
ver des sables
Description
Introduction au livre
Nous analysons d'un point de vue journalistique l'incident de piratage russe qui a secoué le secteur mondial de la sécurité.
L'Amérique, et le monde entier, ont été attaqués.
Une panne de courant massive a frappé l'Ukraine, et la plus grande entreprise de logistique au monde a été incapable de fonctionner normalement pendant des mois.
Cet ouvrage examine et analyse l'incident de piratage informatique sous un angle historique, politique, social et technologique.
Cet ouvrage examine sous différents angles le piratage informatique en constante évolution mené par le gouvernement russe, soulevant des questions quant à notre niveau de préparation.
L'Amérique, et le monde entier, ont été attaqués.
Une panne de courant massive a frappé l'Ukraine, et la plus grande entreprise de logistique au monde a été incapable de fonctionner normalement pendant des mois.
Cet ouvrage examine et analyse l'incident de piratage informatique sous un angle historique, politique, social et technologique.
Cet ouvrage examine sous différents angles le piratage informatique en constante évolution mené par le gouvernement russe, soulevant des questions quant à notre niveau de préparation.
- Vous pouvez consulter un aperçu du contenu du livre.
Aperçu
indice
Partie 1.
État d'urgence
Chapitre 1.
Jour zéro
Chapitre 2.
Énergie noire
Chapitre 3.
Arrakis
Chapitre 4.
Multiplicateur de puissance
Chapitre 5.
Starlight Media
Chapitre 6.
De l'Holodomor à Tchernobyl
Chapitre 7.
De la place Maïdan au Donbass
Chapitre 8.
black-out
Chapitre 9.
équipe d'enquête
Partie 2.
prélude
Chapitre 10.
Retour en arrière : Aurore
Chapitre 11.
Retour en arrière : Le labyrinthe au clair de lune
Chapitre 12.
Retour sur le passé : Estonie
Chapitre 13.
Retour en arrière : Géorgie
Chapitre 14.
Retour sur Stuxnet
Partie 3.
évolution
Chapitre 15.
avertissement
Chapitre 16.
Ours en peluche fantaisie
Chapitre 17.
Société F
Chapitre 18.
polygone
Chapitre 19.
Priorité industrielle/en cas d'accident
Partie 4.
zénith
Chapitre 20.
Musc
Chapitre 21.
courtier secret
Chapitre 22.
Bleu éternel
Chapitre 23.
Mimikatz
Chapitre 24.
Notpetya
Chapitre 25.
urgence nationale
Chapitre 26.
panne
Chapitre 27.
coût
Chapitre 28.
effets secondaires
Chapitre 29.
distance
Partie 5.
identité
Chapitre 30. GRU
Chapitre 31.
transfuge
Chapitre 32.
Bataille de l'information
Chapitre 33.
punition
Chapitre 34.
Bad Rabbit et le Destructeur Olympique
Chapitre 35.
tactiques de camouflage
Chapitre 36.
74455
Chapitre 37.
Tour
Chapitre 38.
Russie
Chapitre 39.
Éléphants et rebelles
Partie 6.
leçon
Chapitre 40.
Genève
Chapitre 41.
Black Start
Chapitre 42.
résilience
__Épilogue
__supplément.
Sandworm et le piratage des élections françaises
État d'urgence
Chapitre 1.
Jour zéro
Chapitre 2.
Énergie noire
Chapitre 3.
Arrakis
Chapitre 4.
Multiplicateur de puissance
Chapitre 5.
Starlight Media
Chapitre 6.
De l'Holodomor à Tchernobyl
Chapitre 7.
De la place Maïdan au Donbass
Chapitre 8.
black-out
Chapitre 9.
équipe d'enquête
Partie 2.
prélude
Chapitre 10.
Retour en arrière : Aurore
Chapitre 11.
Retour en arrière : Le labyrinthe au clair de lune
Chapitre 12.
Retour sur le passé : Estonie
Chapitre 13.
Retour en arrière : Géorgie
Chapitre 14.
Retour sur Stuxnet
Partie 3.
évolution
Chapitre 15.
avertissement
Chapitre 16.
Ours en peluche fantaisie
Chapitre 17.
Société F
Chapitre 18.
polygone
Chapitre 19.
Priorité industrielle/en cas d'accident
Partie 4.
zénith
Chapitre 20.
Musc
Chapitre 21.
courtier secret
Chapitre 22.
Bleu éternel
Chapitre 23.
Mimikatz
Chapitre 24.
Notpetya
Chapitre 25.
urgence nationale
Chapitre 26.
panne
Chapitre 27.
coût
Chapitre 28.
effets secondaires
Chapitre 29.
distance
Partie 5.
identité
Chapitre 30. GRU
Chapitre 31.
transfuge
Chapitre 32.
Bataille de l'information
Chapitre 33.
punition
Chapitre 34.
Bad Rabbit et le Destructeur Olympique
Chapitre 35.
tactiques de camouflage
Chapitre 36.
74455
Chapitre 37.
Tour
Chapitre 38.
Russie
Chapitre 39.
Éléphants et rebelles
Partie 6.
leçon
Chapitre 40.
Genève
Chapitre 41.
Black Start
Chapitre 42.
résilience
__Épilogue
__supplément.
Sandworm et le piratage des élections françaises
Image détaillée

Avis de l'éditeur
En 2014, le monde a assisté au début d'une cyberattaque non identifiée.
Les attaques contre les compagnies d'électricité américaines, l'OTAN et les réseaux électriques d'Europe de l'Est deviennent chaque jour plus graves.
Les attaques ont atteint leur apogée durant l'été 2017 avec l'apparition d'un logiciel malveillant appelé NotPetya.
Les entreprises du monde entier ont été touchées, des sociétés pharmaceutiques aux entreprises de transport en passant par les développeurs de logiciels.
En Ukraine, au plus fort de l'attaque, même les distributeurs automatiques de billets ont cessé de fonctionner.
Les services ferroviaires et postaux ont été interrompus et des dégâts sans précédent, estimés à 10 milliards de dollars, ont été constatés dans le monde entier.
Les pirates informatiques à l'origine de ces attaques se sont forgé une réputation de cyberguerriers parmi les plus dangereux de l'histoire.
Ce sont des vers des sables.
Travaillant pour les services de renseignement militaire russes, ils ont fait preuve de compétences sophistiquées en matière de piratage informatique et ont mené des attaques de grande envergure et sans contrôle contre les infrastructures les plus critiques de l'ennemi.
Gouvernements, entreprises privées, militaires et civils ont tous été attaqués sans distinction.
Dans une histoire glaçante qui fait le tour du monde, Sandworm menace notre sécurité et notre stabilité nationales avec des cyberarmes de pointe.
Alors que les activités d'espionnage à l'étranger du Kremlin constituent un problème majeur, ce livre explore la réalité de l'offensive numérique mondiale de la Russie et le champ de bataille invisible.
Il informe les lecteurs sur la façon dont les frontières séparant les conflits numériques et physiques, la guerre et la paix, ont été brisées, révélant des conséquences choquantes.
Note de l'auteur
Les experts en sécurité Internet alertent depuis des décennies sur le fait que des attaques qui semblaient tout droit sorties d'un film sont en train de devenir une réalité.
Les pirates informatiques ne se contenteront plus de simples crimes ou d'espionnage commandité par un gouvernement ; ils s'attaqueront désormais aux infrastructures numériques critiques de la société moderne.
Lorsqu'un groupe de pirates informatiques russes a attaqué l'Estonie en 2007, la quasi-totalité des sites web du pays ont été endommagés.
Deux ans plus tard, Stuxnet, un logiciel malveillant développé par l'Agence nationale de sécurité américaine (NSA), a détruit les centrifugeuses d'enrichissement d'uranium iraniennes.
Tous ces incidents laissaient présager l'avenir des cyberattaques.
Les cyberattaques vont désormais s'étendre au-delà du cyberespace et pénétrer des pans importants de la société réelle.
Un signe plus marqué et direct est apparu en 2014 lorsque la Russie est intervenue militairement en Ukraine.
Depuis l'année suivante, 2015, des cyberattaques se produisent régulièrement contre le gouvernement, les médias et les infrastructures de transport ukrainiens.
En conséquence, une panne de courant sans précédent, provoquée par des pirates informatiques, s'est produite, affectant des centaines de milliers de citoyens.
Des experts en sécurité ont également exprimé leur inquiétude quant à la possibilité que la Russie mène des expérimentations en matière de cyberguerre en Ukraine.
Il a également averti que cette nouvelle forme d'attaque pourrait cibler non seulement les États-Unis et l'OTAN, mais aussi les pays mal préparés aux cyberattaques.
Finalement, l'analyse a révélé que Sandworm, un groupe de pirates informatiques soutenu par le palais présidentiel russe, le Kremlin, était à l'origine de toutes ces attaques.
Au cours des deux années suivantes, Sandworm a préparé ses attaques, redéfinissant, semble-t-il, le sens de la cyberguerre en se proclamant le plus grand groupe de pirates informatiques au monde.
Enfin, fin juin 2017, il aurait diffusé un logiciel malveillant connu sous le nom de NotPetya.
NotPetya est considéré comme l'un des codes les plus vicieux de l'histoire.
Sandworm est un parfait exemple de ce que peut faire un groupe de pirates informatiques parrainé par un État et doté d'une technologie de pointe.
Ils ont ébranlé les fondements de la société à des milliers de kilomètres de distance, s'attaquant à des systèmes complexes et interdépendants et causant des dégâts inattendus et dévastateurs.
En repensant aux attaques de Sandworm, nous pouvons entrevoir comment la cyberguerre pourrait se dérouler à l'avenir.
Si la cyberguerre s'accélère, les guerres de piratage informatique menées par les gouvernements deviendront inévitablement plus extrêmes.
La panne de courant qui dure depuis des semaines en Ukraine sera probablement beaucoup plus longue, et les dégâts seront encore plus importants que les pannes de courant, les pertes humaines et l'impact économique de l'ouragan Maria à Porto Rico.
Les pirates informatiques pourraient semer le chaos en détruisant physiquement des installations industrielles, ou ils pourraient paralyser l'infrastructure ennemie en rendant des centaines de milliers d'ordinateurs inopérants, comme ce fut le cas avec NotPetya.
Ce livre raconte l'histoire de Sandworm, qui illustre de manière saisissante les conséquences dévastatrices de la cyberguerre.
S’appuyant sur des recherches qui ont suivi les traces du ver des sables pendant des années, nous souhaitons sensibiliser le public à une situation potentiellement évitable.
Ce livre ne traite pas simplement d'un groupe de pirates informatiques, et n'a pas pour but de condamner les pirates informatiques imprudents de Russie.
Ce livre traite de la lutte de pouvoir permanente entre les grandes puissances.
Non seulement les États-Unis et l'Occident ont perdu cette lutte pour le pouvoir, mais ils se sont aussi empressés de développer des outils pouvant être utilisés pour des attaques numériques.
De ce fait, cela a créé un risque de confusion accrue.
Note du traducteur
Il est important de reconnaître que nous sommes tous vulnérables aux cyberattaques.
Dans la société moderne, nous sommes tous connectés et vivons des vies dépendantes d'Internet.
Et ce lien ne cesse de se renforcer.
Plus la dépendance est forte, plus vous êtes vulnérable aux attaques.
Cela ne vous dérange pas de ne pas utiliser d'ordinateurs ou d'appareils intelligents ? Même si vous ne les utilisez pas, l'infrastructure est déjà connectée.
Les réseaux de bus et de métro, les transmissions audiovisuelles, les alimentations électriques, les systèmes de distribution postale, les réseaux financiers, les systèmes administratifs gouvernementaux et les réseaux militaires sont tous susceptibles d'être attaqués.
Avant toute chose, nous devons construire une barrière de défense solide afin de garantir que cette infrastructure puisse résister aux attaques.
Nous devons constamment améliorer la fiabilité de notre infrastructure afin de nous préparer aux attaques.
Mais surtout, nous devons reconnaître que toute infrastructure peut être attaquée.
Chaque système présente de nombreuses vulnérabilités.
Bien que les experts en sécurité des systèmes identifient et corrigent les vulnérabilités au quotidien, il est impossible de découvrir et de contrer toutes les vulnérabilités d'un système en constante évolution.
Un pirate informatique peut pénétrer un système en exploitant avec succès une seule vulnérabilité.
Nous devons prendre conscience de ce fait et nous préparer à l'éventualité où notre infrastructure serait endommagée par une attaque.
Nous devons consacrer des efforts considérables à la formation continue et à la mise à jour des manuels afin de minimiser les dommages causés par les attaques et d'assurer un rétablissement rapide.
Ce livre est un documentaire qui explore des incidents démontrant clairement comment la cybersécurité peut impacter le monde réel.
Ce livre explore l'ampleur sans précédent du piratage informatique sur Internet avec la ténacité d'un journaliste, détaillant les origines de l'incident, les auteurs et les coupables de l'attaque, les groupes impliqués et les risques potentiels.
Cet ouvrage examine sous différents angles les nombreux incidents de piratage informatique soupçonnés d'être d'origine russe, à commencer par la panne d'électricité en Ukraine.
Nombreux sont ceux qui affirment que la Russie s'est ingérée dans l'élection présidentielle américaine. N'êtes-vous pas curieux de connaître les preuves qui étayent ces affirmations ? N'êtes-vous pas curieux de savoir quand et comment cette ingérence a commencé, et quelles réponses, officielles ou non, les États-Unis ont apportées ? L'incident du ransomware WannaCry, largement attribué à la Corée du Nord, est également abordé dans cet ouvrage.
Il traite également de l'incident de piratage informatique qui a visé les Jeux olympiques d'hiver de Pyeongchang de 2018.
Nous espérons que vous apprécierez ce récit captivant, fruit des recherches approfondies et de la vaste documentation recueillie par l'auteur.
Les attaques contre les compagnies d'électricité américaines, l'OTAN et les réseaux électriques d'Europe de l'Est deviennent chaque jour plus graves.
Les attaques ont atteint leur apogée durant l'été 2017 avec l'apparition d'un logiciel malveillant appelé NotPetya.
Les entreprises du monde entier ont été touchées, des sociétés pharmaceutiques aux entreprises de transport en passant par les développeurs de logiciels.
En Ukraine, au plus fort de l'attaque, même les distributeurs automatiques de billets ont cessé de fonctionner.
Les services ferroviaires et postaux ont été interrompus et des dégâts sans précédent, estimés à 10 milliards de dollars, ont été constatés dans le monde entier.
Les pirates informatiques à l'origine de ces attaques se sont forgé une réputation de cyberguerriers parmi les plus dangereux de l'histoire.
Ce sont des vers des sables.
Travaillant pour les services de renseignement militaire russes, ils ont fait preuve de compétences sophistiquées en matière de piratage informatique et ont mené des attaques de grande envergure et sans contrôle contre les infrastructures les plus critiques de l'ennemi.
Gouvernements, entreprises privées, militaires et civils ont tous été attaqués sans distinction.
Dans une histoire glaçante qui fait le tour du monde, Sandworm menace notre sécurité et notre stabilité nationales avec des cyberarmes de pointe.
Alors que les activités d'espionnage à l'étranger du Kremlin constituent un problème majeur, ce livre explore la réalité de l'offensive numérique mondiale de la Russie et le champ de bataille invisible.
Il informe les lecteurs sur la façon dont les frontières séparant les conflits numériques et physiques, la guerre et la paix, ont été brisées, révélant des conséquences choquantes.
Note de l'auteur
Les experts en sécurité Internet alertent depuis des décennies sur le fait que des attaques qui semblaient tout droit sorties d'un film sont en train de devenir une réalité.
Les pirates informatiques ne se contenteront plus de simples crimes ou d'espionnage commandité par un gouvernement ; ils s'attaqueront désormais aux infrastructures numériques critiques de la société moderne.
Lorsqu'un groupe de pirates informatiques russes a attaqué l'Estonie en 2007, la quasi-totalité des sites web du pays ont été endommagés.
Deux ans plus tard, Stuxnet, un logiciel malveillant développé par l'Agence nationale de sécurité américaine (NSA), a détruit les centrifugeuses d'enrichissement d'uranium iraniennes.
Tous ces incidents laissaient présager l'avenir des cyberattaques.
Les cyberattaques vont désormais s'étendre au-delà du cyberespace et pénétrer des pans importants de la société réelle.
Un signe plus marqué et direct est apparu en 2014 lorsque la Russie est intervenue militairement en Ukraine.
Depuis l'année suivante, 2015, des cyberattaques se produisent régulièrement contre le gouvernement, les médias et les infrastructures de transport ukrainiens.
En conséquence, une panne de courant sans précédent, provoquée par des pirates informatiques, s'est produite, affectant des centaines de milliers de citoyens.
Des experts en sécurité ont également exprimé leur inquiétude quant à la possibilité que la Russie mène des expérimentations en matière de cyberguerre en Ukraine.
Il a également averti que cette nouvelle forme d'attaque pourrait cibler non seulement les États-Unis et l'OTAN, mais aussi les pays mal préparés aux cyberattaques.
Finalement, l'analyse a révélé que Sandworm, un groupe de pirates informatiques soutenu par le palais présidentiel russe, le Kremlin, était à l'origine de toutes ces attaques.
Au cours des deux années suivantes, Sandworm a préparé ses attaques, redéfinissant, semble-t-il, le sens de la cyberguerre en se proclamant le plus grand groupe de pirates informatiques au monde.
Enfin, fin juin 2017, il aurait diffusé un logiciel malveillant connu sous le nom de NotPetya.
NotPetya est considéré comme l'un des codes les plus vicieux de l'histoire.
Sandworm est un parfait exemple de ce que peut faire un groupe de pirates informatiques parrainé par un État et doté d'une technologie de pointe.
Ils ont ébranlé les fondements de la société à des milliers de kilomètres de distance, s'attaquant à des systèmes complexes et interdépendants et causant des dégâts inattendus et dévastateurs.
En repensant aux attaques de Sandworm, nous pouvons entrevoir comment la cyberguerre pourrait se dérouler à l'avenir.
Si la cyberguerre s'accélère, les guerres de piratage informatique menées par les gouvernements deviendront inévitablement plus extrêmes.
La panne de courant qui dure depuis des semaines en Ukraine sera probablement beaucoup plus longue, et les dégâts seront encore plus importants que les pannes de courant, les pertes humaines et l'impact économique de l'ouragan Maria à Porto Rico.
Les pirates informatiques pourraient semer le chaos en détruisant physiquement des installations industrielles, ou ils pourraient paralyser l'infrastructure ennemie en rendant des centaines de milliers d'ordinateurs inopérants, comme ce fut le cas avec NotPetya.
Ce livre raconte l'histoire de Sandworm, qui illustre de manière saisissante les conséquences dévastatrices de la cyberguerre.
S’appuyant sur des recherches qui ont suivi les traces du ver des sables pendant des années, nous souhaitons sensibiliser le public à une situation potentiellement évitable.
Ce livre ne traite pas simplement d'un groupe de pirates informatiques, et n'a pas pour but de condamner les pirates informatiques imprudents de Russie.
Ce livre traite de la lutte de pouvoir permanente entre les grandes puissances.
Non seulement les États-Unis et l'Occident ont perdu cette lutte pour le pouvoir, mais ils se sont aussi empressés de développer des outils pouvant être utilisés pour des attaques numériques.
De ce fait, cela a créé un risque de confusion accrue.
Note du traducteur
Il est important de reconnaître que nous sommes tous vulnérables aux cyberattaques.
Dans la société moderne, nous sommes tous connectés et vivons des vies dépendantes d'Internet.
Et ce lien ne cesse de se renforcer.
Plus la dépendance est forte, plus vous êtes vulnérable aux attaques.
Cela ne vous dérange pas de ne pas utiliser d'ordinateurs ou d'appareils intelligents ? Même si vous ne les utilisez pas, l'infrastructure est déjà connectée.
Les réseaux de bus et de métro, les transmissions audiovisuelles, les alimentations électriques, les systèmes de distribution postale, les réseaux financiers, les systèmes administratifs gouvernementaux et les réseaux militaires sont tous susceptibles d'être attaqués.
Avant toute chose, nous devons construire une barrière de défense solide afin de garantir que cette infrastructure puisse résister aux attaques.
Nous devons constamment améliorer la fiabilité de notre infrastructure afin de nous préparer aux attaques.
Mais surtout, nous devons reconnaître que toute infrastructure peut être attaquée.
Chaque système présente de nombreuses vulnérabilités.
Bien que les experts en sécurité des systèmes identifient et corrigent les vulnérabilités au quotidien, il est impossible de découvrir et de contrer toutes les vulnérabilités d'un système en constante évolution.
Un pirate informatique peut pénétrer un système en exploitant avec succès une seule vulnérabilité.
Nous devons prendre conscience de ce fait et nous préparer à l'éventualité où notre infrastructure serait endommagée par une attaque.
Nous devons consacrer des efforts considérables à la formation continue et à la mise à jour des manuels afin de minimiser les dommages causés par les attaques et d'assurer un rétablissement rapide.
Ce livre est un documentaire qui explore des incidents démontrant clairement comment la cybersécurité peut impacter le monde réel.
Ce livre explore l'ampleur sans précédent du piratage informatique sur Internet avec la ténacité d'un journaliste, détaillant les origines de l'incident, les auteurs et les coupables de l'attaque, les groupes impliqués et les risques potentiels.
Cet ouvrage examine sous différents angles les nombreux incidents de piratage informatique soupçonnés d'être d'origine russe, à commencer par la panne d'électricité en Ukraine.
Nombreux sont ceux qui affirment que la Russie s'est ingérée dans l'élection présidentielle américaine. N'êtes-vous pas curieux de connaître les preuves qui étayent ces affirmations ? N'êtes-vous pas curieux de savoir quand et comment cette ingérence a commencé, et quelles réponses, officielles ou non, les États-Unis ont apportées ? L'incident du ransomware WannaCry, largement attribué à la Corée du Nord, est également abordé dans cet ouvrage.
Il traite également de l'incident de piratage informatique qui a visé les Jeux olympiques d'hiver de Pyeongchang de 2018.
Nous espérons que vous apprécierez ce récit captivant, fruit des recherches approfondies et de la vaste documentation recueillie par l'auteur.
SPÉCIFICATIONS DES PRODUITS
- Date de publication : 29 mars 2021
- Nombre de pages, poids, dimensions : 456 pages | 152 × 224 × 26 mm
- ISBN13 : 9791161755076
- ISBN10 : 1161755071
Vous aimerez peut-être aussi
카테고리
Langue coréenne
Langue coréenne