
Les cyberattaques « explosives » dans le secteur du pétrole et du gaz mettent la vie en danger
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018


La seule chose qui a empêché une explosion était une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
데모 예약하기Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.


La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018

La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.
Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
보고서 표시데모 예약하기Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.
Matias est un chercheur et développeur qui possède plus de 15 ans d'expérience pratique en matière de sécurité logicielle. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre société Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont abouti à des produits commerciaux et possède plus de 10 brevets à son actif. Lorsqu'il n'est pas à son bureau, Matias a enseigné des cours de formation avancée sur la sécurité des applications et prend régulièrement la parole lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en génie informatique de l'université de Gand, où il a étudié la sécurité des applications par le biais de l'obfuscation de programmes pour masquer le fonctionnement interne d'une application.
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018
목차
Matias Madou, Ph.D. est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter uniquement les problèmes de code sans aider les développeurs à écrire du code sécurisé. Cela l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau au sein de Team Awesome, il aime être sur scène pour faire des présentations lors de conférences telles que RSA Conference, BlackHat et DefCon.

Secure Code Warrior 귀사의 조직이 소프트웨어 개발 주기 전반에 걸쳐 코드를 안전하게 보호하고 사이버보안이 최우선 과제인 문화를 조성하도록 Secure Code Warrior . 애플리케이션 보안 담당자, 개발자, IT 보안 책임자 또는 보안 관련 업무에 종사하는 모든 분들을 위해, 저희는 귀사의 조직이 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.
데모 예약하기Télécharger시작하는 데 도움이 되는 자료
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 애플리케이션 보안의 힘 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




