidents