Webinaire

Date de l'événement :

8 août 2024

|

Pretty Please for Business : Prioriser l'AppSec

La mise en place d'un cycle de vie de développement logiciel sécurisé, la gestion d'un programme de gestion des vulnérabilités et la formation des développeurs aux dix principaux projets OWASP sont tous d'excellents éléments d'un programme de sécurité applicative, mais que faire si vous manquez de soutien de la direction pour un ou tous ces programmes ? Que faire si votre comité de direction comprend les risques, mais ne souhaite pas ajouter de temps ou de coûts supplémentaires au lancement de votre produit ou à votre sprint actuel ?

webinaire de sécurité des applications
webinaire de sécurité des applications
webinaire de sécurité des applications

Quand il s'agit de choisir entre le délai de rentabilité et la sécurité, nous n'obtenons pas toujours ce que nous voulons. Nous avons peut-être quantifié et qualifié le problème avec la meilleure évaluation des risques qui soit, mais parfois cela se résume aux relations et à nos compétences humaines pour être persuasif.

Beaucoup de technologues ne sont pas connus pour leurs compétences en communication (hem) mais la sécurité applicative est une affaire de personnes et de culture. Rejoignez-nous pour un webinaire sur les raisons pour lesquelles les entreprises doivent donner la priorité au Secure By Design et comment influencer la culture de vos équipes de développement pour donner priorité à la sécurité.

Conférenciers en vedette :
  • Tonia Dudley, Conseillère exécutive, Cyber Range, IBM X-Force

  • Andrew van der Stock, Directeur exécutif, OWASP Foundation

  • Michele Chubirka, Défenseur de la sécurité du cloud, Google

  • Nathen Harvey, Avocat développeur, Google

Articles en vedette

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.