Les femmes dans la sécurité gagnent : Comment l'AWSN met en place une nouvelle génération de superwomen de la sécurité
Secure-by-Design est la dernière initiative sur toutes les lèvres, et le gouvernement australien, en collaboration avec CISA aux plus hauts niveaux de la gouvernance mondiale, guide une norme plus élevée de qualité et de sécurité des logiciels de la part des fournisseurs.
Une augmentation significative de la sécurité des logiciels nécessitera une vague de soutien pour le renforcement des compétences en matière de sécurité et, en ce qui concerne les développeurs, une insistance sur l'apprentissage continu autour des meilleures pratiques de codage sécurisées. Il est réconfortant d'assister à un nouveau chapitre pour l'industrie, dans lequel les gouvernements mondiaux montrent l'exemple et fournissent des conseils appropriés pour atténuer les vulnérabilités insidieuses au niveau du code.
L'Australian Women in Security Network (AWSN) a travaillé sans relâche pour promouvoir la présence d'un plus grand nombre de femmes dans les fonctions de cybersécurité en Australie. Avec la Commonwealth Bank (CBA), nous avons récemment organisé un concours de codage sécurisé à l'adresse tournament pour permettre aux développeurs et aux professionnels de la sécurité de présenter leurs compétences dans un environnement amical et compétitif.
L'événement du 17 juillet a attiré un grand nombre de femmes incroyables représentant de multiples secteurs d'activité, et l'on peut affirmer sans risque de se tromper que leurs contributions contribueront à faire de l'Australie l'une des nations les plus cyber-sécurisées au monde d'ici à 2030.
Approbation d'un avenir plus sûr
Nous avons eu la chance que le lieutenant-général Michelle McGuiness, coordinatrice australienne de la cybersécurité, soutienne l'événement conjoint AWSN/CBA/SCW tournament . S'exprimant directement sur les initiatives australiennes des six boucliers cybernétiques et soutenant les principes de la conception sécurisée, ses propos ont trouvé un écho dans la salle où se trouvaient des cyberprofessionnels dévoués, engagés dans des changements positifs et des normes plus élevées en matière de conception et d'exécution de logiciels :
"Nous voulons impliquer l'ensemble du pays dans la résolution des problèmes [de cybersécurité], ce qui implique de s'assurer que nous disposons d'une main-d'œuvre solide, diversifiée et, bien sûr, inclusive et accueillante dans le domaine de la cybernétique.
Notre stratégie s'articule autour de six boucliers cybernétiques qui contribuent à protéger nos entreprises, nos organisations et nos citoyens. Ce qui est peut-être le plus pertinent pour l'événement d'aujourd'hui, c'est notre travail dans le cadre de la stratégie qui se concentre sur la sécurité dès la conception et la sécurité par défaut. Nous devrions avoir la certitude de ne pas être exposés à des risques inutiles lorsque nous achetons des appareils numériques ou des logiciels.
Et, bien sûr, l'industrie a un grand rôle à jouer en nous aidant à encourager, à développer et à soutenir ces parcours dans l'intérêt de leur entreprise, de notre économie... et de la sécurité de notre nation... Je félicite Secure Code Warrior et CBA ainsi que... AWSN pour leur leadership dans l'organisation de l'événement d'aujourd'hui".
Que se passe-t-il lorsque vous codez comme une fille ?
Une chose incroyable m'a toujours frappé lorsque nous organisons des événements à grande échelle comme celui-ci sur le site tournament . En général, ils impliquent des dizaines de milliers de développeurs et, comme c'est le cas statistiquement dans toute l'industrie, un pourcentage assez faible des participants sont des femmes.
Cependant, une participante finit souvent sur le podium des vainqueurs et partage la cagnotte. Je pense que cela en dit long sur l'inclusion des femmes dans des espaces traditionnellement dominés par les hommes. Non seulement elles y ont leur place, mais elles peuvent exceller et être une force d'aspiration au sein de leurs équipes.
La concurrence était féroce lors de cet événement, et nos grandes gagnantes, Bella Howard et Shanelle Haire, ont clairement un avenir brillant à l'avant-garde des pratiques de sécurité axées sur les développeurs. Elles ont déclaré à propos de leur victoire :
"Nous sommes ravis de cette victoire ! Le fait de travailler en binôme a été déterminant pour notre réussite - nous pensons que nos diverses compétences et expériences se sont parfaitement complétées.
Nous tenons également à souligner que tous les participants ont fait preuve d'une performance exceptionnelle. Nous sommes vraiment honorés d'avoir gagné et nous avons beaucoup apprécié l'événement. Nous nous réjouissons de vous retrouver à la prochaine édition !
Apprenons à mieux les connaître :
- Depuis combien de temps travaillez-vous sur vos compétences en matière de codage sécurisé ?
Nous avons toutes deux suivi un double cursus en informatique, où nos compétences en matière de codage sécurisé ont commencé à prendre forme. Bella a développé un vif intérêt pour la cybersécurité et nous avons toutes deux participé à des événements et à des ateliers afin d'approfondir nos connaissances dans ce domaine.
Dans le cadre de notre emploi, nous avons eu l'occasion d'utiliser le site Secure Code Warrior, qui a joué un rôle déterminant dans notre développement. L'accent mis par Bella sur les pratiques de codage sécurisé renforce ses connaissances en tant qu'analyste de la sécurité, tandis que le rôle de Shanelle en tant qu'ingénieur logiciel exige un état d'esprit sécurisé, ce qui fait du codage sécurisé une partie essentielle de ses responsabilités.
- Avez-vous des conseils à donner aux femmes dans le domaine des STIM qui commencent leur carrière dans le codage sécurisé ?
Nous vous recommandons vivement de participer à des communautés de sécurité et d'apprendre de ceux qui sont déjà sur le terrain. Rejoindre des communautés dirigées par des femmes est également un moyen fantastique d'obtenir le soutien de femmes qui ont été à votre place et qui peuvent vous offrir des conseils et des encouragements précieux.
Participez à des événements tels que le Secure Coding Tournament et d'autres ateliers liés à l'industrie pour apprendre et nouer des contacts tout en vous amusant. Cherchez des mentors qui peuvent vous guider tout au long de votre carrière et vous fournir des informations précieuses. N'attendez pas d'avoir l'impression de tout savoir avant de commencer - l'expérience pratique est le meilleur moyen d'apprendre.
- Que feriez-vous pour promouvoir l'importance des bonnes pratiques en matière de cybersécurité ?
Il est essentiel de souligner que la sécurité est la responsabilité de chacun. Pour une sécurité efficace en profondeur, toutes les personnes travaillant dans la pile technologique, ainsi que tous les utilisateurs de la technologie, doivent connaître les meilleures pratiques en matière de sécurité et y adhérer. En favorisant une culture où la sécurité est considérée comme une responsabilité collective, nous pouvons mieux protéger nos systèmes et nos données.
Nous remercions tous les participants et nous nous réjouissons de travailler en partenariat avec l'AWSN sur de futurs projets.
Le gouvernement australien, qui collabore avec la CISA aux plus hauts niveaux de la gouvernance mondiale, exige des fournisseurs des normes plus élevées en matière de qualité et de sécurité des logiciels.
Directeur général, président et cofondateur
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationDirecteur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Secure-by-Design est la dernière initiative sur toutes les lèvres, et le gouvernement australien, en collaboration avec CISA aux plus hauts niveaux de la gouvernance mondiale, guide une norme plus élevée de qualité et de sécurité des logiciels de la part des fournisseurs.
Une augmentation significative de la sécurité des logiciels nécessitera une vague de soutien pour le renforcement des compétences en matière de sécurité et, en ce qui concerne les développeurs, une insistance sur l'apprentissage continu autour des meilleures pratiques de codage sécurisées. Il est réconfortant d'assister à un nouveau chapitre pour l'industrie, dans lequel les gouvernements mondiaux montrent l'exemple et fournissent des conseils appropriés pour atténuer les vulnérabilités insidieuses au niveau du code.
L'Australian Women in Security Network (AWSN) a travaillé sans relâche pour promouvoir la présence d'un plus grand nombre de femmes dans les fonctions de cybersécurité en Australie. Avec la Commonwealth Bank (CBA), nous avons récemment organisé un concours de codage sécurisé à l'adresse tournament pour permettre aux développeurs et aux professionnels de la sécurité de présenter leurs compétences dans un environnement amical et compétitif.
L'événement du 17 juillet a attiré un grand nombre de femmes incroyables représentant de multiples secteurs d'activité, et l'on peut affirmer sans risque de se tromper que leurs contributions contribueront à faire de l'Australie l'une des nations les plus cyber-sécurisées au monde d'ici à 2030.
Approbation d'un avenir plus sûr
Nous avons eu la chance que le lieutenant-général Michelle McGuiness, coordinatrice australienne de la cybersécurité, soutienne l'événement conjoint AWSN/CBA/SCW tournament . S'exprimant directement sur les initiatives australiennes des six boucliers cybernétiques et soutenant les principes de la conception sécurisée, ses propos ont trouvé un écho dans la salle où se trouvaient des cyberprofessionnels dévoués, engagés dans des changements positifs et des normes plus élevées en matière de conception et d'exécution de logiciels :
"Nous voulons impliquer l'ensemble du pays dans la résolution des problèmes [de cybersécurité], ce qui implique de s'assurer que nous disposons d'une main-d'œuvre solide, diversifiée et, bien sûr, inclusive et accueillante dans le domaine de la cybernétique.
Notre stratégie s'articule autour de six boucliers cybernétiques qui contribuent à protéger nos entreprises, nos organisations et nos citoyens. Ce qui est peut-être le plus pertinent pour l'événement d'aujourd'hui, c'est notre travail dans le cadre de la stratégie qui se concentre sur la sécurité dès la conception et la sécurité par défaut. Nous devrions avoir la certitude de ne pas être exposés à des risques inutiles lorsque nous achetons des appareils numériques ou des logiciels.
Et, bien sûr, l'industrie a un grand rôle à jouer en nous aidant à encourager, à développer et à soutenir ces parcours dans l'intérêt de leur entreprise, de notre économie... et de la sécurité de notre nation... Je félicite Secure Code Warrior et CBA ainsi que... AWSN pour leur leadership dans l'organisation de l'événement d'aujourd'hui".
Que se passe-t-il lorsque vous codez comme une fille ?
Une chose incroyable m'a toujours frappé lorsque nous organisons des événements à grande échelle comme celui-ci sur le site tournament . En général, ils impliquent des dizaines de milliers de développeurs et, comme c'est le cas statistiquement dans toute l'industrie, un pourcentage assez faible des participants sont des femmes.
Cependant, une participante finit souvent sur le podium des vainqueurs et partage la cagnotte. Je pense que cela en dit long sur l'inclusion des femmes dans des espaces traditionnellement dominés par les hommes. Non seulement elles y ont leur place, mais elles peuvent exceller et être une force d'aspiration au sein de leurs équipes.
La concurrence était féroce lors de cet événement, et nos grandes gagnantes, Bella Howard et Shanelle Haire, ont clairement un avenir brillant à l'avant-garde des pratiques de sécurité axées sur les développeurs. Elles ont déclaré à propos de leur victoire :
"Nous sommes ravis de cette victoire ! Le fait de travailler en binôme a été déterminant pour notre réussite - nous pensons que nos diverses compétences et expériences se sont parfaitement complétées.
Nous tenons également à souligner que tous les participants ont fait preuve d'une performance exceptionnelle. Nous sommes vraiment honorés d'avoir gagné et nous avons beaucoup apprécié l'événement. Nous nous réjouissons de vous retrouver à la prochaine édition !
Apprenons à mieux les connaître :
- Depuis combien de temps travaillez-vous sur vos compétences en matière de codage sécurisé ?
Nous avons toutes deux suivi un double cursus en informatique, où nos compétences en matière de codage sécurisé ont commencé à prendre forme. Bella a développé un vif intérêt pour la cybersécurité et nous avons toutes deux participé à des événements et à des ateliers afin d'approfondir nos connaissances dans ce domaine.
Dans le cadre de notre emploi, nous avons eu l'occasion d'utiliser le site Secure Code Warrior, qui a joué un rôle déterminant dans notre développement. L'accent mis par Bella sur les pratiques de codage sécurisé renforce ses connaissances en tant qu'analyste de la sécurité, tandis que le rôle de Shanelle en tant qu'ingénieur logiciel exige un état d'esprit sécurisé, ce qui fait du codage sécurisé une partie essentielle de ses responsabilités.
- Avez-vous des conseils à donner aux femmes dans le domaine des STIM qui commencent leur carrière dans le codage sécurisé ?
Nous vous recommandons vivement de participer à des communautés de sécurité et d'apprendre de ceux qui sont déjà sur le terrain. Rejoindre des communautés dirigées par des femmes est également un moyen fantastique d'obtenir le soutien de femmes qui ont été à votre place et qui peuvent vous offrir des conseils et des encouragements précieux.
Participez à des événements tels que le Secure Coding Tournament et d'autres ateliers liés à l'industrie pour apprendre et nouer des contacts tout en vous amusant. Cherchez des mentors qui peuvent vous guider tout au long de votre carrière et vous fournir des informations précieuses. N'attendez pas d'avoir l'impression de tout savoir avant de commencer - l'expérience pratique est le meilleur moyen d'apprendre.
- Que feriez-vous pour promouvoir l'importance des bonnes pratiques en matière de cybersécurité ?
Il est essentiel de souligner que la sécurité est la responsabilité de chacun. Pour une sécurité efficace en profondeur, toutes les personnes travaillant dans la pile technologique, ainsi que tous les utilisateurs de la technologie, doivent connaître les meilleures pratiques en matière de sécurité et y adhérer. En favorisant une culture où la sécurité est considérée comme une responsabilité collective, nous pouvons mieux protéger nos systèmes et nos données.
Nous remercions tous les participants et nous nous réjouissons de travailler en partenariat avec l'AWSN sur de futurs projets.
Secure-by-Design est la dernière initiative sur toutes les lèvres, et le gouvernement australien, en collaboration avec CISA aux plus hauts niveaux de la gouvernance mondiale, guide une norme plus élevée de qualité et de sécurité des logiciels de la part des fournisseurs.
Une augmentation significative de la sécurité des logiciels nécessitera une vague de soutien pour le renforcement des compétences en matière de sécurité et, en ce qui concerne les développeurs, une insistance sur l'apprentissage continu autour des meilleures pratiques de codage sécurisées. Il est réconfortant d'assister à un nouveau chapitre pour l'industrie, dans lequel les gouvernements mondiaux montrent l'exemple et fournissent des conseils appropriés pour atténuer les vulnérabilités insidieuses au niveau du code.
L'Australian Women in Security Network (AWSN) a travaillé sans relâche pour promouvoir la présence d'un plus grand nombre de femmes dans les fonctions de cybersécurité en Australie. Avec la Commonwealth Bank (CBA), nous avons récemment organisé un concours de codage sécurisé à l'adresse tournament pour permettre aux développeurs et aux professionnels de la sécurité de présenter leurs compétences dans un environnement amical et compétitif.
L'événement du 17 juillet a attiré un grand nombre de femmes incroyables représentant de multiples secteurs d'activité, et l'on peut affirmer sans risque de se tromper que leurs contributions contribueront à faire de l'Australie l'une des nations les plus cyber-sécurisées au monde d'ici à 2030.
Approbation d'un avenir plus sûr
Nous avons eu la chance que le lieutenant-général Michelle McGuiness, coordinatrice australienne de la cybersécurité, soutienne l'événement conjoint AWSN/CBA/SCW tournament . S'exprimant directement sur les initiatives australiennes des six boucliers cybernétiques et soutenant les principes de la conception sécurisée, ses propos ont trouvé un écho dans la salle où se trouvaient des cyberprofessionnels dévoués, engagés dans des changements positifs et des normes plus élevées en matière de conception et d'exécution de logiciels :
"Nous voulons impliquer l'ensemble du pays dans la résolution des problèmes [de cybersécurité], ce qui implique de s'assurer que nous disposons d'une main-d'œuvre solide, diversifiée et, bien sûr, inclusive et accueillante dans le domaine de la cybernétique.
Notre stratégie s'articule autour de six boucliers cybernétiques qui contribuent à protéger nos entreprises, nos organisations et nos citoyens. Ce qui est peut-être le plus pertinent pour l'événement d'aujourd'hui, c'est notre travail dans le cadre de la stratégie qui se concentre sur la sécurité dès la conception et la sécurité par défaut. Nous devrions avoir la certitude de ne pas être exposés à des risques inutiles lorsque nous achetons des appareils numériques ou des logiciels.
Et, bien sûr, l'industrie a un grand rôle à jouer en nous aidant à encourager, à développer et à soutenir ces parcours dans l'intérêt de leur entreprise, de notre économie... et de la sécurité de notre nation... Je félicite Secure Code Warrior et CBA ainsi que... AWSN pour leur leadership dans l'organisation de l'événement d'aujourd'hui".
Que se passe-t-il lorsque vous codez comme une fille ?
Une chose incroyable m'a toujours frappé lorsque nous organisons des événements à grande échelle comme celui-ci sur le site tournament . En général, ils impliquent des dizaines de milliers de développeurs et, comme c'est le cas statistiquement dans toute l'industrie, un pourcentage assez faible des participants sont des femmes.
Cependant, une participante finit souvent sur le podium des vainqueurs et partage la cagnotte. Je pense que cela en dit long sur l'inclusion des femmes dans des espaces traditionnellement dominés par les hommes. Non seulement elles y ont leur place, mais elles peuvent exceller et être une force d'aspiration au sein de leurs équipes.
La concurrence était féroce lors de cet événement, et nos grandes gagnantes, Bella Howard et Shanelle Haire, ont clairement un avenir brillant à l'avant-garde des pratiques de sécurité axées sur les développeurs. Elles ont déclaré à propos de leur victoire :
"Nous sommes ravis de cette victoire ! Le fait de travailler en binôme a été déterminant pour notre réussite - nous pensons que nos diverses compétences et expériences se sont parfaitement complétées.
Nous tenons également à souligner que tous les participants ont fait preuve d'une performance exceptionnelle. Nous sommes vraiment honorés d'avoir gagné et nous avons beaucoup apprécié l'événement. Nous nous réjouissons de vous retrouver à la prochaine édition !
Apprenons à mieux les connaître :
- Depuis combien de temps travaillez-vous sur vos compétences en matière de codage sécurisé ?
Nous avons toutes deux suivi un double cursus en informatique, où nos compétences en matière de codage sécurisé ont commencé à prendre forme. Bella a développé un vif intérêt pour la cybersécurité et nous avons toutes deux participé à des événements et à des ateliers afin d'approfondir nos connaissances dans ce domaine.
Dans le cadre de notre emploi, nous avons eu l'occasion d'utiliser le site Secure Code Warrior, qui a joué un rôle déterminant dans notre développement. L'accent mis par Bella sur les pratiques de codage sécurisé renforce ses connaissances en tant qu'analyste de la sécurité, tandis que le rôle de Shanelle en tant qu'ingénieur logiciel exige un état d'esprit sécurisé, ce qui fait du codage sécurisé une partie essentielle de ses responsabilités.
- Avez-vous des conseils à donner aux femmes dans le domaine des STIM qui commencent leur carrière dans le codage sécurisé ?
Nous vous recommandons vivement de participer à des communautés de sécurité et d'apprendre de ceux qui sont déjà sur le terrain. Rejoindre des communautés dirigées par des femmes est également un moyen fantastique d'obtenir le soutien de femmes qui ont été à votre place et qui peuvent vous offrir des conseils et des encouragements précieux.
Participez à des événements tels que le Secure Coding Tournament et d'autres ateliers liés à l'industrie pour apprendre et nouer des contacts tout en vous amusant. Cherchez des mentors qui peuvent vous guider tout au long de votre carrière et vous fournir des informations précieuses. N'attendez pas d'avoir l'impression de tout savoir avant de commencer - l'expérience pratique est le meilleur moyen d'apprendre.
- Que feriez-vous pour promouvoir l'importance des bonnes pratiques en matière de cybersécurité ?
Il est essentiel de souligner que la sécurité est la responsabilité de chacun. Pour une sécurité efficace en profondeur, toutes les personnes travaillant dans la pile technologique, ainsi que tous les utilisateurs de la technologie, doivent connaître les meilleures pratiques en matière de sécurité et y adhérer. En favorisant une culture où la sécurité est considérée comme une responsabilité collective, nous pouvons mieux protéger nos systèmes et nos données.
Nous remercions tous les participants et nous nous réjouissons de travailler en partenariat avec l'AWSN sur de futurs projets.
Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationDirecteur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Secure-by-Design est la dernière initiative sur toutes les lèvres, et le gouvernement australien, en collaboration avec CISA aux plus hauts niveaux de la gouvernance mondiale, guide une norme plus élevée de qualité et de sécurité des logiciels de la part des fournisseurs.
Une augmentation significative de la sécurité des logiciels nécessitera une vague de soutien pour le renforcement des compétences en matière de sécurité et, en ce qui concerne les développeurs, une insistance sur l'apprentissage continu autour des meilleures pratiques de codage sécurisées. Il est réconfortant d'assister à un nouveau chapitre pour l'industrie, dans lequel les gouvernements mondiaux montrent l'exemple et fournissent des conseils appropriés pour atténuer les vulnérabilités insidieuses au niveau du code.
L'Australian Women in Security Network (AWSN) a travaillé sans relâche pour promouvoir la présence d'un plus grand nombre de femmes dans les fonctions de cybersécurité en Australie. Avec la Commonwealth Bank (CBA), nous avons récemment organisé un concours de codage sécurisé à l'adresse tournament pour permettre aux développeurs et aux professionnels de la sécurité de présenter leurs compétences dans un environnement amical et compétitif.
L'événement du 17 juillet a attiré un grand nombre de femmes incroyables représentant de multiples secteurs d'activité, et l'on peut affirmer sans risque de se tromper que leurs contributions contribueront à faire de l'Australie l'une des nations les plus cyber-sécurisées au monde d'ici à 2030.
Approbation d'un avenir plus sûr
Nous avons eu la chance que le lieutenant-général Michelle McGuiness, coordinatrice australienne de la cybersécurité, soutienne l'événement conjoint AWSN/CBA/SCW tournament . S'exprimant directement sur les initiatives australiennes des six boucliers cybernétiques et soutenant les principes de la conception sécurisée, ses propos ont trouvé un écho dans la salle où se trouvaient des cyberprofessionnels dévoués, engagés dans des changements positifs et des normes plus élevées en matière de conception et d'exécution de logiciels :
"Nous voulons impliquer l'ensemble du pays dans la résolution des problèmes [de cybersécurité], ce qui implique de s'assurer que nous disposons d'une main-d'œuvre solide, diversifiée et, bien sûr, inclusive et accueillante dans le domaine de la cybernétique.
Notre stratégie s'articule autour de six boucliers cybernétiques qui contribuent à protéger nos entreprises, nos organisations et nos citoyens. Ce qui est peut-être le plus pertinent pour l'événement d'aujourd'hui, c'est notre travail dans le cadre de la stratégie qui se concentre sur la sécurité dès la conception et la sécurité par défaut. Nous devrions avoir la certitude de ne pas être exposés à des risques inutiles lorsque nous achetons des appareils numériques ou des logiciels.
Et, bien sûr, l'industrie a un grand rôle à jouer en nous aidant à encourager, à développer et à soutenir ces parcours dans l'intérêt de leur entreprise, de notre économie... et de la sécurité de notre nation... Je félicite Secure Code Warrior et CBA ainsi que... AWSN pour leur leadership dans l'organisation de l'événement d'aujourd'hui".
Que se passe-t-il lorsque vous codez comme une fille ?
Une chose incroyable m'a toujours frappé lorsque nous organisons des événements à grande échelle comme celui-ci sur le site tournament . En général, ils impliquent des dizaines de milliers de développeurs et, comme c'est le cas statistiquement dans toute l'industrie, un pourcentage assez faible des participants sont des femmes.
Cependant, une participante finit souvent sur le podium des vainqueurs et partage la cagnotte. Je pense que cela en dit long sur l'inclusion des femmes dans des espaces traditionnellement dominés par les hommes. Non seulement elles y ont leur place, mais elles peuvent exceller et être une force d'aspiration au sein de leurs équipes.
La concurrence était féroce lors de cet événement, et nos grandes gagnantes, Bella Howard et Shanelle Haire, ont clairement un avenir brillant à l'avant-garde des pratiques de sécurité axées sur les développeurs. Elles ont déclaré à propos de leur victoire :
"Nous sommes ravis de cette victoire ! Le fait de travailler en binôme a été déterminant pour notre réussite - nous pensons que nos diverses compétences et expériences se sont parfaitement complétées.
Nous tenons également à souligner que tous les participants ont fait preuve d'une performance exceptionnelle. Nous sommes vraiment honorés d'avoir gagné et nous avons beaucoup apprécié l'événement. Nous nous réjouissons de vous retrouver à la prochaine édition !
Apprenons à mieux les connaître :
- Depuis combien de temps travaillez-vous sur vos compétences en matière de codage sécurisé ?
Nous avons toutes deux suivi un double cursus en informatique, où nos compétences en matière de codage sécurisé ont commencé à prendre forme. Bella a développé un vif intérêt pour la cybersécurité et nous avons toutes deux participé à des événements et à des ateliers afin d'approfondir nos connaissances dans ce domaine.
Dans le cadre de notre emploi, nous avons eu l'occasion d'utiliser le site Secure Code Warrior, qui a joué un rôle déterminant dans notre développement. L'accent mis par Bella sur les pratiques de codage sécurisé renforce ses connaissances en tant qu'analyste de la sécurité, tandis que le rôle de Shanelle en tant qu'ingénieur logiciel exige un état d'esprit sécurisé, ce qui fait du codage sécurisé une partie essentielle de ses responsabilités.
- Avez-vous des conseils à donner aux femmes dans le domaine des STIM qui commencent leur carrière dans le codage sécurisé ?
Nous vous recommandons vivement de participer à des communautés de sécurité et d'apprendre de ceux qui sont déjà sur le terrain. Rejoindre des communautés dirigées par des femmes est également un moyen fantastique d'obtenir le soutien de femmes qui ont été à votre place et qui peuvent vous offrir des conseils et des encouragements précieux.
Participez à des événements tels que le Secure Coding Tournament et d'autres ateliers liés à l'industrie pour apprendre et nouer des contacts tout en vous amusant. Cherchez des mentors qui peuvent vous guider tout au long de votre carrière et vous fournir des informations précieuses. N'attendez pas d'avoir l'impression de tout savoir avant de commencer - l'expérience pratique est le meilleur moyen d'apprendre.
- Que feriez-vous pour promouvoir l'importance des bonnes pratiques en matière de cybersécurité ?
Il est essentiel de souligner que la sécurité est la responsabilité de chacun. Pour une sécurité efficace en profondeur, toutes les personnes travaillant dans la pile technologique, ainsi que tous les utilisateurs de la technologie, doivent connaître les meilleures pratiques en matière de sécurité et y adhérer. En favorisant une culture où la sécurité est considérée comme une responsabilité collective, nous pouvons mieux protéger nos systèmes et nos données.
Nous remercions tous les participants et nous nous réjouissons de travailler en partenariat avec l'AWSN sur de futurs projets.
Table des matières
Directeur général, président et cofondateur
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Évaluation comparative des compétences en matière de sécurité : Rationalisation de la conception sécurisée dans l'entreprise
Le mouvement "Secure-by-Design" (conception sécurisée) est l'avenir du développement de logiciels sécurisés. Découvrez les éléments clés que les entreprises doivent garder à l'esprit lorsqu'elles envisagent une initiative de conception sécurisée.
DigitalOcean réduit sa dette de sécurité avec Secure Code Warrior
L'utilisation par DigitalOcean de la formation Secure Code Warrior a considérablement réduit la dette de sécurité, permettant aux équipes de se concentrer davantage sur l'innovation et la productivité. L'amélioration de la sécurité a renforcé la qualité des produits et l'avantage concurrentiel de l'entreprise. À l'avenir, le score de confiance SCW les aidera à améliorer leurs pratiques de sécurité et à continuer à stimuler l'innovation.
Ressources pour vous aider à démarrer
OWASP Top 10 pour les applications LLM : Ce qui est nouveau, ce qui a changé et comment rester en sécurité
Gardez une longueur d'avance dans la sécurisation des applications LLM avec les dernières mises à jour du Top 10 de l'OWASP. Découvrez ce qui est nouveau, ce qui a changé et comment Secure Code Warrior vous fournit des ressources d'apprentissage actualisées pour atténuer les risques dans l'IA générative.
La note de confiance révèle la valeur des initiatives d'amélioration de la sécurité par la conception
Nos recherches ont montré que la formation au code sécurisé fonctionne. Le Trust Score, qui utilise un algorithme s'appuyant sur plus de 20 millions de points de données d'apprentissage issus du travail de plus de 250 000 apprenants dans plus de 600 organisations, révèle son efficacité à réduire les vulnérabilités et la manière de rendre l'initiative encore plus efficace.
Sécurité réactive contre sécurité préventive : La prévention est un meilleur remède
L'idée d'apporter une sécurité préventive aux codes et systèmes existants en même temps qu'aux applications plus récentes peut sembler décourageante, mais une approche "Secure-by-Design", mise en œuvre en améliorant les compétences des développeurs, permet d'appliquer les meilleures pratiques de sécurité à ces systèmes. C'est la meilleure chance qu'ont de nombreuses organisations d'améliorer leur sécurité.
Les avantages de l'évaluation des compétences des développeurs en matière de sécurité
L'importance croissante accordée au code sécurisé et aux principes de conception sécurisée exige que les développeurs soient formés à la cybersécurité dès le début du cycle de développement durable, et que des outils tels que le Trust Score de Secure Code Warriorles aident à mesurer et à améliorer leurs progrès.