

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société, Sensei Security. Tout au long de sa carrière, Matias a dirigé plusieurs projets de recherche sur la sécurité des applications, qui ont abouti à la création de produits commerciaux et à l'obtention de plus de 10 brevets.Lorsqu'il n'est pas à son bureau, Matias enseigne dans le cadre de formations avancées sur la sécurité des applications et intervient régulièrement lors de conférences internationales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matthias a obtenu un doctorat en génie informatique à l'université de Gand, où il a étudié la sécurité des applications grâce à l'obfuscation des programmes visant à masquer le fonctionnement interne des applications.
Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.
Les attaques zero-day, comme on peut s'y attendre, permettent aux attaquants d'introduire une intrusion initiale, laissant aux développeurs très peu de temps pour identifier les vulnérabilités existantes susceptibles d'être exploitées et pour appliquer les correctifs nécessaires. Une fois les dommages causés, la course pour réparer les dégâts causés à l'entreprise, tant au niveau logiciel que réputationnel, peut s'avérer intense. Les attaquants sont constamment en position de force, et il est essentiel de minimiser autant que possible cet avantage.
Nous sommes conscients que les tâches quotidiennes sont déjà trop nombreuses. Est-il donc nécessaire que les développeurs se précipitent en formation et suivent cinq étapes pour changer de contexte et suivre une formation statique basée sur la théorie ?
Tout comme les logiciels Web, les API et les appareils mobiles, les codes vulnérables dans les systèmes embarqués peuvent être exploités par des attaquants s'ils sont effectivement découverts.
Il existe une théorie bien connue selon laquelle les cafards peuvent survivre à pratiquement tout, y compris à une explosion nucléaire.
En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité.
Les attaquants cherchent toujours à identifier en premier lieu les vulnérabilités les plus faciles à exploiter, mais ils peuvent également utiliser des scripts pour exploiter les failles courantes. Cela revient à un voleur qui inspecte toutes les voitures circulant sur la route pour vérifier si les portes ne sont pas déverrouillées. C'est beaucoup plus simple que de briser une vitre.
Nos recherches démontrent que la formation au codage sécurisé est efficace. Trust Score utilise un algorithme basé sur plus de 20 millions de points de données d'apprentissage provenant de plus de 250 000 apprenants issus de plus de 600 organisations. Cela nous permet de mettre en évidence l'efficacité de cette approche pour réduire les vulnérabilités et d'identifier les moyens de la rendre encore plus efficace.
セキュリティ・バイ・デザイン・イニシアチブの成功に関する有意義なデータを見つけることは、非常に難しいことで知られています。CISOは、セキュリティプログラム活動の投資収益率 (ROI) とビジネス価値を人材レベルと企業レベルの両方で証明しようとする際に、しばしば課題に直面します。言うまでもなく、企業が現在の業界標準に対してどのようにベンチマークされているかを把握することは、企業にとって特に困難です。大統領の国家サイバーセキュリティ戦略は、利害関係者に「設計からセキュリティとレジリエンスを取り入れる」よう求めました。セキュア・バイ・デザイン構想を成功させる鍵は、開発者にセキュアなコードを確保するスキルを身につけるだけでなく、そのスキルが整っていることを規制当局に保証することです。このプレゼンテーションでは、25万人以上の開発者から収集された内部データポイント、データ主導の顧客洞察、公開調査など、複数の主要な情報源から導き出された無数の定性的および定量的データを共有します。このようなデータポイントの集合を活用して、複数の業種にわたるセキュリティ・バイ・デザイン・イニシアチブの現状に関するビジョンを伝えることを目指しています。このレポートでは、この分野が現在十分に活用されていない理由、スキルアッププログラムの成功がサイバーセキュリティリスクの軽減に与える大きな影響、およびコードベースから特定のカテゴリの脆弱性を排除できる可能性について詳しく説明しています。