

Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Selon la définition, une attaque « zero-day » est une attaque menée par un acteur malveillant qui s'introduit dans un système avant que les développeurs n'aient eu le temps de corriger les vulnérabilités existantes. Une fois les dommages causés, une course effrénée s'engage pour réparer les dégâts causés à la fois au logiciel et à la réputation de l'entreprise. Les attaquants ayant toujours une longueur d'avance, il est essentiel de prendre toutes les mesures possibles pour conserver un avantage concurrentiel.
Nous sommes conscients que nos horaires de travail sont déjà très chargés. Dans ce contexte, quels incitatifs seraient nécessaires pour encourager les développeurs à se rendre en salle de cours ou à suivre cinq étapes pour accéder à une formation théorique statique via un changement de contexte ?
Tout comme les logiciels basés sur le Web, les API et les appareils mobiles, le code vulnérable des systèmes embarqués peut être exploité par des attaquants s'ils le découvrent.
Il existe une théorie bien connue selon laquelle les cafards peuvent survivre à tout, y compris à une explosion nucléaire.
Il est important de noter que l'industrie ne doit pas attendre des développeurs qu'ils deviennent des experts en sécurité. Cependant, les organisations peuvent adopter de nouvelles normes pour soutenir les développeurs et ainsi produire des logiciels de meilleure qualité.
Les attaquants tentent toujours de trouver en premier lieu les vulnérabilités faciles à exploiter et peuvent également utiliser des scripts pour détecter les faiblesses courantes. Cela revient à faire le tour des voitures dans la rue pour vérifier si les portes sont ouvertes. C'est beaucoup plus simple que de briser une vitre.
CISO는 점점 더 어려운 상황에 처해 있습니다. 즉, 더 많은 자산을 보호하고, 더 많은 코드를 배포하고, 더 큰 공격 대상을 줄이고, 급격히 줄어드는 재정 자원으로 이를 처리해야 합니다.사이버 보안이 비용 센터로 간주되고 있다는 것은 피할 수 없는 사실입니다. 조직의 보안 프로그램이 위협 행위자를 가로막아 내일의 끔찍한 헤드라인이 되고 있음에도 불구하고 보안 리더는 경영진이 이해할 수 있는 언어로 해당 부서의 전반적인 비즈니스 가치를 판매하고 입증하기 위해 더 많은 노력을 기울여야 합니다.
Compte tenu de l'intérêt croissant pour les codes de sécurité et les principes Secure by Design, il est essentiel que les développeurs reçoivent une formation sur la cybersécurité dès le début du cycle de vie du développement logiciel (SDLC). Il est également important d'utiliser des outils tels que le score de confiance Secure Code Warrior pour mesurer les progrès et apporter des améliorations.
Nos recherches indiquent que la formation au code de sécurité est efficace. Le Trust Score, qui utilise un algorithme basé sur plus de 20 millions de points de données d'apprentissage obtenus par plus de 250 000 apprenants dans plus de 600 organisations, démontre son efficacité pour éliminer les vulnérabilités et améliore l'efficacité des initiatives.
Secure by-Design 이니셔티브의 성공에 대한 의미 있는 데이터를 찾는 것은 매우 어려운 일로 악명이 높습니다.CISO는 보안 프로그램 활동의 투자 수익률 (ROI) 과 비즈니스 가치를 사람과 회사 차원에서 모두 입증하려고 할 때 종종 어려움을 겪습니다.말할 것도 없이, 기업이 현재 업계 표준과 비교하여 조직을 벤치마킹하는 방법에 대한 통찰력을 얻기가 특히 어렵습니다.대통령의 국가 사이버 보안 전략은 이해 관계자들에게 “보안과 탄력성을 설계적으로 수용하라”는 당면 과제를 제시했습니다.시큐어 바이 디자인 (Secure by-Design) 이니셔티브를 성공으로 이끄는 핵심은 개발자에게 코드 보안을 보장하는 기술을 제공할 뿐만 아니라 규제 기관에 이러한 기술이 제대로 적용되도록 하는 것입니다.이 프레젠테이션에서는 250,000명 이상의 개발자로부터 수집한 내부 데이터 포인트, 데이터 기반 고객 인사이트 및 공개 연구를 포함하여 여러 주요 소스에서 파생된 수많은 질적 및 양적 데이터를 공유합니다.이러한 데이터 포인트 집계를 활용하여 여러 업종에 걸쳐 Secure-by-Design 이니셔티브의 현재 상태에 대한 비전을 전달하는 것을 목표로 합니다.이 보고서는 현재 이 공간의 활용도가 낮은 이유, 성공적인 업스킬링 프로그램이 사이버 보안 위험 완화에 미칠 수 있는 중대한 영향, 코드베이스에서 취약성 범주를 제거할 수 있는 가능성에 대해 자세히 설명합니다.