SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Arrêtez de perturber mon flux de travail ! Comment suivre la bonne formation en matière de sécurité au bon moment

Matias Madou, Ph.D.
Veröffentlicht Jul 01, 2020
Zuletzt aktualisiert am 08. März 2026

Pensez à la dernière fois que vous étiez au travail, peut-être au sein d'une équipe de projet logiciel dont les délais étaient impossibles à respecter. Ensuite, votre responsable arrive et vous dit qu'il y a une formation obligatoire en matière de sécurité à suivre, et qu'elle doit être intégrée à votre journée de travail en plus de tout le reste.

Ils le savent, et tu le sais. C'est un énorme PITA, mais pour des raisons de conformité, vous allez regarder des vidéos de formation ennuyeuses en arrière-plan pendant que vous continuez à coder, à vous concentrer sur les deux tâches et à ne consacrer toute votre attention à aucune des deux. Il s'agit d'un scénario courant ; il est très perturbateur et fait perdre du temps à tout le monde. La plupart des formations en matière de sécurité sont trop génériques, et il est facile d'ignorer un élément qui se répète au cours d'une journée de travail et qui n'a aucune valeur réelle.

En tant qu'entreprise, notre objectif est de vous proposer un type de formation à la sécurité de meilleure qualité et plus efficace, et cela est dû au fait que nous savons exactement ce que c'est que de ne pas être engagée par rapport à ce que l'équipe AppSec vous considère comme important, alors que chacune de vos priorités n'est pas alignée. Ce qui est intéressant, cependant, c'est que nous avons commencé à réfléchir à ce que nous pouvions faire pour réduire les obstacles qui vous empêchent de suivre une formation au moment où vous en avez besoin. Même avec notre plateforme complète, certaines étapes vous éloignent de votre travail, à des moments où vous avez encore besoin d'un coup de pouce mais que vous ne pouvez pas consacrer un bloc de concentration à une séance d'entraînement.

Nous avons examiné comment le micro-apprentissage pourrait être mis en œuvre de manière plus fluide dans votre flux de travail, dans l'IDE ou dans l'outil de suivi des problèmes. Et voici ce que nous avons trouvé :

Ceci est basé sur les principes du Just-in-Time (JiT), selon lesquels vous recevez les bonnes informations, au bon moment, pour qu'elles soient immédiatement efficaces et utiles. C'est le contraire de l'approche de l'apprentissage au cas par cas, qui consiste souvent en une surcharge d'informations qui fait perdre un temps et une marge de manœuvre précieux à la création de fonctionnalités.

Un code de qualité est un code sécurisé, et si vous avez besoin d'un assistant de sécurité non invasif avec lequel collaborer de temps en temps, cela vaut peut-être la peine de l'essayer.

Éliminez les obstacles et offrez la formation à votre portée.

La cybersécurité peut intéresser certains, mais pas tout le monde. Et personne ne doit s'attendre à ce que les développeurs deviennent des experts en sécurité. C'est toujours le travail des équipes spécialisées dans la sécurité des applications. Cependant, les développeurs soucieux de la sécurité sont reconnus pour leurs compétences et la protection qu'ils peuvent offrir aux entreprises dès la phase de création de code. C'est un poste très demandé, et vous pouvez en construire les bases au fil du temps grâce au micro-apprentissage contextuel.

Maintenant, si vous considérez la formation intégrée comme Clippy (qu'il repose en paix), il est important de noter que dans le cas des intégrations de Secure Code Warrior, elles sont conçues par des développeurs pour des développeurs. Le facteur d'irritation a donc été pris en compte et effacé.

Vérifions-le en action :

Secure Code Warrior | Intégration à GitHub

Secure Code Warrior pour Github inspecte le code à la recherche de références CWE (Common Weakness Enumeration) ou OWASP dans les étiquettes, le titre du numéro et le corps des numéros afin d'afficher une formation contextuelle juste à temps. La façon dont cela fonctionne est que si une référence de vulnérabilité est trouvée, un commentaire sera publié sur le problème pour aider à la résolution rapide et à la prévention des vulnérabilités récurrentes. Il s'intègre au problème sans perturber votre processus ni vous faire franchir des obstacles pour trouver une solution.

Et si vous utilisez Jira, le processus est similaire :

SCW pour Jira Server
SCW pour Jira Cloud

Maintenant, pour les superstars en place soucieuses de la sécurité, il est important de se rappeler que ce n'est pas à vous de faire opérer la magie. Vous aurez besoin d'assistance, de formation et d'une raison de prendre la sécurité au sérieux et de l'intégrer à votre propre flux de travail. Heureusement, tout cela fait partie d'un processus DevSecOps fonctionnel, et de nombreuses organisations en prennent déjà note. Pourquoi ne pas prendre une longueur d'avance ?

Téléchargez-les dès maintenant, et dites-nous ce que vous en pensez.

Ressource anzeigen
Ressource anzeigen

Nous avons commencé à réfléchir à ce que nous pourrions faire pour réduire les obstacles à l'accès à une formation au moment où vous en avez besoin, et à la manière dont le micro-apprentissage pourrait être intégré à votre flux de travail de manière plus fluide.

Möchten Sie mehr erfahren?

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

mehr erfahren

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Matias Madou, Ph.D.
Veröffentlicht Jul 01, 2020

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Pensez à la dernière fois que vous étiez au travail, peut-être au sein d'une équipe de projet logiciel dont les délais étaient impossibles à respecter. Ensuite, votre responsable arrive et vous dit qu'il y a une formation obligatoire en matière de sécurité à suivre, et qu'elle doit être intégrée à votre journée de travail en plus de tout le reste.

Ils le savent, et tu le sais. C'est un énorme PITA, mais pour des raisons de conformité, vous allez regarder des vidéos de formation ennuyeuses en arrière-plan pendant que vous continuez à coder, à vous concentrer sur les deux tâches et à ne consacrer toute votre attention à aucune des deux. Il s'agit d'un scénario courant ; il est très perturbateur et fait perdre du temps à tout le monde. La plupart des formations en matière de sécurité sont trop génériques, et il est facile d'ignorer un élément qui se répète au cours d'une journée de travail et qui n'a aucune valeur réelle.

En tant qu'entreprise, notre objectif est de vous proposer un type de formation à la sécurité de meilleure qualité et plus efficace, et cela est dû au fait que nous savons exactement ce que c'est que de ne pas être engagée par rapport à ce que l'équipe AppSec vous considère comme important, alors que chacune de vos priorités n'est pas alignée. Ce qui est intéressant, cependant, c'est que nous avons commencé à réfléchir à ce que nous pouvions faire pour réduire les obstacles qui vous empêchent de suivre une formation au moment où vous en avez besoin. Même avec notre plateforme complète, certaines étapes vous éloignent de votre travail, à des moments où vous avez encore besoin d'un coup de pouce mais que vous ne pouvez pas consacrer un bloc de concentration à une séance d'entraînement.

Nous avons examiné comment le micro-apprentissage pourrait être mis en œuvre de manière plus fluide dans votre flux de travail, dans l'IDE ou dans l'outil de suivi des problèmes. Et voici ce que nous avons trouvé :

Ceci est basé sur les principes du Just-in-Time (JiT), selon lesquels vous recevez les bonnes informations, au bon moment, pour qu'elles soient immédiatement efficaces et utiles. C'est le contraire de l'approche de l'apprentissage au cas par cas, qui consiste souvent en une surcharge d'informations qui fait perdre un temps et une marge de manœuvre précieux à la création de fonctionnalités.

Un code de qualité est un code sécurisé, et si vous avez besoin d'un assistant de sécurité non invasif avec lequel collaborer de temps en temps, cela vaut peut-être la peine de l'essayer.

Éliminez les obstacles et offrez la formation à votre portée.

La cybersécurité peut intéresser certains, mais pas tout le monde. Et personne ne doit s'attendre à ce que les développeurs deviennent des experts en sécurité. C'est toujours le travail des équipes spécialisées dans la sécurité des applications. Cependant, les développeurs soucieux de la sécurité sont reconnus pour leurs compétences et la protection qu'ils peuvent offrir aux entreprises dès la phase de création de code. C'est un poste très demandé, et vous pouvez en construire les bases au fil du temps grâce au micro-apprentissage contextuel.

Maintenant, si vous considérez la formation intégrée comme Clippy (qu'il repose en paix), il est important de noter que dans le cas des intégrations de Secure Code Warrior, elles sont conçues par des développeurs pour des développeurs. Le facteur d'irritation a donc été pris en compte et effacé.

Vérifions-le en action :

Secure Code Warrior | Intégration à GitHub

Secure Code Warrior pour Github inspecte le code à la recherche de références CWE (Common Weakness Enumeration) ou OWASP dans les étiquettes, le titre du numéro et le corps des numéros afin d'afficher une formation contextuelle juste à temps. La façon dont cela fonctionne est que si une référence de vulnérabilité est trouvée, un commentaire sera publié sur le problème pour aider à la résolution rapide et à la prévention des vulnérabilités récurrentes. Il s'intègre au problème sans perturber votre processus ni vous faire franchir des obstacles pour trouver une solution.

Et si vous utilisez Jira, le processus est similaire :

SCW pour Jira Server
SCW pour Jira Cloud

Maintenant, pour les superstars en place soucieuses de la sécurité, il est important de se rappeler que ce n'est pas à vous de faire opérer la magie. Vous aurez besoin d'assistance, de formation et d'une raison de prendre la sécurité au sérieux et de l'intégrer à votre propre flux de travail. Heureusement, tout cela fait partie d'un processus DevSecOps fonctionnel, et de nombreuses organisations en prennent déjà note. Pourquoi ne pas prendre une longueur d'avance ?

Téléchargez-les dès maintenant, et dites-nous ce que vous en pensez.

Ressource anzeigen
Ressource anzeigen

Füllen Sie das untenstehende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Einwilligung einholen, um Ihnen Informationen zu unseren Produkten und/oder zu Themen im Zusammenhang mit sicherer Verschlüsselung zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analytics“-Cookies. Sie können diese nach Abschluss des Vorgangs wieder deaktivieren.

Pensez à la dernière fois que vous étiez au travail, peut-être au sein d'une équipe de projet logiciel dont les délais étaient impossibles à respecter. Ensuite, votre responsable arrive et vous dit qu'il y a une formation obligatoire en matière de sécurité à suivre, et qu'elle doit être intégrée à votre journée de travail en plus de tout le reste.

Ils le savent, et tu le sais. C'est un énorme PITA, mais pour des raisons de conformité, vous allez regarder des vidéos de formation ennuyeuses en arrière-plan pendant que vous continuez à coder, à vous concentrer sur les deux tâches et à ne consacrer toute votre attention à aucune des deux. Il s'agit d'un scénario courant ; il est très perturbateur et fait perdre du temps à tout le monde. La plupart des formations en matière de sécurité sont trop génériques, et il est facile d'ignorer un élément qui se répète au cours d'une journée de travail et qui n'a aucune valeur réelle.

En tant qu'entreprise, notre objectif est de vous proposer un type de formation à la sécurité de meilleure qualité et plus efficace, et cela est dû au fait que nous savons exactement ce que c'est que de ne pas être engagée par rapport à ce que l'équipe AppSec vous considère comme important, alors que chacune de vos priorités n'est pas alignée. Ce qui est intéressant, cependant, c'est que nous avons commencé à réfléchir à ce que nous pouvions faire pour réduire les obstacles qui vous empêchent de suivre une formation au moment où vous en avez besoin. Même avec notre plateforme complète, certaines étapes vous éloignent de votre travail, à des moments où vous avez encore besoin d'un coup de pouce mais que vous ne pouvez pas consacrer un bloc de concentration à une séance d'entraînement.

Nous avons examiné comment le micro-apprentissage pourrait être mis en œuvre de manière plus fluide dans votre flux de travail, dans l'IDE ou dans l'outil de suivi des problèmes. Et voici ce que nous avons trouvé :

Ceci est basé sur les principes du Just-in-Time (JiT), selon lesquels vous recevez les bonnes informations, au bon moment, pour qu'elles soient immédiatement efficaces et utiles. C'est le contraire de l'approche de l'apprentissage au cas par cas, qui consiste souvent en une surcharge d'informations qui fait perdre un temps et une marge de manœuvre précieux à la création de fonctionnalités.

Un code de qualité est un code sécurisé, et si vous avez besoin d'un assistant de sécurité non invasif avec lequel collaborer de temps en temps, cela vaut peut-être la peine de l'essayer.

Éliminez les obstacles et offrez la formation à votre portée.

La cybersécurité peut intéresser certains, mais pas tout le monde. Et personne ne doit s'attendre à ce que les développeurs deviennent des experts en sécurité. C'est toujours le travail des équipes spécialisées dans la sécurité des applications. Cependant, les développeurs soucieux de la sécurité sont reconnus pour leurs compétences et la protection qu'ils peuvent offrir aux entreprises dès la phase de création de code. C'est un poste très demandé, et vous pouvez en construire les bases au fil du temps grâce au micro-apprentissage contextuel.

Maintenant, si vous considérez la formation intégrée comme Clippy (qu'il repose en paix), il est important de noter que dans le cas des intégrations de Secure Code Warrior, elles sont conçues par des développeurs pour des développeurs. Le facteur d'irritation a donc été pris en compte et effacé.

Vérifions-le en action :

Secure Code Warrior | Intégration à GitHub

Secure Code Warrior pour Github inspecte le code à la recherche de références CWE (Common Weakness Enumeration) ou OWASP dans les étiquettes, le titre du numéro et le corps des numéros afin d'afficher une formation contextuelle juste à temps. La façon dont cela fonctionne est que si une référence de vulnérabilité est trouvée, un commentaire sera publié sur le problème pour aider à la résolution rapide et à la prévention des vulnérabilités récurrentes. Il s'intègre au problème sans perturber votre processus ni vous faire franchir des obstacles pour trouver une solution.

Et si vous utilisez Jira, le processus est similaire :

SCW pour Jira Server
SCW pour Jira Cloud

Maintenant, pour les superstars en place soucieuses de la sécurité, il est important de se rappeler que ce n'est pas à vous de faire opérer la magie. Vous aurez besoin d'assistance, de formation et d'une raison de prendre la sécurité au sérieux et de l'intégrer à votre propre flux de travail. Heureusement, tout cela fait partie d'un processus DevSecOps fonctionnel, et de nombreuses organisations en prennent déjà note. Pourquoi ne pas prendre une longueur d'avance ?

Téléchargez-les dès maintenant, et dites-nous ce que vous en pensez.

Webinar anzeigen
Beginnen Sie
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht anzeigenDemo buchen
PDF herunterladen
Ressource anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Möchten Sie mehr erfahren?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Matias Madou, Ph.D.
Veröffentlicht Jul 01, 2020

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Pensez à la dernière fois que vous étiez au travail, peut-être au sein d'une équipe de projet logiciel dont les délais étaient impossibles à respecter. Ensuite, votre responsable arrive et vous dit qu'il y a une formation obligatoire en matière de sécurité à suivre, et qu'elle doit être intégrée à votre journée de travail en plus de tout le reste.

Ils le savent, et tu le sais. C'est un énorme PITA, mais pour des raisons de conformité, vous allez regarder des vidéos de formation ennuyeuses en arrière-plan pendant que vous continuez à coder, à vous concentrer sur les deux tâches et à ne consacrer toute votre attention à aucune des deux. Il s'agit d'un scénario courant ; il est très perturbateur et fait perdre du temps à tout le monde. La plupart des formations en matière de sécurité sont trop génériques, et il est facile d'ignorer un élément qui se répète au cours d'une journée de travail et qui n'a aucune valeur réelle.

En tant qu'entreprise, notre objectif est de vous proposer un type de formation à la sécurité de meilleure qualité et plus efficace, et cela est dû au fait que nous savons exactement ce que c'est que de ne pas être engagée par rapport à ce que l'équipe AppSec vous considère comme important, alors que chacune de vos priorités n'est pas alignée. Ce qui est intéressant, cependant, c'est que nous avons commencé à réfléchir à ce que nous pouvions faire pour réduire les obstacles qui vous empêchent de suivre une formation au moment où vous en avez besoin. Même avec notre plateforme complète, certaines étapes vous éloignent de votre travail, à des moments où vous avez encore besoin d'un coup de pouce mais que vous ne pouvez pas consacrer un bloc de concentration à une séance d'entraînement.

Nous avons examiné comment le micro-apprentissage pourrait être mis en œuvre de manière plus fluide dans votre flux de travail, dans l'IDE ou dans l'outil de suivi des problèmes. Et voici ce que nous avons trouvé :

Ceci est basé sur les principes du Just-in-Time (JiT), selon lesquels vous recevez les bonnes informations, au bon moment, pour qu'elles soient immédiatement efficaces et utiles. C'est le contraire de l'approche de l'apprentissage au cas par cas, qui consiste souvent en une surcharge d'informations qui fait perdre un temps et une marge de manœuvre précieux à la création de fonctionnalités.

Un code de qualité est un code sécurisé, et si vous avez besoin d'un assistant de sécurité non invasif avec lequel collaborer de temps en temps, cela vaut peut-être la peine de l'essayer.

Éliminez les obstacles et offrez la formation à votre portée.

La cybersécurité peut intéresser certains, mais pas tout le monde. Et personne ne doit s'attendre à ce que les développeurs deviennent des experts en sécurité. C'est toujours le travail des équipes spécialisées dans la sécurité des applications. Cependant, les développeurs soucieux de la sécurité sont reconnus pour leurs compétences et la protection qu'ils peuvent offrir aux entreprises dès la phase de création de code. C'est un poste très demandé, et vous pouvez en construire les bases au fil du temps grâce au micro-apprentissage contextuel.

Maintenant, si vous considérez la formation intégrée comme Clippy (qu'il repose en paix), il est important de noter que dans le cas des intégrations de Secure Code Warrior, elles sont conçues par des développeurs pour des développeurs. Le facteur d'irritation a donc été pris en compte et effacé.

Vérifions-le en action :

Secure Code Warrior | Intégration à GitHub

Secure Code Warrior pour Github inspecte le code à la recherche de références CWE (Common Weakness Enumeration) ou OWASP dans les étiquettes, le titre du numéro et le corps des numéros afin d'afficher une formation contextuelle juste à temps. La façon dont cela fonctionne est que si une référence de vulnérabilité est trouvée, un commentaire sera publié sur le problème pour aider à la résolution rapide et à la prévention des vulnérabilités récurrentes. Il s'intègre au problème sans perturber votre processus ni vous faire franchir des obstacles pour trouver une solution.

Et si vous utilisez Jira, le processus est similaire :

SCW pour Jira Server
SCW pour Jira Cloud

Maintenant, pour les superstars en place soucieuses de la sécurité, il est important de se rappeler que ce n'est pas à vous de faire opérer la magie. Vous aurez besoin d'assistance, de formation et d'une raison de prendre la sécurité au sérieux et de l'intégrer à votre propre flux de travail. Heureusement, tout cela fait partie d'un processus DevSecOps fonctionnel, et de nombreuses organisations en prennent déjà note. Pourquoi ne pas prendre une longueur d'avance ?

Téléchargez-les dès maintenant, et dites-nous ce que vous en pensez.

Inhaltsverzeichnis

PDF herunterladen
Ressource anzeigen
Möchten Sie mehr erfahren?

Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

mehr erfahren

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge