
Les cyberattaques « explosives » dans le secteur du pétrole et du gaz mettent la vie en danger
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018


La seule chose qui a empêché une explosion était une erreur dans le code informatique des attaquants, ont indiqué les enquêteurs.
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。


La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018

La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018

点击下方链接,下载此资源的PDF文件。
Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
显示报告预约演示Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。
马蒂亚斯是一名研究员和开发人员,拥有超过15年的软件安全实践经验。他曾为Fortify Software和他自己的公司Sensei Security等公司开发解决方案。在他的职业生涯中,马蒂亚斯领导了多个应用安全研究项目,并将其转化为商业产品,他拥有超过10项专利。当他离开办公桌时,Matias曾担任高级应用安全培训courses ,并定期在全球会议上发言,包括RSA会议、黑帽、DefCon、BSIMM、OWASP AppSec和BruCon。
马蒂亚斯拥有根特大学的计算机工程博士学位,在那里他研究了通过程序混淆来隐藏应用程序的内部工作的应用安全。
La plupart des discussions sur la cybersécurité portent sur la protection de l'argent, de la réputation et des informations. Au sein des institutions financières, elle constitue souvent une menace pour les finances personnelles ou celles de l'entreprise. Dans le secteur des télécommunications, il s'agit davantage d'informations d'identité personnelles ou de vol de propriété intellectuelle. Au niveau gouvernemental, le cyberespionnage est un moyen relativement simple et peu coûteux d'obtenir des renseignements de grande valeur.
Cependant, les dangers des cyberattaques contre les infrastructures physiques, notamment le SCADA (Supervisory Control and Data Acquisition) et les ICS (Industrial Control Systems) sont bien réels, croissants et effrayants, comme l'explique un récent article du New York Times sur une attaque contre une entreprise pétrochimique possédant une usine en Arabie Saoudite.
Dans le secteur pétrolier et gazier, les attaques de cybersécurité peuvent provoquer des explosions. Pendant longtemps, ces centrales n'étaient pas connectées à des réseaux, mais aujourd'hui, dans un souci de simplicité de gestion, elles sont toutes dangereusement connectées. La probabilité que ces systèmes soient attaqués, et qu'ils soient couronnés de succès, est désormais bien plus élevée. Ces applications ne sont PAS conçues dans un souci de sécurité, car l'intention n'était pas de les connecter à Internet.
L'article du NYT détaille une attaque qui n'a pas été conçue pour simplement détruire des données ou fermer l'usine, mais également pour saboter les opérations de l'entreprise et déclencher une explosion susceptible de blesser d'autres humains. Les enquêteurs ont déclaré que la seule chose qui avait empêché une explosion était « une erreur dans le code informatique des assaillants », erreur que les pirates informatiques ont « probablement déjà corrigée ». Les enquêteurs pensent que ce n'est « qu'une question de temps » avant de déployer avec succès la même technique contre une autre entreprise.
Les développeurs de logiciels sont en train de devenir des architectes clés qui contribuent au succès et à la sécurité de nombreuses organisations publiques et privées. Il n'y a pas de meilleur exemple que celui de l'industrie pétrolière et gazière. Il est plus important que jamais qu'ils aient une meilleure connaissance des implications de leur travail en matière de sécurité et qu'ils apprennent à coder en toute sécurité, quels que soient le langage ou les frameworks qu'ils utilisent.
Si vous souhaitez découvrir comment les développeurs peuvent en apprendre davantage sur la sécurité afin de protéger les infrastructures critiques, relevez le défi suivant :
https://portal.securecodewarrior.com/#/simple-flow/web/injection/oscmd/cpp/vanilla
La seule chose qui a empêché une explosion était une erreur dans le code informatique des assaillants, selon les enquêteurs.
https://www.nytimes.com/2018/03/15/technology/saudi-arabia-hacks-cyberattacks.html
La cyberattaque n'a pas été conçue pour simplement détruire des données ou fermer l'usine, pensent les enquêteurs. C'était censé déclencher une explosion. https://t.co/kQqcAhoW01
« Le New York Times (@nytimes) 15 mars 2018
Une cyberattaque en Arabie Saoudite avait un objectif mortel. Les experts craignent un nouvel essai. https://t.co/q9UdicR7dv
« Colin Wright (@colinismyname) 22 mars 2018
L'attaque a marqué une dangereuse escalade du piratage informatique international, car des ennemis anonymes ont démontré à la fois leur détermination et leur capacité à infliger de graves dommages physiques. https://t.co/G8bBCteouZ#CyberSecurity #NetworkMonitoring
« Elitery Indonesia (@eliterydc) 22 mars 2018
Un échec récent #cyberassault sur une société pétrochimique saoudienne avait un objectif mortel. Ce @NYTimes l'article explique plus en détail : https://t.co/3g8oDuPijm pic.twitter.com/MFSQRxSD9U
« Symantec EMEA (@SymantecEMEA) 21 mars 2018
目录
Matias Madou, Ph.D.是一位安全专家、研究员和CTO,也是Secure Code Warrior 的联合创始人。Matias在根特大学获得了应用安全的博士学位,主要研究静态分析解决方案。后来他加入了美国的Fortify公司,在那里他意识到,仅仅检测代码问题而不帮助开发人员编写安全代码是不够的。这激发了他开发产品的热情,帮助开发人员,减轻安全的负担,并超越客户的期望。当他不在办公桌前作为Awesome团队的一员时,他喜欢站在舞台上,在包括RSA会议、BlackHat和DefCon等会议上发表演讲。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。
预约演示下载



%20(1).avif)
.avif)
