Icônes SCW
héros bg sans séparateur
Blog

Pourquoi l'apprentissage par étapes permet de former des développeurs plus compétents en matière de sécurité

Dr Matthias Madu
Publié le 21 janvier 2022
Dernière mise à jour le 10 mars 2026

Il suffit de consulter les actualités technologiques pendant quelques minutes pour se rendre compte à quel point l'environnement des menaces devient dangereux. Chaque jour, des rapports font état de violations graves, de nouvelles vulnérabilités ou de menaces d'exploitation active par des cyberattaquants et des criminels. De plus, presque tous les indicateurs et rapports du secteur indiquent une augmentation du nombre de cybermenaces, et la plupart des experts prévoient que cette tendance se poursuivra dans les années à venir.

Face à ces nouvelles menaces, les responsables de la sécurité informatique sont en première ligne, mais ils sont confrontés à une pénurie de personnel de plus en plus grave. Malgré des salaires élevés et leur rôle essentiel dans toutes les entreprises et organisations, les responsables de la sécurité ne sont jamais en nombre suffisant. Une récente enquête menée par le Center for Strategic and International Studies a révélé que 82 % des décideurs informatiques estiment que leur organisation souffre d'un manque de compétences en cybersécurité, et 71 % d'entre eux affirment que ce manque a causé des dommages directs et mesurables à leur organisation. Selon le rapport, rien qu'aux États-Unis, il y aurait plus de 520 000 postes vacants dans le domaine de la cybersécurité, alors que seulement 940 000 personnes sont employées dans ce secteur.

Il existe actuellement environ 3,5 millions d'emplois liés à la cybersécurité dans le monde. Cependant, ces postes sont pourvus de manière inégale. Cela signifie que même les organisations qui sont prêtes à investir des sommes considérables pour recruter et retenir les meilleurs experts ont des difficultés à trouver les candidats adéquats. En moyenne, il faut environ 21 % plus de temps pour pourvoir un poste dans le domaine de la cybersécurité que pour tout autre type de poste.

Le soutien aux développeurs a été négligé pendant trop longtemps.

Nous avons documenté de nombreux articles de blog par le passé, soulignant que les développeurs peuvent contribuer à combler ces lacunes importantes dans la défense de la cybersécurité. Cependant, traditionnellement, les développeurs ne recevaient pas de formation en matière de cybersécurité. Leur capacité à remplir leurs fonctions reposait presque exclusivement sur la rapidité et le temps nécessaires à la mise en œuvre. La sécurité relevait davantage de la responsabilité de l'équipe chargée de la sécurité des applications.

Malheureusement, il ne suffit pas simplement de modifier la politique et de demander aux développeurs d'ajouter soudainement des mesures de sécurité aux applications et aux programmes. Même si les développeurs sont disposés à apporter ces modifications, et même si les résultats de l'enquête montrent que c'est le cas pour la plupart d'entre eux, une formation est nécessaire pour y parvenir. De plus, bien que l'encouragement et le soutien de la direction soient indispensables, la possibilité d'un apprentissage significatif constitue le premier obstacle, et souvent le plus important.

Il existe une raison pour laquelle des millions de postes hautement rémunérés et sécurisés dans le domaine de la sécurité informatique sont vacants à travers le monde. Si ce travail était facile, tout le monde se lancerait dans ce secteur. Apprendre à lutter contre les menaces et à éliminer les vulnérabilités dans les codes est difficile, et les menaces évoluent constamment. Même les développeurs relativement compétents en technologieil est difficile de dispenser efficacement une formation standardisée sur la cybersécurité. Une telle formation serait mise en œuvre rapidement, mais elle ne serait pas mémorable et son impact positif serait minime, surtout si ces exigences s'ajoutent à un emploi du temps déjà surchargé.

Veuillez construire un échafaudage pour atteindre le sommet.

Enseigner les compétences en cybersécurité selon les méthodes traditionnelles revient à tenter de construire un gratte-ciel sans quitter le sol. Cela est impossible, car les étudiants ne disposent pas des bases nécessaires pour acquérir les nombreux concepts avancés d'un domaine aussi complexe que la cybersécurité. Pour pallier cela, le concept d'apprentissage par étapes peut être utilisé.

Lorsqu'on utilise une approche par étapes, c'est-à-dire une approche « hiérarchisée », pour améliorer ses compétences, les grands thèmes sont généralement décomposés en expériences d'apprentissage et concepts individuels.Cela permet aux étudiants d'acquérir chaque concept grâce à des exercices et des conseils appropriés, et de bénéficier de tout le soutien nécessaire pour chaque élément. Tout comme un échafaudage physique est construit à mesure que la hauteur du bâtiment augmente, les concepts nouveaux et avancés s'ajoutent à ceux déjà acquis. Cela permet aux étudiants d'atteindre un niveau de compréhension et de compétences supérieur à celui qu'ils pourraient atteindre sans aide.

De même qu'un échafaudage physique, ce soutien est progressivement retiré lorsqu'il n'est plus nécessaire, et à mesure que les élèves acquièrent de l'expérience, la responsabilité qui leur incombe augmente.

L'apprentissage par étapes est principalement utilisé pour réduire les sentiments négatifs et la perception de soi que les élèves peuvent éprouver lorsqu'ils sont frustrés, intimidés ou découragés face à des tâches difficiles sans assistance.Cependant, il présente également un grand intérêt lorsqu'il s'agit d'aborder des concepts très complexes tels que la cybersécurité moderne. Loin de traiter les développeurs comme des enfants, cette approche peut s'avérer très utile lorsque l'expérience au sein de l'équipe de sécurité peut avoir le même effet frustrant et décourageant, en particulier lorsque leurs efforts sont renvoyés avec des corrections de bogues et de nouvelles critiques.

Lorsque les développeurs disposent d'outils leur permettant de comprendre les bases du codage sécurisé (généralement le Top 10 de l'OWASP), ils peuvent vérifier par eux-mêmes comment les failles de sécurité apparaissent, pourquoi elles sont dangereuses et comment les corriger avant de passer en production.À partir de là, ils peuvent élargir leurs connaissances en s'attaquant à des vulnérabilités plus complexes et en acquérant une expérience pratique pour appliquer les corrections appropriées. Les couches s'ajoutent progressivement, et lorsqu'il s'agit de questions de sécurité avancées telles que les architectures logicielles non sécurisées et la modélisation des menaces, ces avancées ne sont pas si intimidantes et peuvent être abordées avec précision.

En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité. En complément des efforts déployés par les services d'ingénierie pour améliorer les compétences, chaque étape ou niveau de l'échelle contribue directement au renforcement de la cybersécurité au fur et à mesure de l'apprentissage. Il n'est pas nécessaire d'attendre la fin du cours pour constater les résultats.

Il est difficile d'apprendre la cybersécurité, et il est pratiquement impossible de la maîtriser sans aide ni formation appropriées. En intégrant un programme de sécurité à votre infrastructure, vous pouvez en tirer le meilleur parti et constater rapidement ses avantages. Les améliorations sont quasi instantanées et continuent de s'accroître au fil du temps.


Nous vous invitons à vous joindre à nous pour former des développeurs spécialisés en sécurité. Veuillez consulter les liens suivants :

Cours
Mission
Formation des développeurs

... Et bien plus encore !

Afficher les ressources
Afficher les ressources

En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité.

Souhaitez-vous en savoir davantage ?

Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

En savoir plus

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.
Partager :
marques LinkedInSocialLogo x
Auteur
Dr Matthias Madu
Publié le 21 janvier 2022

Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société, Sensei Security. Tout au long de sa carrière, Matias a dirigé plusieurs projets de recherche sur la sécurité des applications, qui ont abouti à la création de produits commerciaux et à l'obtention de plus de 10 brevets.Lorsqu'il n'est pas à son bureau, Matias enseigne dans le cadre de formations avancées sur la sécurité des applications et intervient régulièrement lors de conférences internationales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matthias a obtenu un doctorat en génie informatique à l'université de Gand, où il a étudié la sécurité des applications grâce à l'obfuscation des programmes visant à masquer le fonctionnement interne des applications.

Partager :
marques LinkedInSocialLogo x

Il suffit de consulter les actualités technologiques pendant quelques minutes pour se rendre compte à quel point l'environnement des menaces devient dangereux. Chaque jour, des rapports font état de violations graves, de nouvelles vulnérabilités ou de menaces d'exploitation active par des cyberattaquants et des criminels. De plus, presque tous les indicateurs et rapports du secteur indiquent une augmentation du nombre de cybermenaces, et la plupart des experts prévoient que cette tendance se poursuivra dans les années à venir.

Face à ces nouvelles menaces, les responsables de la sécurité informatique sont en première ligne, mais ils sont confrontés à une pénurie de personnel de plus en plus grave. Malgré des salaires élevés et leur rôle essentiel dans toutes les entreprises et organisations, les responsables de la sécurité ne sont jamais en nombre suffisant. Une récente enquête menée par le Center for Strategic and International Studies a révélé que 82 % des décideurs informatiques estiment que leur organisation souffre d'un manque de compétences en cybersécurité, et 71 % d'entre eux affirment que ce manque a causé des dommages directs et mesurables à leur organisation. Selon le rapport, rien qu'aux États-Unis, il y aurait plus de 520 000 postes vacants dans le domaine de la cybersécurité, alors que seulement 940 000 personnes sont employées dans ce secteur.

Il existe actuellement environ 3,5 millions d'emplois liés à la cybersécurité dans le monde. Cependant, ces postes sont pourvus de manière inégale. Cela signifie que même les organisations qui sont prêtes à investir des sommes considérables pour recruter et retenir les meilleurs experts ont des difficultés à trouver les candidats adéquats. En moyenne, il faut environ 21 % plus de temps pour pourvoir un poste dans le domaine de la cybersécurité que pour tout autre type de poste.

Le soutien aux développeurs a été négligé pendant trop longtemps.

Nous avons documenté de nombreux articles de blog par le passé, soulignant que les développeurs peuvent contribuer à combler ces lacunes importantes dans la défense de la cybersécurité. Cependant, traditionnellement, les développeurs ne recevaient pas de formation en matière de cybersécurité. Leur capacité à remplir leurs fonctions reposait presque exclusivement sur la rapidité et le temps nécessaires à la mise en œuvre. La sécurité relevait davantage de la responsabilité de l'équipe chargée de la sécurité des applications.

Malheureusement, il ne suffit pas simplement de modifier la politique et de demander aux développeurs d'ajouter soudainement des mesures de sécurité aux applications et aux programmes. Même si les développeurs sont disposés à apporter ces modifications, et même si les résultats de l'enquête montrent que c'est le cas pour la plupart d'entre eux, une formation est nécessaire pour y parvenir. De plus, bien que l'encouragement et le soutien de la direction soient indispensables, la possibilité d'un apprentissage significatif constitue le premier obstacle, et souvent le plus important.

Il existe une raison pour laquelle des millions de postes hautement rémunérés et sécurisés dans le domaine de la sécurité informatique sont vacants à travers le monde. Si ce travail était facile, tout le monde se lancerait dans ce secteur. Apprendre à lutter contre les menaces et à éliminer les vulnérabilités dans les codes est difficile, et les menaces évoluent constamment. Même les développeurs relativement compétents en technologieil est difficile de dispenser efficacement une formation standardisée sur la cybersécurité. Une telle formation serait mise en œuvre rapidement, mais elle ne serait pas mémorable et son impact positif serait minime, surtout si ces exigences s'ajoutent à un emploi du temps déjà surchargé.

Veuillez construire un échafaudage pour atteindre le sommet.

Enseigner les compétences en cybersécurité selon les méthodes traditionnelles revient à tenter de construire un gratte-ciel sans quitter le sol. Cela est impossible, car les étudiants ne disposent pas des bases nécessaires pour acquérir les nombreux concepts avancés d'un domaine aussi complexe que la cybersécurité. Pour pallier cela, le concept d'apprentissage par étapes peut être utilisé.

Lorsqu'on utilise une approche par étapes, c'est-à-dire une approche « hiérarchisée », pour améliorer ses compétences, les grands thèmes sont généralement décomposés en expériences d'apprentissage et concepts individuels.Cela permet aux étudiants d'acquérir chaque concept grâce à des exercices et des conseils appropriés, et de bénéficier de tout le soutien nécessaire pour chaque élément. Tout comme un échafaudage physique est construit à mesure que la hauteur du bâtiment augmente, les concepts nouveaux et avancés s'ajoutent à ceux déjà acquis. Cela permet aux étudiants d'atteindre un niveau de compréhension et de compétences supérieur à celui qu'ils pourraient atteindre sans aide.

De même qu'un échafaudage physique, ce soutien est progressivement retiré lorsqu'il n'est plus nécessaire, et à mesure que les élèves acquièrent de l'expérience, la responsabilité qui leur incombe augmente.

L'apprentissage par étapes est principalement utilisé pour réduire les sentiments négatifs et la perception de soi que les élèves peuvent éprouver lorsqu'ils sont frustrés, intimidés ou découragés face à des tâches difficiles sans assistance.Cependant, il présente également un grand intérêt lorsqu'il s'agit d'aborder des concepts très complexes tels que la cybersécurité moderne. Loin de traiter les développeurs comme des enfants, cette approche peut s'avérer très utile lorsque l'expérience au sein de l'équipe de sécurité peut avoir le même effet frustrant et décourageant, en particulier lorsque leurs efforts sont renvoyés avec des corrections de bogues et de nouvelles critiques.

Lorsque les développeurs disposent d'outils leur permettant de comprendre les bases du codage sécurisé (généralement le Top 10 de l'OWASP), ils peuvent vérifier par eux-mêmes comment les failles de sécurité apparaissent, pourquoi elles sont dangereuses et comment les corriger avant de passer en production.À partir de là, ils peuvent élargir leurs connaissances en s'attaquant à des vulnérabilités plus complexes et en acquérant une expérience pratique pour appliquer les corrections appropriées. Les couches s'ajoutent progressivement, et lorsqu'il s'agit de questions de sécurité avancées telles que les architectures logicielles non sécurisées et la modélisation des menaces, ces avancées ne sont pas si intimidantes et peuvent être abordées avec précision.

En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité. En complément des efforts déployés par les services d'ingénierie pour améliorer les compétences, chaque étape ou niveau de l'échelle contribue directement au renforcement de la cybersécurité au fur et à mesure de l'apprentissage. Il n'est pas nécessaire d'attendre la fin du cours pour constater les résultats.

Il est difficile d'apprendre la cybersécurité, et il est pratiquement impossible de la maîtriser sans aide ni formation appropriées. En intégrant un programme de sécurité à votre infrastructure, vous pouvez en tirer le meilleur parti et constater rapidement ses avantages. Les améliorations sont quasi instantanées et continuent de s'accroître au fil du temps.


Nous vous invitons à vous joindre à nous pour former des développeurs spécialisés en sécurité. Veuillez consulter les liens suivants :

Cours
Mission
Formation des développeurs

... Et bien plus encore !

Afficher les ressources
Afficher les ressources

Pour télécharger le rapport, veuillez remplir le formulaire ci-dessous.

Nous vous prions de bien vouloir nous autoriser à vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traitons vos informations personnelles avec le plus grand soin et ne les vendons jamais à des tiers à des fins marketing.

Envoi
icône de réussite scw
icône d'erreur scw
Pour envoyer le formulaire, veuillez activer le cookie « Analytics ». Une fois le paramétrage terminé, vous pouvez le désactiver à nouveau.

Il suffit de consulter les actualités technologiques pendant quelques minutes pour se rendre compte à quel point l'environnement des menaces devient dangereux. Chaque jour, des rapports font état de violations graves, de nouvelles vulnérabilités ou de menaces d'exploitation active par des cyberattaquants et des criminels. De plus, presque tous les indicateurs et rapports du secteur indiquent une augmentation du nombre de cybermenaces, et la plupart des experts prévoient que cette tendance se poursuivra dans les années à venir.

Face à ces nouvelles menaces, les responsables de la sécurité informatique sont en première ligne, mais ils sont confrontés à une pénurie de personnel de plus en plus grave. Malgré des salaires élevés et leur rôle essentiel dans toutes les entreprises et organisations, les responsables de la sécurité ne sont jamais en nombre suffisant. Une récente enquête menée par le Center for Strategic and International Studies a révélé que 82 % des décideurs informatiques estiment que leur organisation souffre d'un manque de compétences en cybersécurité, et 71 % d'entre eux affirment que ce manque a causé des dommages directs et mesurables à leur organisation. Selon le rapport, rien qu'aux États-Unis, il y aurait plus de 520 000 postes vacants dans le domaine de la cybersécurité, alors que seulement 940 000 personnes sont employées dans ce secteur.

Il existe actuellement environ 3,5 millions d'emplois liés à la cybersécurité dans le monde. Cependant, ces postes sont pourvus de manière inégale. Cela signifie que même les organisations qui sont prêtes à investir des sommes considérables pour recruter et retenir les meilleurs experts ont des difficultés à trouver les candidats adéquats. En moyenne, il faut environ 21 % plus de temps pour pourvoir un poste dans le domaine de la cybersécurité que pour tout autre type de poste.

Le soutien aux développeurs a été négligé pendant trop longtemps.

Nous avons documenté de nombreux articles de blog par le passé, soulignant que les développeurs peuvent contribuer à combler ces lacunes importantes dans la défense de la cybersécurité. Cependant, traditionnellement, les développeurs ne recevaient pas de formation en matière de cybersécurité. Leur capacité à remplir leurs fonctions reposait presque exclusivement sur la rapidité et le temps nécessaires à la mise en œuvre. La sécurité relevait davantage de la responsabilité de l'équipe chargée de la sécurité des applications.

Malheureusement, il ne suffit pas simplement de modifier la politique et de demander aux développeurs d'ajouter soudainement des mesures de sécurité aux applications et aux programmes. Même si les développeurs sont disposés à apporter ces modifications, et même si les résultats de l'enquête montrent que c'est le cas pour la plupart d'entre eux, une formation est nécessaire pour y parvenir. De plus, bien que l'encouragement et le soutien de la direction soient indispensables, la possibilité d'un apprentissage significatif constitue le premier obstacle, et souvent le plus important.

Il existe une raison pour laquelle des millions de postes hautement rémunérés et sécurisés dans le domaine de la sécurité informatique sont vacants à travers le monde. Si ce travail était facile, tout le monde se lancerait dans ce secteur. Apprendre à lutter contre les menaces et à éliminer les vulnérabilités dans les codes est difficile, et les menaces évoluent constamment. Même les développeurs relativement compétents en technologieil est difficile de dispenser efficacement une formation standardisée sur la cybersécurité. Une telle formation serait mise en œuvre rapidement, mais elle ne serait pas mémorable et son impact positif serait minime, surtout si ces exigences s'ajoutent à un emploi du temps déjà surchargé.

Veuillez construire un échafaudage pour atteindre le sommet.

Enseigner les compétences en cybersécurité selon les méthodes traditionnelles revient à tenter de construire un gratte-ciel sans quitter le sol. Cela est impossible, car les étudiants ne disposent pas des bases nécessaires pour acquérir les nombreux concepts avancés d'un domaine aussi complexe que la cybersécurité. Pour pallier cela, le concept d'apprentissage par étapes peut être utilisé.

Lorsqu'on utilise une approche par étapes, c'est-à-dire une approche « hiérarchisée », pour améliorer ses compétences, les grands thèmes sont généralement décomposés en expériences d'apprentissage et concepts individuels.Cela permet aux étudiants d'acquérir chaque concept grâce à des exercices et des conseils appropriés, et de bénéficier de tout le soutien nécessaire pour chaque élément. Tout comme un échafaudage physique est construit à mesure que la hauteur du bâtiment augmente, les concepts nouveaux et avancés s'ajoutent à ceux déjà acquis. Cela permet aux étudiants d'atteindre un niveau de compréhension et de compétences supérieur à celui qu'ils pourraient atteindre sans aide.

De même qu'un échafaudage physique, ce soutien est progressivement retiré lorsqu'il n'est plus nécessaire, et à mesure que les élèves acquièrent de l'expérience, la responsabilité qui leur incombe augmente.

L'apprentissage par étapes est principalement utilisé pour réduire les sentiments négatifs et la perception de soi que les élèves peuvent éprouver lorsqu'ils sont frustrés, intimidés ou découragés face à des tâches difficiles sans assistance.Cependant, il présente également un grand intérêt lorsqu'il s'agit d'aborder des concepts très complexes tels que la cybersécurité moderne. Loin de traiter les développeurs comme des enfants, cette approche peut s'avérer très utile lorsque l'expérience au sein de l'équipe de sécurité peut avoir le même effet frustrant et décourageant, en particulier lorsque leurs efforts sont renvoyés avec des corrections de bogues et de nouvelles critiques.

Lorsque les développeurs disposent d'outils leur permettant de comprendre les bases du codage sécurisé (généralement le Top 10 de l'OWASP), ils peuvent vérifier par eux-mêmes comment les failles de sécurité apparaissent, pourquoi elles sont dangereuses et comment les corriger avant de passer en production.À partir de là, ils peuvent élargir leurs connaissances en s'attaquant à des vulnérabilités plus complexes et en acquérant une expérience pratique pour appliquer les corrections appropriées. Les couches s'ajoutent progressivement, et lorsqu'il s'agit de questions de sécurité avancées telles que les architectures logicielles non sécurisées et la modélisation des menaces, ces avancées ne sont pas si intimidantes et peuvent être abordées avec précision.

En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité. En complément des efforts déployés par les services d'ingénierie pour améliorer les compétences, chaque étape ou niveau de l'échelle contribue directement au renforcement de la cybersécurité au fur et à mesure de l'apprentissage. Il n'est pas nécessaire d'attendre la fin du cours pour constater les résultats.

Il est difficile d'apprendre la cybersécurité, et il est pratiquement impossible de la maîtriser sans aide ni formation appropriées. En intégrant un programme de sécurité à votre infrastructure, vous pouvez en tirer le meilleur parti et constater rapidement ses avantages. Les améliorations sont quasi instantanées et continuent de s'accroître au fil du temps.


Nous vous invitons à vous joindre à nous pour former des développeurs spécialisés en sécurité. Veuillez consulter les liens suivants :

Cours
Mission
Formation des développeurs

... Et bien plus encore !

Veuillez consulter le séminaire en ligne.
Commençons
En savoir plus

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.

Afficher le rapportVeuillez réserver une démonstration.
Télécharger le PDF
Afficher les ressources
Partager :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager :
marques LinkedInSocialLogo x
Auteur
Dr Matthias Madu
Publié le 21 janvier 2022

Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société, Sensei Security. Tout au long de sa carrière, Matias a dirigé plusieurs projets de recherche sur la sécurité des applications, qui ont abouti à la création de produits commerciaux et à l'obtention de plus de 10 brevets.Lorsqu'il n'est pas à son bureau, Matias enseigne dans le cadre de formations avancées sur la sécurité des applications et intervient régulièrement lors de conférences internationales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.

Matthias a obtenu un doctorat en génie informatique à l'université de Gand, où il a étudié la sécurité des applications grâce à l'obfuscation des programmes visant à masquer le fonctionnement interne des applications.

Partager :
marques LinkedInSocialLogo x

Il suffit de consulter les actualités technologiques pendant quelques minutes pour se rendre compte à quel point l'environnement des menaces devient dangereux. Chaque jour, des rapports font état de violations graves, de nouvelles vulnérabilités ou de menaces d'exploitation active par des cyberattaquants et des criminels. De plus, presque tous les indicateurs et rapports du secteur indiquent une augmentation du nombre de cybermenaces, et la plupart des experts prévoient que cette tendance se poursuivra dans les années à venir.

Face à ces nouvelles menaces, les responsables de la sécurité informatique sont en première ligne, mais ils sont confrontés à une pénurie de personnel de plus en plus grave. Malgré des salaires élevés et leur rôle essentiel dans toutes les entreprises et organisations, les responsables de la sécurité ne sont jamais en nombre suffisant. Une récente enquête menée par le Center for Strategic and International Studies a révélé que 82 % des décideurs informatiques estiment que leur organisation souffre d'un manque de compétences en cybersécurité, et 71 % d'entre eux affirment que ce manque a causé des dommages directs et mesurables à leur organisation. Selon le rapport, rien qu'aux États-Unis, il y aurait plus de 520 000 postes vacants dans le domaine de la cybersécurité, alors que seulement 940 000 personnes sont employées dans ce secteur.

Il existe actuellement environ 3,5 millions d'emplois liés à la cybersécurité dans le monde. Cependant, ces postes sont pourvus de manière inégale. Cela signifie que même les organisations qui sont prêtes à investir des sommes considérables pour recruter et retenir les meilleurs experts ont des difficultés à trouver les candidats adéquats. En moyenne, il faut environ 21 % plus de temps pour pourvoir un poste dans le domaine de la cybersécurité que pour tout autre type de poste.

Le soutien aux développeurs a été négligé pendant trop longtemps.

Nous avons documenté de nombreux articles de blog par le passé, soulignant que les développeurs peuvent contribuer à combler ces lacunes importantes dans la défense de la cybersécurité. Cependant, traditionnellement, les développeurs ne recevaient pas de formation en matière de cybersécurité. Leur capacité à remplir leurs fonctions reposait presque exclusivement sur la rapidité et le temps nécessaires à la mise en œuvre. La sécurité relevait davantage de la responsabilité de l'équipe chargée de la sécurité des applications.

Malheureusement, il ne suffit pas simplement de modifier la politique et de demander aux développeurs d'ajouter soudainement des mesures de sécurité aux applications et aux programmes. Même si les développeurs sont disposés à apporter ces modifications, et même si les résultats de l'enquête montrent que c'est le cas pour la plupart d'entre eux, une formation est nécessaire pour y parvenir. De plus, bien que l'encouragement et le soutien de la direction soient indispensables, la possibilité d'un apprentissage significatif constitue le premier obstacle, et souvent le plus important.

Il existe une raison pour laquelle des millions de postes hautement rémunérés et sécurisés dans le domaine de la sécurité informatique sont vacants à travers le monde. Si ce travail était facile, tout le monde se lancerait dans ce secteur. Apprendre à lutter contre les menaces et à éliminer les vulnérabilités dans les codes est difficile, et les menaces évoluent constamment. Même les développeurs relativement compétents en technologieil est difficile de dispenser efficacement une formation standardisée sur la cybersécurité. Une telle formation serait mise en œuvre rapidement, mais elle ne serait pas mémorable et son impact positif serait minime, surtout si ces exigences s'ajoutent à un emploi du temps déjà surchargé.

Veuillez construire un échafaudage pour atteindre le sommet.

Enseigner les compétences en cybersécurité selon les méthodes traditionnelles revient à tenter de construire un gratte-ciel sans quitter le sol. Cela est impossible, car les étudiants ne disposent pas des bases nécessaires pour acquérir les nombreux concepts avancés d'un domaine aussi complexe que la cybersécurité. Pour pallier cela, le concept d'apprentissage par étapes peut être utilisé.

Lorsqu'on utilise une approche par étapes, c'est-à-dire une approche « hiérarchisée », pour améliorer ses compétences, les grands thèmes sont généralement décomposés en expériences d'apprentissage et concepts individuels.Cela permet aux étudiants d'acquérir chaque concept grâce à des exercices et des conseils appropriés, et de bénéficier de tout le soutien nécessaire pour chaque élément. Tout comme un échafaudage physique est construit à mesure que la hauteur du bâtiment augmente, les concepts nouveaux et avancés s'ajoutent à ceux déjà acquis. Cela permet aux étudiants d'atteindre un niveau de compréhension et de compétences supérieur à celui qu'ils pourraient atteindre sans aide.

De même qu'un échafaudage physique, ce soutien est progressivement retiré lorsqu'il n'est plus nécessaire, et à mesure que les élèves acquièrent de l'expérience, la responsabilité qui leur incombe augmente.

L'apprentissage par étapes est principalement utilisé pour réduire les sentiments négatifs et la perception de soi que les élèves peuvent éprouver lorsqu'ils sont frustrés, intimidés ou découragés face à des tâches difficiles sans assistance.Cependant, il présente également un grand intérêt lorsqu'il s'agit d'aborder des concepts très complexes tels que la cybersécurité moderne. Loin de traiter les développeurs comme des enfants, cette approche peut s'avérer très utile lorsque l'expérience au sein de l'équipe de sécurité peut avoir le même effet frustrant et décourageant, en particulier lorsque leurs efforts sont renvoyés avec des corrections de bogues et de nouvelles critiques.

Lorsque les développeurs disposent d'outils leur permettant de comprendre les bases du codage sécurisé (généralement le Top 10 de l'OWASP), ils peuvent vérifier par eux-mêmes comment les failles de sécurité apparaissent, pourquoi elles sont dangereuses et comment les corriger avant de passer en production.À partir de là, ils peuvent élargir leurs connaissances en s'attaquant à des vulnérabilités plus complexes et en acquérant une expérience pratique pour appliquer les corrections appropriées. Les couches s'ajoutent progressivement, et lorsqu'il s'agit de questions de sécurité avancées telles que les architectures logicielles non sécurisées et la modélisation des menaces, ces avancées ne sont pas si intimidantes et peuvent être abordées avec précision.

En tant que secteur, nous ne devons pas attendre des développeurs qu'ils deviennent des experts en sécurité, mais les organisations peuvent adopter de nouvelles normes pour aider les développeurs à créer des logiciels de meilleure qualité. En complément des efforts déployés par les services d'ingénierie pour améliorer les compétences, chaque étape ou niveau de l'échelle contribue directement au renforcement de la cybersécurité au fur et à mesure de l'apprentissage. Il n'est pas nécessaire d'attendre la fin du cours pour constater les résultats.

Il est difficile d'apprendre la cybersécurité, et il est pratiquement impossible de la maîtriser sans aide ni formation appropriées. En intégrant un programme de sécurité à votre infrastructure, vous pouvez en tirer le meilleur parti et constater rapidement ses avantages. Les améliorations sont quasi instantanées et continuent de s'accroître au fil du temps.


Nous vous invitons à vous joindre à nous pour former des développeurs spécialisés en sécurité. Veuillez consulter les liens suivants :

Cours
Mission
Formation des développeurs

... Et bien plus encore !

Table des matières

Télécharger le PDF
Afficher les ressources
Souhaitez-vous en savoir davantage ?

Le Dr Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu un doctorat en sécurité des applications, axé sur les solutions d'analyse statique, à l'université de Gand.Il a ensuite rejoint Fortify aux États-Unis, où il a réalisé qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a amené à développer des produits qui aident les développeurs, allègent la charge de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de Team Awesome, il apprécie de faire des présentations sur scène lors de conférences telles que RSA, BlackHat et DefCon.

En savoir plus

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.[Télécharger]
Partager :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour débuter

Autres publications
Centre de ressources

Ressources pour débuter

Autres publications