SCW Icons
hero bg no divider
Blog

Informations de sécurité avancées : cours guidés aidant les développeurs à se préparer au NIST

Matias Madou, Ph.D.
Published Sep 23, 2021
Last updated on Mar 08, 2026

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.

Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.

Support significatif au niveau du code pour les développeurs

Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.

Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.

Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.

Regardez comment nous l'avons structuré pour notre cours NIST :

Guided Courses Helping Developers Get NIST Ready


Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.

Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Locate Vulnerability Create Users


Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.

L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.

L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.

Sensibilisation à la sécurité associée à la durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.

Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Aidez vos développeurs à obtenir de précieuses XP de sécurité.


Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Afficher la ressource
Afficher la ressource

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Vous souhaitez en savoir plus ?

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

learn more

Secure Code Warrior est là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démo
Partagez sur :
linkedin brandsSocialx logo
Auteur
Matias Madou, Ph.D.
Published Sep 23, 2021

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.

Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.

Partagez sur :
linkedin brandsSocialx logo

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.

Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.

Support significatif au niveau du code pour les développeurs

Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.

Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.

Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.

Regardez comment nous l'avons structuré pour notre cours NIST :

Guided Courses Helping Developers Get NIST Ready


Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.

Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Locate Vulnerability Create Users


Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.

L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.

L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.

Sensibilisation à la sécurité associée à la durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.

Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Aidez vos développeurs à obtenir de précieuses XP de sécurité.


Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Afficher la ressource
Afficher la ressource

Remplissez le formulaire ci-dessous pour télécharger le rapport

Nous aimerions avoir votre autorisation pour vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Soumettre
scw success icon
scw error icon
Pour soumettre le formulaire, veuillez activer les cookies « Analytics ». N'hésitez pas à les désactiver à nouveau une fois que vous aurez terminé.

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.

Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.

Support significatif au niveau du code pour les développeurs

Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.

Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.

Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.

Regardez comment nous l'avons structuré pour notre cours NIST :

Guided Courses Helping Developers Get NIST Ready


Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.

Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Locate Vulnerability Create Users


Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.

L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.

L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.

Sensibilisation à la sécurité associée à la durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.

Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Aidez vos développeurs à obtenir de précieuses XP de sécurité.


Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Afficher le webinaire
Commencez
learn more

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.

Secure Code Warrior est là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Afficher le rapportRéservez une démo
Télécharger le PDF
Afficher la ressource
Partagez sur :
linkedin brandsSocialx logo
Vous souhaitez en savoir plus ?

Partagez sur :
linkedin brandsSocialx logo
Auteur
Matias Madou, Ph.D.
Published Sep 23, 2021

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

Matias is a researcher and developer with more than 15 years of hands-on software security experience. He has developed solutions for companies such as Fortify Software and his own company Sensei Security. Over his career, Matias has led multiple application security research projects which have led to commercial products and boasts over 10 patents under his belt. When he is away from his desk, Matias has served as an instructor for advanced application security training courses and regularly speaks at global conferences including RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec and BruCon.

Matias holds a Ph.D. in Computer Engineering from Ghent University, where he studied application security through program obfuscation to hide the inner workings of an application.

Partagez sur :
linkedin brandsSocialx logo

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.

Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.

Support significatif au niveau du code pour les développeurs

Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.

Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.

Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.

Regardez comment nous l'avons structuré pour notre cours NIST :

Guided Courses Helping Developers Get NIST Ready


Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.

Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Locate Vulnerability Create Users


Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.

L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.

L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.

Sensibilisation à la sécurité associée à la durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.

Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Aidez vos développeurs à obtenir de précieuses XP de sécurité.


Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Table des matières

Télécharger le PDF
Afficher la ressource
Vous souhaitez en savoir plus ?

Matias Madou, Ph.D. is a security expert, researcher, and CTO and co-founder of Secure Code Warrior. Matias obtained his Ph.D. in Application Security from Ghent University, focusing on static analysis solutions. He later joined Fortify in the US, where he realized that it was insufficient to solely detect code problems without aiding developers in writing secure code. This inspired him to develop products that assist developers, alleviate the burden of security, and exceed customers' expectations. When he is not at his desk as part of Team Awesome, he enjoys being on stage presenting at conferences including RSA Conference, BlackHat and DefCon.

learn more

Secure Code Warrior est là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démoTélécharger
Partagez sur :
linkedin brandsSocialx logo
Centre de ressources

Ressources pour vous aider à démarrer

Plus de posts
Centre de ressources

Ressources pour vous aider à démarrer

Plus de posts