

Pieter Danhieux est directeur général, président et cofondateur de Secure Code Warrior.
En 2020, Pieter a été reconnu comme finaliste dans la catégorie Diversity Champion pour les SC Awards Europe 2020, et a reçu le Editor's Choice pour le Chief Executive Officer de l'année par Cyber Defense Magazine (CDM), le magazine électronique de sécurité de l'information le plus important de l'industrie. En 2016, il a été classé 80e sur la liste des "Coolest Tech people in Australia" (Business Insider), a reçu le titre de "Cyber Security Professional of the Year" (AISA - Australian Information Security Association) et est membre du Forbes Technology Council.
Pieter est également instructeur principal pour le SANS Institute, où il enseigne aux organisations militaires, gouvernementales et privées des techniques offensives sur la manière de cibler et d'évaluer les organisations, les systèmes et les individus pour détecter les faiblesses en matière de sécurité. Il est également membre du conseil consultatif de NVISO, une société de conseil en cybersécurité en Europe. Avant de créer sa propre entreprise, Pieter a travaillé chez Ernst & Young et BAE Systems. Il est également l'un des cofondateurs de BruCON, l'une des conférences sur le piratage informatique les plus impressionnantes de la planète.
Il a commencé sa carrière dans la sécurité de l'information très tôt et a obtenu la certification Certified Information Systems Security Professional (CISSP) en tant que l'une des personnes les plus jeunes jamais rencontrées en Belgique. En cours de route, il a obtenu toute une série de certificats de cybersécurité (CISA, GCFA, GCIH, GPEN, GWAP) et est actuellement l'une des rares personnes au monde à détenir la certification la plus élevée, celle d'expert en sécurité GIAC (GSE).
Directeur général, président et cofondateur
Comment les développeurs sont-ils censés écrire du code sécurisé si personne ne leur apprend jamais pourquoi c'est important, quelles sont les conséquences d'un code non sécurisé et, surtout, comment éviter d'écrire ces vulnérabilités dans leurs cadres de programmation respectifs ?
Le chercheur en sécurité informatique Bill Demilkap, âgé d'une dizaine d'années, a effectivement ravivé certains souvenirs en révélant une faille majeure dans les logiciels utilisés à l'école. Je me souviens que, enfant curieux, je soulevais le capot des logiciels pour observer leur fonctionnement interne et déterminer s'il était possible de les endommager.
Peu d'entreprises parviennent réellement à mettre en œuvre le DevOps. Cependant, avec un soutien, une formation et une compréhension adéquats à l'échelle de l'entreprise, il est possible de changer les processus.
Fatemah Beydoun, vice-présidente chargée de la réussite client, a récemment présenté une conférence intitulée « Mentorat pour l'avenir : comment nous pouvons tous mieux faire pour former des femmes dans le domaine de la cybersécurité » devant un public très réceptif. Elle joue un rôle essentiel dans l'apport de changements positifs dans le secteur de la cybersécurité.
Nous devons changer de sujet et nous efforcer de faire de la sécurité un élément indispensable du travail de tous les développeurs. L'une des meilleures façons d'y parvenir est, selon moi, de responsabiliser les développeurs en matière de sécurité et de les impliquer dans ce domaine, notamment par le biais de la gamification.
今年初め、PCIセキュリティ標準委員会はペイメントカード業界データセキュリティ標準(PCI DSS)のバージョン4.0を発表しました。組織は 2025 年 3 月まで 4.0 に完全に準拠する必要はありませんが、今回の更新はこれまでで最も大きな変革をもたらし、ほとんどの企業が複雑なセキュリティプロセスや自社の技術スタックの要素を評価 (そして場合によってはアップグレード) する必要があります。これに加えて、ロールベースのセキュリティ意識向上トレーニングや、開発者向けの定期的なセキュア・コーディング教育も実施することになります。
Nous avons annoncé la clôture du cycle de financement de la série C. Cela nous a permis de lever 50 millions de dollars pour passer à la phase suivante de notre mission, qui consiste à aider davantage d'organisations pionnières à exploiter la puissance de la cohorte de développement afin de lutter contre les vulnérabilités communes.
Aujourd'hui marque notre neuvième anniversaire. Dans un contexte en constante évolution, nous sommes toujours très fiers et reconnaissants de nos réalisations et de notre position durable dans le domaine de la cybersécurité.
Une vulnérabilité critique, CVE-2024-3094, a été identifiée dans la bibliothèque de compression de données XZ Utils utilisée par les principales distributions Linux. Cette vulnérabilité a été introduite par une porte dérobée par des acteurs malveillants. Ce problème de haute gravité pourrait permettre l'exécution de code à distance et représente un risque significatif pour le processus de compilation des logiciels.Cette faille affecte les versions initiales (5.6.0 et 5.6.1) de XZ Utils dans Fedora Rawhide, et il est urgent que les organisations mettent en œuvre un correctif. Cet incident met en évidence le rôle essentiel des bénévoles de la communauté dans la maintenance des logiciels open source, ainsi que la nécessité de renforcer les mesures de sécurité et le contrôle d'accès dans le cycle de vie du développement logiciel.
Le monde de la cybersécurité va-t-il trop vite en matière d'IA agentique ? L'avenir de la sécurité de l'IA est là, et il est temps pour les experts de passer de la réflexion à la réalité.