Berkeley, 1987, Clifford Stoll découvre une incroyable toile de hackers qui ont pénétré les systèmes informatiques de l’armée américaine. Iran, 2010, un ordinateur s’éteint, et le virus Stuxnet prend le contrôle à distance de dizaines de centrifugeuses et.. les détruit. France, 2012, une campagne de cyber espionnage chinois contamine les plus hauts lieux du pouvoir grâce à l’envoi de courriels presque parfaits. Quelques années plus tard, le logiciel Pegasus est découvert sur les portables sécurisés de nos plus grands dirigeants. La sécurité informatique était une arrière-pensée, ou un sujet de série d’anticipation : elle est aujourd’hui au cœur de notre réflexion politique, stratégique et militaire.
Dans ce récit brillant élaboré au plus près du terrain, Martin Untersinger nous révèle la grande histoire du cyber et ses petits secrets, et nous donne les clés pour comprendre les frontières du cyberespace, aussi floues que son cadre légal. Derrière les noms étonnants ou …
Berkeley, 1987, Clifford Stoll découvre une incroyable toile de hackers qui ont pénétré les systèmes informatiques de l’armée américaine. Iran, 2010, un ordinateur s’éteint, et le virus Stuxnet prend le contrôle à distance de dizaines de centrifugeuses et.. les détruit. France, 2012, une campagne de cyber espionnage chinois contamine les plus hauts lieux du pouvoir grâce à l’envoi de courriels presque parfaits. Quelques années plus tard, le logiciel Pegasus est découvert sur les portables sécurisés de nos plus grands dirigeants. La sécurité informatique était une arrière-pensée, ou un sujet de série d’anticipation : elle est aujourd’hui au cœur de notre réflexion politique, stratégique et militaire.
Dans ce récit brillant élaboré au plus près du terrain, Martin Untersinger nous révèle la grande histoire du cyber et ses petits secrets, et nous donne les clés pour comprendre les frontières du cyberespace, aussi floues que son cadre légal. Derrière les noms étonnants ou poétiques (NotPetya Turla, Wannacry, Medoc, FireEye, APT29, Dalia), des êtres d’exception, des légendes, des secrets… On croise ainsi un expert de parkour urbain et de pirates informatiques chinois ; une dame discrète arborant un collier de perles, cheffe du temple le mieux gardé de la NSA ; un général d’armée anciennement pilote d’hélicoptère et espion, et plusieurs membres de la DGSE ; des pirates américains, turcs, russes, israéliens et bien sûr français... On voit les plus grandes agences de renseignement et les meilleurs informaticiens se mobiliser. Car le cyberespace est un monde différent, où les alliés qui se comptent sur les doigts d’une main peuvent, en quelques frappes sur un clavier, se transformer en redoutables adversaires.
Une plongée inédite dans les entrailles d’une guerre mondiale, silencieuse, dangereuse, évidemment mortelle.
Récit de la montée en puissance de la guerre cyber sur les quarantes dernières années, d'un point de vue français.
Pas assez technique à mon goût mais une analyse politique accompagne ce récit. Je recommande fortement pour ouvrir les yeux aux non informaticiens.