
Pourquoi l'apprentissage par étapes permet de former des développeurs plus compétents en matière de sécurité
Il suffit de consulter les actualités technologiques pendant quelques minutes pour se rendre compte à quel point l'environnement des menaces devient dangereux. Chaque jour, des rapports font état de violations graves, de nouvelles vulnérabilités ou de menaces d'exploitation active par des cyberattaquants et des criminels. De plus, presque tous les indicateurs et rapports du secteur indiquent une augmentation du nombre de cybermenaces, et la plupart des experts prévoient que cette tendance se poursuivra dans les années à venir.
Face à ces nouvelles menaces, les responsables de la sécurité informatique sont en première ligne, mais ils sont confrontés à une pénurie de personnel de plus en plus grave. Malgré des salaires élevés et leur rôle essentiel dans toutes les entreprises et organisations, les responsables de la sécurité ne sont jamais en nombre suffisant. Une récente enquête menée par le Center for Strategic and International Studies a révélé que 82 % des décideurs informatiques estiment que leur organisation souffre d'un manque de compétences en cybersécurité, et 71 % d'entre eux affirment que ce manque a causé des dommages directs et mesurables à leur organisation. Selon le rapport, rien qu'aux États-Unis, il y aurait plus de 520 000 postes vacants dans le domaine de la cybersécurité, alors que seulement 940 000 personnes sont employées dans ce secteur.
Il existe actuellement environ 3,5 millions d'emplois liés à la cybersécurité dans le monde. Cependant, ces postes sont pourvus de manière inégale. Cela signifie que même les organisations qui sont prêtes à investir des sommes considérables pour recruter et retenir les meilleurs experts ont des difficultés à trouver les candidats adéquats. En moyenne, il faut environ 21 % plus de temps pour pourvoir un poste dans le domaine de la cybersécurité que pour tout autre type de poste.
Le soutien aux développeurs a été négligé pendant trop longtemps.
Nous avons documenté de nombreux articles de blog par le passé, soulignant que les développeurs peuvent contribuer à combler ces lacunes importantes dans la défense de la cybersécurité. Cependant, traditionnellement, les développeurs ne recevaient pas de formation en matière de cybersécurité. Leur capacité à remplir leurs fonctions reposait presque exclusivement sur la rapidité et le temps nécessaires à la mise en œuvre. La sécurité relevait davantage de la responsabilité de l'équipe chargée de la sécurité des applications.
Malheureusement, il ne suffit pas simplement de modifier la politique et de demander aux développeurs d'ajouter soudainement des mesures de sécurité aux applications et aux programmes. Même si les développeurs sont disposés à apporter ces modifications, et même si les résultats de l'enquête montrent que c'est le cas pour la plupart d'entre eux, une formation est nécessaire pour y parvenir. De plus, bien que l'encouragement et le soutien de la direction soient indispensables, la possibilité d'un apprentissage significatif constitue le premier obstacle, et souvent le plus important.
Il existe une raison pour laquelle des millions de postes hautement rémunérés et sécurisés dans le domaine de la sécurité informatique sont vacants à travers le monde. Si ce travail était facile, tout le monde se lancerait dans ce secteur. Apprendre à lutter contre les menaces et à éliminer les vulnérabilités dans les codes est difficile, et les menaces évoluent constamment. Même les développeurs relativement compétents en technologieil est difficile de dispenser efficacement une formation standardisée sur la cybersécurité. Une telle formation serait mise en œuvre rapidement, mais elle ne serait pas mémorable et son impact positif serait minime, surtout si ces exigences s'ajoutent à un emploi du temps déjà surchargé.
Veuillez construire un échafaudage pour atteindre le sommet.
Enseigner les compétences en cybersécurité selon les méthodes traditionnelles revient à tenter de construire un gratte-ciel sans quitter le sol. Cela est impossible, car les étudiants ne disposent pas des bases nécessaires pour acquérir les nombreux concepts avancés d'un domaine aussi complexe que la cybersécurité. Pour pallier cela, le concept d'apprentissage par étapes peut être utilisé.
Lorsqu'on utilise une approche par étapes, c'est-à-dire une approche « hiérarchisée », pour améliorer ses compétences, les grands thèmes sont généralement décomposés en expériences d'apprentissage et concepts individuels.Cela permet aux étudiants d'acquérir chaque concept grâce à des exercices et des conseils appropriés, et de bénéficier de tout le soutien nécessaire pour chaque élément. Tout comme un échafaudage physique est construit à mesure que la hauteur du bâtiment augmente, les concepts nouveaux et avancés s'ajoutent à ceux déjà acquis. Cela permet aux étudiants d'atteindre un niveau de compréhension et de compétences supérieur à celui qu'ils pourraient atteindre sans aide.
De même qu'un échafaudage physique, ce soutien est progressivement retiré lorsqu'il n'est plus nécessaire, et à mesure que les élèves acquièrent de l'expérience, la responsabilité qui leur incombe augmente.
L'apprentissage par étapes est principalement utilisé pour réduire les sentiments négatifs et la perception de soi que les élèves peuvent éprouver lorsqu'ils sont frustrés, intimidés ou découragés face à des tâches difficiles sans assistance.Cependant, il présente également un grand intérêt lorsqu'il s'agit d'aborder des concepts très complexes tels que la cybersécurité moderne. Loin de traiter les développeurs comme des enfants, cette approche peut s'avérer très utile lorsque l'expérience au sein de l'équipe de sécurité peut avoir le même effet frustrant et décourageant, en particulier lorsque leurs efforts sont renvoyés avec des corrections de bogues et de nouvelles critiques.
Lorsque les développeurs disposent d'outils leur permettant de comprendre les bases du codage sécurisé (généralement le Top 10 de l'OWASP), ils peuvent vérifier par eux-mêmes comment les failles de sécurité apparaissent, pourquoi elles sont dangereuses et comment les corriger avant de passer en production.À partir de là, ils peuvent élargir leurs connaissances en s'attaquant à des vulnérabilités plus complexes et en acquérant une expérience pratique pour appliquer les corrections appropriées. Les couches s'ajoutent progressivement, et lorsqu'il s'agit de questions de sécurité avancées telles que les architectures logicielles non sécurisées et la modélisation des menaces, ces avancées ne sont pas si intimidantes et peuvent être abordées avec précision.
En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité. En complément des efforts déployés par les services d'ingénierie pour améliorer les compétences, chaque étape ou niveau de l'échelle contribue directement au renforcement de la cybersécurité au fur et à mesure de l'apprentissage. Il n'est pas nécessaire d'attendre la fin du cours pour constater les résultats.
Il est difficile d'apprendre la cybersécurité, et il est pratiquement impossible de la maîtriser sans aide ni formation appropriées. En intégrant un programme de sécurité à votre infrastructure, vous pouvez en tirer le meilleur parti et constater rapidement ses avantages. Les améliorations sont quasi instantanées et continuent de s'accroître au fil du temps.
Nous vous invitons à vous joindre à nous pour former des développeurs spécialisés en sécurité. Veuillez consulter les liens suivants :
Cours
Mission
Formation des développeurs
... Et bien plus encore !


En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité.
Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.
Veuillez réserver une démonstration.Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société, Sensei Security. Tout au long de sa carrière, Matias a dirigé plusieurs projets de recherche sur la sécurité des applications, qui ont abouti à la création de produits commerciaux et à l'obtention de plus de 10 brevets.Lorsqu'il n'est pas à son bureau, Matias enseigne dans le cadre de formations avancées sur la sécurité des applications et intervient régulièrement lors de conférences internationales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matthias a obtenu un doctorat en génie informatique à l'université de Gand, où il a étudié la sécurité des applications grâce à l'obfuscation des programmes visant à masquer le fonctionnement interne des applications.


Il suffit de consulter les actualités technologiques pendant quelques minutes pour se rendre compte à quel point l'environnement des menaces devient dangereux. Chaque jour, des rapports font état de violations graves, de nouvelles vulnérabilités ou de menaces d'exploitation active par des cyberattaquants et des criminels. De plus, presque tous les indicateurs et rapports du secteur indiquent une augmentation du nombre de cybermenaces, et la plupart des experts prévoient que cette tendance se poursuivra dans les années à venir.
Face à ces nouvelles menaces, les responsables de la sécurité informatique sont en première ligne, mais ils sont confrontés à une pénurie de personnel de plus en plus grave. Malgré des salaires élevés et leur rôle essentiel dans toutes les entreprises et organisations, les responsables de la sécurité ne sont jamais en nombre suffisant. Une récente enquête menée par le Center for Strategic and International Studies a révélé que 82 % des décideurs informatiques estiment que leur organisation souffre d'un manque de compétences en cybersécurité, et 71 % d'entre eux affirment que ce manque a causé des dommages directs et mesurables à leur organisation. Selon le rapport, rien qu'aux États-Unis, il y aurait plus de 520 000 postes vacants dans le domaine de la cybersécurité, alors que seulement 940 000 personnes sont employées dans ce secteur.
Il existe actuellement environ 3,5 millions d'emplois liés à la cybersécurité dans le monde. Cependant, ces postes sont pourvus de manière inégale. Cela signifie que même les organisations qui sont prêtes à investir des sommes considérables pour recruter et retenir les meilleurs experts ont des difficultés à trouver les candidats adéquats. En moyenne, il faut environ 21 % plus de temps pour pourvoir un poste dans le domaine de la cybersécurité que pour tout autre type de poste.
Le soutien aux développeurs a été négligé pendant trop longtemps.
Nous avons documenté de nombreux articles de blog par le passé, soulignant que les développeurs peuvent contribuer à combler ces lacunes importantes dans la défense de la cybersécurité. Cependant, traditionnellement, les développeurs ne recevaient pas de formation en matière de cybersécurité. Leur capacité à remplir leurs fonctions reposait presque exclusivement sur la rapidité et le temps nécessaires à la mise en œuvre. La sécurité relevait davantage de la responsabilité de l'équipe chargée de la sécurité des applications.
Malheureusement, il ne suffit pas simplement de modifier la politique et de demander aux développeurs d'ajouter soudainement des mesures de sécurité aux applications et aux programmes. Même si les développeurs sont disposés à apporter ces modifications, et même si les résultats de l'enquête montrent que c'est le cas pour la plupart d'entre eux, une formation est nécessaire pour y parvenir. De plus, bien que l'encouragement et le soutien de la direction soient indispensables, la possibilité d'un apprentissage significatif constitue le premier obstacle, et souvent le plus important.
Il existe une raison pour laquelle des millions de postes hautement rémunérés et sécurisés dans le domaine de la sécurité informatique sont vacants à travers le monde. Si ce travail était facile, tout le monde se lancerait dans ce secteur. Apprendre à lutter contre les menaces et à éliminer les vulnérabilités dans les codes est difficile, et les menaces évoluent constamment. Même les développeurs relativement compétents en technologieil est difficile de dispenser efficacement une formation standardisée sur la cybersécurité. Une telle formation serait mise en œuvre rapidement, mais elle ne serait pas mémorable et son impact positif serait minime, surtout si ces exigences s'ajoutent à un emploi du temps déjà surchargé.
Veuillez construire un échafaudage pour atteindre le sommet.
Enseigner les compétences en cybersécurité selon les méthodes traditionnelles revient à tenter de construire un gratte-ciel sans quitter le sol. Cela est impossible, car les étudiants ne disposent pas des bases nécessaires pour acquérir les nombreux concepts avancés d'un domaine aussi complexe que la cybersécurité. Pour pallier cela, le concept d'apprentissage par étapes peut être utilisé.
Lorsqu'on utilise une approche par étapes, c'est-à-dire une approche « hiérarchisée », pour améliorer ses compétences, les grands thèmes sont généralement décomposés en expériences d'apprentissage et concepts individuels.Cela permet aux étudiants d'acquérir chaque concept grâce à des exercices et des conseils appropriés, et de bénéficier de tout le soutien nécessaire pour chaque élément. Tout comme un échafaudage physique est construit à mesure que la hauteur du bâtiment augmente, les concepts nouveaux et avancés s'ajoutent à ceux déjà acquis. Cela permet aux étudiants d'atteindre un niveau de compréhension et de compétences supérieur à celui qu'ils pourraient atteindre sans aide.
De même qu'un échafaudage physique, ce soutien est progressivement retiré lorsqu'il n'est plus nécessaire, et à mesure que les élèves acquièrent de l'expérience, la responsabilité qui leur incombe augmente.
L'apprentissage par étapes est principalement utilisé pour réduire les sentiments négatifs et la perception de soi que les élèves peuvent éprouver lorsqu'ils sont frustrés, intimidés ou découragés face à des tâches difficiles sans assistance.Cependant, il présente également un grand intérêt lorsqu'il s'agit d'aborder des concepts très complexes tels que la cybersécurité moderne. Loin de traiter les développeurs comme des enfants, cette approche peut s'avérer très utile lorsque l'expérience au sein de l'équipe de sécurité peut avoir le même effet frustrant et décourageant, en particulier lorsque leurs efforts sont renvoyés avec des corrections de bogues et de nouvelles critiques.
Lorsque les développeurs disposent d'outils leur permettant de comprendre les bases du codage sécurisé (généralement le Top 10 de l'OWASP), ils peuvent vérifier par eux-mêmes comment les failles de sécurité apparaissent, pourquoi elles sont dangereuses et comment les corriger avant de passer en production.À partir de là, ils peuvent élargir leurs connaissances en s'attaquant à des vulnérabilités plus complexes et en acquérant une expérience pratique pour appliquer les corrections appropriées. Les couches s'ajoutent progressivement, et lorsqu'il s'agit de questions de sécurité avancées telles que les architectures logicielles non sécurisées et la modélisation des menaces, ces avancées ne sont pas si intimidantes et peuvent être abordées avec précision.
En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité. En complément des efforts déployés par les services d'ingénierie pour améliorer les compétences, chaque étape ou niveau de l'échelle contribue directement au renforcement de la cybersécurité au fur et à mesure de l'apprentissage. Il n'est pas nécessaire d'attendre la fin du cours pour constater les résultats.
Il est difficile d'apprendre la cybersécurité, et il est pratiquement impossible de la maîtriser sans aide ni formation appropriées. En intégrant un programme de sécurité à votre infrastructure, vous pouvez en tirer le meilleur parti et constater rapidement ses avantages. Les améliorations sont quasi instantanées et continuent de s'accroître au fil du temps.
Nous vous invitons à vous joindre à nous pour former des développeurs spécialisés en sécurité. Veuillez consulter les liens suivants :
Cours
Mission
Formation des développeurs
... Et bien plus encore !

Il suffit de consulter les actualités technologiques pendant quelques minutes pour se rendre compte à quel point l'environnement des menaces devient dangereux. Chaque jour, des rapports font état de violations graves, de nouvelles vulnérabilités ou de menaces d'exploitation active par des cyberattaquants et des criminels. De plus, presque tous les indicateurs et rapports du secteur indiquent une augmentation du nombre de cybermenaces, et la plupart des experts prévoient que cette tendance se poursuivra dans les années à venir.
Face à ces nouvelles menaces, les responsables de la sécurité informatique sont en première ligne, mais ils sont confrontés à une pénurie de personnel de plus en plus grave. Malgré des salaires élevés et leur rôle essentiel dans toutes les entreprises et organisations, les responsables de la sécurité ne sont jamais en nombre suffisant. Une récente enquête menée par le Center for Strategic and International Studies a révélé que 82 % des décideurs informatiques estiment que leur organisation souffre d'un manque de compétences en cybersécurité, et 71 % d'entre eux affirment que ce manque a causé des dommages directs et mesurables à leur organisation. Selon le rapport, rien qu'aux États-Unis, il y aurait plus de 520 000 postes vacants dans le domaine de la cybersécurité, alors que seulement 940 000 personnes sont employées dans ce secteur.
Il existe actuellement environ 3,5 millions d'emplois liés à la cybersécurité dans le monde. Cependant, ces postes sont pourvus de manière inégale. Cela signifie que même les organisations qui sont prêtes à investir des sommes considérables pour recruter et retenir les meilleurs experts ont des difficultés à trouver les candidats adéquats. En moyenne, il faut environ 21 % plus de temps pour pourvoir un poste dans le domaine de la cybersécurité que pour tout autre type de poste.
Le soutien aux développeurs a été négligé pendant trop longtemps.
Nous avons documenté de nombreux articles de blog par le passé, soulignant que les développeurs peuvent contribuer à combler ces lacunes importantes dans la défense de la cybersécurité. Cependant, traditionnellement, les développeurs ne recevaient pas de formation en matière de cybersécurité. Leur capacité à remplir leurs fonctions reposait presque exclusivement sur la rapidité et le temps nécessaires à la mise en œuvre. La sécurité relevait davantage de la responsabilité de l'équipe chargée de la sécurité des applications.
Malheureusement, il ne suffit pas simplement de modifier la politique et de demander aux développeurs d'ajouter soudainement des mesures de sécurité aux applications et aux programmes. Même si les développeurs sont disposés à apporter ces modifications, et même si les résultats de l'enquête montrent que c'est le cas pour la plupart d'entre eux, une formation est nécessaire pour y parvenir. De plus, bien que l'encouragement et le soutien de la direction soient indispensables, la possibilité d'un apprentissage significatif constitue le premier obstacle, et souvent le plus important.
Il existe une raison pour laquelle des millions de postes hautement rémunérés et sécurisés dans le domaine de la sécurité informatique sont vacants à travers le monde. Si ce travail était facile, tout le monde se lancerait dans ce secteur. Apprendre à lutter contre les menaces et à éliminer les vulnérabilités dans les codes est difficile, et les menaces évoluent constamment. Même les développeurs relativement compétents en technologieil est difficile de dispenser efficacement une formation standardisée sur la cybersécurité. Une telle formation serait mise en œuvre rapidement, mais elle ne serait pas mémorable et son impact positif serait minime, surtout si ces exigences s'ajoutent à un emploi du temps déjà surchargé.
Veuillez construire un échafaudage pour atteindre le sommet.
Enseigner les compétences en cybersécurité selon les méthodes traditionnelles revient à tenter de construire un gratte-ciel sans quitter le sol. Cela est impossible, car les étudiants ne disposent pas des bases nécessaires pour acquérir les nombreux concepts avancés d'un domaine aussi complexe que la cybersécurité. Pour pallier cela, le concept d'apprentissage par étapes peut être utilisé.
Lorsqu'on utilise une approche par étapes, c'est-à-dire une approche « hiérarchisée », pour améliorer ses compétences, les grands thèmes sont généralement décomposés en expériences d'apprentissage et concepts individuels.Cela permet aux étudiants d'acquérir chaque concept grâce à des exercices et des conseils appropriés, et de bénéficier de tout le soutien nécessaire pour chaque élément. Tout comme un échafaudage physique est construit à mesure que la hauteur du bâtiment augmente, les concepts nouveaux et avancés s'ajoutent à ceux déjà acquis. Cela permet aux étudiants d'atteindre un niveau de compréhension et de compétences supérieur à celui qu'ils pourraient atteindre sans aide.
De même qu'un échafaudage physique, ce soutien est progressivement retiré lorsqu'il n'est plus nécessaire, et à mesure que les élèves acquièrent de l'expérience, la responsabilité qui leur incombe augmente.
L'apprentissage par étapes est principalement utilisé pour réduire les sentiments négatifs et la perception de soi que les élèves peuvent éprouver lorsqu'ils sont frustrés, intimidés ou découragés face à des tâches difficiles sans assistance.Cependant, il présente également un grand intérêt lorsqu'il s'agit d'aborder des concepts très complexes tels que la cybersécurité moderne. Loin de traiter les développeurs comme des enfants, cette approche peut s'avérer très utile lorsque l'expérience au sein de l'équipe de sécurité peut avoir le même effet frustrant et décourageant, en particulier lorsque leurs efforts sont renvoyés avec des corrections de bogues et de nouvelles critiques.
Lorsque les développeurs disposent d'outils leur permettant de comprendre les bases du codage sécurisé (généralement le Top 10 de l'OWASP), ils peuvent vérifier par eux-mêmes comment les failles de sécurité apparaissent, pourquoi elles sont dangereuses et comment les corriger avant de passer en production.À partir de là, ils peuvent élargir leurs connaissances en s'attaquant à des vulnérabilités plus complexes et en acquérant une expérience pratique pour appliquer les corrections appropriées. Les couches s'ajoutent progressivement, et lorsqu'il s'agit de questions de sécurité avancées telles que les architectures logicielles non sécurisées et la modélisation des menaces, ces avancées ne sont pas si intimidantes et peuvent être abordées avec précision.
En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité. En complément des efforts déployés par les services d'ingénierie pour améliorer les compétences, chaque étape ou niveau de l'échelle contribue directement au renforcement de la cybersécurité au fur et à mesure de l'apprentissage. Il n'est pas nécessaire d'attendre la fin du cours pour constater les résultats.
Il est difficile d'apprendre la cybersécurité, et il est pratiquement impossible de la maîtriser sans aide ni formation appropriées. En intégrant un programme de sécurité à votre infrastructure, vous pouvez en tirer le meilleur parti et constater rapidement ses avantages. Les améliorations sont quasi instantanées et continuent de s'accroître au fil du temps.
Nous vous invitons à vous joindre à nous pour former des développeurs spécialisés en sécurité. Veuillez consulter les liens suivants :
Cours
Mission
Formation des développeurs
... Et bien plus encore !

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.
Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.
Afficher le rapportVeuillez réserver une démonstration.Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société, Sensei Security. Tout au long de sa carrière, Matias a dirigé plusieurs projets de recherche sur la sécurité des applications, qui ont abouti à la création de produits commerciaux et à l'obtention de plus de 10 brevets.Lorsqu'il n'est pas à son bureau, Matias enseigne dans le cadre de formations avancées sur la sécurité des applications et intervient régulièrement lors de conférences internationales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matthias a obtenu un doctorat en génie informatique à l'université de Gand, où il a étudié la sécurité des applications grâce à l'obfuscation des programmes visant à masquer le fonctionnement interne des applications.
Il suffit de consulter les actualités technologiques pendant quelques minutes pour se rendre compte à quel point l'environnement des menaces devient dangereux. Chaque jour, des rapports font état de violations graves, de nouvelles vulnérabilités ou de menaces d'exploitation active par des cyberattaquants et des criminels. De plus, presque tous les indicateurs et rapports du secteur indiquent une augmentation du nombre de cybermenaces, et la plupart des experts prévoient que cette tendance se poursuivra dans les années à venir.
Face à ces nouvelles menaces, les responsables de la sécurité informatique sont en première ligne, mais ils sont confrontés à une pénurie de personnel de plus en plus grave. Malgré des salaires élevés et leur rôle essentiel dans toutes les entreprises et organisations, les responsables de la sécurité ne sont jamais en nombre suffisant. Une récente enquête menée par le Center for Strategic and International Studies a révélé que 82 % des décideurs informatiques estiment que leur organisation souffre d'un manque de compétences en cybersécurité, et 71 % d'entre eux affirment que ce manque a causé des dommages directs et mesurables à leur organisation. Selon le rapport, rien qu'aux États-Unis, il y aurait plus de 520 000 postes vacants dans le domaine de la cybersécurité, alors que seulement 940 000 personnes sont employées dans ce secteur.
Il existe actuellement environ 3,5 millions d'emplois liés à la cybersécurité dans le monde. Cependant, ces postes sont pourvus de manière inégale. Cela signifie que même les organisations qui sont prêtes à investir des sommes considérables pour recruter et retenir les meilleurs experts ont des difficultés à trouver les candidats adéquats. En moyenne, il faut environ 21 % plus de temps pour pourvoir un poste dans le domaine de la cybersécurité que pour tout autre type de poste.
Le soutien aux développeurs a été négligé pendant trop longtemps.
Nous avons documenté de nombreux articles de blog par le passé, soulignant que les développeurs peuvent contribuer à combler ces lacunes importantes dans la défense de la cybersécurité. Cependant, traditionnellement, les développeurs ne recevaient pas de formation en matière de cybersécurité. Leur capacité à remplir leurs fonctions reposait presque exclusivement sur la rapidité et le temps nécessaires à la mise en œuvre. La sécurité relevait davantage de la responsabilité de l'équipe chargée de la sécurité des applications.
Malheureusement, il ne suffit pas simplement de modifier la politique et de demander aux développeurs d'ajouter soudainement des mesures de sécurité aux applications et aux programmes. Même si les développeurs sont disposés à apporter ces modifications, et même si les résultats de l'enquête montrent que c'est le cas pour la plupart d'entre eux, une formation est nécessaire pour y parvenir. De plus, bien que l'encouragement et le soutien de la direction soient indispensables, la possibilité d'un apprentissage significatif constitue le premier obstacle, et souvent le plus important.
Il existe une raison pour laquelle des millions de postes hautement rémunérés et sécurisés dans le domaine de la sécurité informatique sont vacants à travers le monde. Si ce travail était facile, tout le monde se lancerait dans ce secteur. Apprendre à lutter contre les menaces et à éliminer les vulnérabilités dans les codes est difficile, et les menaces évoluent constamment. Même les développeurs relativement compétents en technologieil est difficile de dispenser efficacement une formation standardisée sur la cybersécurité. Une telle formation serait mise en œuvre rapidement, mais elle ne serait pas mémorable et son impact positif serait minime, surtout si ces exigences s'ajoutent à un emploi du temps déjà surchargé.
Veuillez construire un échafaudage pour atteindre le sommet.
Enseigner les compétences en cybersécurité selon les méthodes traditionnelles revient à tenter de construire un gratte-ciel sans quitter le sol. Cela est impossible, car les étudiants ne disposent pas des bases nécessaires pour acquérir les nombreux concepts avancés d'un domaine aussi complexe que la cybersécurité. Pour pallier cela, le concept d'apprentissage par étapes peut être utilisé.
Lorsqu'on utilise une approche par étapes, c'est-à-dire une approche « hiérarchisée », pour améliorer ses compétences, les grands thèmes sont généralement décomposés en expériences d'apprentissage et concepts individuels.Cela permet aux étudiants d'acquérir chaque concept grâce à des exercices et des conseils appropriés, et de bénéficier de tout le soutien nécessaire pour chaque élément. Tout comme un échafaudage physique est construit à mesure que la hauteur du bâtiment augmente, les concepts nouveaux et avancés s'ajoutent à ceux déjà acquis. Cela permet aux étudiants d'atteindre un niveau de compréhension et de compétences supérieur à celui qu'ils pourraient atteindre sans aide.
De même qu'un échafaudage physique, ce soutien est progressivement retiré lorsqu'il n'est plus nécessaire, et à mesure que les élèves acquièrent de l'expérience, la responsabilité qui leur incombe augmente.
L'apprentissage par étapes est principalement utilisé pour réduire les sentiments négatifs et la perception de soi que les élèves peuvent éprouver lorsqu'ils sont frustrés, intimidés ou découragés face à des tâches difficiles sans assistance.Cependant, il présente également un grand intérêt lorsqu'il s'agit d'aborder des concepts très complexes tels que la cybersécurité moderne. Loin de traiter les développeurs comme des enfants, cette approche peut s'avérer très utile lorsque l'expérience au sein de l'équipe de sécurité peut avoir le même effet frustrant et décourageant, en particulier lorsque leurs efforts sont renvoyés avec des corrections de bogues et de nouvelles critiques.
Lorsque les développeurs disposent d'outils leur permettant de comprendre les bases du codage sécurisé (généralement le Top 10 de l'OWASP), ils peuvent vérifier par eux-mêmes comment les failles de sécurité apparaissent, pourquoi elles sont dangereuses et comment les corriger avant de passer en production.À partir de là, ils peuvent élargir leurs connaissances en s'attaquant à des vulnérabilités plus complexes et en acquérant une expérience pratique pour appliquer les corrections appropriées. Les couches s'ajoutent progressivement, et lorsqu'il s'agit de questions de sécurité avancées telles que les architectures logicielles non sécurisées et la modélisation des menaces, ces avancées ne sont pas si intimidantes et peuvent être abordées avec précision.
En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité. En complément des efforts déployés par les services d'ingénierie pour améliorer les compétences, chaque étape ou niveau de l'échelle contribue directement au renforcement de la cybersécurité au fur et à mesure de l'apprentissage. Il n'est pas nécessaire d'attendre la fin du cours pour constater les résultats.
Il est difficile d'apprendre la cybersécurité, et il est pratiquement impossible de la maîtriser sans aide ni formation appropriées. En intégrant un programme de sécurité à votre infrastructure, vous pouvez en tirer le meilleur parti et constater rapidement ses avantages. Les améliorations sont quasi instantanées et continuent de s'accroître au fil du temps.
Nous vous invitons à vous joindre à nous pour former des développeurs spécialisés en sécurité. Veuillez consulter les liens suivants :
Cours
Mission
Formation des développeurs
... Et bien plus encore !
Table des matières
Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.
Veuillez réserver une démonstration.[Télécharger]Ressources pour débuter
Sujets et contenu de la formation sur le code sécurisé
Notre contenu, leader dans le secteur, évolue constamment en fonction de l'environnement de développement logiciel en constante mutation, tout en tenant compte du rôle de nos clients. Il couvre tous les sujets, de l'IA à l'injection XQuery, et s'adresse à divers rôles, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Nous vous invitons à consulter le catalogue de contenu pour découvrir son contenu par sujet et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : la mission IA consistant à vaincre le boss est désormais disponible à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année sur SCW. Renforcez considérablement le développement sécurisé de l'IA en introduisant des défis de sécurité avancés en matière d'IA/LLM.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès la conception
Découvrez les exigences de la loi européenne sur la résilience cybernétique (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer en matière de pratiques de sécurité dès la conception, de prévention des vulnérabilités et de développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite prédéfinis et mesurables
Enabler 1 est le premier volet d'une série de dix intitulée « Enablers of Success » (Les catalyseurs de la réussite). Il présente comment associer le codage sécurisé à des résultats commerciaux tels que la réduction des risques et l'accélération des processus afin de faire évoluer le programme à long terme.




%20(1).avif)
.avif)
