
Las 10 mejores API de la serie OWASP de Coders Conquer Security: exposición excesiva de datos
La vulnerabilidad de exposición excesiva de datos se diferencia de otros problemas de API de la lista de OWASP, ya que implica un tipo de datos muy específico. La mecánica real detrás de la vulnerabilidad es similar a la de otros, pero la exposición excesiva de datos, en este caso, se define como la exposición excesiva de datos que están protegidos legalmente o son altamente sensibles. Esto puede incluir cualquier información de identificación personal, que a menudo se denomina PII. O podría incluir información sobre el sector de las tarjetas de pago (PCI, por sus siglas en inglés). Por último, la exposición excesiva de datos puede incluir cualquier información que esté sujeta a las leyes de privacidad, como el Reglamento General de Protección de Datos (GDPR) en Europa o la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) en los Estados Unidos.
Como se puede imaginar, esto es motivo de profunda preocupación, y es imperativo que los desarrolladores expertos aprendan a eliminar estos errores siempre que sea posible. Si ya estás preparado para enfrentarte al dragón de la exposición de datos, dirígete a nuestro desafío gamificado:
¿Cuál fue tu puntuación? Siga leyendo y obtenga más información:
¿Cuáles son algunos ejemplos de exposición excesiva de datos?
Una de las principales razones por las que se produce una exposición excesiva de los datos es porque los desarrolladores y programadores no tienen suficiente información sobre el tipo de datos que utilizarán sus aplicaciones. Por este motivo, los desarrolladores tienden a utilizar procesos genéricos en los que todas las propiedades de los objetos quedan expuestas a los usuarios finales.
A veces, los desarrolladores también asumen que los componentes de la interfaz filtrarán los datos antes de mostrar cualquier información a los usuarios. En el caso de la mayoría de los datos genéricos, esto rara vez supone un problema. Sin embargo, exponer a los usuarios datos confidenciales o protegidos legalmente como parte de un identificador de sesión, por ejemplo, puede generar grandes problemas tanto desde el punto de vista legal como de seguridad.
Como ejemplo de la facilidad con la que se pueden compartir accidentalmente datos confidenciales, el informe de OWASP prevé un escenario en el que un guardia de seguridad tenga acceso a cámaras específicas basadas en IoT en una instalación. Es posible que esas cámaras vigilen zonas cerradas y seguras, mientras que otras cámaras que vigilan a personas deberían estar restringidas a guardias o supervisores con permisos más altos.
Para dar acceso al guardia a las cámaras autorizadas, los desarrolladores pueden usar una llamada a la API como la siguiente.
/api/sites/111/cámaras
En respuesta, la aplicación enviaría detalles sobre las cámaras que el guardia puede ver en el siguiente formato:
{«id» :"xxx», "live_access_token» :"xxxxbbbbb», "building_id» :"yyy "}
A primera vista, esto parece funcionar bien. El guardia, que utiliza la interfaz gráfica de usuario de la aplicación, solo verá las imágenes de la cámara que esté autorizado a ver. El problema es que, debido al código genérico utilizado, la respuesta real de la API contendría una lista completa de todas las cámaras de la instalación. Cualquiera que rastree la red y capture esos datos, o ponga en peligro la cuenta del guardia, podrá descubrir las ubicaciones y la nomenclatura de cada cámara de la red. De este modo, podrían acceder a esos datos sin restricciones.
Eliminar la exposición excesiva de datos
La clave más importante para evitar la exposición excesiva de los datos es comprender los datos y las protecciones que los rodean. Crear API genéricas y dejar que el cliente clasifique los datos antes de mostrarlos a los usuarios es una opción peligrosa que conduce a muchas violaciones de seguridad evitables.
Además de comprender las protecciones de datos pertinentes, también es importante detener el proceso de enviar todo a un usuario con API genéricas. Por ejemplo, se deben evitar códigos como to_json () y to_string (). En su lugar, el código debe seleccionar específicamente las propiedades que deben devolverse a los usuarios autorizados y enviar esa información exclusivamente.
Como forma de garantizar que ningún dato protegido se comparta accidentalmente en exceso, las organizaciones deberían considerar la posibilidad de implementar un mecanismo de validación de respuestas basado en esquemas como una capa adicional de seguridad. Debe definir y hacer cumplir los datos que devuelven todos los métodos de API, incluidas las reglas para la notificación de errores.
Por último, todos los datos clasificados como que contienen PII o PCI, o la información que está protegida por normativas como el RGPD o la HIPAA, deben protegerse mediante un cifrado seguro. De este modo, incluso si la ubicación de esos datos se pierde debido a una vulnerabilidad de exposición excesiva de los datos, existe una buena línea de defensa secundaria que debería proteger los datos incluso si caen en manos de un usuario malintencionado o de un actor de amenazas.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.


La mecánica real detrás de esta vulnerabilidad es similar a la de otras, pero la exposición excesiva de datos, en este caso, se define como la participación de datos legalmente protegidos o altamente confidenciales.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


La vulnerabilidad de exposición excesiva de datos se diferencia de otros problemas de API de la lista de OWASP, ya que implica un tipo de datos muy específico. La mecánica real detrás de la vulnerabilidad es similar a la de otros, pero la exposición excesiva de datos, en este caso, se define como la exposición excesiva de datos que están protegidos legalmente o son altamente sensibles. Esto puede incluir cualquier información de identificación personal, que a menudo se denomina PII. O podría incluir información sobre el sector de las tarjetas de pago (PCI, por sus siglas en inglés). Por último, la exposición excesiva de datos puede incluir cualquier información que esté sujeta a las leyes de privacidad, como el Reglamento General de Protección de Datos (GDPR) en Europa o la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) en los Estados Unidos.
Como se puede imaginar, esto es motivo de profunda preocupación, y es imperativo que los desarrolladores expertos aprendan a eliminar estos errores siempre que sea posible. Si ya estás preparado para enfrentarte al dragón de la exposición de datos, dirígete a nuestro desafío gamificado:
¿Cuál fue tu puntuación? Siga leyendo y obtenga más información:
¿Cuáles son algunos ejemplos de exposición excesiva de datos?
Una de las principales razones por las que se produce una exposición excesiva de los datos es porque los desarrolladores y programadores no tienen suficiente información sobre el tipo de datos que utilizarán sus aplicaciones. Por este motivo, los desarrolladores tienden a utilizar procesos genéricos en los que todas las propiedades de los objetos quedan expuestas a los usuarios finales.
A veces, los desarrolladores también asumen que los componentes de la interfaz filtrarán los datos antes de mostrar cualquier información a los usuarios. En el caso de la mayoría de los datos genéricos, esto rara vez supone un problema. Sin embargo, exponer a los usuarios datos confidenciales o protegidos legalmente como parte de un identificador de sesión, por ejemplo, puede generar grandes problemas tanto desde el punto de vista legal como de seguridad.
Como ejemplo de la facilidad con la que se pueden compartir accidentalmente datos confidenciales, el informe de OWASP prevé un escenario en el que un guardia de seguridad tenga acceso a cámaras específicas basadas en IoT en una instalación. Es posible que esas cámaras vigilen zonas cerradas y seguras, mientras que otras cámaras que vigilan a personas deberían estar restringidas a guardias o supervisores con permisos más altos.
Para dar acceso al guardia a las cámaras autorizadas, los desarrolladores pueden usar una llamada a la API como la siguiente.
/api/sites/111/cámaras
En respuesta, la aplicación enviaría detalles sobre las cámaras que el guardia puede ver en el siguiente formato:
{«id» :"xxx», "live_access_token» :"xxxxbbbbb», "building_id» :"yyy "}
A primera vista, esto parece funcionar bien. El guardia, que utiliza la interfaz gráfica de usuario de la aplicación, solo verá las imágenes de la cámara que esté autorizado a ver. El problema es que, debido al código genérico utilizado, la respuesta real de la API contendría una lista completa de todas las cámaras de la instalación. Cualquiera que rastree la red y capture esos datos, o ponga en peligro la cuenta del guardia, podrá descubrir las ubicaciones y la nomenclatura de cada cámara de la red. De este modo, podrían acceder a esos datos sin restricciones.
Eliminar la exposición excesiva de datos
La clave más importante para evitar la exposición excesiva de los datos es comprender los datos y las protecciones que los rodean. Crear API genéricas y dejar que el cliente clasifique los datos antes de mostrarlos a los usuarios es una opción peligrosa que conduce a muchas violaciones de seguridad evitables.
Además de comprender las protecciones de datos pertinentes, también es importante detener el proceso de enviar todo a un usuario con API genéricas. Por ejemplo, se deben evitar códigos como to_json () y to_string (). En su lugar, el código debe seleccionar específicamente las propiedades que deben devolverse a los usuarios autorizados y enviar esa información exclusivamente.
Como forma de garantizar que ningún dato protegido se comparta accidentalmente en exceso, las organizaciones deberían considerar la posibilidad de implementar un mecanismo de validación de respuestas basado en esquemas como una capa adicional de seguridad. Debe definir y hacer cumplir los datos que devuelven todos los métodos de API, incluidas las reglas para la notificación de errores.
Por último, todos los datos clasificados como que contienen PII o PCI, o la información que está protegida por normativas como el RGPD o la HIPAA, deben protegerse mediante un cifrado seguro. De este modo, incluso si la ubicación de esos datos se pierde debido a una vulnerabilidad de exposición excesiva de los datos, existe una buena línea de defensa secundaria que debería proteger los datos incluso si caen en manos de un usuario malintencionado o de un actor de amenazas.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.

La vulnerabilidad de exposición excesiva de datos se diferencia de otros problemas de API de la lista de OWASP, ya que implica un tipo de datos muy específico. La mecánica real detrás de la vulnerabilidad es similar a la de otros, pero la exposición excesiva de datos, en este caso, se define como la exposición excesiva de datos que están protegidos legalmente o son altamente sensibles. Esto puede incluir cualquier información de identificación personal, que a menudo se denomina PII. O podría incluir información sobre el sector de las tarjetas de pago (PCI, por sus siglas en inglés). Por último, la exposición excesiva de datos puede incluir cualquier información que esté sujeta a las leyes de privacidad, como el Reglamento General de Protección de Datos (GDPR) en Europa o la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) en los Estados Unidos.
Como se puede imaginar, esto es motivo de profunda preocupación, y es imperativo que los desarrolladores expertos aprendan a eliminar estos errores siempre que sea posible. Si ya estás preparado para enfrentarte al dragón de la exposición de datos, dirígete a nuestro desafío gamificado:
¿Cuál fue tu puntuación? Siga leyendo y obtenga más información:
¿Cuáles son algunos ejemplos de exposición excesiva de datos?
Una de las principales razones por las que se produce una exposición excesiva de los datos es porque los desarrolladores y programadores no tienen suficiente información sobre el tipo de datos que utilizarán sus aplicaciones. Por este motivo, los desarrolladores tienden a utilizar procesos genéricos en los que todas las propiedades de los objetos quedan expuestas a los usuarios finales.
A veces, los desarrolladores también asumen que los componentes de la interfaz filtrarán los datos antes de mostrar cualquier información a los usuarios. En el caso de la mayoría de los datos genéricos, esto rara vez supone un problema. Sin embargo, exponer a los usuarios datos confidenciales o protegidos legalmente como parte de un identificador de sesión, por ejemplo, puede generar grandes problemas tanto desde el punto de vista legal como de seguridad.
Como ejemplo de la facilidad con la que se pueden compartir accidentalmente datos confidenciales, el informe de OWASP prevé un escenario en el que un guardia de seguridad tenga acceso a cámaras específicas basadas en IoT en una instalación. Es posible que esas cámaras vigilen zonas cerradas y seguras, mientras que otras cámaras que vigilan a personas deberían estar restringidas a guardias o supervisores con permisos más altos.
Para dar acceso al guardia a las cámaras autorizadas, los desarrolladores pueden usar una llamada a la API como la siguiente.
/api/sites/111/cámaras
En respuesta, la aplicación enviaría detalles sobre las cámaras que el guardia puede ver en el siguiente formato:
{«id» :"xxx», "live_access_token» :"xxxxbbbbb», "building_id» :"yyy "}
A primera vista, esto parece funcionar bien. El guardia, que utiliza la interfaz gráfica de usuario de la aplicación, solo verá las imágenes de la cámara que esté autorizado a ver. El problema es que, debido al código genérico utilizado, la respuesta real de la API contendría una lista completa de todas las cámaras de la instalación. Cualquiera que rastree la red y capture esos datos, o ponga en peligro la cuenta del guardia, podrá descubrir las ubicaciones y la nomenclatura de cada cámara de la red. De este modo, podrían acceder a esos datos sin restricciones.
Eliminar la exposición excesiva de datos
La clave más importante para evitar la exposición excesiva de los datos es comprender los datos y las protecciones que los rodean. Crear API genéricas y dejar que el cliente clasifique los datos antes de mostrarlos a los usuarios es una opción peligrosa que conduce a muchas violaciones de seguridad evitables.
Además de comprender las protecciones de datos pertinentes, también es importante detener el proceso de enviar todo a un usuario con API genéricas. Por ejemplo, se deben evitar códigos como to_json () y to_string (). En su lugar, el código debe seleccionar específicamente las propiedades que deben devolverse a los usuarios autorizados y enviar esa información exclusivamente.
Como forma de garantizar que ningún dato protegido se comparta accidentalmente en exceso, las organizaciones deberían considerar la posibilidad de implementar un mecanismo de validación de respuestas basado en esquemas como una capa adicional de seguridad. Debe definir y hacer cumplir los datos que devuelven todos los métodos de API, incluidas las reglas para la notificación de errores.
Por último, todos los datos clasificados como que contienen PII o PCI, o la información que está protegida por normativas como el RGPD o la HIPAA, deben protegerse mediante un cifrado seguro. De este modo, incluso si la ubicación de esos datos se pierde debido a una vulnerabilidad de exposición excesiva de los datos, existe una buena línea de defensa secundaria que debería proteger los datos incluso si caen en manos de un usuario malintencionado o de un actor de amenazas.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
La vulnerabilidad de exposición excesiva de datos se diferencia de otros problemas de API de la lista de OWASP, ya que implica un tipo de datos muy específico. La mecánica real detrás de la vulnerabilidad es similar a la de otros, pero la exposición excesiva de datos, en este caso, se define como la exposición excesiva de datos que están protegidos legalmente o son altamente sensibles. Esto puede incluir cualquier información de identificación personal, que a menudo se denomina PII. O podría incluir información sobre el sector de las tarjetas de pago (PCI, por sus siglas en inglés). Por último, la exposición excesiva de datos puede incluir cualquier información que esté sujeta a las leyes de privacidad, como el Reglamento General de Protección de Datos (GDPR) en Europa o la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) en los Estados Unidos.
Como se puede imaginar, esto es motivo de profunda preocupación, y es imperativo que los desarrolladores expertos aprendan a eliminar estos errores siempre que sea posible. Si ya estás preparado para enfrentarte al dragón de la exposición de datos, dirígete a nuestro desafío gamificado:
¿Cuál fue tu puntuación? Siga leyendo y obtenga más información:
¿Cuáles son algunos ejemplos de exposición excesiva de datos?
Una de las principales razones por las que se produce una exposición excesiva de los datos es porque los desarrolladores y programadores no tienen suficiente información sobre el tipo de datos que utilizarán sus aplicaciones. Por este motivo, los desarrolladores tienden a utilizar procesos genéricos en los que todas las propiedades de los objetos quedan expuestas a los usuarios finales.
A veces, los desarrolladores también asumen que los componentes de la interfaz filtrarán los datos antes de mostrar cualquier información a los usuarios. En el caso de la mayoría de los datos genéricos, esto rara vez supone un problema. Sin embargo, exponer a los usuarios datos confidenciales o protegidos legalmente como parte de un identificador de sesión, por ejemplo, puede generar grandes problemas tanto desde el punto de vista legal como de seguridad.
Como ejemplo de la facilidad con la que se pueden compartir accidentalmente datos confidenciales, el informe de OWASP prevé un escenario en el que un guardia de seguridad tenga acceso a cámaras específicas basadas en IoT en una instalación. Es posible que esas cámaras vigilen zonas cerradas y seguras, mientras que otras cámaras que vigilan a personas deberían estar restringidas a guardias o supervisores con permisos más altos.
Para dar acceso al guardia a las cámaras autorizadas, los desarrolladores pueden usar una llamada a la API como la siguiente.
/api/sites/111/cámaras
En respuesta, la aplicación enviaría detalles sobre las cámaras que el guardia puede ver en el siguiente formato:
{«id» :"xxx», "live_access_token» :"xxxxbbbbb», "building_id» :"yyy "}
A primera vista, esto parece funcionar bien. El guardia, que utiliza la interfaz gráfica de usuario de la aplicación, solo verá las imágenes de la cámara que esté autorizado a ver. El problema es que, debido al código genérico utilizado, la respuesta real de la API contendría una lista completa de todas las cámaras de la instalación. Cualquiera que rastree la red y capture esos datos, o ponga en peligro la cuenta del guardia, podrá descubrir las ubicaciones y la nomenclatura de cada cámara de la red. De este modo, podrían acceder a esos datos sin restricciones.
Eliminar la exposición excesiva de datos
La clave más importante para evitar la exposición excesiva de los datos es comprender los datos y las protecciones que los rodean. Crear API genéricas y dejar que el cliente clasifique los datos antes de mostrarlos a los usuarios es una opción peligrosa que conduce a muchas violaciones de seguridad evitables.
Además de comprender las protecciones de datos pertinentes, también es importante detener el proceso de enviar todo a un usuario con API genéricas. Por ejemplo, se deben evitar códigos como to_json () y to_string (). En su lugar, el código debe seleccionar específicamente las propiedades que deben devolverse a los usuarios autorizados y enviar esa información exclusivamente.
Como forma de garantizar que ningún dato protegido se comparta accidentalmente en exceso, las organizaciones deberían considerar la posibilidad de implementar un mecanismo de validación de respuestas basado en esquemas como una capa adicional de seguridad. Debe definir y hacer cumplir los datos que devuelven todos los métodos de API, incluidas las reglas para la notificación de errores.
Por último, todos los datos clasificados como que contienen PII o PCI, o la información que está protegida por normativas como el RGPD o la HIPAA, deben protegerse mediante un cifrado seguro. De este modo, incluso si la ubicación de esos datos se pierde debido a una vulnerabilidad de exposición excesiva de los datos, existe una buena línea de defensa secundaria que debería proteger los datos incluso si caen en manos de un usuario malintencionado o de un actor de amenazas.
Eche un vistazo a la Secure Code Warrior páginas de blog para obtener más información sobre esta vulnerabilidad y sobre cómo proteger a su organización y a sus clientes de los estragos de otras fallas de seguridad. También puedes prueba una demo de la plataforma de formación Secure Code Warrior para mantener todas sus habilidades de ciberseguridad perfeccionadas y actualizadas.
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




%20(1).avif)
.avif)
