
Informations de sécurité avancées : cours guidés aidant les développeurs à se préparer au NIST
Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.
Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.
Support significatif au niveau du code pour les développeurs
Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.
Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.
Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.
Regardez comment nous l'avons structuré pour notre cours NIST :

Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.
Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.
L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.
L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.
Sensibilisation à la sécurité associée à la durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.
Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.
Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.


Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.


Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.
Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.
Support significatif au niveau du code pour les développeurs
Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.
Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.
Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.
Regardez comment nous l'avons structuré pour notre cours NIST :

Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.
Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.
L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.
L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.
Sensibilisation à la sécurité associée à la durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.
Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.
Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.
Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.
Support significatif au niveau du code pour les développeurs
Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.
Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.
Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.
Regardez comment nous l'avons structuré pour notre cours NIST :

Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.
Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.
L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.
L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.
Sensibilisation à la sécurité associée à la durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.
Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.
Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.
Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht anzeigenDemo buchenMatias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.
Matias ist ein Forscher und Entwickler mit mehr als 15 Jahren praktischer Erfahrung im Bereich der Softwaresicherheit. Er hat Lösungen für Unternehmen wie Fortify Software und sein eigenes Unternehmen Sensei Security entwickelt. Im Laufe seiner Karriere hat Matias mehrere Forschungsprojekte zur Anwendungssicherheit geleitet, die zu kommerziellen Produkten geführt haben, und kann auf über 10 Patente verweisen. Wenn er nicht am Schreibtisch sitzt, ist Matias als Ausbilder für fortgeschrittene Anwendungssicherheitstrainings courses tätig und hält regelmäßig Vorträge auf globalen Konferenzen wie RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec und BruCon.
Matias hat einen Doktortitel in Computertechnik von der Universität Gent, wo er die Sicherheit von Anwendungen durch Programmverschleierung untersuchte, um die innere Funktionsweise einer Anwendung zu verbergen.
Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.
Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.
Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.
Support significatif au niveau du code pour les développeurs
Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.
Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.
Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.
Regardez comment nous l'avons structuré pour notre cours NIST :

Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.
Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.
Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.
Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.
Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.
Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.
L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.
Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.
Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.
L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.
Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.
Sensibilisation à la sécurité associée à la durabilité.
Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.
Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.
Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.
Inhaltsverzeichnis
Matias Madou, Ph.D., ist Sicherheitsexperte, Forscher, CTO und Mitbegründer von Secure Code Warrior. Matias promovierte an der Universität Gent im Bereich Anwendungssicherheit und konzentrierte sich dabei auf statische Analyselösungen. Später wechselte er zu Fortify in den USA, wo er erkannte, dass es nicht ausreicht, nur Codeprobleme zu erkennen, ohne den Entwicklern beim Schreiben von sicherem Code zu helfen. Dies inspirierte ihn dazu, Produkte zu entwickeln, die Entwickler unterstützen, den Aufwand für die Sicherheit verringern und die Erwartungen der Kunden übertreffen. Wenn er nicht an seinem Schreibtisch im Team Awesome sitzt, steht er gerne auf der Bühne und hält Vorträge auf Konferenzen wie der RSA Conference, BlackHat und DefCon.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Demo buchenHerunterladenRessourcen, die Ihnen den Einstieg erleichtern
Themen und Inhalte der Schulung zum sicheren Code
Unsere hochmodernen Inhalte werden ständig weiterentwickelt, um mit den ständigen Veränderungen in der Softwareentwicklungslandschaft Schritt zu halten und gleichzeitig Ihre Rolle zu berücksichtigen. Die Themen reichen von KI bis hin zu XQuery-Injection und sind für eine Vielzahl von Positionen konzipiert, von Architekten über Ingenieure bis hin zu Produktmanagern und Qualitätssicherungsmitarbeitern. Verschaffen Sie sich einen Überblick über die Inhalte unseres Katalogs, sortiert nach Themen und Rollen.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen, die Ihnen den Einstieg erleichtern
Cybermon ist zurück: Die missions „Beat the Boss“ sind jetzt auf Abruf verfügbar.
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über in SCW verfügbar. Setzen Sie fortschrittliche Sicherheitsherausforderungen im Zusammenhang mit KI und LLM ein, um die sichere Entwicklung von KI in großem Maßstab zu stärken.
Erläuterung des Gesetzes zur Cyberresilienz: Was bedeutet das für die Entwicklung sicherer Software bereits ab der Konzeption?
Entdecken Sie, was das europäische Gesetz zur Cyberresilienz (CRA) verlangt, für wen es gilt und wie sich Ingenieurteams durch Sicherheitsmaßnahmen bereits in der Entwurfsphase, durch die Vermeidung von Schwachstellen und durch die Stärkung der Fähigkeiten der Entwickler darauf vorbereiten können.
Moderator 1: Definierte und messbare Erfolgskriterien
Enabler 1 gibt den Startschuss für unsere 10-teilige Serie mit dem Titel „Enablers of Success“ und zeigt, wie sichere Codierung mit geschäftlichen Ergebnissen wie Risikominderung und Schnelligkeit kombiniert werden kann, um die langfristige Reife von Programmen sicherzustellen.




%20(1).avif)
.avif)
