
Les cyberattaques "explosives" dans le secteur du pétrole et du gaz mettent des vies en danger
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.
Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.
L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.
Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01
" Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 mars 2018
Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 mars 2018
Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 mars 2018


La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont déclaré les enquêteurs.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.
Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.
L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.
Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01
" Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 mars 2018
Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 mars 2018
Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 mars 2018

La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.
Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.
L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.
Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01
" Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 mars 2018
Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 mars 2018
Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 mars 2018

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.
Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.
L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.
Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01
" Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 mars 2018
Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 mars 2018
Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 mars 2018
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
La puissance de la sécurité des applications OpenText + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Thèmes et contenu de la formation sur le code sécurisé
Our industry-leading content is always evolving to fit the ever changing software development landscape with your role in mind. Topics covering everything from AI to XQuery Injection, offered for a variety of roles from Architects and Engineers to Product Managers and QA. Get a sneak peek of what our content catalog has to offer by topic and role.
Ressources pour vous aider à démarrer
Observe and Secure the ADLC: A Four-Point Framework for CISOs and Development Teams Using AI
While development teams look to make the most of GenAI’s undeniable benefits, we’d like to propose a four-point foundational framework that will allow security leaders to deploy AI coding tools and agents with a higher, more relevant standard of security best practices. It details exactly what enterprises can do to ensure safe, secure code development right now, and as agentic AI becomes an even bigger factor in the future.
Cybermon est de retour : Missions IA « Battez le boss » sont Missions disponibles à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année dans SCW. Déployez des défis de sécurité avancés en matière d'IA/LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
L'IA peut écrire et réviser du code, mais les humains assument toujours le risque
Le lancement de Claude Code Security par Anthropic marque un point de convergence décisif entre le développement de logiciels assisté par l'IA et l'évolution rapide de notre approche de la cybersécurité moderne.






