
Les cyberattaques « explosives » dans le secteur du pétrole et du gaz mettent la vie en danger
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018


La seule chose qui a empêché une explosion était une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
Matias Madou, Ph.D. es experto en seguridad, investigador y CTO y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en Seguridad de Aplicaciones en la Universidad de Gante, centrándose en soluciones de análisis estático. Más tarde se incorporó a Fortify en EE.UU., donde se dio cuenta de que no bastaba con detectar problemas de código sin ayudar a los desarrolladores a escribir código seguro. Esto le inspiró para desarrollar productos que ayuden a los desarrolladores, alivien la carga de la seguridad y superen las expectativas de los clientes. Cuando no está en su escritorio como parte de Team Awesome, le gusta estar en el escenario presentando en conferencias como RSA Conference, BlackHat y DefCon.

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.
Reserve una demostraciónMatias Madou, Ph.D. es experto en seguridad, investigador y CTO y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en Seguridad de Aplicaciones en la Universidad de Gante, centrándose en soluciones de análisis estático. Más tarde se incorporó a Fortify en EE.UU., donde se dio cuenta de que no bastaba con detectar problemas de código sin ayudar a los desarrolladores a escribir código seguro. Esto le inspiró para desarrollar productos que ayuden a los desarrolladores, alivien la carga de la seguridad y superen las expectativas de los clientes. Cuando no está en su escritorio como parte de Team Awesome, le gusta estar en el escenario presentando en conferencias como RSA Conference, BlackHat y DefCon.
Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa Sensei Security. A lo largo de su carrera, Matías ha dirigido múltiples proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y cuenta con más de 10 patentes en su haber. Cuando está lejos de su escritorio, Matias ha servido como instructor para la formación de seguridad de aplicaciones avanzadas courses y regularmente habla en conferencias mundiales como la Conferencia RSA, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.
Matías es doctor en Ingeniería Informática por la Universidad de Gante, donde estudió la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar el funcionamiento interno de una aplicación.


La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018

La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018

Haga clic en el enlace siguiente y descargue el PDF de este recurso.
Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.
Mostrar el informeReserve una demostraciónMatias Madou, Ph.D. es experto en seguridad, investigador y CTO y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en Seguridad de Aplicaciones en la Universidad de Gante, centrándose en soluciones de análisis estático. Más tarde se incorporó a Fortify en EE.UU., donde se dio cuenta de que no bastaba con detectar problemas de código sin ayudar a los desarrolladores a escribir código seguro. Esto le inspiró para desarrollar productos que ayuden a los desarrolladores, alivien la carga de la seguridad y superen las expectativas de los clientes. Cuando no está en su escritorio como parte de Team Awesome, le gusta estar en el escenario presentando en conferencias como RSA Conference, BlackHat y DefCon.
Matías es un investigador y desarrollador con más de 15 años de experiencia práctica en seguridad de software. Ha desarrollado soluciones para empresas como Fortify Software y su propia empresa Sensei Security. A lo largo de su carrera, Matías ha dirigido múltiples proyectos de investigación sobre seguridad de aplicaciones que han dado lugar a productos comerciales y cuenta con más de 10 patentes en su haber. Cuando está lejos de su escritorio, Matias ha servido como instructor para la formación de seguridad de aplicaciones avanzadas courses y regularmente habla en conferencias mundiales como la Conferencia RSA, Black Hat, DefCon, BSIMM, OWASP AppSec y BruCon.
Matías es doctor en Ingeniería Informática por la Universidad de Gante, donde estudió la seguridad de las aplicaciones mediante la ofuscación de programas para ocultar el funcionamiento interno de una aplicación.
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018
Índice
Matias Madou, Ph.D. es experto en seguridad, investigador y CTO y cofundador de Secure Code Warrior. Matias obtuvo su doctorado en Seguridad de Aplicaciones en la Universidad de Gante, centrándose en soluciones de análisis estático. Más tarde se incorporó a Fortify en EE.UU., donde se dio cuenta de que no bastaba con detectar problemas de código sin ayudar a los desarrolladores a escribir código seguro. Esto le inspiró para desarrollar productos que ayuden a los desarrolladores, alivien la carga de la seguridad y superen las expectativas de los clientes. Cuando no está en su escritorio como parte de Team Awesome, le gusta estar en el escenario presentando en conferencias como RSA Conference, BlackHat y DefCon.

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.
Reserve una demostraciónDescargarRecursos para ayudarle a empezar
Temas y contenidos de formación sobre el código seguro
Nuestro contenido de vanguardia evoluciona constantemente para adaptarse al panorama en constante cambio del desarrollo de software, teniendo en cuenta su función. Temas que abarcan desde la IA hasta la inyección de XQuery, ofrecidos para una variedad de puestos, desde arquitectos hasta ingenieros, pasando por jefes de producto y control de calidad. Descubra una visión general de lo que nuestro catálogo de contenidos tiene para ofrecer por tema y por función.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para ayudarle a empezar
Cybermon está de vuelta: las missions Beat the Boss ya están disponibles bajo demanda.
Cybermon 2025 Beat the Boss ya está disponible todo el año en SCW. Implemente desafíos de seguridad avanzados relacionados con la IA y el LLM para reforzar el desarrollo seguro de la IA a gran escala.
Explicación de la ley sobre ciberresiliencia: lo que significa para el desarrollo de software seguro desde el diseño.
Descubra qué exige la ley europea sobre ciberresiliencia (CRA), a quién se aplica y cómo los equipos de ingenieros pueden prepararse mediante prácticas de seguridad desde el diseño, la prevención de vulnerabilidades y el refuerzo de las capacidades de los desarrolladores.
Facilitador 1: Criterios de éxito definidos y medibles
El facilitador 1 da inicio a nuestra serie de 10 partes titulada «Facilitadores del éxito», mostrando cómo combinar la codificación segura con resultados comerciales, como la reducción de riesgos y la rapidez, para garantizar la madurez a largo plazo de los programas.




%20(1).avif)
.avif)
