Icônes SCW
héros bg sans séparateur
Blog

Informations de sécurité avancées : cours guidés aidant les développeurs à se préparer au NIST

Matias Madou, Ph.D.
Publié le 23 septembre 2021
Dernière mise à jour le 8 mars 2026

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.

Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.

Support significatif au niveau du code pour les développeurs

Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.

Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.

Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.

Regardez comment nous l'avons structuré pour notre cours NIST :

Guided Courses Aider les développeurs à se préparer au NIST


Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.

Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Localiser la vulnérabilité Créer des utilisateurs


Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.

L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.

L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.

Sensibilisation à la sécurité associée à la durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.

Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Aidez vos développeurs à obtenir de précieuses XP de sécurité.


Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Afficher la ressource
Afficher la ressource

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Souhaitez-vous obtenir davantage d'informations ?

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

En savoir plus

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.
Partager sur :
marques LinkedInSocialLogo x
Auteur
Matias Madou, Ph.D.
Publié le 23 septembre 2021

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.

Partager sur :
marques LinkedInSocialLogo x

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.

Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.

Support significatif au niveau du code pour les développeurs

Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.

Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.

Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.

Regardez comment nous l'avons structuré pour notre cours NIST :

Guided Courses Aider les développeurs à se préparer au NIST


Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.

Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Localiser la vulnérabilité Créer des utilisateurs


Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.

L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.

L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.

Sensibilisation à la sécurité associée à la durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.

Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Aidez vos développeurs à obtenir de précieuses XP de sécurité.


Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Afficher la ressource
Afficher la ressource

Veuillez remplir le formulaire ci-dessous pour télécharger le rapport.

Nous souhaiterions obtenir votre autorisation pour vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les transmettrons jamais à d'autres entreprises à des fins de marketing.

Soumettre
icône de réussite scw
icône d'erreur scw
Pour soumettre le formulaire, veuillez activer les cookies « Analytics ». N'hésitez pas à les désactiver à nouveau une fois que vous aurez terminé.

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.

Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.

Support significatif au niveau du code pour les développeurs

Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.

Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.

Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.

Regardez comment nous l'avons structuré pour notre cours NIST :

Guided Courses Aider les développeurs à se préparer au NIST


Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.

Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Localiser la vulnérabilité Créer des utilisateurs


Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.

L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.

L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.

Sensibilisation à la sécurité associée à la durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.

Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Aidez vos développeurs à obtenir de précieuses XP de sécurité.


Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Afficher le webinaire
Veuillez commencer
En savoir plus

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez consulter le rapportVeuillez réserver une démonstration.
Télécharger le PDF
Afficher la ressource
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous obtenir davantage d'informations ?

Partager sur :
marques LinkedInSocialLogo x
Auteur
Matias Madou, Ph.D.
Publié le 23 septembre 2021

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.

Partager sur :
marques LinkedInSocialLogo x

Le secteur de la cybersécurité a récemment connu des évolutions très bienvenues. Il semble que le sentiment d'accorder la priorité à la sécurité dans les versions logicielles, le plus tôt possible, commence à s'améliorer dans de nombreuses organisations. Ceci, associé à des mesures officielles telles que Décret exécutif de Biden sur la cybersécurité, a clairement indiqué que chacun doit faire sa part pour garantir la sécurité des logiciels et des données. Ce qui est particulièrement intéressant, c'est que la discussion sur le rôle du développeur dans le maintien de normes de codage sécurisées continue d'évoluer, même au niveau gouvernemental.

Cependant, il manque quelque chose à la conversation. Le Décret exécutif suggère que les développeurs ont besoin de compétences de sécurité vérifiées, mais aucune certification officielle de ce type n'existe actuellement. De nombreuses entreprises restent guidées par NIST (qui a fourni des directives actualisées en réponse à l'EO) dans leur quête de conformité et de normes plus élevées en matière de sécurité logicielle, mais si nous pensons à des stratégies visant à réduire de manière significative les vulnérabilités, tout en incorporant les bons outils et en maintenant la vitesse de publication, la plupart sont tout simplement trop génériques pour obtenir le résultat souhaité. C'est là que de nombreuses entreprises se débloquent, persévèrent grâce à une formation limitée des développeurs ou ne s'appuient pas sur des bases générales pour leur permettre d'acquérir des compétences pratiques et pratiques.

Les développeurs soucieux de la sécurité ne grandissent pas dans les arbres, mais ils peuvent être encouragés et améliorés beaucoup plus rapidement avec les bons outils. À cette fin, nous sommes heureux d'annoncer notre propre propriété cours pour la conformité au NIST, conformément aux directives du décret exécutif du gouvernement américain.

Support significatif au niveau du code pour les développeurs

Utilisation des directives du NIST pour les logiciels critiques pour l'ordre exécutif (EO-Critical) ici, nous avons structuré le cours de manière à atteindre les cinq objectifs clés qui, à terme, amélioreront la sécurité des logiciels essentiels utilisés aux plus hauts niveaux du gouvernement et devraient idéalement servir de référence pour un développement de meilleure qualité à partir de zéro.

Pour vraiment réussir dans une cohorte de développement, toute amélioration des compétences doit aller au-delà de la théorie et être mise en œuvre de manière à ne pas entraîner un changement de contexte constant entre le travail et la formation pour trouver des réponses et rester agile. Les pratiques de sécurité méticuleuses (sans parler de l'équipe de sécurité) sont considérées comme des obstacles à la ponctualité des sprints de développement et entravent sérieusement le style de l'ingénieur spécialisé dans les fonctionnalités.

Des micro-formations courtes et faciles à préparer, adaptées aux besoins des développeurs, reçoivent un accueil beaucoup moins glacial et permettent de développer des compétences mémorables et pratiques.

Regardez comment nous l'avons structuré pour notre cours NIST :

Guided Courses Aider les développeurs à se préparer au NIST


Objectif 1 : protéger les logiciels critiques pour l'EO-Critique et les plateformes logicielles EO-critiques contre les accès et utilisations non autorisés.

Les attaquants s'appuient sur des erreurs de configuration de sécurité et des pratiques d'authentification inappropriées pour réussir à infiltrer les systèmes, à prendre le contrôle de comptes et à voler des données. Il s'agit d'un bogue courant qui peut entraîner d'énormes problèmes s'il est exploité avec succès.

Sur le Plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis basés sur des extraits de code réels qui reflètent avec précision la façon dont ces bogues apparaîtraient dans leur travail quotidien, et les amener à trouver une solution précise pour les sécuriser. Pour les ingénieurs DevOps, la sécurisation de l'infrastructure nécessite des configurations de contrôle d'accès méticuleuses, et les langages d'infrastructure en tant que code (IaC) tels que Terraform, CloudFormation et Ansible, ainsi que le code utilisé dans Docker et Kubernetes présentent des défis particuliers pour répondre à cette exigence.

Objectif 2 : Protéger la confidentialité, l'intégrité et la disponibilité des données utilisées par les logiciels EO-critiques et les plateformes logicielles EO-critiques.

Localiser la vulnérabilité Créer des utilisateurs


Pour atteindre cet objectif, toutes les routes mènent au contrôle d'accès. Un contrôle d'accès défaillant a récemment détrôné les failles d'injection en tant que première entrée du Top 10 de l'OWASP en 2021, et il s'agit d'un bogue sérieux qui nécessite les compétences de développeurs soucieux de la sécurité pour le détecter et le corriger le plus tôt possible.

Le cours aborde des concepts tels que le moindre privilège au niveau du code et contribue à inculquer l'approche consistant à limiter l'accès aux comptes utilisateurs aux seules zones nécessaires en tant que meilleure pratique.

Objectif 3 : Identifier et gérer les plateformes logicielles critiques pour l'EO-ainsi que les logiciels déployés sur ces plateformes afin de protéger les logiciels EO-critiques contre toute exploitation.

L'un des plus grands défis des grandes entreprises est de maintenir la supervision de la sécurité de tous les logiciels, systèmes et composants actuellement en jeu. En ce qui concerne la gestion des risques et l'application de correctifs, ces éléments doivent constituer une priorité dans tout programme de sécurité, les développeurs étant en alerte maximale pour effectuer la maintenance de la sécurité.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis qui les aideront à identifier et à corriger les composants vulnérables, ainsi que les erreurs de configuration de sécurité liées aux autorisations.

Objectif 4 : Détecter rapidement les menaces et les incidents impliquant des logiciels et des plateformes logicielles critiques pour l'EO-EO, et y répondre rapidement.

Il est regrettable (et c'est une perte de temps et d'argent) que de nombreuses organisations continuent de se concentrer sur la réponse aux incidents, plutôt que sur la prévention, lorsqu'elles traitent des problèmes de cybersécurité. C'est une culture que nous luttons pour changer, et les développeurs sont chargés de fournir une puissance de feu préventive lorsqu'ils sont correctement formés aux meilleures pratiques de sécurité.

L'objectif 4 impose aux développeurs, dans le contexte de leur rôle, de surveiller en permanence la sécurité de leurs environnements et de leurs terminaux, tant au niveau du logiciel que du réseau. Une journalisation et une surveillance insuffisantes constituent un autre bogue insidieux courant, et il est essentiel que les ingénieurs soient en mesure de gérer ce problème avec succès dans leurs tâches quotidiennes.

Sur la plateforme d'apprentissage Secure Code Warrior, les développeurs peuvent relever des défis pour perfectionner ces compétences, qu'ils travaillent avec des langages Web, des API ou du cloud.

Sensibilisation à la sécurité associée à la durabilité.

Objectif 5 : Renforcer la compréhension et la performance des actions humaines qui favorisent la sécurité des logiciels critiques pour l'OE et des plateformes logicielles critiques pour l'OE.

Celui-ci est assez général, mais c'est le plus important à atteindre... et vous ne pouvez pas le faire sans maîtriser les quatre premiers objectifs. Cette directive demande que des activités fréquentes de sensibilisation à la sécurité soient menées et que toutes les « actions humaines » sur les logiciels critiques pour l'exploitation soient effectuées par des personnes ayant reçu une formation adéquate dans le contexte de leurs rôles et responsabilités.

Les développeurs font partie de ceux qui maîtrisent le mieux le code, en plus des configurations de sécurité et du contrôle d'accès. Leurs compétences en matière de sécurité doivent être renforcées, et pour atteindre les normes élevées définies par le NIST, une structure de cours pratique pourrait bien être le moyen le plus efficace d'y remédier, en particulier pour les grandes cohortes de développement.

Aidez vos développeurs à obtenir de précieuses XP de sécurité.


Commencez à ajouter aux points d'expérience et au QI en matière de sécurité de votre équipe de développement aujourd'hui.

Table des matières

Télécharger le PDF
Afficher la ressource
Souhaitez-vous obtenir davantage d'informations ?

Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

En savoir plus

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.Télécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour vous aider à démarrer

Plus de publications
Centre de ressources

Ressources pour vous aider à démarrer

Plus de publications