Icônes SCW
héros bg sans séparateur
Blog

Pourquoi nous ne devons en aucun cas négliger le facteur humain dans la cybersécurité

Secure Code Warrior
Publié le 22 juillet 2021
Dernière mise à jour le 9 mars 2026

Nous avons récemment eu le plaisir de voir la publication du premier article du comité technologique Forbes, rédigé par notre président-directeur général, Peter Danks. Cet article explique en détail comment améliorer les compétences des développeurs afin de créer un code plus sécurisé, élément essentiel pour prévenir les cyberattaques et les fuites de données. De plus,il montre également comment ces développeurs sensibilisés à la sécurité peuvent contribuer à fournir un code plus performant et plus sécurisé que ne le pensent de nombreux services informatiques. Il existe sans aucun doute un besoin urgent pour une telle approche. Une étude récente a révélé qu'une cyberattaque se produit toutes les 39 secondes, et nousavons tous constaté les perturbations causées par une seule attaque de ransomware réussie contre Colonial Pipeline, qui, dans une perspectiveplus large, a été moins dévastatrice que le piratage de SolarWinds.


De nombreuses vulnérabilités courantes persistent, car personne n'a jamais pris l'initiative de montrer aux développeurs comment remplacer les mauvaises pratiques de codage par des méthodes plus sûres et plus sécurisées permettant d'atteindre les mêmes objectifs. De plus, corriger les logiciels à un stade avancé du développement est extrêmement coûteux, tant en termes de temps que de retard de déploiement. Corriger le code après son déploiement, en particulier lorsque des attaquants ont exploité des vulnérabilités jusque-là inconnues, peut parfois coûter des millions de dollars.Et cela sans même tenir compte de l'atteinte à la réputation de l'entreprise après une violation majeure.


Les développeurs ayant suivi une formation en sécurité deviendront naturellement de meilleurs programmeurs. Bien entendu, le responsable de la sécurité des systèmes d'information ne doit pas renoncer à ses outils de sécurité à court terme, mais en adoptant une approche préventive et inclusive de la sécurité au niveau de la haute direction, il peut tirer parti de la plus grande ressource de son entreprise, à savoir le facteur humain, en particulier lorsqu'il s'agit de codage sécurisé dès le début du cycle de vie du développement logiciel.


À cet effet, veuillez garder à l'esprit les trois stratégies avancées les plus importantes suivantes.


1. Être proactif plutôt que passif.

Les entreprises tombent souvent dans le piège de la réaction passive, par exemple en répondant aux actions de leurs concurrents plutôt qu'en élaborant et en poursuivant une vision unique. En ce qui concerne les failles de sécurité dans le code, beaucoup adoptent également cette approche par défaut, ne prenant la cybersécurité au sérieux que lorsqu'une faille réussie les y oblige. Malheureusement, à ce moment-là, le mal est déjà fait, et les amendes, le recouvrement des coûts, la perte de clients et la restauration de l'image de marque ont déjà coûté cher. Une autre réaction, plutôt qu'une action, consiste à se fier à des codes de scan automatiques ou manuels pour détecter les failles dans les codes existants, plutôt que de se concentrer dès le départ sur la création de codes sécurisés. Malheureusement,les amendes, les coûts de recouvrement, la perte de clients et la restauration de l'image de marque ont déjà affecté les bénéfices. Une autre réaction, plutôt qu'une action, consiste à s'appuyer sur des analyses automatiques ou manuelles du code pour détecter les vulnérabilités existantes, plutôt que de se concentrer dès le départ sur la création d'un code sécurisé. Malheureusement, l'analyse du code n'est pas une solution parfaite, ce qui signifie que plus le code contient de vulnérabilités, plus le risque d'en manquer certaines est élevé.


Seule une approche proactive, en collaboration avec les développeurs pour les aider à créer un code sécurisé dès le début, permet d'établir un cycle de vie du développement logiciel qui réduit considérablement le risque de publier des vulnérabilités de codage aux utilisateurs.


2. Améliorer ses compétences, sans exagérer.

Une fois que vous avez décidé de fournir aux développeurs les connaissances nécessaires pour créer un code sécurisé, veuillez choisir judicieusement votre approche. Les ateliers de formation internes qui interrompent le processus de programmation peuvent être source de frustration pour les développeurs et les responsables. Les cours hors site qui nécessitent une participation en soirée ou le week-end sont encore moins appréciés. La meilleure approche consiste à développer progressivement les compétences en programmation, en fournissant les informations pertinentes au fur et à mesure du processus de codage, c'est-à-dire en améliorant les compétences sans distraire de manière significative les développeurs ni ralentir le processus de développement.


3. Encourager, ne pas présumer

Les développeurs ne devraient pas considérer l'amélioration de leurs compétences en matière de sécurité comme une sanction ou une tâche pénible. Les responsables doivent motiver les développeurs en leur expliquant le rôle essentiel que joue le code sécurisé dans la réussite de l'entreprise. Il est également important de leur faire comprendre que les développeurs spécialisés dans la sécurité ont plus de valeur pour l'entreprise et bénéficieront à l'avenir de meilleures opportunités professionnelles.


Le gouvernement Biden a accueilli favorablement cette initiative. Le décret présidentiel a renforcé l'attention portée à la cybersécurité et la nécessité « d'intégrer des critères d'évaluation des pratiques de sécurité des développeurs et des fournisseurs eux-mêmes, et d'identifier des outils ou des méthodes innovants pour prouver leur conformité aux pratiques de sécurité ». Cependant, bien que ces outils soient indispensables,ils ne suffisent pas. Aucun outil ne peut éliminer complètement la capacité des individus à négliger, mal comprendre, abuser ou contourner d'une manière ou d'une autre les systèmes et outils mis en place. Afin de maximiser la sécurité des entreprises, les responsables de la sécurité des systèmes d'information doivent tirer parti du facteur humain et encourager les développeurs à devenir des défenseurs et des praticiens volontaires de la sécurité.

Veuillez consulter les ressources.
Veuillez consulter les ressources.

Récemment, nous avons eu le plaisir de voir le premier article de notre président-directeur général, Peter Danks, publié sur le comité technologique de Forbes. Cet article explique en détail comment améliorer les compétences des développeurs afin de créer un code plus sécurisé, élément essentiel pour prévenir les cyberattaques et les fuites de données.

Souhaitez-vous en savoir davantage ?

Secure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.

En savoir plus

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.
Partager sur :
marques LinkedInSocialLogo x
Auteur
Secure Code Warrior
Publié le 22 juillet 2021

Secure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.

Cet article a été écrit par Secure Code Warrior L'équipe d'experts du secteur de s'engage à fournir aux développeurs les connaissances et les compétences nécessaires pour créer des logiciels sécurisés dès le départ. S'appuyant sur une expertise approfondie des pratiques de codage sécurisé, des tendances du secteur et des connaissances du monde réel.

Partager sur :
marques LinkedInSocialLogo x

Nous avons récemment eu le plaisir de voir la publication du premier article du comité technologique Forbes, rédigé par notre président-directeur général, Peter Danks. Cet article explique en détail comment améliorer les compétences des développeurs afin de créer un code plus sécurisé, élément essentiel pour prévenir les cyberattaques et les fuites de données. De plus,il montre également comment ces développeurs sensibilisés à la sécurité peuvent contribuer à fournir un code plus performant et plus sécurisé que ne le pensent de nombreux services informatiques. Il existe sans aucun doute un besoin urgent pour une telle approche. Une étude récente a révélé qu'une cyberattaque se produit toutes les 39 secondes, et nousavons tous constaté les perturbations causées par une seule attaque de ransomware réussie contre Colonial Pipeline, qui, dans une perspectiveplus large, a été moins dévastatrice que le piratage de SolarWinds.


De nombreuses vulnérabilités courantes persistent, car personne n'a jamais pris l'initiative de montrer aux développeurs comment remplacer les mauvaises pratiques de codage par des méthodes plus sûres et plus sécurisées permettant d'atteindre les mêmes objectifs. De plus, corriger les logiciels à un stade avancé du développement est extrêmement coûteux, tant en termes de temps que de retard de déploiement. Corriger le code après son déploiement, en particulier lorsque des attaquants ont exploité des vulnérabilités jusque-là inconnues, peut parfois coûter des millions de dollars.Et cela sans même tenir compte de l'atteinte à la réputation de l'entreprise après une violation majeure.


Les développeurs ayant suivi une formation en sécurité deviendront naturellement de meilleurs programmeurs. Bien entendu, le responsable de la sécurité des systèmes d'information ne doit pas renoncer à ses outils de sécurité à court terme, mais en adoptant une approche préventive et inclusive de la sécurité au niveau de la haute direction, il peut tirer parti de la plus grande ressource de son entreprise, à savoir le facteur humain, en particulier lorsqu'il s'agit de codage sécurisé dès le début du cycle de vie du développement logiciel.


À cet effet, veuillez garder à l'esprit les trois stratégies avancées les plus importantes suivantes.


1. Être proactif plutôt que passif.

Les entreprises tombent souvent dans le piège de la réaction passive, par exemple en répondant aux actions de leurs concurrents plutôt qu'en élaborant et en poursuivant une vision unique. En ce qui concerne les failles de sécurité dans le code, beaucoup adoptent également cette approche par défaut, ne prenant la cybersécurité au sérieux que lorsqu'une faille réussie les y oblige. Malheureusement, à ce moment-là, le mal est déjà fait, et les amendes, le recouvrement des coûts, la perte de clients et la restauration de l'image de marque ont déjà coûté cher. Une autre réaction, plutôt qu'une action, consiste à se fier à des codes de scan automatiques ou manuels pour détecter les failles dans les codes existants, plutôt que de se concentrer dès le départ sur la création de codes sécurisés. Malheureusement,les amendes, les coûts de recouvrement, la perte de clients et la restauration de l'image de marque ont déjà affecté les bénéfices. Une autre réaction, plutôt qu'une action, consiste à s'appuyer sur des analyses automatiques ou manuelles du code pour détecter les vulnérabilités existantes, plutôt que de se concentrer dès le départ sur la création d'un code sécurisé. Malheureusement, l'analyse du code n'est pas une solution parfaite, ce qui signifie que plus le code contient de vulnérabilités, plus le risque d'en manquer certaines est élevé.


Seule une approche proactive, en collaboration avec les développeurs pour les aider à créer un code sécurisé dès le début, permet d'établir un cycle de vie du développement logiciel qui réduit considérablement le risque de publier des vulnérabilités de codage aux utilisateurs.


2. Améliorer ses compétences, sans exagérer.

Une fois que vous avez décidé de fournir aux développeurs les connaissances nécessaires pour créer un code sécurisé, veuillez choisir judicieusement votre approche. Les ateliers de formation internes qui interrompent le processus de programmation peuvent être source de frustration pour les développeurs et les responsables. Les cours hors site qui nécessitent une participation en soirée ou le week-end sont encore moins appréciés. La meilleure approche consiste à développer progressivement les compétences en programmation, en fournissant les informations pertinentes au fur et à mesure du processus de codage, c'est-à-dire en améliorant les compétences sans distraire de manière significative les développeurs ni ralentir le processus de développement.


3. Encourager, ne pas présumer

Les développeurs ne devraient pas considérer l'amélioration de leurs compétences en matière de sécurité comme une sanction ou une tâche pénible. Les responsables doivent motiver les développeurs en leur expliquant le rôle essentiel que joue le code sécurisé dans la réussite de l'entreprise. Il est également important de leur faire comprendre que les développeurs spécialisés dans la sécurité ont plus de valeur pour l'entreprise et bénéficieront à l'avenir de meilleures opportunités professionnelles.


Le gouvernement Biden a accueilli favorablement cette initiative. Le décret présidentiel a renforcé l'attention portée à la cybersécurité et la nécessité « d'intégrer des critères d'évaluation des pratiques de sécurité des développeurs et des fournisseurs eux-mêmes, et d'identifier des outils ou des méthodes innovants pour prouver leur conformité aux pratiques de sécurité ». Cependant, bien que ces outils soient indispensables,ils ne suffisent pas. Aucun outil ne peut éliminer complètement la capacité des individus à négliger, mal comprendre, abuser ou contourner d'une manière ou d'une autre les systèmes et outils mis en place. Afin de maximiser la sécurité des entreprises, les responsables de la sécurité des systèmes d'information doivent tirer parti du facteur humain et encourager les développeurs à devenir des défenseurs et des praticiens volontaires de la sécurité.

Veuillez consulter les ressources.
Veuillez consulter les ressources.

Veuillez remplir le formulaire ci-dessous pour télécharger le rapport.

Nous souhaiterions obtenir votre autorisation afin de vous envoyer des informations concernant nos produits et/ou des sujets liés à la sécurité informatique. Nous traiterons toujours vos informations personnelles avec la plus grande confidentialité et ne les vendrons jamais à d'autres entreprises à des fins commerciales.

Soumettre
icône de réussite scw
icône d'erreur scw
Pour soumettre le formulaire, veuillez activer les cookies analytiques. Une fois terminé, vous pouvez les désactiver à nouveau si vous le souhaitez.

Nous avons récemment eu le plaisir de voir la publication du premier article du comité technologique Forbes, rédigé par notre président-directeur général, Peter Danks. Cet article explique en détail comment améliorer les compétences des développeurs afin de créer un code plus sécurisé, élément essentiel pour prévenir les cyberattaques et les fuites de données. De plus,il montre également comment ces développeurs sensibilisés à la sécurité peuvent contribuer à fournir un code plus performant et plus sécurisé que ne le pensent de nombreux services informatiques. Il existe sans aucun doute un besoin urgent pour une telle approche. Une étude récente a révélé qu'une cyberattaque se produit toutes les 39 secondes, et nousavons tous constaté les perturbations causées par une seule attaque de ransomware réussie contre Colonial Pipeline, qui, dans une perspectiveplus large, a été moins dévastatrice que le piratage de SolarWinds.


De nombreuses vulnérabilités courantes persistent, car personne n'a jamais pris l'initiative de montrer aux développeurs comment remplacer les mauvaises pratiques de codage par des méthodes plus sûres et plus sécurisées permettant d'atteindre les mêmes objectifs. De plus, corriger les logiciels à un stade avancé du développement est extrêmement coûteux, tant en termes de temps que de retard de déploiement. Corriger le code après son déploiement, en particulier lorsque des attaquants ont exploité des vulnérabilités jusque-là inconnues, peut parfois coûter des millions de dollars.Et cela sans même tenir compte de l'atteinte à la réputation de l'entreprise après une violation majeure.


Les développeurs ayant suivi une formation en sécurité deviendront naturellement de meilleurs programmeurs. Bien entendu, le responsable de la sécurité des systèmes d'information ne doit pas renoncer à ses outils de sécurité à court terme, mais en adoptant une approche préventive et inclusive de la sécurité au niveau de la haute direction, il peut tirer parti de la plus grande ressource de son entreprise, à savoir le facteur humain, en particulier lorsqu'il s'agit de codage sécurisé dès le début du cycle de vie du développement logiciel.


À cet effet, veuillez garder à l'esprit les trois stratégies avancées les plus importantes suivantes.


1. Être proactif plutôt que passif.

Les entreprises tombent souvent dans le piège de la réaction passive, par exemple en répondant aux actions de leurs concurrents plutôt qu'en élaborant et en poursuivant une vision unique. En ce qui concerne les failles de sécurité dans le code, beaucoup adoptent également cette approche par défaut, ne prenant la cybersécurité au sérieux que lorsqu'une faille réussie les y oblige. Malheureusement, à ce moment-là, le mal est déjà fait, et les amendes, le recouvrement des coûts, la perte de clients et la restauration de l'image de marque ont déjà coûté cher. Une autre réaction, plutôt qu'une action, consiste à se fier à des codes de scan automatiques ou manuels pour détecter les failles dans les codes existants, plutôt que de se concentrer dès le départ sur la création de codes sécurisés. Malheureusement,les amendes, les coûts de recouvrement, la perte de clients et la restauration de l'image de marque ont déjà affecté les bénéfices. Une autre réaction, plutôt qu'une action, consiste à s'appuyer sur des analyses automatiques ou manuelles du code pour détecter les vulnérabilités existantes, plutôt que de se concentrer dès le départ sur la création d'un code sécurisé. Malheureusement, l'analyse du code n'est pas une solution parfaite, ce qui signifie que plus le code contient de vulnérabilités, plus le risque d'en manquer certaines est élevé.


Seule une approche proactive, en collaboration avec les développeurs pour les aider à créer un code sécurisé dès le début, permet d'établir un cycle de vie du développement logiciel qui réduit considérablement le risque de publier des vulnérabilités de codage aux utilisateurs.


2. Améliorer ses compétences, sans exagérer.

Une fois que vous avez décidé de fournir aux développeurs les connaissances nécessaires pour créer un code sécurisé, veuillez choisir judicieusement votre approche. Les ateliers de formation internes qui interrompent le processus de programmation peuvent être source de frustration pour les développeurs et les responsables. Les cours hors site qui nécessitent une participation en soirée ou le week-end sont encore moins appréciés. La meilleure approche consiste à développer progressivement les compétences en programmation, en fournissant les informations pertinentes au fur et à mesure du processus de codage, c'est-à-dire en améliorant les compétences sans distraire de manière significative les développeurs ni ralentir le processus de développement.


3. Encourager, ne pas présumer

Les développeurs ne devraient pas considérer l'amélioration de leurs compétences en matière de sécurité comme une sanction ou une tâche pénible. Les responsables doivent motiver les développeurs en leur expliquant le rôle essentiel que joue le code sécurisé dans la réussite de l'entreprise. Il est également important de leur faire comprendre que les développeurs spécialisés dans la sécurité ont plus de valeur pour l'entreprise et bénéficieront à l'avenir de meilleures opportunités professionnelles.


Le gouvernement Biden a accueilli favorablement cette initiative. Le décret présidentiel a renforcé l'attention portée à la cybersécurité et la nécessité « d'intégrer des critères d'évaluation des pratiques de sécurité des développeurs et des fournisseurs eux-mêmes, et d'identifier des outils ou des méthodes innovants pour prouver leur conformité aux pratiques de sécurité ». Cependant, bien que ces outils soient indispensables,ils ne suffisent pas. Aucun outil ne peut éliminer complètement la capacité des individus à négliger, mal comprendre, abuser ou contourner d'une manière ou d'une autre les systèmes et outils mis en place. Afin de maximiser la sécurité des entreprises, les responsables de la sécurité des systèmes d'information doivent tirer parti du facteur humain et encourager les développeurs à devenir des défenseurs et des praticiens volontaires de la sécurité.

Visionner le webinaire
Commençons.
En savoir plus

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez consulter le rapport.Veuillez réserver une démonstration.
Télécharger le PDF
Veuillez consulter les ressources.
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager sur :
marques LinkedInSocialLogo x
Auteur
Secure Code Warrior
Publié le 22 juillet 2021

Secure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.

Cet article a été écrit par Secure Code Warrior L'équipe d'experts du secteur de s'engage à fournir aux développeurs les connaissances et les compétences nécessaires pour créer des logiciels sécurisés dès le départ. S'appuyant sur une expertise approfondie des pratiques de codage sécurisé, des tendances du secteur et des connaissances du monde réel.

Partager sur :
marques LinkedInSocialLogo x

Nous avons récemment eu le plaisir de voir la publication du premier article du comité technologique Forbes, rédigé par notre président-directeur général, Peter Danks. Cet article explique en détail comment améliorer les compétences des développeurs afin de créer un code plus sécurisé, élément essentiel pour prévenir les cyberattaques et les fuites de données. De plus,il montre également comment ces développeurs sensibilisés à la sécurité peuvent contribuer à fournir un code plus performant et plus sécurisé que ne le pensent de nombreux services informatiques. Il existe sans aucun doute un besoin urgent pour une telle approche. Une étude récente a révélé qu'une cyberattaque se produit toutes les 39 secondes, et nousavons tous constaté les perturbations causées par une seule attaque de ransomware réussie contre Colonial Pipeline, qui, dans une perspectiveplus large, a été moins dévastatrice que le piratage de SolarWinds.


De nombreuses vulnérabilités courantes persistent, car personne n'a jamais pris l'initiative de montrer aux développeurs comment remplacer les mauvaises pratiques de codage par des méthodes plus sûres et plus sécurisées permettant d'atteindre les mêmes objectifs. De plus, corriger les logiciels à un stade avancé du développement est extrêmement coûteux, tant en termes de temps que de retard de déploiement. Corriger le code après son déploiement, en particulier lorsque des attaquants ont exploité des vulnérabilités jusque-là inconnues, peut parfois coûter des millions de dollars.Et cela sans même tenir compte de l'atteinte à la réputation de l'entreprise après une violation majeure.


Les développeurs ayant suivi une formation en sécurité deviendront naturellement de meilleurs programmeurs. Bien entendu, le responsable de la sécurité des systèmes d'information ne doit pas renoncer à ses outils de sécurité à court terme, mais en adoptant une approche préventive et inclusive de la sécurité au niveau de la haute direction, il peut tirer parti de la plus grande ressource de son entreprise, à savoir le facteur humain, en particulier lorsqu'il s'agit de codage sécurisé dès le début du cycle de vie du développement logiciel.


À cet effet, veuillez garder à l'esprit les trois stratégies avancées les plus importantes suivantes.


1. Être proactif plutôt que passif.

Les entreprises tombent souvent dans le piège de la réaction passive, par exemple en répondant aux actions de leurs concurrents plutôt qu'en élaborant et en poursuivant une vision unique. En ce qui concerne les failles de sécurité dans le code, beaucoup adoptent également cette approche par défaut, ne prenant la cybersécurité au sérieux que lorsqu'une faille réussie les y oblige. Malheureusement, à ce moment-là, le mal est déjà fait, et les amendes, le recouvrement des coûts, la perte de clients et la restauration de l'image de marque ont déjà coûté cher. Une autre réaction, plutôt qu'une action, consiste à se fier à des codes de scan automatiques ou manuels pour détecter les failles dans les codes existants, plutôt que de se concentrer dès le départ sur la création de codes sécurisés. Malheureusement,les amendes, les coûts de recouvrement, la perte de clients et la restauration de l'image de marque ont déjà affecté les bénéfices. Une autre réaction, plutôt qu'une action, consiste à s'appuyer sur des analyses automatiques ou manuelles du code pour détecter les vulnérabilités existantes, plutôt que de se concentrer dès le départ sur la création d'un code sécurisé. Malheureusement, l'analyse du code n'est pas une solution parfaite, ce qui signifie que plus le code contient de vulnérabilités, plus le risque d'en manquer certaines est élevé.


Seule une approche proactive, en collaboration avec les développeurs pour les aider à créer un code sécurisé dès le début, permet d'établir un cycle de vie du développement logiciel qui réduit considérablement le risque de publier des vulnérabilités de codage aux utilisateurs.


2. Améliorer ses compétences, sans exagérer.

Une fois que vous avez décidé de fournir aux développeurs les connaissances nécessaires pour créer un code sécurisé, veuillez choisir judicieusement votre approche. Les ateliers de formation internes qui interrompent le processus de programmation peuvent être source de frustration pour les développeurs et les responsables. Les cours hors site qui nécessitent une participation en soirée ou le week-end sont encore moins appréciés. La meilleure approche consiste à développer progressivement les compétences en programmation, en fournissant les informations pertinentes au fur et à mesure du processus de codage, c'est-à-dire en améliorant les compétences sans distraire de manière significative les développeurs ni ralentir le processus de développement.


3. Encourager, ne pas présumer

Les développeurs ne devraient pas considérer l'amélioration de leurs compétences en matière de sécurité comme une sanction ou une tâche pénible. Les responsables doivent motiver les développeurs en leur expliquant le rôle essentiel que joue le code sécurisé dans la réussite de l'entreprise. Il est également important de leur faire comprendre que les développeurs spécialisés dans la sécurité ont plus de valeur pour l'entreprise et bénéficieront à l'avenir de meilleures opportunités professionnelles.


Le gouvernement Biden a accueilli favorablement cette initiative. Le décret présidentiel a renforcé l'attention portée à la cybersécurité et la nécessité « d'intégrer des critères d'évaluation des pratiques de sécurité des développeurs et des fournisseurs eux-mêmes, et d'identifier des outils ou des méthodes innovants pour prouver leur conformité aux pratiques de sécurité ». Cependant, bien que ces outils soient indispensables,ils ne suffisent pas. Aucun outil ne peut éliminer complètement la capacité des individus à négliger, mal comprendre, abuser ou contourner d'une manière ou d'une autre les systèmes et outils mis en place. Afin de maximiser la sécurité des entreprises, les responsables de la sécurité des systèmes d'information doivent tirer parti du facteur humain et encourager les développeurs à devenir des défenseurs et des praticiens volontaires de la sécurité.

Table des matières

Télécharger le PDF
Veuillez consulter les ressources.
Souhaitez-vous en savoir davantage ?

Secure Code Warrior fait du codage sécurisé une expérience positive et attrayante pour les développeurs à mesure qu'ils améliorent leurs compétences. Nous guidons chaque codeur le long de son propre parcours d'apprentissage, afin que les développeurs compétents en matière de sécurité deviennent les super-héros quotidiens de notre monde connecté.

En savoir plus

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.Télécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles
Centre de ressources

Ressources pour vous aider à démarrer

Plus d'articles