
Quelles sont les pratiques de sécurité effectivement mises en œuvre par 300 000 développeurs ?
Le BSIMM 8 est disponible. C'est remarquable. Il s'agit de la seule étude à grande échelle sur les pratiques de sécurité mises en œuvre par les grandes entreprises pour développer des logiciels sécurisés.
Cette étude a été menée par des experts en sécurité des applications sous la supervision de Gary McGraw. Elle garantit la cohérence et l'exactitude des données collectées et fournit des informations précieuses sur les tâches quotidiennes de 300 000 développeurs. Une présentation récente a fait référence aux chiffres BSIMM, qui indiquent qu'il y a en moyenne deux experts en sécurité des applications pour 100 développeurs.
Cependant, cela n'a pas été le cas depuis le BSIMM4. Selon le rapport BSIMM8, ce chiffre est désormais bien inférieur, avec seulement 1,6 expert en sécurité des applications pour 100 développeurs. Compte tenu de la pénurie de talents, il ne serait pas efficace d'embaucher davantage d'experts en sécurité des applications. Il est plus important que jamais de fournir aux développeurs les outils et la formation nécessaires pour qu'ils puissent écrire du code sécurisé directement utilisable et évolutif au sein de leur organisation.
En outre, selon le rapport, l'activité la plus courante dans les pratiques de formation consiste à dispenser une formation de sensibilisation à tous les employés (67 %). Nous avons commencé à mettre en correspondance les tâches effectuées parSecure Code Warrior SCW) avec les pratiques de formation et avons découvert que cette solution permettait de réaliser les 12 activités de niveau 1 (réalisées par la plupart des entreprises) à niveau 3 (réalisées par un très petit nombre d'entreprises) dans le cadre des pratiques de formation.
Une solution unique applicable à l'ensemble des exercices pratiques. Parmi les 12 cas d'utilisation, le cas le plus intéressant concernant la solution Secure Code Warrior est le suivant.
- Niveau 1 : Formation à la sensibilisation
- Niveau 1 : Formation individuelle à la demande
- Niveau 2 : Amélioration des satellites par la formation (SCW Metric)
- Niveau 3 : Récompenses obtenues via le programme d'études (badge SCW)
- Niveau 3 : Formation pour les fournisseurs ou les sous-traitants (évaluation SCW)
- Niveau 3 : Hébergement d'événements de sécurité logicielle externe (mode tournoi SCW)
- Niveau 3 : Identification des satellites par entraînement (métrique SCW)
Êtes-vous certain que la solution actuellement utilisée répond à ces pratiques ?


Environ 300 000 développeurs utilisant quelque 95 000 applications se servent du BSIMM8 pour planifier, mettre en œuvre et évaluer des initiatives de sécurité logicielle (SSI).
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez prendre rendez-vous pour une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


Le BSIMM 8 est disponible. C'est remarquable. Il s'agit de la seule étude à grande échelle sur les pratiques de sécurité mises en œuvre par les grandes entreprises pour développer des logiciels sécurisés.
Cette étude a été menée par des experts en sécurité des applications sous la supervision de Gary McGraw. Elle garantit la cohérence et l'exactitude des données collectées et fournit des informations précieuses sur les tâches quotidiennes de 300 000 développeurs. Une présentation récente a fait référence aux chiffres BSIMM, qui indiquent qu'il y a en moyenne deux experts en sécurité des applications pour 100 développeurs.
Cependant, cela n'a pas été le cas depuis le BSIMM4. Selon le rapport BSIMM8, ce chiffre est désormais bien inférieur, avec seulement 1,6 expert en sécurité des applications pour 100 développeurs. Compte tenu de la pénurie de talents, il ne serait pas efficace d'embaucher davantage d'experts en sécurité des applications. Il est plus important que jamais de fournir aux développeurs les outils et la formation nécessaires pour qu'ils puissent écrire du code sécurisé directement utilisable et évolutif au sein de leur organisation.
En outre, selon le rapport, l'activité la plus courante dans les pratiques de formation consiste à dispenser une formation de sensibilisation à tous les employés (67 %). Nous avons commencé à mettre en correspondance les tâches effectuées parSecure Code Warrior SCW) avec les pratiques de formation et avons découvert que cette solution permettait de réaliser les 12 activités de niveau 1 (réalisées par la plupart des entreprises) à niveau 3 (réalisées par un très petit nombre d'entreprises) dans le cadre des pratiques de formation.
Une solution unique applicable à l'ensemble des exercices pratiques. Parmi les 12 cas d'utilisation, le cas le plus intéressant concernant la solution Secure Code Warrior est le suivant.
- Niveau 1 : Formation à la sensibilisation
- Niveau 1 : Formation individuelle à la demande
- Niveau 2 : Amélioration des satellites par la formation (SCW Metric)
- Niveau 3 : Récompenses obtenues via le programme d'études (badge SCW)
- Niveau 3 : Formation pour les fournisseurs ou les sous-traitants (évaluation SCW)
- Niveau 3 : Hébergement d'événements de sécurité logicielle externe (mode tournoi SCW)
- Niveau 3 : Identification des satellites par entraînement (métrique SCW)
Êtes-vous certain que la solution actuellement utilisée répond à ces pratiques ?

Le BSIMM 8 est disponible. C'est remarquable. Il s'agit de la seule étude à grande échelle sur les pratiques de sécurité mises en œuvre par les grandes entreprises pour développer des logiciels sécurisés.
Cette étude a été menée par des experts en sécurité des applications sous la supervision de Gary McGraw. Elle garantit la cohérence et l'exactitude des données collectées et fournit des informations précieuses sur les tâches quotidiennes de 300 000 développeurs. Une présentation récente a fait référence aux chiffres BSIMM, qui indiquent qu'il y a en moyenne deux experts en sécurité des applications pour 100 développeurs.
Cependant, cela n'a pas été le cas depuis le BSIMM4. Selon le rapport BSIMM8, ce chiffre est désormais bien inférieur, avec seulement 1,6 expert en sécurité des applications pour 100 développeurs. Compte tenu de la pénurie de talents, il ne serait pas efficace d'embaucher davantage d'experts en sécurité des applications. Il est plus important que jamais de fournir aux développeurs les outils et la formation nécessaires pour qu'ils puissent écrire du code sécurisé directement utilisable et évolutif au sein de leur organisation.
En outre, selon le rapport, l'activité la plus courante dans les pratiques de formation consiste à dispenser une formation de sensibilisation à tous les employés (67 %). Nous avons commencé à mettre en correspondance les tâches effectuées parSecure Code Warrior SCW) avec les pratiques de formation et avons découvert que cette solution permettait de réaliser les 12 activités de niveau 1 (réalisées par la plupart des entreprises) à niveau 3 (réalisées par un très petit nombre d'entreprises) dans le cadre des pratiques de formation.
Une solution unique applicable à l'ensemble des exercices pratiques. Parmi les 12 cas d'utilisation, le cas le plus intéressant concernant la solution Secure Code Warrior est le suivant.
- Niveau 1 : Formation à la sensibilisation
- Niveau 1 : Formation individuelle à la demande
- Niveau 2 : Amélioration des satellites par la formation (SCW Metric)
- Niveau 3 : Récompenses obtenues via le programme d'études (badge SCW)
- Niveau 3 : Formation pour les fournisseurs ou les sous-traitants (évaluation SCW)
- Niveau 3 : Hébergement d'événements de sécurité logicielle externe (mode tournoi SCW)
- Niveau 3 : Identification des satellites par entraînement (métrique SCW)
Êtes-vous certain que la solution actuellement utilisée répond à ces pratiques ?

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.
Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Consulter le rapportVeuillez prendre rendez-vous pour une démonstration.Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Le BSIMM 8 est disponible. C'est remarquable. Il s'agit de la seule étude à grande échelle sur les pratiques de sécurité mises en œuvre par les grandes entreprises pour développer des logiciels sécurisés.
Cette étude a été menée par des experts en sécurité des applications sous la supervision de Gary McGraw. Elle garantit la cohérence et l'exactitude des données collectées et fournit des informations précieuses sur les tâches quotidiennes de 300 000 développeurs. Une présentation récente a fait référence aux chiffres BSIMM, qui indiquent qu'il y a en moyenne deux experts en sécurité des applications pour 100 développeurs.
Cependant, cela n'a pas été le cas depuis le BSIMM4. Selon le rapport BSIMM8, ce chiffre est désormais bien inférieur, avec seulement 1,6 expert en sécurité des applications pour 100 développeurs. Compte tenu de la pénurie de talents, il ne serait pas efficace d'embaucher davantage d'experts en sécurité des applications. Il est plus important que jamais de fournir aux développeurs les outils et la formation nécessaires pour qu'ils puissent écrire du code sécurisé directement utilisable et évolutif au sein de leur organisation.
En outre, selon le rapport, l'activité la plus courante dans les pratiques de formation consiste à dispenser une formation de sensibilisation à tous les employés (67 %). Nous avons commencé à mettre en correspondance les tâches effectuées parSecure Code Warrior SCW) avec les pratiques de formation et avons découvert que cette solution permettait de réaliser les 12 activités de niveau 1 (réalisées par la plupart des entreprises) à niveau 3 (réalisées par un très petit nombre d'entreprises) dans le cadre des pratiques de formation.
Une solution unique applicable à l'ensemble des exercices pratiques. Parmi les 12 cas d'utilisation, le cas le plus intéressant concernant la solution Secure Code Warrior est le suivant.
- Niveau 1 : Formation à la sensibilisation
- Niveau 1 : Formation individuelle à la demande
- Niveau 2 : Amélioration des satellites par la formation (SCW Metric)
- Niveau 3 : Récompenses obtenues via le programme d'études (badge SCW)
- Niveau 3 : Formation pour les fournisseurs ou les sous-traitants (évaluation SCW)
- Niveau 3 : Hébergement d'événements de sécurité logicielle externe (mode tournoi SCW)
- Niveau 3 : Identification des satellites par entraînement (métrique SCW)
Êtes-vous certain que la solution actuellement utilisée répond à ces pratiques ?
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez prendre rendez-vous pour une démonstration.TéléchargerRessources utiles pour débuter
Thèmes et contenus de la formation sur les codes de sécurité
Le contenu le plus pertinent du secteur évolue constamment pour s'adapter à l'environnement de développement logiciel en constante évolution, en tenant compte du rôle des clients. Des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité, tous les rôles sont couverts, de l'IA à l'injection XQuery. Veuillez consulter le catalogue de contenu pour découvrir ce qui est proposé par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources utiles pour débuter
Cybermon est de retour : la mission IA de défaite du boss est désormais disponible à la demande.
Cybermon 2025 Bit The Boss est désormais disponible toute l'année sur SCW. Renforcez le développement de l'IA de sécurité à grande échelle en déployant des défis de sécurité IA/LLM avancés.
Explication de la loi sur la cyber-résilience : l'importance de la conception sécurisée dans le développement de logiciels
Découvrez les exigences de la loi européenne sur la résilience des réseaux et des services (CRA), son champ d'application et comment votre équipe d'ingénieurs peut se préparer en toute sécurité grâce à la conception, aux pratiques, à la prévention des vulnérabilités et à la mise en place d'un environnement de développement.
Facteur de réussite n° 1 : des critères de réussite clairement définis et mesurables
Enabler 1 présente une série de dix articles consacrés aux facteurs de réussite, en démontrant comment le codage sécurisé peut améliorer les performances commerciales, notamment en accélérant la réduction des risques et des coûts pour la maturité des programmes à long terme.




%20(1).avif)
.avif)
