Plus de brèches, plus de problèmes : Le coût de la confiance dans les applications tierces
Ce n'est un secret pour personne que notre mission principale est de rendre les logiciels et leur développement sûrs ; conçus avec la sécurité à l'esprit dès le début de la production. Notre vision établit une nouvelle référence pour la création de logiciels, où les développeurs ont les compétences et les connaissances nécessaires pour détecter le code vulnérable pendant le processus d'écriture et le corriger avant même qu'il ne devienne un problème.
Dans cette optique, vous pensez peut-être que nous sommes ravis d'entendre parler de nouvelles violations de données, de cyberattaques et de codes exploités qui touchent des entreprises du monde entier - ces incidents mettent certainement en évidence la nécessité de nos services dans de nombreux secteurs. En réalité, c'est assez frustrant. Il est clair qu'en tant qu'industrie, nous commettons sans cesse les mêmes erreurs, parce que la plupart des formations à la sécurité ne sont tout simplement pas assez solides pour minimiser les risques et mettre fin à ces violations.
La dernière victime d'une violation de données est Ticketmaster. Si vous faites partie des milliers de clients concernés, vous avez reçu un courriel vous informant de l'incident et vous invitant à modifier votre mot de passe. Personne ne s'attend à ce que ses données personnelles soient violées simplement pour avoir acheté des billets pour un concert ou un événement sportif, et pourtant nous y sommes.
C'est une situation terrible pour tout le monde, qui porte atteinte à la réputation de Ticketmaster et qui constitue une expérience tout à fait déplorable pour les clients. Mais il y a un problème : ce n'est pas entièrement de leur faute.
En effet, la société utilisait les services d'une application tierce d'assistance à la clientèle d'Inbenta Technologies. Ticketmaster UK a découvert que le produit contenait un code malveillant, ce qui a entraîné la compromission de 5 % des données de ses clients dans le monde.
Comment les pirates ont-ils réussi à exploiter ce système ? Ils ont manipulé une seule ligne de code JavaScript, personnalisée par Inbenta Technologies pour les besoins de Ticketmaster. Selon Inbenta, le code a été utilisé sur une page pour laquelle il n'a pas été conçu et, s'ils l'avaient su, ils auraient identifié une faille de sécurité.
La vulnérabilité elle-même est essentiellement un problème de sécurité de la bibliothèque de téléchargement/stockage de fichiers, dans laquelle une seule violation peut affecter tous les sites sur lesquels le même code est chargé. Le code peut être modifié pour collecter et réacheminer des données personnelles vers les attaquants, pour commencer. Il s'agit d'un exploit simple, mais dont les dommages potentiels sont considérables, et contre lequel nous nous efforçons de nous défendre au moyen d'une série d'exercices de formation sur la plateforme destinés aux développeurs.
Bien entendu, il est pratiquement impossible de gérer une entreprise sans s'appuyer sur des applications tierces. Cependant, vous n'avez aucun contrôle sur la manière dont ils conçoivent leurs logiciels et vous n'avez pratiquement aucune visibilité sur la sécurité de leur code. Cela devient un exercice de confiance. Si votre partenaire tiers fait preuve de laxisme dans ses pratiques de codage sécurisé, vous risquez d'ouvrir la porte à une brèche dans votre entreprise.
Quelle est donc la solution ? Pour faire simple : nous devons tous faire mieux. Nous devons cesser de considérer la sécurité comme un obstacle irritant sur le chemin de l'innovation de l'entreprise.
Il est plus facile que vous ne le pensez de donner à votre équipe de développeurs les bons outils et les bonnes connaissances pour adopter la sécurité et arrêter le mauvais code dans son élan. Nous avons été ravis de voir un grand nombre de sociétés financières, de télécommunications, de vente au détail et de technologie parmi les plus grandes et les plus connues au monde adopter cette nouvelle approche, mais il ne devrait pas être du seul ressort des sociétés Fortune 100 de prendre des mesures en matière d'éducation à la sécurité. Toutes les entreprises qui comptent des développeurs parmi leur personnel doivent mettre en place des formations pour aider les équipes à coder en toute sécurité.
Le livre blanc que j'ai récemment publié en collaboration avec notre directeur technique, Matias Madou, présente les avantages de la création d'une culture de la sécurité au sein de votre organisation. Nous expliquons en détail pourquoi c'est la clé pour débloquer l'innovation, rester agile et réduire l'impact financier d'un code non sécurisé.
Vous y trouverez notamment des conseils :
* Comment rendre la formation à la sécurité pertinente et attrayante pour les développeurs ?
* Comment apprendre aux développeurs à identifier et à résoudre leurs propres problèmes ?
* Comment aider les développeurs à construire leur propre code en toute sécurité.
Je vous invite à télécharger cette ressource et à l'utiliser pour promouvoir la sécurité dans votre organisation, renforcer les compétences de votre équipe et être à l'avant-garde de la mise en place d'une norme de code plus élevée.
Il faut cesser de considérer la sécurité comme un obstacle irritant sur le chemin de l'innovation des entreprises.
Il faut cesser de considérer la sécurité comme un obstacle irritant sur le chemin de l'innovation des entreprises.
Directeur général, président et cofondateur
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationDirecteur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Ce n'est un secret pour personne que notre mission principale est de rendre les logiciels et leur développement sûrs ; conçus avec la sécurité à l'esprit dès le début de la production. Notre vision établit une nouvelle référence pour la création de logiciels, où les développeurs ont les compétences et les connaissances nécessaires pour détecter le code vulnérable pendant le processus d'écriture et le corriger avant même qu'il ne devienne un problème.
Dans cette optique, vous pensez peut-être que nous sommes ravis d'entendre parler de nouvelles violations de données, de cyberattaques et de codes exploités qui touchent des entreprises du monde entier - ces incidents mettent certainement en évidence la nécessité de nos services dans de nombreux secteurs. En réalité, c'est assez frustrant. Il est clair qu'en tant qu'industrie, nous commettons sans cesse les mêmes erreurs, parce que la plupart des formations à la sécurité ne sont tout simplement pas assez solides pour minimiser les risques et mettre fin à ces violations.
La dernière victime d'une violation de données est Ticketmaster. Si vous faites partie des milliers de clients concernés, vous avez reçu un courriel vous informant de l'incident et vous invitant à modifier votre mot de passe. Personne ne s'attend à ce que ses données personnelles soient violées simplement pour avoir acheté des billets pour un concert ou un événement sportif, et pourtant nous y sommes.
C'est une situation terrible pour tout le monde, qui porte atteinte à la réputation de Ticketmaster et qui constitue une expérience tout à fait déplorable pour les clients. Mais il y a un problème : ce n'est pas entièrement de leur faute.
En effet, la société utilisait les services d'une application tierce d'assistance à la clientèle d'Inbenta Technologies. Ticketmaster UK a découvert que le produit contenait un code malveillant, ce qui a entraîné la compromission de 5 % des données de ses clients dans le monde.
Comment les pirates ont-ils réussi à exploiter ce système ? Ils ont manipulé une seule ligne de code JavaScript, personnalisée par Inbenta Technologies pour les besoins de Ticketmaster. Selon Inbenta, le code a été utilisé sur une page pour laquelle il n'a pas été conçu et, s'ils l'avaient su, ils auraient identifié une faille de sécurité.
La vulnérabilité elle-même est essentiellement un problème de sécurité de la bibliothèque de téléchargement/stockage de fichiers, dans laquelle une seule violation peut affecter tous les sites sur lesquels le même code est chargé. Le code peut être modifié pour collecter et réacheminer des données personnelles vers les attaquants, pour commencer. Il s'agit d'un exploit simple, mais dont les dommages potentiels sont considérables, et contre lequel nous nous efforçons de nous défendre au moyen d'une série d'exercices de formation sur la plateforme destinés aux développeurs.
Bien entendu, il est pratiquement impossible de gérer une entreprise sans s'appuyer sur des applications tierces. Cependant, vous n'avez aucun contrôle sur la manière dont ils conçoivent leurs logiciels et vous n'avez pratiquement aucune visibilité sur la sécurité de leur code. Cela devient un exercice de confiance. Si votre partenaire tiers fait preuve de laxisme dans ses pratiques de codage sécurisé, vous risquez d'ouvrir la porte à une brèche dans votre entreprise.
Quelle est donc la solution ? Pour faire simple : nous devons tous faire mieux. Nous devons cesser de considérer la sécurité comme un obstacle irritant sur le chemin de l'innovation de l'entreprise.
Il est plus facile que vous ne le pensez de donner à votre équipe de développeurs les bons outils et les bonnes connaissances pour adopter la sécurité et arrêter le mauvais code dans son élan. Nous avons été ravis de voir un grand nombre de sociétés financières, de télécommunications, de vente au détail et de technologie parmi les plus grandes et les plus connues au monde adopter cette nouvelle approche, mais il ne devrait pas être du seul ressort des sociétés Fortune 100 de prendre des mesures en matière d'éducation à la sécurité. Toutes les entreprises qui comptent des développeurs parmi leur personnel doivent mettre en place des formations pour aider les équipes à coder en toute sécurité.
Le livre blanc que j'ai récemment publié en collaboration avec notre directeur technique, Matias Madou, présente les avantages de la création d'une culture de la sécurité au sein de votre organisation. Nous expliquons en détail pourquoi c'est la clé pour débloquer l'innovation, rester agile et réduire l'impact financier d'un code non sécurisé.
Vous y trouverez notamment des conseils :
* Comment rendre la formation à la sécurité pertinente et attrayante pour les développeurs ?
* Comment apprendre aux développeurs à identifier et à résoudre leurs propres problèmes ?
* Comment aider les développeurs à construire leur propre code en toute sécurité.
Je vous invite à télécharger cette ressource et à l'utiliser pour promouvoir la sécurité dans votre organisation, renforcer les compétences de votre équipe et être à l'avant-garde de la mise en place d'une norme de code plus élevée.
Il faut cesser de considérer la sécurité comme un obstacle irritant sur le chemin de l'innovation des entreprises.
Ce n'est un secret pour personne que notre mission principale est de rendre les logiciels et leur développement sûrs ; conçus avec la sécurité à l'esprit dès le début de la production. Notre vision établit une nouvelle référence pour la création de logiciels, où les développeurs ont les compétences et les connaissances nécessaires pour détecter le code vulnérable pendant le processus d'écriture et le corriger avant même qu'il ne devienne un problème.
Dans cette optique, vous pensez peut-être que nous sommes ravis d'entendre parler de nouvelles violations de données, de cyberattaques et de codes exploités qui touchent des entreprises du monde entier - ces incidents mettent certainement en évidence la nécessité de nos services dans de nombreux secteurs. En réalité, c'est assez frustrant. Il est clair qu'en tant qu'industrie, nous commettons sans cesse les mêmes erreurs, parce que la plupart des formations à la sécurité ne sont tout simplement pas assez solides pour minimiser les risques et mettre fin à ces violations.
La dernière victime d'une violation de données est Ticketmaster. Si vous faites partie des milliers de clients concernés, vous avez reçu un courriel vous informant de l'incident et vous invitant à modifier votre mot de passe. Personne ne s'attend à ce que ses données personnelles soient violées simplement pour avoir acheté des billets pour un concert ou un événement sportif, et pourtant nous y sommes.
C'est une situation terrible pour tout le monde, qui porte atteinte à la réputation de Ticketmaster et qui constitue une expérience tout à fait déplorable pour les clients. Mais il y a un problème : ce n'est pas entièrement de leur faute.
En effet, la société utilisait les services d'une application tierce d'assistance à la clientèle d'Inbenta Technologies. Ticketmaster UK a découvert que le produit contenait un code malveillant, ce qui a entraîné la compromission de 5 % des données de ses clients dans le monde.
Comment les pirates ont-ils réussi à exploiter ce système ? Ils ont manipulé une seule ligne de code JavaScript, personnalisée par Inbenta Technologies pour les besoins de Ticketmaster. Selon Inbenta, le code a été utilisé sur une page pour laquelle il n'a pas été conçu et, s'ils l'avaient su, ils auraient identifié une faille de sécurité.
La vulnérabilité elle-même est essentiellement un problème de sécurité de la bibliothèque de téléchargement/stockage de fichiers, dans laquelle une seule violation peut affecter tous les sites sur lesquels le même code est chargé. Le code peut être modifié pour collecter et réacheminer des données personnelles vers les attaquants, pour commencer. Il s'agit d'un exploit simple, mais dont les dommages potentiels sont considérables, et contre lequel nous nous efforçons de nous défendre au moyen d'une série d'exercices de formation sur la plateforme destinés aux développeurs.
Bien entendu, il est pratiquement impossible de gérer une entreprise sans s'appuyer sur des applications tierces. Cependant, vous n'avez aucun contrôle sur la manière dont ils conçoivent leurs logiciels et vous n'avez pratiquement aucune visibilité sur la sécurité de leur code. Cela devient un exercice de confiance. Si votre partenaire tiers fait preuve de laxisme dans ses pratiques de codage sécurisé, vous risquez d'ouvrir la porte à une brèche dans votre entreprise.
Quelle est donc la solution ? Pour faire simple : nous devons tous faire mieux. Nous devons cesser de considérer la sécurité comme un obstacle irritant sur le chemin de l'innovation de l'entreprise.
Il est plus facile que vous ne le pensez de donner à votre équipe de développeurs les bons outils et les bonnes connaissances pour adopter la sécurité et arrêter le mauvais code dans son élan. Nous avons été ravis de voir un grand nombre de sociétés financières, de télécommunications, de vente au détail et de technologie parmi les plus grandes et les plus connues au monde adopter cette nouvelle approche, mais il ne devrait pas être du seul ressort des sociétés Fortune 100 de prendre des mesures en matière d'éducation à la sécurité. Toutes les entreprises qui comptent des développeurs parmi leur personnel doivent mettre en place des formations pour aider les équipes à coder en toute sécurité.
Le livre blanc que j'ai récemment publié en collaboration avec notre directeur technique, Matias Madou, présente les avantages de la création d'une culture de la sécurité au sein de votre organisation. Nous expliquons en détail pourquoi c'est la clé pour débloquer l'innovation, rester agile et réduire l'impact financier d'un code non sécurisé.
Vous y trouverez notamment des conseils :
* Comment rendre la formation à la sécurité pertinente et attrayante pour les développeurs ?
* Comment apprendre aux développeurs à identifier et à résoudre leurs propres problèmes ?
* Comment aider les développeurs à construire leur propre code en toute sécurité.
Je vous invite à télécharger cette ressource et à l'utiliser pour promouvoir la sécurité dans votre organisation, renforcer les compétences de votre équipe et être à l'avant-garde de la mise en place d'une norme de code plus élevée.
Il faut cesser de considérer la sécurité comme un obstacle irritant sur le chemin de l'innovation des entreprises.
Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationDirecteur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Ce n'est un secret pour personne que notre mission principale est de rendre les logiciels et leur développement sûrs ; conçus avec la sécurité à l'esprit dès le début de la production. Notre vision établit une nouvelle référence pour la création de logiciels, où les développeurs ont les compétences et les connaissances nécessaires pour détecter le code vulnérable pendant le processus d'écriture et le corriger avant même qu'il ne devienne un problème.
Dans cette optique, vous pensez peut-être que nous sommes ravis d'entendre parler de nouvelles violations de données, de cyberattaques et de codes exploités qui touchent des entreprises du monde entier - ces incidents mettent certainement en évidence la nécessité de nos services dans de nombreux secteurs. En réalité, c'est assez frustrant. Il est clair qu'en tant qu'industrie, nous commettons sans cesse les mêmes erreurs, parce que la plupart des formations à la sécurité ne sont tout simplement pas assez solides pour minimiser les risques et mettre fin à ces violations.
La dernière victime d'une violation de données est Ticketmaster. Si vous faites partie des milliers de clients concernés, vous avez reçu un courriel vous informant de l'incident et vous invitant à modifier votre mot de passe. Personne ne s'attend à ce que ses données personnelles soient violées simplement pour avoir acheté des billets pour un concert ou un événement sportif, et pourtant nous y sommes.
C'est une situation terrible pour tout le monde, qui porte atteinte à la réputation de Ticketmaster et qui constitue une expérience tout à fait déplorable pour les clients. Mais il y a un problème : ce n'est pas entièrement de leur faute.
En effet, la société utilisait les services d'une application tierce d'assistance à la clientèle d'Inbenta Technologies. Ticketmaster UK a découvert que le produit contenait un code malveillant, ce qui a entraîné la compromission de 5 % des données de ses clients dans le monde.
Comment les pirates ont-ils réussi à exploiter ce système ? Ils ont manipulé une seule ligne de code JavaScript, personnalisée par Inbenta Technologies pour les besoins de Ticketmaster. Selon Inbenta, le code a été utilisé sur une page pour laquelle il n'a pas été conçu et, s'ils l'avaient su, ils auraient identifié une faille de sécurité.
La vulnérabilité elle-même est essentiellement un problème de sécurité de la bibliothèque de téléchargement/stockage de fichiers, dans laquelle une seule violation peut affecter tous les sites sur lesquels le même code est chargé. Le code peut être modifié pour collecter et réacheminer des données personnelles vers les attaquants, pour commencer. Il s'agit d'un exploit simple, mais dont les dommages potentiels sont considérables, et contre lequel nous nous efforçons de nous défendre au moyen d'une série d'exercices de formation sur la plateforme destinés aux développeurs.
Bien entendu, il est pratiquement impossible de gérer une entreprise sans s'appuyer sur des applications tierces. Cependant, vous n'avez aucun contrôle sur la manière dont ils conçoivent leurs logiciels et vous n'avez pratiquement aucune visibilité sur la sécurité de leur code. Cela devient un exercice de confiance. Si votre partenaire tiers fait preuve de laxisme dans ses pratiques de codage sécurisé, vous risquez d'ouvrir la porte à une brèche dans votre entreprise.
Quelle est donc la solution ? Pour faire simple : nous devons tous faire mieux. Nous devons cesser de considérer la sécurité comme un obstacle irritant sur le chemin de l'innovation de l'entreprise.
Il est plus facile que vous ne le pensez de donner à votre équipe de développeurs les bons outils et les bonnes connaissances pour adopter la sécurité et arrêter le mauvais code dans son élan. Nous avons été ravis de voir un grand nombre de sociétés financières, de télécommunications, de vente au détail et de technologie parmi les plus grandes et les plus connues au monde adopter cette nouvelle approche, mais il ne devrait pas être du seul ressort des sociétés Fortune 100 de prendre des mesures en matière d'éducation à la sécurité. Toutes les entreprises qui comptent des développeurs parmi leur personnel doivent mettre en place des formations pour aider les équipes à coder en toute sécurité.
Le livre blanc que j'ai récemment publié en collaboration avec notre directeur technique, Matias Madou, présente les avantages de la création d'une culture de la sécurité au sein de votre organisation. Nous expliquons en détail pourquoi c'est la clé pour débloquer l'innovation, rester agile et réduire l'impact financier d'un code non sécurisé.
Vous y trouverez notamment des conseils :
* Comment rendre la formation à la sécurité pertinente et attrayante pour les développeurs ?
* Comment apprendre aux développeurs à identifier et à résoudre leurs propres problèmes ?
* Comment aider les développeurs à construire leur propre code en toute sécurité.
Je vous invite à télécharger cette ressource et à l'utiliser pour promouvoir la sécurité dans votre organisation, renforcer les compétences de votre équipe et être à l'avant-garde de la mise en place d'une norme de code plus élevée.
Il faut cesser de considérer la sécurité comme un obstacle irritant sur le chemin de l'innovation des entreprises.
Table des matières
Directeur général, président et cofondateur
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Évaluation comparative des compétences en matière de sécurité : Rationalisation de la conception sécurisée dans l'entreprise
Le mouvement "Secure-by-Design" (conception sécurisée) est l'avenir du développement de logiciels sécurisés. Découvrez les éléments clés que les entreprises doivent garder à l'esprit lorsqu'elles envisagent une initiative de conception sécurisée.
DigitalOcean réduit sa dette de sécurité avec Secure Code Warrior
L'utilisation par DigitalOcean de la formation Secure Code Warrior a considérablement réduit la dette de sécurité, permettant aux équipes de se concentrer davantage sur l'innovation et la productivité. L'amélioration de la sécurité a renforcé la qualité des produits et l'avantage concurrentiel de l'entreprise. À l'avenir, le score de confiance SCW les aidera à améliorer leurs pratiques de sécurité et à continuer à stimuler l'innovation.
Ressources pour vous aider à démarrer
Sécurité réactive contre sécurité préventive : La prévention est un meilleur remède
L'idée d'apporter une sécurité préventive aux codes et systèmes existants en même temps qu'aux applications plus récentes peut sembler décourageante, mais une approche "Secure-by-Design", mise en œuvre en améliorant les compétences des développeurs, permet d'appliquer les meilleures pratiques de sécurité à ces systèmes. C'est la meilleure chance qu'ont de nombreuses organisations d'améliorer leur sécurité.
Les avantages de l'évaluation des compétences des développeurs en matière de sécurité
L'importance croissante accordée au code sécurisé et aux principes de conception sécurisée exige que les développeurs soient formés à la cybersécurité dès le début du cycle de développement durable, et que des outils tels que le Trust Score de Secure Code Warriorles aident à mesurer et à améliorer leurs progrès.
Assurer le succès des initiatives de conception sécurisée de l'entreprise
Notre dernier document de recherche, Benchmarking Security Skills : Streamlining Secure-by-Design in the Enterprise est le résultat d'une analyse approfondie d'initiatives réelles de conception sécurisée au niveau de l'entreprise, et de l'élaboration d'approches de meilleures pratiques basées sur des conclusions fondées sur des données.
Plongée en profondeur : Naviguer dans la vulnérabilité critique de CUPS dans les systèmes GNU-Linux
Découvrez les derniers défis de sécurité auxquels sont confrontés les utilisateurs de Linux en explorant les récentes vulnérabilités de haute sévérité dans le système d'impression commun d'UNIX (CUPS). Apprenez comment ces problèmes peuvent conduire à une potentielle exécution de code à distance (RCE) et ce que vous pouvez faire pour protéger vos systèmes.