
Lorsque les micro-ondes de qualité tombent en panne : pourquoi la sécurité des systèmes intégrés représente le prochain défi pour les développeurs face aux dirigeants
Il existe de nombreuses références dans la culture populaire à l'intelligence artificielle et aux robots malveillants, ainsi qu'aux appareils qui se rebellent contre leurs maîtres humains. Ces références sont imprégnées de fantaisie et de divertissement de science-fiction, mais à mesure que l'Internet des objets et les appareils connectés deviennent de plus en plus courants dans nos foyers, il convient également d'aborder la question de la cybersécurité et de la sécurité. Les logiciels sont omniprésents, et il est facile d'oublier à quel point nous dépendons des lignes de code pour réaliser toutes ces tâches intelligentes qui nous apportent tant d'innovation et de confort. Tout comme les logiciels basés sur le web, les API et les appareils mobiles, le code vulnérable des systèmes embarqués peut être exploité s'il est découvert par un attaquant dans son environnement naturel.
Bien qu'il soit peu probable qu'une armée de micro-ondes vienne asservir la race humaine (même si Bot Tesla est quelque peu préoccupant) à la suite d'une cyberattaque, il est tout de même possible que des cyberévénements malveillants se produisent. Certaines de nos voitures, certains de nos avions et certains de nos appareils médicaux s'appuient également sur des codes complexes de systèmes intégrés pour effectuer des tâches essentielles, et la possibilité que ces objets soient compromis est non seulement alarmante, mais peut également mettre des vies en danger.
Comme pour tout autre type de logiciel, les développeurs sont les premiers à manipuler le code, dès le début de la phase de création. Et, comme pour tout autre type de logiciel, cela peut constituer un terrain propice à l'apparition de vulnérabilités courantes et insidieuses qui pourraient passer inaperçues avant que le produit ne soit mis en service.
Les développeurs ne sont pas des experts en sécurité, et aucune entreprise ne devrait attendre d'eux qu'ils jouent ce rôle, mais ils peuvent être équipés d'un arsenal beaucoup plus solide pour faire face aux types de menaces qui les concernent. Les systèmes embarqués (généralement écrits en C et C++) seront de plus en plus utilisés à mesure que nos besoins technologiques continueront d'évoluer. Il est donc essentiel que les développeurs bénéficient d'une formation spécialisée en matière de sécurité sur les outils de cet environnement.
Friteuses explosives, véhicules rebelles... Sommes-nous des cibles faciles ?
Bien qu'il existe certaines normes et réglementations relatives au développement sécurisé, pour garantir notre sécurité, nous devons progresser de manière beaucoup plus précise et significative vers tous les types de sécurité logicielle. Il peut sembler farfelu d'imaginer un problème pouvant être causé par quelqu'un qui pirate une friteuse, mais cela s'est produit sous la forme d'une attaque par exécution de code à distance (qui permet à l'auteur de la menace d'élever la température à des niveaux dangereux), tout comme les vulnérabilités qui provoquent le détournement de véhicules.
Les véhicules, en particulier, sont particulièrement complexes, avec de multiples systèmes intégrés à bord, chacun d'entre eux étant chargé de microfonctions, des essuie-glaces automatiques aux capacités du moteur et du freinage. Grâce à leur combinaison avec un ensemble croissant de technologies de communication, telles que le Wi-Fi, le Bluetooth et le GPS, les véhicules connectés représentent une infrastructure numérique complexe exposée à de multiples vecteurs d'attaque. Avec 76,3 millions de véhicules connectés attendus sur les routes du monde entier en 2023, cela représente un monolithe de bases défensives pour établir une véritable sécurité.
MISRA est une organisation essentielle qui lutte contre les menaces pesant sur les systèmes embarqués et qui a élaboré des directives visant à faciliter la sécurité, la portabilité et la fiabilité du code dans le contexte des systèmes embarqués. Ces directives constituent le fil conducteur des normes que toute entreprise doit s'efforcer de respecter dans ses projets de systèmes embarqués.
Cependant, pour créer et exécuter un code conforme à cette norme de référence, il est nécessaire de disposer d'ingénieurs en systèmes embarqués qui ont confiance dans les outils (sans parler de la sécurité).
Pourquoi l'amélioration des capacités de sécurité des systèmes intégrés est-elle si spécifique ?
Les langages de programmation C et C++ sont considérés comme anciens selon les normes actuelles, mais ils restent largement utilisés. Ils constituent le cœur fonctionnel de la base de code des systèmes intégrés, et Embedded C/C++ bénéficie d'une nouvelle vie dans le monde des appareils connectés.
Bien que ces langages aient des origines assez anciennes (et présentent des comportements de vulnérabilité similaires en termes de problèmes courants, tels que les erreurs d'injection et les dépassements de tampon), pour que les développeurs réussissent à atténuer les erreurs de sécurité dans les systèmes embarqués, ils doivent travailler avec un code qui imite les environnements dans lesquels ils opèrent. Une formation générique en C sur les pratiques générales de sécurité ne sera tout simplement pas aussi efficace ni aussi facile à mémoriser que si l'on consacrait plus de temps et d'attention à travailler dans un contexte C intégré.
Avec entre une douzaine et plus d'une centaine de systèmes intégrés dans un véhicule moderne, il est essentiel que les développeurs reçoivent une formation précise sur ce qu'il faut rechercher et comment le résoudre, directement dans l'IDE.

La protection des systèmes embarqués dès leur conception est une responsabilité qui incombe à tous.
Dans de nombreuses organisations, le statu quo veut que la rapidité de développement prime sur la sécurité, du moins en ce qui concerne la responsabilité du développeur. Sa capacité à produire un code sécurisé est rarement évaluée, mais le développement rapide de fonctionnalités impressionnantes est la norme de référence. La demande en logiciels ne fera qu'augmenter, mais cette culture nous a conduits à perdre la bataille contre les vulnérabilités et les cyberattaques qu'elles permettent.
Si les développeurs ne sont pas formés, ce n'est pas de leur faute, et c'est une lacune que quelqu'un de l'équipe AppSec doit aider à combler en recommandant les programmes d'amélioration des compétences appropriés et accessibles (sans parler des programmes évaluables) pour toute la communauté des développeurs. Dès le début d'un projet de développement logiciel, la sécurité doit être l'une des principales considérations, afin que tous, en particulier les développeurs, reçoivent ce dont ils ont besoin pour remplir leur rôle.
Familiarisez-vous avec les problèmes de sécurité des systèmes intégrés.
Le débordement de tampon, les failles d'injection et les erreurs de logique métier sont des erreurs courantes dans le développement de systèmes intégrés. Lorsqu'elles sont enfouies au plus profond d'un labyrinthe de microcontrôleurs dans un seul véhicule ou appareil, elles peuvent constituer un problème majeur en matière de sécurité.
Le débordement de tampon est particulièrement fréquent. Si vous souhaitez en savoir plus sur la manière dont il a contribué à compromettre la friteuse dont nous avons parlé précédemment (qui permettait l'exécution de code à distance), veuillez consulter ce rapport dans CVE-2020-28592.
Il est temps de se mettre au travail sur une vulnérabilité de type « buffer overflow » dans du code C/C++ embarqué réel. Relevez ce défi pour voir si vous pouvez localiser, identifier et corriger les modèles de codage déficients qui conduisent à cette erreur insidieuse :
.png)
Comment cela s'est-il passé ? Veuillez consulter www.securecodewarrior.com pour une formation précise et efficace sur la sécurité des systèmes intégrés.


Tout comme les logiciels basés sur le Web, les API et les appareils mobiles, le code vulnérable des systèmes intégrés peut être exploité si un attaquant le découvre dans la nature.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


Il existe de nombreuses références dans la culture populaire à l'intelligence artificielle et aux robots malveillants, ainsi qu'aux appareils qui se rebellent contre leurs maîtres humains. Ces références sont imprégnées de fantaisie et de divertissement de science-fiction, mais à mesure que l'Internet des objets et les appareils connectés deviennent de plus en plus courants dans nos foyers, il convient également d'aborder la question de la cybersécurité et de la sécurité. Les logiciels sont omniprésents, et il est facile d'oublier à quel point nous dépendons des lignes de code pour réaliser toutes ces tâches intelligentes qui nous apportent tant d'innovation et de confort. Tout comme les logiciels basés sur le web, les API et les appareils mobiles, le code vulnérable des systèmes embarqués peut être exploité s'il est découvert par un attaquant dans son environnement naturel.
Bien qu'il soit peu probable qu'une armée de micro-ondes vienne asservir la race humaine (même si Bot Tesla est quelque peu préoccupant) à la suite d'une cyberattaque, il est tout de même possible que des cyberévénements malveillants se produisent. Certaines de nos voitures, certains de nos avions et certains de nos appareils médicaux s'appuient également sur des codes complexes de systèmes intégrés pour effectuer des tâches essentielles, et la possibilité que ces objets soient compromis est non seulement alarmante, mais peut également mettre des vies en danger.
Comme pour tout autre type de logiciel, les développeurs sont les premiers à manipuler le code, dès le début de la phase de création. Et, comme pour tout autre type de logiciel, cela peut constituer un terrain propice à l'apparition de vulnérabilités courantes et insidieuses qui pourraient passer inaperçues avant que le produit ne soit mis en service.
Les développeurs ne sont pas des experts en sécurité, et aucune entreprise ne devrait attendre d'eux qu'ils jouent ce rôle, mais ils peuvent être équipés d'un arsenal beaucoup plus solide pour faire face aux types de menaces qui les concernent. Les systèmes embarqués (généralement écrits en C et C++) seront de plus en plus utilisés à mesure que nos besoins technologiques continueront d'évoluer. Il est donc essentiel que les développeurs bénéficient d'une formation spécialisée en matière de sécurité sur les outils de cet environnement.
Friteuses explosives, véhicules rebelles... Sommes-nous des cibles faciles ?
Bien qu'il existe certaines normes et réglementations relatives au développement sécurisé, pour garantir notre sécurité, nous devons progresser de manière beaucoup plus précise et significative vers tous les types de sécurité logicielle. Il peut sembler farfelu d'imaginer un problème pouvant être causé par quelqu'un qui pirate une friteuse, mais cela s'est produit sous la forme d'une attaque par exécution de code à distance (qui permet à l'auteur de la menace d'élever la température à des niveaux dangereux), tout comme les vulnérabilités qui provoquent le détournement de véhicules.
Les véhicules, en particulier, sont particulièrement complexes, avec de multiples systèmes intégrés à bord, chacun d'entre eux étant chargé de microfonctions, des essuie-glaces automatiques aux capacités du moteur et du freinage. Grâce à leur combinaison avec un ensemble croissant de technologies de communication, telles que le Wi-Fi, le Bluetooth et le GPS, les véhicules connectés représentent une infrastructure numérique complexe exposée à de multiples vecteurs d'attaque. Avec 76,3 millions de véhicules connectés attendus sur les routes du monde entier en 2023, cela représente un monolithe de bases défensives pour établir une véritable sécurité.
MISRA est une organisation essentielle qui lutte contre les menaces pesant sur les systèmes embarqués et qui a élaboré des directives visant à faciliter la sécurité, la portabilité et la fiabilité du code dans le contexte des systèmes embarqués. Ces directives constituent le fil conducteur des normes que toute entreprise doit s'efforcer de respecter dans ses projets de systèmes embarqués.
Cependant, pour créer et exécuter un code conforme à cette norme de référence, il est nécessaire de disposer d'ingénieurs en systèmes embarqués qui ont confiance dans les outils (sans parler de la sécurité).
Pourquoi l'amélioration des capacités de sécurité des systèmes intégrés est-elle si spécifique ?
Les langages de programmation C et C++ sont considérés comme anciens selon les normes actuelles, mais ils restent largement utilisés. Ils constituent le cœur fonctionnel de la base de code des systèmes intégrés, et Embedded C/C++ bénéficie d'une nouvelle vie dans le monde des appareils connectés.
Bien que ces langages aient des origines assez anciennes (et présentent des comportements de vulnérabilité similaires en termes de problèmes courants, tels que les erreurs d'injection et les dépassements de tampon), pour que les développeurs réussissent à atténuer les erreurs de sécurité dans les systèmes embarqués, ils doivent travailler avec un code qui imite les environnements dans lesquels ils opèrent. Une formation générique en C sur les pratiques générales de sécurité ne sera tout simplement pas aussi efficace ni aussi facile à mémoriser que si l'on consacrait plus de temps et d'attention à travailler dans un contexte C intégré.
Avec entre une douzaine et plus d'une centaine de systèmes intégrés dans un véhicule moderne, il est essentiel que les développeurs reçoivent une formation précise sur ce qu'il faut rechercher et comment le résoudre, directement dans l'IDE.

La protection des systèmes embarqués dès leur conception est une responsabilité qui incombe à tous.
Dans de nombreuses organisations, le statu quo veut que la rapidité de développement prime sur la sécurité, du moins en ce qui concerne la responsabilité du développeur. Sa capacité à produire un code sécurisé est rarement évaluée, mais le développement rapide de fonctionnalités impressionnantes est la norme de référence. La demande en logiciels ne fera qu'augmenter, mais cette culture nous a conduits à perdre la bataille contre les vulnérabilités et les cyberattaques qu'elles permettent.
Si les développeurs ne sont pas formés, ce n'est pas de leur faute, et c'est une lacune que quelqu'un de l'équipe AppSec doit aider à combler en recommandant les programmes d'amélioration des compétences appropriés et accessibles (sans parler des programmes évaluables) pour toute la communauté des développeurs. Dès le début d'un projet de développement logiciel, la sécurité doit être l'une des principales considérations, afin que tous, en particulier les développeurs, reçoivent ce dont ils ont besoin pour remplir leur rôle.
Familiarisez-vous avec les problèmes de sécurité des systèmes intégrés.
Le débordement de tampon, les failles d'injection et les erreurs de logique métier sont des erreurs courantes dans le développement de systèmes intégrés. Lorsqu'elles sont enfouies au plus profond d'un labyrinthe de microcontrôleurs dans un seul véhicule ou appareil, elles peuvent constituer un problème majeur en matière de sécurité.
Le débordement de tampon est particulièrement fréquent. Si vous souhaitez en savoir plus sur la manière dont il a contribué à compromettre la friteuse dont nous avons parlé précédemment (qui permettait l'exécution de code à distance), veuillez consulter ce rapport dans CVE-2020-28592.
Il est temps de se mettre au travail sur une vulnérabilité de type « buffer overflow » dans du code C/C++ embarqué réel. Relevez ce défi pour voir si vous pouvez localiser, identifier et corriger les modèles de codage déficients qui conduisent à cette erreur insidieuse :
.png)
Comment cela s'est-il passé ? Veuillez consulter www.securecodewarrior.com pour une formation précise et efficace sur la sécurité des systèmes intégrés.

Il existe de nombreuses références dans la culture populaire à l'intelligence artificielle et aux robots malveillants, ainsi qu'aux appareils qui se rebellent contre leurs maîtres humains. Ces références sont imprégnées de fantaisie et de divertissement de science-fiction, mais à mesure que l'Internet des objets et les appareils connectés deviennent de plus en plus courants dans nos foyers, il convient également d'aborder la question de la cybersécurité et de la sécurité. Les logiciels sont omniprésents, et il est facile d'oublier à quel point nous dépendons des lignes de code pour réaliser toutes ces tâches intelligentes qui nous apportent tant d'innovation et de confort. Tout comme les logiciels basés sur le web, les API et les appareils mobiles, le code vulnérable des systèmes embarqués peut être exploité s'il est découvert par un attaquant dans son environnement naturel.
Bien qu'il soit peu probable qu'une armée de micro-ondes vienne asservir la race humaine (même si Bot Tesla est quelque peu préoccupant) à la suite d'une cyberattaque, il est tout de même possible que des cyberévénements malveillants se produisent. Certaines de nos voitures, certains de nos avions et certains de nos appareils médicaux s'appuient également sur des codes complexes de systèmes intégrés pour effectuer des tâches essentielles, et la possibilité que ces objets soient compromis est non seulement alarmante, mais peut également mettre des vies en danger.
Comme pour tout autre type de logiciel, les développeurs sont les premiers à manipuler le code, dès le début de la phase de création. Et, comme pour tout autre type de logiciel, cela peut constituer un terrain propice à l'apparition de vulnérabilités courantes et insidieuses qui pourraient passer inaperçues avant que le produit ne soit mis en service.
Les développeurs ne sont pas des experts en sécurité, et aucune entreprise ne devrait attendre d'eux qu'ils jouent ce rôle, mais ils peuvent être équipés d'un arsenal beaucoup plus solide pour faire face aux types de menaces qui les concernent. Les systèmes embarqués (généralement écrits en C et C++) seront de plus en plus utilisés à mesure que nos besoins technologiques continueront d'évoluer. Il est donc essentiel que les développeurs bénéficient d'une formation spécialisée en matière de sécurité sur les outils de cet environnement.
Friteuses explosives, véhicules rebelles... Sommes-nous des cibles faciles ?
Bien qu'il existe certaines normes et réglementations relatives au développement sécurisé, pour garantir notre sécurité, nous devons progresser de manière beaucoup plus précise et significative vers tous les types de sécurité logicielle. Il peut sembler farfelu d'imaginer un problème pouvant être causé par quelqu'un qui pirate une friteuse, mais cela s'est produit sous la forme d'une attaque par exécution de code à distance (qui permet à l'auteur de la menace d'élever la température à des niveaux dangereux), tout comme les vulnérabilités qui provoquent le détournement de véhicules.
Les véhicules, en particulier, sont particulièrement complexes, avec de multiples systèmes intégrés à bord, chacun d'entre eux étant chargé de microfonctions, des essuie-glaces automatiques aux capacités du moteur et du freinage. Grâce à leur combinaison avec un ensemble croissant de technologies de communication, telles que le Wi-Fi, le Bluetooth et le GPS, les véhicules connectés représentent une infrastructure numérique complexe exposée à de multiples vecteurs d'attaque. Avec 76,3 millions de véhicules connectés attendus sur les routes du monde entier en 2023, cela représente un monolithe de bases défensives pour établir une véritable sécurité.
MISRA est une organisation essentielle qui lutte contre les menaces pesant sur les systèmes embarqués et qui a élaboré des directives visant à faciliter la sécurité, la portabilité et la fiabilité du code dans le contexte des systèmes embarqués. Ces directives constituent le fil conducteur des normes que toute entreprise doit s'efforcer de respecter dans ses projets de systèmes embarqués.
Cependant, pour créer et exécuter un code conforme à cette norme de référence, il est nécessaire de disposer d'ingénieurs en systèmes embarqués qui ont confiance dans les outils (sans parler de la sécurité).
Pourquoi l'amélioration des capacités de sécurité des systèmes intégrés est-elle si spécifique ?
Les langages de programmation C et C++ sont considérés comme anciens selon les normes actuelles, mais ils restent largement utilisés. Ils constituent le cœur fonctionnel de la base de code des systèmes intégrés, et Embedded C/C++ bénéficie d'une nouvelle vie dans le monde des appareils connectés.
Bien que ces langages aient des origines assez anciennes (et présentent des comportements de vulnérabilité similaires en termes de problèmes courants, tels que les erreurs d'injection et les dépassements de tampon), pour que les développeurs réussissent à atténuer les erreurs de sécurité dans les systèmes embarqués, ils doivent travailler avec un code qui imite les environnements dans lesquels ils opèrent. Une formation générique en C sur les pratiques générales de sécurité ne sera tout simplement pas aussi efficace ni aussi facile à mémoriser que si l'on consacrait plus de temps et d'attention à travailler dans un contexte C intégré.
Avec entre une douzaine et plus d'une centaine de systèmes intégrés dans un véhicule moderne, il est essentiel que les développeurs reçoivent une formation précise sur ce qu'il faut rechercher et comment le résoudre, directement dans l'IDE.

La protection des systèmes embarqués dès leur conception est une responsabilité qui incombe à tous.
Dans de nombreuses organisations, le statu quo veut que la rapidité de développement prime sur la sécurité, du moins en ce qui concerne la responsabilité du développeur. Sa capacité à produire un code sécurisé est rarement évaluée, mais le développement rapide de fonctionnalités impressionnantes est la norme de référence. La demande en logiciels ne fera qu'augmenter, mais cette culture nous a conduits à perdre la bataille contre les vulnérabilités et les cyberattaques qu'elles permettent.
Si les développeurs ne sont pas formés, ce n'est pas de leur faute, et c'est une lacune que quelqu'un de l'équipe AppSec doit aider à combler en recommandant les programmes d'amélioration des compétences appropriés et accessibles (sans parler des programmes évaluables) pour toute la communauté des développeurs. Dès le début d'un projet de développement logiciel, la sécurité doit être l'une des principales considérations, afin que tous, en particulier les développeurs, reçoivent ce dont ils ont besoin pour remplir leur rôle.
Familiarisez-vous avec les problèmes de sécurité des systèmes intégrés.
Le débordement de tampon, les failles d'injection et les erreurs de logique métier sont des erreurs courantes dans le développement de systèmes intégrés. Lorsqu'elles sont enfouies au plus profond d'un labyrinthe de microcontrôleurs dans un seul véhicule ou appareil, elles peuvent constituer un problème majeur en matière de sécurité.
Le débordement de tampon est particulièrement fréquent. Si vous souhaitez en savoir plus sur la manière dont il a contribué à compromettre la friteuse dont nous avons parlé précédemment (qui permettait l'exécution de code à distance), veuillez consulter ce rapport dans CVE-2020-28592.
Il est temps de se mettre au travail sur une vulnérabilité de type « buffer overflow » dans du code C/C++ embarqué réel. Relevez ce défi pour voir si vous pouvez localiser, identifier et corriger les modèles de codage déficients qui conduisent à cette erreur insidieuse :
.png)
Comment cela s'est-il passé ? Veuillez consulter www.securecodewarrior.com pour une formation précise et efficace sur la sécurité des systèmes intégrés.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Il existe de nombreuses références dans la culture populaire à l'intelligence artificielle et aux robots malveillants, ainsi qu'aux appareils qui se rebellent contre leurs maîtres humains. Ces références sont imprégnées de fantaisie et de divertissement de science-fiction, mais à mesure que l'Internet des objets et les appareils connectés deviennent de plus en plus courants dans nos foyers, il convient également d'aborder la question de la cybersécurité et de la sécurité. Les logiciels sont omniprésents, et il est facile d'oublier à quel point nous dépendons des lignes de code pour réaliser toutes ces tâches intelligentes qui nous apportent tant d'innovation et de confort. Tout comme les logiciels basés sur le web, les API et les appareils mobiles, le code vulnérable des systèmes embarqués peut être exploité s'il est découvert par un attaquant dans son environnement naturel.
Bien qu'il soit peu probable qu'une armée de micro-ondes vienne asservir la race humaine (même si Bot Tesla est quelque peu préoccupant) à la suite d'une cyberattaque, il est tout de même possible que des cyberévénements malveillants se produisent. Certaines de nos voitures, certains de nos avions et certains de nos appareils médicaux s'appuient également sur des codes complexes de systèmes intégrés pour effectuer des tâches essentielles, et la possibilité que ces objets soient compromis est non seulement alarmante, mais peut également mettre des vies en danger.
Comme pour tout autre type de logiciel, les développeurs sont les premiers à manipuler le code, dès le début de la phase de création. Et, comme pour tout autre type de logiciel, cela peut constituer un terrain propice à l'apparition de vulnérabilités courantes et insidieuses qui pourraient passer inaperçues avant que le produit ne soit mis en service.
Les développeurs ne sont pas des experts en sécurité, et aucune entreprise ne devrait attendre d'eux qu'ils jouent ce rôle, mais ils peuvent être équipés d'un arsenal beaucoup plus solide pour faire face aux types de menaces qui les concernent. Les systèmes embarqués (généralement écrits en C et C++) seront de plus en plus utilisés à mesure que nos besoins technologiques continueront d'évoluer. Il est donc essentiel que les développeurs bénéficient d'une formation spécialisée en matière de sécurité sur les outils de cet environnement.
Friteuses explosives, véhicules rebelles... Sommes-nous des cibles faciles ?
Bien qu'il existe certaines normes et réglementations relatives au développement sécurisé, pour garantir notre sécurité, nous devons progresser de manière beaucoup plus précise et significative vers tous les types de sécurité logicielle. Il peut sembler farfelu d'imaginer un problème pouvant être causé par quelqu'un qui pirate une friteuse, mais cela s'est produit sous la forme d'une attaque par exécution de code à distance (qui permet à l'auteur de la menace d'élever la température à des niveaux dangereux), tout comme les vulnérabilités qui provoquent le détournement de véhicules.
Les véhicules, en particulier, sont particulièrement complexes, avec de multiples systèmes intégrés à bord, chacun d'entre eux étant chargé de microfonctions, des essuie-glaces automatiques aux capacités du moteur et du freinage. Grâce à leur combinaison avec un ensemble croissant de technologies de communication, telles que le Wi-Fi, le Bluetooth et le GPS, les véhicules connectés représentent une infrastructure numérique complexe exposée à de multiples vecteurs d'attaque. Avec 76,3 millions de véhicules connectés attendus sur les routes du monde entier en 2023, cela représente un monolithe de bases défensives pour établir une véritable sécurité.
MISRA est une organisation essentielle qui lutte contre les menaces pesant sur les systèmes embarqués et qui a élaboré des directives visant à faciliter la sécurité, la portabilité et la fiabilité du code dans le contexte des systèmes embarqués. Ces directives constituent le fil conducteur des normes que toute entreprise doit s'efforcer de respecter dans ses projets de systèmes embarqués.
Cependant, pour créer et exécuter un code conforme à cette norme de référence, il est nécessaire de disposer d'ingénieurs en systèmes embarqués qui ont confiance dans les outils (sans parler de la sécurité).
Pourquoi l'amélioration des capacités de sécurité des systèmes intégrés est-elle si spécifique ?
Les langages de programmation C et C++ sont considérés comme anciens selon les normes actuelles, mais ils restent largement utilisés. Ils constituent le cœur fonctionnel de la base de code des systèmes intégrés, et Embedded C/C++ bénéficie d'une nouvelle vie dans le monde des appareils connectés.
Bien que ces langages aient des origines assez anciennes (et présentent des comportements de vulnérabilité similaires en termes de problèmes courants, tels que les erreurs d'injection et les dépassements de tampon), pour que les développeurs réussissent à atténuer les erreurs de sécurité dans les systèmes embarqués, ils doivent travailler avec un code qui imite les environnements dans lesquels ils opèrent. Une formation générique en C sur les pratiques générales de sécurité ne sera tout simplement pas aussi efficace ni aussi facile à mémoriser que si l'on consacrait plus de temps et d'attention à travailler dans un contexte C intégré.
Avec entre une douzaine et plus d'une centaine de systèmes intégrés dans un véhicule moderne, il est essentiel que les développeurs reçoivent une formation précise sur ce qu'il faut rechercher et comment le résoudre, directement dans l'IDE.

La protection des systèmes embarqués dès leur conception est une responsabilité qui incombe à tous.
Dans de nombreuses organisations, le statu quo veut que la rapidité de développement prime sur la sécurité, du moins en ce qui concerne la responsabilité du développeur. Sa capacité à produire un code sécurisé est rarement évaluée, mais le développement rapide de fonctionnalités impressionnantes est la norme de référence. La demande en logiciels ne fera qu'augmenter, mais cette culture nous a conduits à perdre la bataille contre les vulnérabilités et les cyberattaques qu'elles permettent.
Si les développeurs ne sont pas formés, ce n'est pas de leur faute, et c'est une lacune que quelqu'un de l'équipe AppSec doit aider à combler en recommandant les programmes d'amélioration des compétences appropriés et accessibles (sans parler des programmes évaluables) pour toute la communauté des développeurs. Dès le début d'un projet de développement logiciel, la sécurité doit être l'une des principales considérations, afin que tous, en particulier les développeurs, reçoivent ce dont ils ont besoin pour remplir leur rôle.
Familiarisez-vous avec les problèmes de sécurité des systèmes intégrés.
Le débordement de tampon, les failles d'injection et les erreurs de logique métier sont des erreurs courantes dans le développement de systèmes intégrés. Lorsqu'elles sont enfouies au plus profond d'un labyrinthe de microcontrôleurs dans un seul véhicule ou appareil, elles peuvent constituer un problème majeur en matière de sécurité.
Le débordement de tampon est particulièrement fréquent. Si vous souhaitez en savoir plus sur la manière dont il a contribué à compromettre la friteuse dont nous avons parlé précédemment (qui permettait l'exécution de code à distance), veuillez consulter ce rapport dans CVE-2020-28592.
Il est temps de se mettre au travail sur une vulnérabilité de type « buffer overflow » dans du code C/C++ embarqué réel. Relevez ce défi pour voir si vous pouvez localiser, identifier et corriger les modèles de codage déficients qui conduisent à cette erreur insidieuse :
.png)
Comment cela s'est-il passé ? Veuillez consulter www.securecodewarrior.com pour une formation précise et efficace sur la sécurité des systèmes intégrés.
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre organisation à protéger le code tout au long du cycle de vie du développement logiciel et à créer une culture où la cybersécurité est une priorité. Que vous soyez administrateur AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour débuter
Thèmes et contenu de la formation sur le code sécurisé
Notre contenu de pointe évolue constamment afin de s'adapter au paysage changeant du développement logiciel, en tenant compte de votre rôle. Nous proposons des thèmes allant de l'IA à l'injection XQuery pour différents postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par thème et par fonction.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : les missions IA de Beat the Boss sont désormais disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année chez SCW. Mettez en œuvre des défis de sécurité avancés basés sur l'IA et le LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer grâce à des pratiques de conception sécurisées, à la prévention des vulnérabilités et au développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Le catalyseur n° 1 inaugure notre série en 10 parties intitulée « Les catalyseurs de la réussite », qui montre comment relier la codification sécurisée aux résultats commerciaux, tels que la réduction des risques et la rapidité d'atteinte de la maturité du programme à long terme.




%20(1).avif)
.avif)
