
Cambiando a la izquierda
Si un desarrollador escribe un error de secuencia de comandos entre sitios mientras está codificando en JavaScript y es capaz de detectarlo a los pocos minutos de haber creado ese error, es probable que solo necesite unos minutos o segundos para solucionarlo.
Mientras que si un comprobador manual descubre ese defecto dos semanas después, se introducirá en un sistema de seguimiento de defectos. Se va a clasificar. Se va a poner en la lista de errores de alguien.
Con el retraso en la identificación, habrá que investigarlo en su contexto original y ralentizará su desarrollo. Ahora, es posible que estés hablando de horas para corregir el mismo defecto. Tal vez se necesite una escala de 10 o 100 veces más tiempo
No podría estar más de acuerdo con Chris Wysopal (CTO de Veracode) en su reciente podcast con O'Reilly Security Podcast, donde explica por qué desplazar la seguridad hacia la izquierda (para los desarrolladores al principio del ciclo de vida del desarrollo) es clave en un entorno ágil para mantener el ritmo y la velocidad.
La seguridad debería facilitarse a los desarrolladores mediante el uso de complementos IDE y escáneres y educándolos para que adquieran las habilidades básicas de seguridad (higiene). Las organizaciones no deben confiar únicamente en expertos en seguridad o en un equipo de seguridad centralizado que valide todos los cambios.
Nuestro modus operandi de seguridad típico no funciona (¡llame a un experto!) y necesitamos integrar la seguridad en los equipos de desarrollo para garantizar que se mantenga la calidad sin dejar de ser ágiles.


Si un desarrollador escribe un error de secuencia de comandos entre sitios mientras está codificando en JavaScript, y puede detectarlo a los pocos minutos de haber creado esa falla
Directeur général, président et cofondateur

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Directeur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.


Si un desarrollador escribe un error de secuencia de comandos entre sitios mientras está codificando en JavaScript y es capaz de detectarlo a los pocos minutos de haber creado ese error, es probable que solo necesite unos minutos o segundos para solucionarlo.
Mientras que si un comprobador manual descubre ese defecto dos semanas después, se introducirá en un sistema de seguimiento de defectos. Se va a clasificar. Se va a poner en la lista de errores de alguien.
Con el retraso en la identificación, habrá que investigarlo en su contexto original y ralentizará su desarrollo. Ahora, es posible que estés hablando de horas para corregir el mismo defecto. Tal vez se necesite una escala de 10 o 100 veces más tiempo
No podría estar más de acuerdo con Chris Wysopal (CTO de Veracode) en su reciente podcast con O'Reilly Security Podcast, donde explica por qué desplazar la seguridad hacia la izquierda (para los desarrolladores al principio del ciclo de vida del desarrollo) es clave en un entorno ágil para mantener el ritmo y la velocidad.
La seguridad debería facilitarse a los desarrolladores mediante el uso de complementos IDE y escáneres y educándolos para que adquieran las habilidades básicas de seguridad (higiene). Las organizaciones no deben confiar únicamente en expertos en seguridad o en un equipo de seguridad centralizado que valide todos los cambios.
Nuestro modus operandi de seguridad típico no funciona (¡llame a un experto!) y necesitamos integrar la seguridad en los equipos de desarrollo para garantizar que se mantenga la calidad sin dejar de ser ágiles.

Si un desarrollador escribe un error de secuencia de comandos entre sitios mientras está codificando en JavaScript y es capaz de detectarlo a los pocos minutos de haber creado ese error, es probable que solo necesite unos minutos o segundos para solucionarlo.
Mientras que si un comprobador manual descubre ese defecto dos semanas después, se introducirá en un sistema de seguimiento de defectos. Se va a clasificar. Se va a poner en la lista de errores de alguien.
Con el retraso en la identificación, habrá que investigarlo en su contexto original y ralentizará su desarrollo. Ahora, es posible que estés hablando de horas para corregir el mismo defecto. Tal vez se necesite una escala de 10 o 100 veces más tiempo
No podría estar más de acuerdo con Chris Wysopal (CTO de Veracode) en su reciente podcast con O'Reilly Security Podcast, donde explica por qué desplazar la seguridad hacia la izquierda (para los desarrolladores al principio del ciclo de vida del desarrollo) es clave en un entorno ágil para mantener el ritmo y la velocidad.
La seguridad debería facilitarse a los desarrolladores mediante el uso de complementos IDE y escáneres y educándolos para que adquieran las habilidades básicas de seguridad (higiene). Las organizaciones no deben confiar únicamente en expertos en seguridad o en un equipo de seguridad centralizado que valide todos los cambios.
Nuestro modus operandi de seguridad típico no funciona (¡llame a un experto!) y necesitamos integrar la seguridad en los equipos de desarrollo para garantizar que se mantenga la calidad sin dejar de ser ágiles.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Directeur général, président et cofondateur
Pieter Danhieux est un expert en sécurité mondialement reconnu, avec plus de 12 ans d'expérience en tant que consultant en sécurité et 8 ans en tant qu'instructeur principal pour SANS, enseignant des techniques offensives sur la façon de cibler et d'évaluer les organisations, les systèmes et les individus pour les faiblesses de sécurité. En 2016, il a été reconnu comme l'une des personnes les plus cool d'Australie dans le domaine de la technologie (Business Insider), a reçu le prix du professionnel de la cybersécurité de l'année (AISA - Australian Information Security Association) et détient les certifications GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Si un desarrollador escribe un error de secuencia de comandos entre sitios mientras está codificando en JavaScript y es capaz de detectarlo a los pocos minutos de haber creado ese error, es probable que solo necesite unos minutos o segundos para solucionarlo.
Mientras que si un comprobador manual descubre ese defecto dos semanas después, se introducirá en un sistema de seguimiento de defectos. Se va a clasificar. Se va a poner en la lista de errores de alguien.
Con el retraso en la identificación, habrá que investigarlo en su contexto original y ralentizará su desarrollo. Ahora, es posible que estés hablando de horas para corregir el mismo defecto. Tal vez se necesite una escala de 10 o 100 veces más tiempo
No podría estar más de acuerdo con Chris Wysopal (CTO de Veracode) en su reciente podcast con O'Reilly Security Podcast, donde explica por qué desplazar la seguridad hacia la izquierda (para los desarrolladores al principio del ciclo de vida del desarrollo) es clave en un entorno ágil para mantener el ritmo y la velocidad.
La seguridad debería facilitarse a los desarrolladores mediante el uso de complementos IDE y escáneres y educándolos para que adquieran las habilidades básicas de seguridad (higiene). Las organizaciones no deben confiar únicamente en expertos en seguridad o en un equipo de seguridad centralizado que valide todos los cambios.
Nuestro modus operandi de seguridad típico no funciona (¡llame a un experto!) y necesitamos integrar la seguridad en los equipos de desarrollo para garantizar que se mantenga la calidad sin dejar de ser ágiles.
Table des matières
Directeur général, président et cofondateur

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
La puissance de la sécurité des applications OpenText + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




