Blog

Les femmes dans la sécurité gagnent : Comment l'AWSN met en place une nouvelle génération de superwomen de la sécurité

Pieter Danhieux
Publié le 24 juillet 2024

Secure-by-Design est la dernière initiative sur toutes les lèvres, et le gouvernement australien, en collaboration avec CISA aux plus hauts niveaux de la gouvernance mondiale, guide une norme plus élevée de qualité et de sécurité des logiciels de la part des fournisseurs.

Une augmentation significative de la sécurité des logiciels nécessitera une vague de soutien pour le renforcement des compétences en matière de sécurité et, en ce qui concerne les développeurs, une insistance sur l'apprentissage continu autour des meilleures pratiques de codage sécurisées. Il est réconfortant d'assister à un nouveau chapitre pour l'industrie, dans lequel les gouvernements mondiaux montrent l'exemple et fournissent des conseils appropriés pour atténuer les vulnérabilités insidieuses au niveau du code.

L'Australian Women in Security Network (AWSN) a travaillé sans relâche pour promouvoir la présence d'un plus grand nombre de femmes dans les fonctions de cybersécurité en Australie. Avec la Commonwealth Bank (CBA), nous avons récemment organisé un concours de codage sécurisé à l'adresse tournament pour permettre aux développeurs et aux professionnels de la sécurité de présenter leurs compétences dans un environnement amical et compétitif.

L'événement du 17 juillet a attiré un grand nombre de femmes incroyables représentant de multiples secteurs d'activité, et l'on peut affirmer sans risque de se tromper que leurs contributions contribueront à faire de l'Australie l'une des nations les plus cyber-sécurisées au monde d'ici à 2030.

Approbation d'un avenir plus sûr

Nous avons eu la chance que le lieutenant-général Michelle McGuiness, coordinatrice australienne de la cybersécurité, soutienne l'événement conjoint AWSN/CBA/SCW tournament . S'exprimant directement sur les initiatives australiennes des six boucliers cybernétiques et soutenant les principes de la conception sécurisée, ses propos ont trouvé un écho dans la salle où se trouvaient des cyberprofessionnels dévoués, engagés dans des changements positifs et des normes plus élevées en matière de conception et d'exécution de logiciels :

"Nous voulons impliquer l'ensemble du pays dans la résolution des problèmes [de cybersécurité], ce qui implique de s'assurer que nous disposons d'une main-d'œuvre solide, diversifiée et, bien sûr, inclusive et accueillante dans le domaine de la cybernétique.
Notre stratégie s'articule autour de six boucliers cybernétiques qui contribuent à protéger nos entreprises, nos organisations et nos citoyens. Ce qui est peut-être le plus pertinent pour l'événement d'aujourd'hui, c'est notre travail dans le cadre de la stratégie qui se concentre sur la sécurité dès la conception et la sécurité par défaut. Nous devrions avoir la certitude de ne pas être exposés à des risques inutiles lorsque nous achetons des appareils numériques ou des logiciels.
Et, bien sûr, l'industrie a un grand rôle à jouer en nous aidant à encourager, à développer et à soutenir ces parcours dans l'intérêt de leur entreprise, de notre économie... et de la sécurité de notre nation... Je félicite Secure Code Warrior et CBA ainsi que... AWSN pour leur leadership dans l'organisation de l'événement d'aujourd'hui".

Que se passe-t-il lorsque vous codez comme une fille ?

Une chose incroyable m'a toujours frappé lorsque nous organisons des événements à grande échelle comme celui-ci sur le site tournament . En général, ils impliquent des dizaines de milliers de développeurs et, comme c'est le cas statistiquement dans toute l'industrie, un pourcentage assez faible des participants sont des femmes.

Cependant, une participante finit souvent sur le podium des vainqueurs et partage la cagnotte. Je pense que cela en dit long sur l'inclusion des femmes dans des espaces traditionnellement dominés par les hommes. Non seulement elles y ont leur place, mais elles peuvent exceller et être une force d'aspiration au sein de leurs équipes.

La concurrence était féroce lors de cet événement, et nos grandes gagnantes, Bella Howard et Shanelle Haire, ont clairement un avenir brillant à l'avant-garde des pratiques de sécurité axées sur les développeurs. Elles ont déclaré à propos de leur victoire :

"Nous sommes ravis de cette victoire ! Le fait de travailler en binôme a été déterminant pour notre réussite - nous pensons que nos diverses compétences et expériences se sont parfaitement complétées.
Nous tenons également à souligner que tous les participants ont fait preuve d'une performance exceptionnelle. Nous sommes vraiment honorés d'avoir gagné et nous avons beaucoup apprécié l'événement. Nous nous réjouissons de vous retrouver à la prochaine édition !

Apprenons à mieux les connaître :

  • Depuis combien de temps travaillez-vous sur vos compétences en matière de codage sécurisé ?

Nous avons toutes deux suivi un double cursus en informatique, où nos compétences en matière de codage sécurisé ont commencé à prendre forme. Bella a développé un vif intérêt pour la cybersécurité et nous avons toutes deux participé à des événements et à des ateliers afin d'approfondir nos connaissances dans ce domaine.


Dans le cadre de notre emploi, nous avons eu l'occasion d'utiliser le site Secure Code Warrior, qui a joué un rôle déterminant dans notre développement. L'accent mis par Bella sur les pratiques de codage sécurisé renforce ses connaissances en tant qu'analyste de la sécurité, tandis que le rôle de Shanelle en tant qu'ingénieur logiciel exige un état d'esprit sécurisé, ce qui fait du codage sécurisé une partie essentielle de ses responsabilités.

  • Avez-vous des conseils à donner aux femmes dans le domaine des STIM qui commencent leur carrière dans le codage sécurisé ?

Nous vous recommandons vivement de participer à des communautés de sécurité et d'apprendre de ceux qui sont déjà sur le terrain. Rejoindre des communautés dirigées par des femmes est également un moyen fantastique d'obtenir le soutien de femmes qui ont été à votre place et qui peuvent vous offrir des conseils et des encouragements précieux.

Participez à des événements tels que le Secure Coding Tournament et d'autres ateliers liés à l'industrie pour apprendre et nouer des contacts tout en vous amusant. Cherchez des mentors qui peuvent vous guider tout au long de votre carrière et vous fournir des informations précieuses. N'attendez pas d'avoir l'impression de tout savoir avant de commencer - l'expérience pratique est le meilleur moyen d'apprendre.

  • Que feriez-vous pour promouvoir l'importance des bonnes pratiques en matière de cybersécurité ?

Il est essentiel de souligner que la sécurité est la responsabilité de chacun. Pour une sécurité efficace en profondeur, toutes les personnes travaillant dans la pile technologique, ainsi que tous les utilisateurs de la technologie, doivent connaître les meilleures pratiques en matière de sécurité et y adhérer. En favorisant une culture où la sécurité est considérée comme une responsabilité collective, nous pouvons mieux protéger nos systèmes et nos données.‍

Image 1
Image 2
Image 3


Nous remercions tous les participants et nous nous réjouissons de travailler en partenariat avec l'AWSN sur de futurs projets.

Voir la ressource
Voir la ressource

Le gouvernement australien, qui collabore avec la CISA aux plus hauts niveaux de la gouvernance mondiale, exige des fournisseurs des normes plus élevées en matière de qualité et de sécurité des logiciels.

Vous souhaitez en savoir plus ?

Directeur général, président et cofondateur

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démonstration
Partager sur :
Auteur
Pieter Danhieux
Publié le 24 juillet 2024

Directeur général, président et cofondateur

Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Partager sur :

Secure-by-Design est la dernière initiative sur toutes les lèvres, et le gouvernement australien, en collaboration avec CISA aux plus hauts niveaux de la gouvernance mondiale, guide une norme plus élevée de qualité et de sécurité des logiciels de la part des fournisseurs.

Une augmentation significative de la sécurité des logiciels nécessitera une vague de soutien pour le renforcement des compétences en matière de sécurité et, en ce qui concerne les développeurs, une insistance sur l'apprentissage continu autour des meilleures pratiques de codage sécurisées. Il est réconfortant d'assister à un nouveau chapitre pour l'industrie, dans lequel les gouvernements mondiaux montrent l'exemple et fournissent des conseils appropriés pour atténuer les vulnérabilités insidieuses au niveau du code.

L'Australian Women in Security Network (AWSN) a travaillé sans relâche pour promouvoir la présence d'un plus grand nombre de femmes dans les fonctions de cybersécurité en Australie. Avec la Commonwealth Bank (CBA), nous avons récemment organisé un concours de codage sécurisé à l'adresse tournament pour permettre aux développeurs et aux professionnels de la sécurité de présenter leurs compétences dans un environnement amical et compétitif.

L'événement du 17 juillet a attiré un grand nombre de femmes incroyables représentant de multiples secteurs d'activité, et l'on peut affirmer sans risque de se tromper que leurs contributions contribueront à faire de l'Australie l'une des nations les plus cyber-sécurisées au monde d'ici à 2030.

Approbation d'un avenir plus sûr

Nous avons eu la chance que le lieutenant-général Michelle McGuiness, coordinatrice australienne de la cybersécurité, soutienne l'événement conjoint AWSN/CBA/SCW tournament . S'exprimant directement sur les initiatives australiennes des six boucliers cybernétiques et soutenant les principes de la conception sécurisée, ses propos ont trouvé un écho dans la salle où se trouvaient des cyberprofessionnels dévoués, engagés dans des changements positifs et des normes plus élevées en matière de conception et d'exécution de logiciels :

"Nous voulons impliquer l'ensemble du pays dans la résolution des problèmes [de cybersécurité], ce qui implique de s'assurer que nous disposons d'une main-d'œuvre solide, diversifiée et, bien sûr, inclusive et accueillante dans le domaine de la cybernétique.
Notre stratégie s'articule autour de six boucliers cybernétiques qui contribuent à protéger nos entreprises, nos organisations et nos citoyens. Ce qui est peut-être le plus pertinent pour l'événement d'aujourd'hui, c'est notre travail dans le cadre de la stratégie qui se concentre sur la sécurité dès la conception et la sécurité par défaut. Nous devrions avoir la certitude de ne pas être exposés à des risques inutiles lorsque nous achetons des appareils numériques ou des logiciels.
Et, bien sûr, l'industrie a un grand rôle à jouer en nous aidant à encourager, à développer et à soutenir ces parcours dans l'intérêt de leur entreprise, de notre économie... et de la sécurité de notre nation... Je félicite Secure Code Warrior et CBA ainsi que... AWSN pour leur leadership dans l'organisation de l'événement d'aujourd'hui".

Que se passe-t-il lorsque vous codez comme une fille ?

Une chose incroyable m'a toujours frappé lorsque nous organisons des événements à grande échelle comme celui-ci sur le site tournament . En général, ils impliquent des dizaines de milliers de développeurs et, comme c'est le cas statistiquement dans toute l'industrie, un pourcentage assez faible des participants sont des femmes.

Cependant, une participante finit souvent sur le podium des vainqueurs et partage la cagnotte. Je pense que cela en dit long sur l'inclusion des femmes dans des espaces traditionnellement dominés par les hommes. Non seulement elles y ont leur place, mais elles peuvent exceller et être une force d'aspiration au sein de leurs équipes.

La concurrence était féroce lors de cet événement, et nos grandes gagnantes, Bella Howard et Shanelle Haire, ont clairement un avenir brillant à l'avant-garde des pratiques de sécurité axées sur les développeurs. Elles ont déclaré à propos de leur victoire :

"Nous sommes ravis de cette victoire ! Le fait de travailler en binôme a été déterminant pour notre réussite - nous pensons que nos diverses compétences et expériences se sont parfaitement complétées.
Nous tenons également à souligner que tous les participants ont fait preuve d'une performance exceptionnelle. Nous sommes vraiment honorés d'avoir gagné et nous avons beaucoup apprécié l'événement. Nous nous réjouissons de vous retrouver à la prochaine édition !

Apprenons à mieux les connaître :

  • Depuis combien de temps travaillez-vous sur vos compétences en matière de codage sécurisé ?

Nous avons toutes deux suivi un double cursus en informatique, où nos compétences en matière de codage sécurisé ont commencé à prendre forme. Bella a développé un vif intérêt pour la cybersécurité et nous avons toutes deux participé à des événements et à des ateliers afin d'approfondir nos connaissances dans ce domaine.


Dans le cadre de notre emploi, nous avons eu l'occasion d'utiliser le site Secure Code Warrior, qui a joué un rôle déterminant dans notre développement. L'accent mis par Bella sur les pratiques de codage sécurisé renforce ses connaissances en tant qu'analyste de la sécurité, tandis que le rôle de Shanelle en tant qu'ingénieur logiciel exige un état d'esprit sécurisé, ce qui fait du codage sécurisé une partie essentielle de ses responsabilités.

  • Avez-vous des conseils à donner aux femmes dans le domaine des STIM qui commencent leur carrière dans le codage sécurisé ?

Nous vous recommandons vivement de participer à des communautés de sécurité et d'apprendre de ceux qui sont déjà sur le terrain. Rejoindre des communautés dirigées par des femmes est également un moyen fantastique d'obtenir le soutien de femmes qui ont été à votre place et qui peuvent vous offrir des conseils et des encouragements précieux.

Participez à des événements tels que le Secure Coding Tournament et d'autres ateliers liés à l'industrie pour apprendre et nouer des contacts tout en vous amusant. Cherchez des mentors qui peuvent vous guider tout au long de votre carrière et vous fournir des informations précieuses. N'attendez pas d'avoir l'impression de tout savoir avant de commencer - l'expérience pratique est le meilleur moyen d'apprendre.

  • Que feriez-vous pour promouvoir l'importance des bonnes pratiques en matière de cybersécurité ?

Il est essentiel de souligner que la sécurité est la responsabilité de chacun. Pour une sécurité efficace en profondeur, toutes les personnes travaillant dans la pile technologique, ainsi que tous les utilisateurs de la technologie, doivent connaître les meilleures pratiques en matière de sécurité et y adhérer. En favorisant une culture où la sécurité est considérée comme une responsabilité collective, nous pouvons mieux protéger nos systèmes et nos données.‍

Image 1
Image 2
Image 3


Nous remercions tous les participants et nous nous réjouissons de travailler en partenariat avec l'AWSN sur de futurs projets.

Voir la ressource
Voir la ressource

Remplissez le formulaire ci-dessous pour télécharger le rapport

Nous aimerions que vous nous autorisiez à vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les vendrons jamais à d'autres entreprises à des fins de marketing.

Soumettre
Pour soumettre le formulaire, veuillez activer les cookies "Analytics". N'hésitez pas à les désactiver à nouveau une fois que vous aurez terminé.

Secure-by-Design est la dernière initiative sur toutes les lèvres, et le gouvernement australien, en collaboration avec CISA aux plus hauts niveaux de la gouvernance mondiale, guide une norme plus élevée de qualité et de sécurité des logiciels de la part des fournisseurs.

Une augmentation significative de la sécurité des logiciels nécessitera une vague de soutien pour le renforcement des compétences en matière de sécurité et, en ce qui concerne les développeurs, une insistance sur l'apprentissage continu autour des meilleures pratiques de codage sécurisées. Il est réconfortant d'assister à un nouveau chapitre pour l'industrie, dans lequel les gouvernements mondiaux montrent l'exemple et fournissent des conseils appropriés pour atténuer les vulnérabilités insidieuses au niveau du code.

L'Australian Women in Security Network (AWSN) a travaillé sans relâche pour promouvoir la présence d'un plus grand nombre de femmes dans les fonctions de cybersécurité en Australie. Avec la Commonwealth Bank (CBA), nous avons récemment organisé un concours de codage sécurisé à l'adresse tournament pour permettre aux développeurs et aux professionnels de la sécurité de présenter leurs compétences dans un environnement amical et compétitif.

L'événement du 17 juillet a attiré un grand nombre de femmes incroyables représentant de multiples secteurs d'activité, et l'on peut affirmer sans risque de se tromper que leurs contributions contribueront à faire de l'Australie l'une des nations les plus cyber-sécurisées au monde d'ici à 2030.

Approbation d'un avenir plus sûr

Nous avons eu la chance que le lieutenant-général Michelle McGuiness, coordinatrice australienne de la cybersécurité, soutienne l'événement conjoint AWSN/CBA/SCW tournament . S'exprimant directement sur les initiatives australiennes des six boucliers cybernétiques et soutenant les principes de la conception sécurisée, ses propos ont trouvé un écho dans la salle où se trouvaient des cyberprofessionnels dévoués, engagés dans des changements positifs et des normes plus élevées en matière de conception et d'exécution de logiciels :

"Nous voulons impliquer l'ensemble du pays dans la résolution des problèmes [de cybersécurité], ce qui implique de s'assurer que nous disposons d'une main-d'œuvre solide, diversifiée et, bien sûr, inclusive et accueillante dans le domaine de la cybernétique.
Notre stratégie s'articule autour de six boucliers cybernétiques qui contribuent à protéger nos entreprises, nos organisations et nos citoyens. Ce qui est peut-être le plus pertinent pour l'événement d'aujourd'hui, c'est notre travail dans le cadre de la stratégie qui se concentre sur la sécurité dès la conception et la sécurité par défaut. Nous devrions avoir la certitude de ne pas être exposés à des risques inutiles lorsque nous achetons des appareils numériques ou des logiciels.
Et, bien sûr, l'industrie a un grand rôle à jouer en nous aidant à encourager, à développer et à soutenir ces parcours dans l'intérêt de leur entreprise, de notre économie... et de la sécurité de notre nation... Je félicite Secure Code Warrior et CBA ainsi que... AWSN pour leur leadership dans l'organisation de l'événement d'aujourd'hui".

Que se passe-t-il lorsque vous codez comme une fille ?

Une chose incroyable m'a toujours frappé lorsque nous organisons des événements à grande échelle comme celui-ci sur le site tournament . En général, ils impliquent des dizaines de milliers de développeurs et, comme c'est le cas statistiquement dans toute l'industrie, un pourcentage assez faible des participants sont des femmes.

Cependant, une participante finit souvent sur le podium des vainqueurs et partage la cagnotte. Je pense que cela en dit long sur l'inclusion des femmes dans des espaces traditionnellement dominés par les hommes. Non seulement elles y ont leur place, mais elles peuvent exceller et être une force d'aspiration au sein de leurs équipes.

La concurrence était féroce lors de cet événement, et nos grandes gagnantes, Bella Howard et Shanelle Haire, ont clairement un avenir brillant à l'avant-garde des pratiques de sécurité axées sur les développeurs. Elles ont déclaré à propos de leur victoire :

"Nous sommes ravis de cette victoire ! Le fait de travailler en binôme a été déterminant pour notre réussite - nous pensons que nos diverses compétences et expériences se sont parfaitement complétées.
Nous tenons également à souligner que tous les participants ont fait preuve d'une performance exceptionnelle. Nous sommes vraiment honorés d'avoir gagné et nous avons beaucoup apprécié l'événement. Nous nous réjouissons de vous retrouver à la prochaine édition !

Apprenons à mieux les connaître :

  • Depuis combien de temps travaillez-vous sur vos compétences en matière de codage sécurisé ?

Nous avons toutes deux suivi un double cursus en informatique, où nos compétences en matière de codage sécurisé ont commencé à prendre forme. Bella a développé un vif intérêt pour la cybersécurité et nous avons toutes deux participé à des événements et à des ateliers afin d'approfondir nos connaissances dans ce domaine.


Dans le cadre de notre emploi, nous avons eu l'occasion d'utiliser le site Secure Code Warrior, qui a joué un rôle déterminant dans notre développement. L'accent mis par Bella sur les pratiques de codage sécurisé renforce ses connaissances en tant qu'analyste de la sécurité, tandis que le rôle de Shanelle en tant qu'ingénieur logiciel exige un état d'esprit sécurisé, ce qui fait du codage sécurisé une partie essentielle de ses responsabilités.

  • Avez-vous des conseils à donner aux femmes dans le domaine des STIM qui commencent leur carrière dans le codage sécurisé ?

Nous vous recommandons vivement de participer à des communautés de sécurité et d'apprendre de ceux qui sont déjà sur le terrain. Rejoindre des communautés dirigées par des femmes est également un moyen fantastique d'obtenir le soutien de femmes qui ont été à votre place et qui peuvent vous offrir des conseils et des encouragements précieux.

Participez à des événements tels que le Secure Coding Tournament et d'autres ateliers liés à l'industrie pour apprendre et nouer des contacts tout en vous amusant. Cherchez des mentors qui peuvent vous guider tout au long de votre carrière et vous fournir des informations précieuses. N'attendez pas d'avoir l'impression de tout savoir avant de commencer - l'expérience pratique est le meilleur moyen d'apprendre.

  • Que feriez-vous pour promouvoir l'importance des bonnes pratiques en matière de cybersécurité ?

Il est essentiel de souligner que la sécurité est la responsabilité de chacun. Pour une sécurité efficace en profondeur, toutes les personnes travaillant dans la pile technologique, ainsi que tous les utilisateurs de la technologie, doivent connaître les meilleures pratiques en matière de sécurité et y adhérer. En favorisant une culture où la sécurité est considérée comme une responsabilité collective, nous pouvons mieux protéger nos systèmes et nos données.‍

Image 1
Image 2
Image 3


Nous remercions tous les participants et nous nous réjouissons de travailler en partenariat avec l'AWSN sur de futurs projets.

Commencez

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Voir le rapportRéservez une démonstration
Télécharger le PDF
Voir la ressource
Partager sur :
Vous souhaitez en savoir plus ?

Partager sur :
Auteur
Pieter Danhieux
Publié le 24 juillet 2024

Directeur général, président et cofondateur

Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.

Partager sur :

Secure-by-Design est la dernière initiative sur toutes les lèvres, et le gouvernement australien, en collaboration avec CISA aux plus hauts niveaux de la gouvernance mondiale, guide une norme plus élevée de qualité et de sécurité des logiciels de la part des fournisseurs.

Une augmentation significative de la sécurité des logiciels nécessitera une vague de soutien pour le renforcement des compétences en matière de sécurité et, en ce qui concerne les développeurs, une insistance sur l'apprentissage continu autour des meilleures pratiques de codage sécurisées. Il est réconfortant d'assister à un nouveau chapitre pour l'industrie, dans lequel les gouvernements mondiaux montrent l'exemple et fournissent des conseils appropriés pour atténuer les vulnérabilités insidieuses au niveau du code.

L'Australian Women in Security Network (AWSN) a travaillé sans relâche pour promouvoir la présence d'un plus grand nombre de femmes dans les fonctions de cybersécurité en Australie. Avec la Commonwealth Bank (CBA), nous avons récemment organisé un concours de codage sécurisé à l'adresse tournament pour permettre aux développeurs et aux professionnels de la sécurité de présenter leurs compétences dans un environnement amical et compétitif.

L'événement du 17 juillet a attiré un grand nombre de femmes incroyables représentant de multiples secteurs d'activité, et l'on peut affirmer sans risque de se tromper que leurs contributions contribueront à faire de l'Australie l'une des nations les plus cyber-sécurisées au monde d'ici à 2030.

Approbation d'un avenir plus sûr

Nous avons eu la chance que le lieutenant-général Michelle McGuiness, coordinatrice australienne de la cybersécurité, soutienne l'événement conjoint AWSN/CBA/SCW tournament . S'exprimant directement sur les initiatives australiennes des six boucliers cybernétiques et soutenant les principes de la conception sécurisée, ses propos ont trouvé un écho dans la salle où se trouvaient des cyberprofessionnels dévoués, engagés dans des changements positifs et des normes plus élevées en matière de conception et d'exécution de logiciels :

"Nous voulons impliquer l'ensemble du pays dans la résolution des problèmes [de cybersécurité], ce qui implique de s'assurer que nous disposons d'une main-d'œuvre solide, diversifiée et, bien sûr, inclusive et accueillante dans le domaine de la cybernétique.
Notre stratégie s'articule autour de six boucliers cybernétiques qui contribuent à protéger nos entreprises, nos organisations et nos citoyens. Ce qui est peut-être le plus pertinent pour l'événement d'aujourd'hui, c'est notre travail dans le cadre de la stratégie qui se concentre sur la sécurité dès la conception et la sécurité par défaut. Nous devrions avoir la certitude de ne pas être exposés à des risques inutiles lorsque nous achetons des appareils numériques ou des logiciels.
Et, bien sûr, l'industrie a un grand rôle à jouer en nous aidant à encourager, à développer et à soutenir ces parcours dans l'intérêt de leur entreprise, de notre économie... et de la sécurité de notre nation... Je félicite Secure Code Warrior et CBA ainsi que... AWSN pour leur leadership dans l'organisation de l'événement d'aujourd'hui".

Que se passe-t-il lorsque vous codez comme une fille ?

Une chose incroyable m'a toujours frappé lorsque nous organisons des événements à grande échelle comme celui-ci sur le site tournament . En général, ils impliquent des dizaines de milliers de développeurs et, comme c'est le cas statistiquement dans toute l'industrie, un pourcentage assez faible des participants sont des femmes.

Cependant, une participante finit souvent sur le podium des vainqueurs et partage la cagnotte. Je pense que cela en dit long sur l'inclusion des femmes dans des espaces traditionnellement dominés par les hommes. Non seulement elles y ont leur place, mais elles peuvent exceller et être une force d'aspiration au sein de leurs équipes.

La concurrence était féroce lors de cet événement, et nos grandes gagnantes, Bella Howard et Shanelle Haire, ont clairement un avenir brillant à l'avant-garde des pratiques de sécurité axées sur les développeurs. Elles ont déclaré à propos de leur victoire :

"Nous sommes ravis de cette victoire ! Le fait de travailler en binôme a été déterminant pour notre réussite - nous pensons que nos diverses compétences et expériences se sont parfaitement complétées.
Nous tenons également à souligner que tous les participants ont fait preuve d'une performance exceptionnelle. Nous sommes vraiment honorés d'avoir gagné et nous avons beaucoup apprécié l'événement. Nous nous réjouissons de vous retrouver à la prochaine édition !

Apprenons à mieux les connaître :

  • Depuis combien de temps travaillez-vous sur vos compétences en matière de codage sécurisé ?

Nous avons toutes deux suivi un double cursus en informatique, où nos compétences en matière de codage sécurisé ont commencé à prendre forme. Bella a développé un vif intérêt pour la cybersécurité et nous avons toutes deux participé à des événements et à des ateliers afin d'approfondir nos connaissances dans ce domaine.


Dans le cadre de notre emploi, nous avons eu l'occasion d'utiliser le site Secure Code Warrior, qui a joué un rôle déterminant dans notre développement. L'accent mis par Bella sur les pratiques de codage sécurisé renforce ses connaissances en tant qu'analyste de la sécurité, tandis que le rôle de Shanelle en tant qu'ingénieur logiciel exige un état d'esprit sécurisé, ce qui fait du codage sécurisé une partie essentielle de ses responsabilités.

  • Avez-vous des conseils à donner aux femmes dans le domaine des STIM qui commencent leur carrière dans le codage sécurisé ?

Nous vous recommandons vivement de participer à des communautés de sécurité et d'apprendre de ceux qui sont déjà sur le terrain. Rejoindre des communautés dirigées par des femmes est également un moyen fantastique d'obtenir le soutien de femmes qui ont été à votre place et qui peuvent vous offrir des conseils et des encouragements précieux.

Participez à des événements tels que le Secure Coding Tournament et d'autres ateliers liés à l'industrie pour apprendre et nouer des contacts tout en vous amusant. Cherchez des mentors qui peuvent vous guider tout au long de votre carrière et vous fournir des informations précieuses. N'attendez pas d'avoir l'impression de tout savoir avant de commencer - l'expérience pratique est le meilleur moyen d'apprendre.

  • Que feriez-vous pour promouvoir l'importance des bonnes pratiques en matière de cybersécurité ?

Il est essentiel de souligner que la sécurité est la responsabilité de chacun. Pour une sécurité efficace en profondeur, toutes les personnes travaillant dans la pile technologique, ainsi que tous les utilisateurs de la technologie, doivent connaître les meilleures pratiques en matière de sécurité et y adhérer. En favorisant une culture où la sécurité est considérée comme une responsabilité collective, nous pouvons mieux protéger nos systèmes et nos données.‍

Image 1
Image 2
Image 3


Nous remercions tous les participants et nous nous réjouissons de travailler en partenariat avec l'AWSN sur de futurs projets.

Table des matières

Télécharger le PDF
Voir la ressource
Vous souhaitez en savoir plus ?

Directeur général, président et cofondateur

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Réservez une démonstrationTélécharger
Partager sur :
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles