Les cyberattaques "explosives" dans le secteur du pétrole et du gaz mettent des vies en danger
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.
Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.
L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.
Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01
" Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 mars 2018
Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 mars 2018
Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 mars 2018


La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont déclaré les enquêteurs.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.
Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.
L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.
Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01
" Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 mars 2018
Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 mars 2018
Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 mars 2018

La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.
Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.
L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.
Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01
" Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 mars 2018
Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 mars 2018
Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 mars 2018

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et de l'information. Au sein des institutions financières, il s'agit souvent d'une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit plutôt d'informations sur l'identité des personnes ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyber-espionnage est un moyen relativement facile et peu coûteux d'acquérir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment les systèmes SCADA (Supervisory Control and Data Acquisition) et ICS (Industrial Control Systems), sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une société pétrochimique possédant une usine en Arabie saoudite.
Dans le secteur du pétrole et du gaz, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces usines n'étaient pas connectées à des réseaux, mais aujourd'hui, pour simplifier la gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués - et qu'ils le soient avec succès - est désormais beaucoup plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car il n'était pas prévu qu'elles soient connectées à l'internet.
L'article du NYT décrit une attaque qui ne visait pas seulement à détruire des données ou à fermer l'usine, mais aussi à saboter les opérations de l'entreprise et à déclencher une explosion susceptible de blesser d'autres personnes. Les enquêteurs ont déclaré que la seule chose qui a empêché l'explosion était "une erreur dans le code informatique des attaquants", une erreur que les pirates ont, selon eux, "probablement corrigée à ce jour". Les enquêteurs pensent que ce n'est qu'une "question de temps" avant qu'ils ne déploient avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui sous-tendent le succès et la sécurité de nombreuses organisations publiques et privées. L'industrie du pétrole et du gaz en est le meilleur exemple. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder de manière sécurisée, quel que soit le langage ou le cadre qu'ils utilisent.
Si vous voulez voir comment les développeurs peuvent s'informer sur la sécurité pour contribuer à la protection des infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché l'explosion est une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
Selon les enquêteurs, la cyberattaque n'avait pas pour but de simplement détruire des données ou d'arrêter l'usine. Elle visait à déclencher une explosion. https://t.co/kQqcAhoW01
" Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie saoudite avait un objectif mortel. Les experts craignent une nouvelle tentative. https://t.co/q9UdicR7dv
" Colin Wright (@colinismyname) 22 mars 2018
Cette attaque a constitué une dangereuse escalade dans le piratage informatique international, des ennemis anonymes ayant démontré à la fois la volonté et la capacité d'infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
" Elitery Indonesia (@eliterydc) 22 mars 2018
Un récent #cyberassault raté contre une entreprise pétrochimique d'Arabie saoudite avait un objectif mortel. Cet article du @NYTimes en dit plus : https://t.co/3g8oDuPijm pic.twitter.com/MfSqrXSd9u
" Symantec EMEA (@SymantecEMEA) 21 mars 2018
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Le pouvoir de la marque dans l'AppSec DevSec DevSecOps (Qu'y a-t-il dans un acrynème ?)
Dans le domaine de l'AppSec, l'impact durable d'un programme exige plus que de la technologie : il faut une marque forte. Une identité forte garantit que vos initiatives trouvent un écho et suscitent un engagement durable au sein de votre communauté de développeurs.
Trust Agent : AI by Secure Code Warrior
Ce document présente le SCW Trust Agent : AI, un nouvel ensemble de fonctionnalités qui fournissent une observabilité et une gouvernance approfondies sur les outils de codage de l'IA. Découvrez comment notre solution établit une corrélation unique entre l'utilisation des outils d'IA et les compétences des développeurs pour vous aider à gérer les risques, à optimiser votre SDLC et à garantir que chaque ligne de code générée par l'IA est sécurisée.
Vibe Coding : Guide pratique pour la mise à jour de votre stratégie AppSec pour l'IA
Regardez à la demande pour apprendre comment permettre aux responsables AppSec de devenir des facilitateurs de l'IA, plutôt que des bloqueurs, grâce à une approche pratique, axée sur la formation. Nous vous montrerons comment tirer parti de Secure Code Warrior (SCW) pour actualiser votre stratégie AppSec à l'ère des assistants de codage IA.
AI Coding Assistants : Un guide de navigation sécurisée pour la prochaine génération de développeurs
Les grands modèles linguistiques offrent des avantages irrésistibles en termes de rapidité et de productivité, mais ils présentent également des risques indéniables pour l'entreprise. Les garde-fous traditionnels ne suffisent pas à contrôler le déluge. Les développeurs ont besoin de compétences précises et vérifiées en matière de sécurité pour identifier et prévenir les failles de sécurité dès le début du cycle de développement du logiciel.
Ressources pour vous aider à démarrer
Pourquoi le mois de la sensibilisation à la cybersécurité doit-il évoluer à l'ère de l'IA ?
Les RSSI ne peuvent pas s'appuyer sur le même vieux manuel de sensibilisation. À l'ère de l'IA, ils doivent adopter des approches modernes pour protéger le code, les équipes et les organisations.
SCW Trust Agent : AI - Visibilité et gouvernance pour votre SDLC assisté par l'IA
Découvrez comment Trust Agent : AI offre une visibilité et une gouvernance approfondies sur le code généré par l'IA, ce qui permet aux entreprises d'innover plus rapidement et de manière plus sécurisée.
Codage sécurisé à l'ère de l'IA : essayez nos nouveaux défis interactifs en matière d'IA
Le codage assisté par l'IA est en train de changer le développement. Essayez nos nouveaux défis IA de type Copilot pour réviser, analyser et corriger le code en toute sécurité dans des flux de travail réalistes.