Blog

Une sécurité accrue : Guided courses aide les développeurs à se préparer à la norme NIST

Matias Madou, Ph.D.
Publié le 23 septembre 2021

Le secteur de la cybersécurité a connu ces derniers temps des évolutions très positives. Il semble que le sentiment d'accorder la priorité à la sécurité dans la conception des logiciels, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Cette évolution, associée à des mesures officielles telles que le décret de M. Biden sur la cybersécurité, montre clairement que tout le monde doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que le débat sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose dans la conversation. Le décret suggère que les développeurs doivent posséder des compétences vérifiées en matière de sécurité, mais il n'existe actuellement aucune certification officielle de ce type. De nombreuses entreprises restent guidées par le NIST (qui a mis à jour ses lignes directrices en réponse au décret) dans leur quête de conformité et de normes plus élevées en matière de sécurité des logiciels, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart d'entre elles sont tout simplement trop génériques pour produire le résultat désiré. C'est là que beaucoup d'entreprises se retrouvent bloquées, persévérant avec une formation limitée des développeurs, ou ne s'appuyant pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et concrètes.

Les développeurs sensibilisés à la sécurité ne poussent pas sur les arbres, mais ils peuvent être nourris et élevés beaucoup plus rapidement avec les bons outils. À cette fin, nous avons le plaisir d'annoncer notre propre cours de conformité NIST, structuré selon les directives de l'ordre exécutif du gouvernement américain.

Un soutien significatif au niveau du code pour les développeurs

En nous appuyant sur les lignes directrices du NIST relatives aux logiciels critiques pour l'ordre exécutif (EO-critical), nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, en fin de compte, amélioreront la sécurité des logiciels vitaux utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de la base.

Pour une véritable percée dans une cohorte de développement, tout perfectionnement doit aller au-delà de la théorie et être mis en œuvre d'une manière qui n'entraîne pas un changement constant de contexte entre le travail et la formation afin de trouver des réponses et de rester agile. Des pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la réalisation de sprints de développement dans les délais et entravent sérieusement le style de l'ingénieur moyen axé sur les fonctionnalités. 

Les micro-apprentissages courts, à grignoter et adaptés aux besoins des développeurs reçoivent un accueil beaucoup moins glacial et permettent d'acquérir des compétences pratiques et mémorables. 

Regardez comment nous avons structuré cela pour notre cours NIST :

Guided Courses Aider les développeurs à se préparer au NIST


Objectif 1 : Protéger les logiciels critiques pour l'OT et les plates-formes logicielles critiques pour l'OT contre les accès et utilisations non autorisés.‍

Les pirates s'appuient sur une mauvaise configuration de la sécurité et sur des pratiques d'authentification inappropriées pour réussir à s'infiltrer dans les systèmes, à prendre le contrôle des comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le site Secure Code Warrior Plateforme D'apprentissageles développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent fidèlement la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et il existe des défis spécialisés pour répondre à cette exigence dans les langages Infrastructure as Code (IaC) comme Terraform, CloudFormation et Ansible, ainsi que dans le code utilisé dans Docker et Kubernetes.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels critiques pour l'observation de la Terre et les plates-formes logicielles critiques pour l'observation de la Terre.

Localiser la vulnérabilité Créer des utilisateurs


Pour cet objectif, tous les chemins mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant qu'entrée principale dans le Top 10 2021 de l'OWASP, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs sensibilisés à la sécurité pour le trouver et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code, et contribue à inculquer l'approche consistant à limiter l'accès aux comptes d'utilisateurs aux seuls domaines nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et maintenir les plateformes logicielles critiques pour l'OT et les logiciels déployés sur ces plateformes afin de protéger les logiciels critiques pour l'OT contre l'exploitation.

L'un des plus grands défis des grandes organisations est de maintenir une surveillance de la sécurité sur l'ensemble des différents logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et les correctifs, ces éléments doivent être une priorité dans tout programme de sécurité, les développeurs étant en état d'alerte pour assurer la maintenance de la sécurité. 

Sur le site Secure Code Warrior Plateforme D'apprentissage , les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de la sécurité fondées sur les autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plates-formes logicielles critiques pour l'OT, y répondre et s'en remettre.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations se concentrent encore sur la réponse aux incidents - par opposition à la prévention - lorsqu'elles traitent des questions de cybersécurité. C'est une culture que nous nous efforçons de changer, et les développeurs sont en mesure de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques en matière de sécurité. 

L'objectif 4 exige des développeurs, dans le cadre de leur rôle, qu'ils surveillent en permanence la sécurité de leurs environnements et de leurs points d'extrémité, tant au niveau du logiciel que du réseau. L'insuffisance de la journalisation et de la surveillance est un autre bogue courant et insidieux, et il est vital que les ingénieurs soient capables de s'en servir avec succès dans leurs tâches quotidiennes.

Sur le site Secure Code Warrior Plateforme D'apprentissage , les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages web, API ou cloud.

Sensibilisation à la sécurité et durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques d'OT et des plateformes logicielles critiques d'OT.

Cet objectif est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette ligne directrice demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les "actions humaines" sur les logiciels critiques pour l'OT soient effectuées par des personnes ayant reçu une formation adéquate dans le cadre de leur rôle et de leurs responsabilités.

Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs. 

Aidez vos développeurs à acquérir de précieuses connaissances en matière de sécurité.


Commencez dès aujourd'hui à ajouter des points d'expérience et un QI de sécurité à votre équipe de développement.

Voir la ressource
Voir la ressource

Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs.

Vous souhaitez en savoir plus ?

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démonstration
Partager sur :
Auteur
Matias Madou, Ph.D.
Publié le 23 septembre 2021

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.

Partager sur :

Le secteur de la cybersécurité a connu ces derniers temps des évolutions très positives. Il semble que le sentiment d'accorder la priorité à la sécurité dans la conception des logiciels, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Cette évolution, associée à des mesures officielles telles que le décret de M. Biden sur la cybersécurité, montre clairement que tout le monde doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que le débat sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose dans la conversation. Le décret suggère que les développeurs doivent posséder des compétences vérifiées en matière de sécurité, mais il n'existe actuellement aucune certification officielle de ce type. De nombreuses entreprises restent guidées par le NIST (qui a mis à jour ses lignes directrices en réponse au décret) dans leur quête de conformité et de normes plus élevées en matière de sécurité des logiciels, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart d'entre elles sont tout simplement trop génériques pour produire le résultat désiré. C'est là que beaucoup d'entreprises se retrouvent bloquées, persévérant avec une formation limitée des développeurs, ou ne s'appuyant pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et concrètes.

Les développeurs sensibilisés à la sécurité ne poussent pas sur les arbres, mais ils peuvent être nourris et élevés beaucoup plus rapidement avec les bons outils. À cette fin, nous avons le plaisir d'annoncer notre propre cours de conformité NIST, structuré selon les directives de l'ordre exécutif du gouvernement américain.

Un soutien significatif au niveau du code pour les développeurs

En nous appuyant sur les lignes directrices du NIST relatives aux logiciels critiques pour l'ordre exécutif (EO-critical), nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, en fin de compte, amélioreront la sécurité des logiciels vitaux utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de la base.

Pour une véritable percée dans une cohorte de développement, tout perfectionnement doit aller au-delà de la théorie et être mis en œuvre d'une manière qui n'entraîne pas un changement constant de contexte entre le travail et la formation afin de trouver des réponses et de rester agile. Des pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la réalisation de sprints de développement dans les délais et entravent sérieusement le style de l'ingénieur moyen axé sur les fonctionnalités. 

Les micro-apprentissages courts, à grignoter et adaptés aux besoins des développeurs reçoivent un accueil beaucoup moins glacial et permettent d'acquérir des compétences pratiques et mémorables. 

Regardez comment nous avons structuré cela pour notre cours NIST :

Guided Courses Aider les développeurs à se préparer au NIST


Objectif 1 : Protéger les logiciels critiques pour l'OT et les plates-formes logicielles critiques pour l'OT contre les accès et utilisations non autorisés.‍

Les pirates s'appuient sur une mauvaise configuration de la sécurité et sur des pratiques d'authentification inappropriées pour réussir à s'infiltrer dans les systèmes, à prendre le contrôle des comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le site Secure Code Warrior Plateforme D'apprentissageles développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent fidèlement la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et il existe des défis spécialisés pour répondre à cette exigence dans les langages Infrastructure as Code (IaC) comme Terraform, CloudFormation et Ansible, ainsi que dans le code utilisé dans Docker et Kubernetes.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels critiques pour l'observation de la Terre et les plates-formes logicielles critiques pour l'observation de la Terre.

Localiser la vulnérabilité Créer des utilisateurs


Pour cet objectif, tous les chemins mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant qu'entrée principale dans le Top 10 2021 de l'OWASP, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs sensibilisés à la sécurité pour le trouver et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code, et contribue à inculquer l'approche consistant à limiter l'accès aux comptes d'utilisateurs aux seuls domaines nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et maintenir les plateformes logicielles critiques pour l'OT et les logiciels déployés sur ces plateformes afin de protéger les logiciels critiques pour l'OT contre l'exploitation.

L'un des plus grands défis des grandes organisations est de maintenir une surveillance de la sécurité sur l'ensemble des différents logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et les correctifs, ces éléments doivent être une priorité dans tout programme de sécurité, les développeurs étant en état d'alerte pour assurer la maintenance de la sécurité. 

Sur le site Secure Code Warrior Plateforme D'apprentissage , les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de la sécurité fondées sur les autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plates-formes logicielles critiques pour l'OT, y répondre et s'en remettre.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations se concentrent encore sur la réponse aux incidents - par opposition à la prévention - lorsqu'elles traitent des questions de cybersécurité. C'est une culture que nous nous efforçons de changer, et les développeurs sont en mesure de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques en matière de sécurité. 

L'objectif 4 exige des développeurs, dans le cadre de leur rôle, qu'ils surveillent en permanence la sécurité de leurs environnements et de leurs points d'extrémité, tant au niveau du logiciel que du réseau. L'insuffisance de la journalisation et de la surveillance est un autre bogue courant et insidieux, et il est vital que les ingénieurs soient capables de s'en servir avec succès dans leurs tâches quotidiennes.

Sur le site Secure Code Warrior Plateforme D'apprentissage , les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages web, API ou cloud.

Sensibilisation à la sécurité et durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques d'OT et des plateformes logicielles critiques d'OT.

Cet objectif est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette ligne directrice demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les "actions humaines" sur les logiciels critiques pour l'OT soient effectuées par des personnes ayant reçu une formation adéquate dans le cadre de leur rôle et de leurs responsabilités.

Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs. 

Aidez vos développeurs à acquérir de précieuses connaissances en matière de sécurité.


Commencez dès aujourd'hui à ajouter des points d'expérience et un QI de sécurité à votre équipe de développement.

Voir la ressource
Voir la ressource

Remplissez le formulaire ci-dessous pour télécharger le rapport

Nous aimerions que vous nous autorisiez à vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Soumettre
Pour soumettre le formulaire, veuillez activer les cookies "Analytics". N'hésitez pas à les désactiver à nouveau une fois que vous aurez terminé.

Le secteur de la cybersécurité a connu ces derniers temps des évolutions très positives. Il semble que le sentiment d'accorder la priorité à la sécurité dans la conception des logiciels, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Cette évolution, associée à des mesures officielles telles que le décret de M. Biden sur la cybersécurité, montre clairement que tout le monde doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que le débat sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose dans la conversation. Le décret suggère que les développeurs doivent posséder des compétences vérifiées en matière de sécurité, mais il n'existe actuellement aucune certification officielle de ce type. De nombreuses entreprises restent guidées par le NIST (qui a mis à jour ses lignes directrices en réponse au décret) dans leur quête de conformité et de normes plus élevées en matière de sécurité des logiciels, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart d'entre elles sont tout simplement trop génériques pour produire le résultat désiré. C'est là que beaucoup d'entreprises se retrouvent bloquées, persévérant avec une formation limitée des développeurs, ou ne s'appuyant pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et concrètes.

Les développeurs sensibilisés à la sécurité ne poussent pas sur les arbres, mais ils peuvent être nourris et élevés beaucoup plus rapidement avec les bons outils. À cette fin, nous avons le plaisir d'annoncer notre propre cours de conformité NIST, structuré selon les directives de l'ordre exécutif du gouvernement américain.

Un soutien significatif au niveau du code pour les développeurs

En nous appuyant sur les lignes directrices du NIST relatives aux logiciels critiques pour l'ordre exécutif (EO-critical), nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, en fin de compte, amélioreront la sécurité des logiciels vitaux utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de la base.

Pour une véritable percée dans une cohorte de développement, tout perfectionnement doit aller au-delà de la théorie et être mis en œuvre d'une manière qui n'entraîne pas un changement constant de contexte entre le travail et la formation afin de trouver des réponses et de rester agile. Des pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la réalisation de sprints de développement dans les délais et entravent sérieusement le style de l'ingénieur moyen axé sur les fonctionnalités. 

Les micro-apprentissages courts, à grignoter et adaptés aux besoins des développeurs reçoivent un accueil beaucoup moins glacial et permettent d'acquérir des compétences pratiques et mémorables. 

Regardez comment nous avons structuré cela pour notre cours NIST :

Guided Courses Aider les développeurs à se préparer au NIST


Objectif 1 : Protéger les logiciels critiques pour l'OT et les plates-formes logicielles critiques pour l'OT contre les accès et utilisations non autorisés.‍

Les pirates s'appuient sur une mauvaise configuration de la sécurité et sur des pratiques d'authentification inappropriées pour réussir à s'infiltrer dans les systèmes, à prendre le contrôle des comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le site Secure Code Warrior Plateforme D'apprentissageles développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent fidèlement la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et il existe des défis spécialisés pour répondre à cette exigence dans les langages Infrastructure as Code (IaC) comme Terraform, CloudFormation et Ansible, ainsi que dans le code utilisé dans Docker et Kubernetes.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels critiques pour l'observation de la Terre et les plates-formes logicielles critiques pour l'observation de la Terre.

Localiser la vulnérabilité Créer des utilisateurs


Pour cet objectif, tous les chemins mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant qu'entrée principale dans le Top 10 2021 de l'OWASP, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs sensibilisés à la sécurité pour le trouver et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code, et contribue à inculquer l'approche consistant à limiter l'accès aux comptes d'utilisateurs aux seuls domaines nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et maintenir les plateformes logicielles critiques pour l'OT et les logiciels déployés sur ces plateformes afin de protéger les logiciels critiques pour l'OT contre l'exploitation.

L'un des plus grands défis des grandes organisations est de maintenir une surveillance de la sécurité sur l'ensemble des différents logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et les correctifs, ces éléments doivent être une priorité dans tout programme de sécurité, les développeurs étant en état d'alerte pour assurer la maintenance de la sécurité. 

Sur le site Secure Code Warrior Plateforme D'apprentissage , les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de la sécurité fondées sur les autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plates-formes logicielles critiques pour l'OT, y répondre et s'en remettre.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations se concentrent encore sur la réponse aux incidents - par opposition à la prévention - lorsqu'elles traitent des questions de cybersécurité. C'est une culture que nous nous efforçons de changer, et les développeurs sont en mesure de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques en matière de sécurité. 

L'objectif 4 exige des développeurs, dans le cadre de leur rôle, qu'ils surveillent en permanence la sécurité de leurs environnements et de leurs points d'extrémité, tant au niveau du logiciel que du réseau. L'insuffisance de la journalisation et de la surveillance est un autre bogue courant et insidieux, et il est vital que les ingénieurs soient capables de s'en servir avec succès dans leurs tâches quotidiennes.

Sur le site Secure Code Warrior Plateforme D'apprentissage , les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages web, API ou cloud.

Sensibilisation à la sécurité et durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques d'OT et des plateformes logicielles critiques d'OT.

Cet objectif est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette ligne directrice demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les "actions humaines" sur les logiciels critiques pour l'OT soient effectuées par des personnes ayant reçu une formation adéquate dans le cadre de leur rôle et de leurs responsabilités.

Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs. 

Aidez vos développeurs à acquérir de précieuses connaissances en matière de sécurité.


Commencez dès aujourd'hui à ajouter des points d'expérience et un QI de sécurité à votre équipe de développement.

Accès aux ressources

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Voir le rapportRéservez une démonstration
Télécharger le PDF
Voir la ressource
Partager sur :
Vous souhaitez en savoir plus ?

Partager sur :
Auteur
Matias Madou, Ph.D.
Publié le 23 septembre 2021

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.

Partager sur :

Le secteur de la cybersécurité a connu ces derniers temps des évolutions très positives. Il semble que le sentiment d'accorder la priorité à la sécurité dans la conception des logiciels, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Cette évolution, associée à des mesures officielles telles que le décret de M. Biden sur la cybersécurité, montre clairement que tout le monde doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que le débat sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose dans la conversation. Le décret suggère que les développeurs doivent posséder des compétences vérifiées en matière de sécurité, mais il n'existe actuellement aucune certification officielle de ce type. De nombreuses entreprises restent guidées par le NIST (qui a mis à jour ses lignes directrices en réponse au décret) dans leur quête de conformité et de normes plus élevées en matière de sécurité des logiciels, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart d'entre elles sont tout simplement trop génériques pour produire le résultat désiré. C'est là que beaucoup d'entreprises se retrouvent bloquées, persévérant avec une formation limitée des développeurs, ou ne s'appuyant pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et concrètes.

Les développeurs sensibilisés à la sécurité ne poussent pas sur les arbres, mais ils peuvent être nourris et élevés beaucoup plus rapidement avec les bons outils. À cette fin, nous avons le plaisir d'annoncer notre propre cours de conformité NIST, structuré selon les directives de l'ordre exécutif du gouvernement américain.

Un soutien significatif au niveau du code pour les développeurs

En nous appuyant sur les lignes directrices du NIST relatives aux logiciels critiques pour l'ordre exécutif (EO-critical), nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, en fin de compte, amélioreront la sécurité des logiciels vitaux utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de la base.

Pour une véritable percée dans une cohorte de développement, tout perfectionnement doit aller au-delà de la théorie et être mis en œuvre d'une manière qui n'entraîne pas un changement constant de contexte entre le travail et la formation afin de trouver des réponses et de rester agile. Des pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la réalisation de sprints de développement dans les délais et entravent sérieusement le style de l'ingénieur moyen axé sur les fonctionnalités. 

Les micro-apprentissages courts, à grignoter et adaptés aux besoins des développeurs reçoivent un accueil beaucoup moins glacial et permettent d'acquérir des compétences pratiques et mémorables. 

Regardez comment nous avons structuré cela pour notre cours NIST :

Guided Courses Aider les développeurs à se préparer au NIST


Objectif 1 : Protéger les logiciels critiques pour l'OT et les plates-formes logicielles critiques pour l'OT contre les accès et utilisations non autorisés.‍

Les pirates s'appuient sur une mauvaise configuration de la sécurité et sur des pratiques d'authentification inappropriées pour réussir à s'infiltrer dans les systèmes, à prendre le contrôle des comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le site Secure Code Warrior Plateforme D'apprentissageles développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent fidèlement la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et il existe des défis spécialisés pour répondre à cette exigence dans les langages Infrastructure as Code (IaC) comme Terraform, CloudFormation et Ansible, ainsi que dans le code utilisé dans Docker et Kubernetes.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels critiques pour l'observation de la Terre et les plates-formes logicielles critiques pour l'observation de la Terre.

Localiser la vulnérabilité Créer des utilisateurs


Pour cet objectif, tous les chemins mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant qu'entrée principale dans le Top 10 2021 de l'OWASP, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs sensibilisés à la sécurité pour le trouver et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code, et contribue à inculquer l'approche consistant à limiter l'accès aux comptes d'utilisateurs aux seuls domaines nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et maintenir les plateformes logicielles critiques pour l'OT et les logiciels déployés sur ces plateformes afin de protéger les logiciels critiques pour l'OT contre l'exploitation.

L'un des plus grands défis des grandes organisations est de maintenir une surveillance de la sécurité sur l'ensemble des différents logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et les correctifs, ces éléments doivent être une priorité dans tout programme de sécurité, les développeurs étant en état d'alerte pour assurer la maintenance de la sécurité. 

Sur le site Secure Code Warrior Plateforme D'apprentissage , les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de la sécurité fondées sur les autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plates-formes logicielles critiques pour l'OT, y répondre et s'en remettre.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations se concentrent encore sur la réponse aux incidents - par opposition à la prévention - lorsqu'elles traitent des questions de cybersécurité. C'est une culture que nous nous efforçons de changer, et les développeurs sont en mesure de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques en matière de sécurité. 

L'objectif 4 exige des développeurs, dans le cadre de leur rôle, qu'ils surveillent en permanence la sécurité de leurs environnements et de leurs points d'extrémité, tant au niveau du logiciel que du réseau. L'insuffisance de la journalisation et de la surveillance est un autre bogue courant et insidieux, et il est vital que les ingénieurs soient capables de s'en servir avec succès dans leurs tâches quotidiennes.

Sur le site Secure Code Warrior Plateforme D'apprentissage , les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages web, API ou cloud.

Sensibilisation à la sécurité et durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques d'OT et des plateformes logicielles critiques d'OT.

Cet objectif est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette ligne directrice demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les "actions humaines" sur les logiciels critiques pour l'OT soient effectuées par des personnes ayant reçu une formation adéquate dans le cadre de leur rôle et de leurs responsabilités.

Les développeurs font partie de ceux qui sont les plus proches du code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être entretenues et, pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y parvenir, en particulier avec de grandes cohortes de développeurs. 

Aidez vos développeurs à acquérir de précieuses connaissances en matière de sécurité.


Commencez dès aujourd'hui à ajouter des points d'expérience et un QI de sécurité à votre équipe de développement.

Table des matières

Télécharger le PDF
Voir la ressource
Vous souhaitez en savoir plus ?

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démonstrationTélécharger
Partager sur :
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles