Countdown to Zero Day
Stuxnet and the Launch of the World's First Digital Weapon
La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Kim Zetter
- Publié
- 2014
- Éditeur
- Crown
- Pages
- 433
- Langue
- English
À lire si
Quiconque veut comprendre à quoi ressemble une vraie opération cyber étatique de bout en bout : cadrage, renseignement-cible, ingénierie du payload, déploiement, et la découverte inévitable. Le récit définitif de Stuxnet.
À éviter si
Lecteurs qui cherchent l'analyse de malware ligne à ligne. Zetter est journaliste, pas reverser ; la profondeur technique est opérationnelle et politique. À coupler avec les writeups d'Aleksandr Matrosov ou les rapports techniques originaux Symantec / Kaspersky pour la vue binaire.
Points clés
- Stuxnet est une campagne avec plusieurs variantes et des années de préparation, pas un payload unique ; la patience opérationnelle est la leçon.
- « Air-gapped » ne veut pas dire inaccessible ; supply chain et déplacement humain sont les chemins.
- Une fois utilisée, une capacité est étudiée puis répliquée ; le coût stratégique d'employer une arme cyber se paie plus tard, par tout le monde.
Notes
À coupler avec Sandworm (Greenberg) pour la continuité GRU, le documentaire Zero Days (Gibney) pour la vue opérationnelle, et This Is How They Tell Me the World Ends (Perlroth) pour le marché des zero-days. Le reportage Wired de Zetter est la source primaire ; le livre consolide et étend. Lecture obligatoire pour quiconque confond « arme cyber » et « vulnérabilité ».
Que lire avant
Que lire avant Countdown to Zero Day →Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2014
@War
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Que lire ensuite
Que lire après Countdown to Zero Day →Intermédiaire · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Intermédiaire · 2024
La cyberdéfense
Manuel universitaire français sur la cyberdéfense — politique, militaire, juridique. Les auteurs (chercheurs et anciens des écoles militaires) couvrent l'organisation française et l'écosystème international.
Intermédiaire · 2018
Malware Data Science
Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.
Explorer des livres similaires
Alternatives à Countdown to Zero Day →Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Débutant · 2021
This Is How They Tell Me the World Ends
L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.