Cybersécurité : pourquoi la sécurisation du code source devient un nouveau champ de bataille