
Souffrant d'une surabondance d'outils de sécurité
Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.
Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?
Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.
Trop d'outils de cybersécurité
Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.
Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.
Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.
La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.
Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.
Un meilleur moyen
Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.
Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.
Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.
Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.


Un déluge d'outils de sécurité complexes rend la cybersécurité encore plus difficile pour les RSSI.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.
Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?
Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.
Trop d'outils de cybersécurité
Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.
Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.
Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.
La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.
Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.
Un meilleur moyen
Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.
Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.
Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.
Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.
Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?
Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.
Trop d'outils de cybersécurité
Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.
Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.
Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.
La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.
Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.
Un meilleur moyen
Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.
Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.
Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.
Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.
Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Cet article a été initialement publié dans Boulevard de sécurité. Il a été mis à jour et diffusé ici.
Il est presque ancré dans notre psyché collective que plus une bonne chose est une chose encore meilleure. Si vous avez quelque chose que vous aimez vraiment, il n'y a rien de mal à en avoir deux ou trois, voire plus. Après tout, on ne peut pas avoir trop de bonnes choses, non ?
Malheureusement, bien que cette logique fonctionne pour certains aspects, elle tombe parfois en panne rapidement à des volumes plus élevés. Dans certains cas, vous commencez à obtenir des rendements décroissants. Quelle valeur supplémentaire ou quelle joie ce 13e morceau de gâteau au chocolat va-t-il vraiment vous apporter ? Et puis, il arrive parfois que l'ajout d'une trop grande quantité d'une bonne chose puisse entraîner un profil de risque important pour vous ou votre organisation.
Trop d'outils de cybersécurité
Les outils de cybersécurité, qui sont devenus incontrôlables dans la plupart des entreprises ces dernières années, constituent un domaine critique dans lequel trop de bonnes choses se sont rapidement transformées en mauvaises. Une étude publiée dans Dark Reading a révélé que la plupart des responsables de la sécurité informatique s'appuient sur en moyenne de 55 à 75 produits ou applications de sécurité distincts pour protéger leurs réseaux. Et pourtant, les attaques continuent de passer. Selon le rapport d'enquêtes sur les violations de données 2023 de Verizon, les attaques réussies sont en hausse, et les plus complexes d'entre elles sont plus longtemps que jamais à détecter.
Comment les attaquants peuvent-ils contourner ce qui semble être à première vue un défi impossible composé de 75 outils de cybersécurité ou plus ? Le fait est qu'ils déclenchent souvent des alarmes, mais les défenseurs humains sont trop occupés à entretenir leurs outils défensifs ou à répondre à des milliers d'alertes quotidiennes pour s'en rendre compte. Disposer de nombreux outils de sécurité peut en fait fournir aux attaquants la couverture dont ils ont besoin pour ne pas être détectés.
Un récent rapport publié dans TechRadar a mis en évidence conséquences négatives de disposer d'un trop grand nombre d'outils de cybersécurité. Parmi les entreprises interrogées, 71 % estimaient disposer de plus d'outils que ce que leurs équipes de cybersécurité pourraient gérer avec succès. Cela a en fait aggravé leur situation de sécurité à mesure que de nouveaux outils étaient ajoutés. En fait, contrairement à l'idée selon laquelle plus d'outils signifie plus de sécurité, l'écrasante majorité des personnes interrogées ont déclaré se sentir beaucoup moins en sécurité en raison de tous les outils de cybersécurité installés dans leur environnement.
La situation n'a fait qu'empirer avec la migration massive vers le cloud dans la plupart des entreprises. L'une des raisons pour lesquelles la superposition de nombreux outils de cybersécurité au sein d'un réseau pour couvrir toutes les voies d'attaque possibles est devenue populaire parce qu'à une époque où les actifs étaient presque entièrement sur site, la stratégie fonctionnait en quelque sorte. Ou du moins, les organisations n'ont pas été confrontées à une baisse des rendements et à des conséquences négatives aussi rapidement. Dans les environnements cloud, en revanche, plus vous ajoutez d'outils, plus vous créez de complexités et de vulnérabilités.
Outre le travail nécessaire à la maintenance des outils qui se chevauchent, l'autre gros problème d'une approche centrée sur les outils est l'océan de faux positifs qui se produiront certainement à mesure que de nouveaux outils seront mis en ligne. La recherche de faux positifs peut priver le personnel de sécurité humaine de tout son temps sans aucun avantage réel pour l'organisation. Et pendant ce temps, une véritable attaque peut facilement se cacher parmi toutes les fausses alertes. Les professionnels de la cybersécurité ne découvriront peut-être jamais de véritables menaces avant qu'il ne soit bien trop tard.
Un meilleur moyen
Il serait désastreux de supprimer tous les outils de sécurité de votre environnement. Mais vous ne voulez pas non plus en avoir suffisamment au point que les outils clés qui pourraient vraiment vous aider ne reçoivent pas suffisamment d'attention. Il est important de trouver le bon choix d'outils et de s'assurer que vous n'avez pas trop à perdre votre temps et vos ressources.
Pour que la consolidation des outils fonctionne, il est essentiel d'investir simultanément dans une approche de la sécurité dirigée par l'homme. Et cela devrait inclure l'utilisation d'un actif qui n'a pas toujours été déployé dans ce rôle : des équipes de développeurs chargées de coder les applications et les logiciels ciblés par les attaquants.
Bien que les développeurs n'aient pas toujours été chargés de la sécurité, la situation est en train de changer. En fait, encourager les développeurs à se concentrer sur la sécurité est un aspect clé des mouvements DevSecOps où chacun assume la responsabilité du déploiement d'applications sécurisées. Personne ne s'attend à ce que les développeurs deviennent soudainement des experts en sécurité ou qu'ils assument la responsabilité principale de la sécurité au sein de leur entreprise, mais leur apprendre à écrire du code sécurisé et les récompenser pour leur travail bien fait peut grandement contribuer à préparer le terrain pour l'élimination de tous ces outils de sécurité qui se chevauchent.
Si vous commencez avec un code sécurisé de qualité, vous pouvez facilement commencer à éliminer certains des centaines d'outils de cybersécurité conçus pour détecter les exploits et les vulnérabilités courants. Vous finirez par créer un environnement dans lequel les développeurs créent du code sécurisé, et quelques outils de cybersécurité sélectionnés peuvent constituer un contrôle supplémentaire facile à surveiller et à gérer pour les équipes de sécurité sans être surchargées par une solution supposée être trop efficace.
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour vous aider à démarrer
Thèmes et contenus de formation sur le code sécurisé
Notre contenu de pointe évolue constamment pour s'adapter à l'évolution constante du paysage du développement de logiciels tout en tenant compte de votre rôle. Des sujets couvrant tout, de l'IA à l'injection XQuery, proposés pour une variété de postes, allant des architectes aux ingénieurs en passant par les chefs de produit et l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par sujet et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour vous aider à démarrer
Cybermon est de retour : les missions Beat the Boss sont désormais disponibles sur demande.
Cybermon 2025 : Vaincre le Boss est désormais accessible toute l'année dans SCW. Mettez en œuvre des défis de sécurité avancés liés à l'IA et au LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénieurs peuvent se préparer grâce à des pratiques de sécurité dès la conception, à la prévention des vulnérabilités et au renforcement des capacités des développeurs.
Facilitateur 1 : Critères de réussite clairement définis et mesurables
Enabler 1 inaugure notre série en 10 parties intitulée « Enablers of Success » en démontrant comment associer le codage sécurisé à des résultats commerciaux tels que la réduction des risques et la rapidité afin d'assurer la maturité à long terme des programmes.



%20(1).avif)
.avif)
