
Los codificadores conquistan la seguridad: serie Share & Learn: antiautomatización insuficiente
Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.
Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.
Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.
En este episodio, aprenderemos:
- Cómo aprovechan los atacantes la falta de antiautomatización
- Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
- Técnicas que pueden corregir esta vulnerabilidad.
¿Cómo aprovechan los atacantes la falta de antiautomatización?
El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.
Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.
Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.
¿Por qué es peligrosa la falta de antiautomatización?
Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.
Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.
Solución de problemas de antiautomatización insuficientes
Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.
El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.
Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.
También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.
Más información sobre la antiautomatización insuficiente
Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]


Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. A continuación, te explicamos cómo detenerlos.
Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.


Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.
Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.
Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.
En este episodio, aprenderemos:
- Cómo aprovechan los atacantes la falta de antiautomatización
- Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
- Técnicas que pueden corregir esta vulnerabilidad.
¿Cómo aprovechan los atacantes la falta de antiautomatización?
El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.
Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.
Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.
¿Por qué es peligrosa la falta de antiautomatización?
Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.
Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.
Solución de problemas de antiautomatización insuficientes
Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.
El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.
Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.
También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.
Más información sobre la antiautomatización insuficiente
Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.
Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.
Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.
En este episodio, aprenderemos:
- Cómo aprovechan los atacantes la falta de antiautomatización
- Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
- Técnicas que pueden corregir esta vulnerabilidad.
¿Cómo aprovechan los atacantes la falta de antiautomatización?
El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.
Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.
Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.
¿Por qué es peligrosa la falta de antiautomatización?
Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.
Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.
Solución de problemas de antiautomatización insuficientes
Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.
El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.
Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.
También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.
Más información sobre la antiautomatización insuficiente
Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.
Imagina ir a la puerta de un antiguo bar clandestino o club clandestino. El pequeño agujero de la puerta se abre y un corpulento portero le pide la contraseña. El visitante potencial no conoce la contraseña y la adivina. Está mal, así que el portero no les deja entrar.
Eso es lo que ocurriría normalmente. Ahora imagine que el visitante que ha adivinado la contraseña equivocada vuelve a intentarlo de inmediato, se equivoca y se le niega el acceso nuevamente. Luego imagina que el visitante potencial abre el diccionario y comienza a leer palabras, empezando por algo como un oso hormiguero y procediendo a probar todas las palabras posibles.
Lo más probable es que el portero no permita que se lleve a cabo ese tipo de actividad, pero los sitios web y las aplicaciones con una antiautomatización insuficiente hacen precisamente eso. Permiten a los usuarios seguir probando contraseñas, incluso utilizando técnicas de automatización, hasta que por fin se topan con el eslogan adecuado.
En este episodio, aprenderemos:
- Cómo aprovechan los atacantes la falta de antiautomatización
- Por qué son peligrosas las aplicaciones con una antiautomatización insuficiente
- Técnicas que pueden corregir esta vulnerabilidad.
¿Cómo aprovechan los atacantes la falta de antiautomatización?
El empleo de ataques automatizados o de tipo diccionario, como hacía nuestro visitante imaginario de un bar clandestino, no es nuevo en ciberseguridad. De hecho, esos ataques de fuerza bruta fueron algunas de las primeras técnicas de piratas informáticos que se utilizaron. Y a medida que las computadoras crecían más rápido, se volvían más y más eficientes. Un ordenador rápido puede recorrer todo un diccionario de palabras en tan solo unos minutos, según la velocidad de la conexión entre el ordenador atacado y el sistema objetivo.
Ese tipo de ataques automatizados fue la razón por la que se crearon el software y las técnicas antiautomatización. Brinda a las aplicaciones la capacidad de determinar si las acciones tomadas por un usuario están fuera de las normas del comportamiento humano típico.
Si una aplicación no cuenta con suficientes controles antiautomatización, los atacantes pueden seguir adivinando las contraseñas hasta que encuentren una que coincida. O bien, pueden usar un software de automatización para hacer otras cosas, como enviar comentarios de spam a los foros de sitios web.
¿Por qué es peligrosa la falta de antiautomatización?
Permitir que usuarios malintencionados empleen la automatización para intentar eludir la seguridad puede ser peligroso. La razón por la que los ataques de tipo automatizado han persistido desde los primeros días de la informática hasta ahora es que pueden ser muy eficaces. Si le das a un programa de automatización un período de tiempo ilimitado para enviar contraseñas sin consecuencias por una suposición incorrecta, eventualmente encontrará la correcta.
Cuando se usa en algo como un foro, tener oleadas de comentarios obviamente guionados puede frustrar a los usuarios válidos o incluso actuar como una especie de ataque de denegación de servicio al desperdiciar los recursos del sistema. La publicación automatizada también puede usarse como una herramienta para realizar ataques de suplantación de identidad o de otro tipo con el fin de dar a conocer los atractivos al mayor número posible de personas.
Solución de problemas de antiautomatización insuficientes
Para solucionar el problema de la falta de automatización, todas las aplicaciones deben tener la capacidad de determinar si las acciones que se están tomando las implementa un humano o un software de automatización. Una de las técnicas más populares y ampliamente utilizadas es la Prueba pública de Turing completamente automatizada para diferenciar ordenadores de humanos, o CAPTCHA.
El CAPTCHA es básicamente un Prueba de Turing, propuesta por primera vez por el científico informático Alan Turing en 1950, mediante la cual se puede separar e identificar el comportamiento humano del informático. Los CAPTCHA modernos presentan problemas que los humanos pueden resolver fácilmente, pero que los ordenadores tienen dificultades o simplemente no pueden resolver. Una popular muestra una foto separada por una cuadrícula y pide a los usuarios que identifiquen todos los sectores que contienen un elemento específico, como una flor o una cara. La computadora no puede entender lo que se pide y, por lo tanto, ni siquiera puede intentar escanear la imagen. Incluso si pudiera, el reconocimiento de imágenes está más allá de la mayoría de los programas que no están diseñados específicamente para hacerlo.
Otros ejemplos de CAPTCHA incluyen mostrar texto borroso, hacer una pregunta lógica simple o incluso reproducir la pregunta en voz alta. La implementación de un desafío de CAPTCHA en puntos críticos de una aplicación, como cuando se solicita una contraseña, puede detener el avance de los programas de automatización.
También es posible detener los programas de automatización simplemente limitando la cantidad de conjeturas incorrectas de la misma fuente. Si se envían demasiadas conjeturas incorrectas, la cuenta puede bloquearse temporalmente, lo que retrasa el programa de automatización hasta el límite de su utilidad, o incluso puede ser necesario que un administrador humano lo desbloquee. Hacer cualquiera de estas acciones debería evitar las vulnerabilidades antiautomatización dentro de una aplicación.
Más información sobre la antiautomatización insuficiente
Para leer más, puede echar un vistazo a lo que dice OWASP sobre antiautomatización insuficiente. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.
¿Está listo para encontrar y corregir la falta de antiautomatización ahora mismo? Pon a prueba tus habilidades en nuestro campo de juego: [Empieza aquí]
Table des matières
Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




%20(1).avif)
.avif)
