Prix Albert Londres

Espionner, mentir, détruire. Comment le cyberespace est devenu un champ de bataille

Par : Martin Untersinger
Offrir maintenant
Ou planifier dans votre panier
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub protégé est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
  • Non compatible avec un achat hors France métropolitaine
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • Nombre de pages336
  • FormatePub
  • ISBN978-2-246-82808-2
  • EAN9782246828082
  • Date de parution20/03/2024
  • Copier CollerNon Autorisé
  • Protection num.Adobe & CARE
  • Taille1 Mo
  • Infos supplémentairesepub
  • ÉditeurGrasset

Résumé

Berkeley, 1987, Clifford Stoll découvre une incroyable toile de hackers qui ont pénétré les systèmes informatiques de l'armée américaine. Iran, 2010, un ordinateur s'éteint, et le virus Stuxnet prend le contrôle à distance de dizaines de centrifugeuses et.. les détruit. France, 2012, une campagne de cyber espionnage chinois contamine les plus hauts lieux du pouvoir grâce à l'envoi de courriels presque parfaits.
Quelques années plus tard, le logiciel Pegasus est découvert sur les portables sécurisés de nos plus grands dirigeants. La sécurité informatique était une arrière-pensée, ou un sujet de série d'anticipation  : elle est aujourd'hui au cour de notre réflexion politique, stratégique et militaire. Dans ce récit brillant élaboré au plus près du terrain, Martin Untersinger nous révèle la grande histoire du cyber et ses petits secrets, et nous donne les clés pour comprendre les frontières du cyberespace, aussi floues que son cadre légal.
Derrière les noms étonnants ou poétiques (NotPetya Turla, Wannacry, Medoc, FireEye, APT29, Dalia), des êtres d'exception, des légendes, des secrets. On croise ainsi un expert de parkour urbain et de pirates informatiques chinois  ; une dame discrète arborant un collier de perles, cheffe du temple le mieux gardé de la NSA  ; un général d'armée anciennement pilote d'hélicoptère et espion, et plusieurs membres de la DGSE  ; des pirates américains, turcs, russes, israéliens et bien sûr français...
On voit les plus grandes agences de renseignement et les meilleurs informaticiens se mobiliser. Car le cyberespace est un monde différent, où les alliés qui se comptent sur les doigts d'une main peuvent, en quelques frappes sur un clavier, se transformer en redoutables adversaires. Une plongée inédite dans les entrailles d'une guerre mondiale, silencieuse, dangereuse, évidemment mortelle.
Berkeley, 1987, Clifford Stoll découvre une incroyable toile de hackers qui ont pénétré les systèmes informatiques de l'armée américaine. Iran, 2010, un ordinateur s'éteint, et le virus Stuxnet prend le contrôle à distance de dizaines de centrifugeuses et.. les détruit. France, 2012, une campagne de cyber espionnage chinois contamine les plus hauts lieux du pouvoir grâce à l'envoi de courriels presque parfaits.
Quelques années plus tard, le logiciel Pegasus est découvert sur les portables sécurisés de nos plus grands dirigeants. La sécurité informatique était une arrière-pensée, ou un sujet de série d'anticipation  : elle est aujourd'hui au cour de notre réflexion politique, stratégique et militaire. Dans ce récit brillant élaboré au plus près du terrain, Martin Untersinger nous révèle la grande histoire du cyber et ses petits secrets, et nous donne les clés pour comprendre les frontières du cyberespace, aussi floues que son cadre légal.
Derrière les noms étonnants ou poétiques (NotPetya Turla, Wannacry, Medoc, FireEye, APT29, Dalia), des êtres d'exception, des légendes, des secrets. On croise ainsi un expert de parkour urbain et de pirates informatiques chinois  ; une dame discrète arborant un collier de perles, cheffe du temple le mieux gardé de la NSA  ; un général d'armée anciennement pilote d'hélicoptère et espion, et plusieurs membres de la DGSE  ; des pirates américains, turcs, russes, israéliens et bien sûr français...
On voit les plus grandes agences de renseignement et les meilleurs informaticiens se mobiliser. Car le cyberespace est un monde différent, où les alliés qui se comptent sur les doigts d'une main peuvent, en quelques frappes sur un clavier, se transformer en redoutables adversaires. Une plongée inédite dans les entrailles d'une guerre mondiale, silencieuse, dangereuse, évidemment mortelle.