
Déplacement vers la gauche
Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.
Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.
En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire
Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.
La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.
Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.


Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript, et qu'il est capable de la détecter quelques minutes après avoir créé cette faille
Director General, Presidente y Cofundador

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.
Reserve una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.


Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.
Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.
En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire
Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.
La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.
Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.

Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.
Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.
En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire
Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.
La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.
Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.

Haga clic en el enlace siguiente y descargue el PDF de este recurso.
Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.
Mostrar el informeReserve una demostraciónDirector General, Presidente y Cofundador
Pieter Danhieux es un experto en seguridad mundialmente reconocido, con más de 12 años de experiencia como consultor de seguridad y 8 años como instructor principal de SANS enseñando técnicas ofensivas sobre cómo atacar y evaluar organizaciones, sistemas y personas en busca de debilidades de seguridad. En 2016, fue reconocido como una de las personas más cool de la tecnología en Australia (Business Insider), galardonado como Profesional de Seguridad Cibernética del Año (AISA - Asociación Australiana de Seguridad de la Información) y tiene certificaciones GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA.
Si un développeur écrit une erreur de script intersite alors qu'il code en JavaScript et qu'il est capable de la détecter quelques minutes après la création de cette faille, il ne faudra probablement que quelques minutes ou secondes pour la corriger.
Alors que si ce défaut est découvert deux semaines plus tard par un testeur manuel, il sera ensuite saisi dans un système de suivi des défauts. Il va être trié. Il va être mis dans la file d'attente des bogues de quelqu'un.
En raison du retard dans son identification, il devra faire l'objet de recherches dans son contexte d'origine et ralentira son développement. Maintenant, vous risquez de perdre des heures pour corriger la même faille. Peut-être qu'une échelle de 10 ou 100 fois plus de temps est nécessaire
Je suis tout à fait d'accord avec Chris Wysopal (CTO, Veracode) dans son récent podcast avec O'Reilly Security Podcast, où il explique pourquoi il est essentiel de déplacer la sécurité vers la gauche (pour les développeurs au début du cycle de développement) dans un environnement agile pour maintenir le rythme et la rapidité.
La sécurité devrait être facilitée pour les développeurs en utilisant des plug-ins et des scanners IDE et en leur enseignant les compétences de base en matière de sécurité (hygiène). Les organisations ne doivent pas se fier uniquement à des experts en sécurité ou à une équipe de sécurité centralisée qui valide tous les changements.
Notre mode de fonctionnement habituel en matière de sécurité ne fonctionne pas (faites appel à un expert !) et nous devons intégrer la sécurité dans les équipes de développement pour garantir le maintien de la qualité tout en restant agiles.
Índice
Director General, Presidente y Cofundador

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.
Reserve una demostraciónDescargarRecursos para ayudarle a empezar
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
El poder de la seguridad de aplicaciones OpenText + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Temas y contenidos de formación sobre el código seguro
Nuestro contenido de vanguardia evoluciona constantemente para adaptarse al panorama en constante cambio del desarrollo de software, teniendo en cuenta su función. Temas que abarcan desde la IA hasta la inyección de XQuery, ofrecidos para una variedad de puestos, desde arquitectos hasta ingenieros, pasando por jefes de producto y control de calidad. Descubra una visión general de lo que nuestro catálogo de contenidos tiene para ofrecer por tema y por función.
Recursos para ayudarle a empezar
Cybermon está de vuelta: las missions Beat the Boss ya están disponibles bajo demanda.
Cybermon 2025 Beat the Boss ya está disponible todo el año en SCW. Implemente desafíos de seguridad avanzados relacionados con la IA y el LLM para reforzar el desarrollo seguro de la IA a gran escala.





.png)