DébutantNation-StateMalwareGeopolitics

Countdown to Zero Day

Stuxnet and the Launch of the World's First Digital Weapon

5 / 5

La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Auteurs
Kim Zetter
Publié
2014
Éditeur
Crown
Pages
433
Langue
English

À lire si

Quiconque veut comprendre à quoi ressemble une vraie opération cyber étatique de bout en bout : cadrage, renseignement-cible, ingénierie du payload, déploiement, et la découverte inévitable. Le récit définitif de Stuxnet.

À éviter si

Lecteurs qui cherchent l'analyse de malware ligne à ligne. Zetter est journaliste, pas reverser ; la profondeur technique est opérationnelle et politique. À coupler avec les writeups d'Aleksandr Matrosov ou les rapports techniques originaux Symantec / Kaspersky pour la vue binaire.

Points clés

  • Stuxnet est une campagne avec plusieurs variantes et des années de préparation, pas un payload unique ; la patience opérationnelle est la leçon.
  • « Air-gapped » ne veut pas dire inaccessible ; supply chain et déplacement humain sont les chemins.
  • Une fois utilisée, une capacité est étudiée puis répliquée ; le coût stratégique d'employer une arme cyber se paie plus tard, par tout le monde.

Notes

À coupler avec Sandworm (Greenberg) pour la continuité GRU, le documentaire Zero Days (Gibney) pour la vue opérationnelle, et This Is How They Tell Me the World Ends (Perlroth) pour le marché des zero-days. Le reportage Wired de Zetter est la source primaire ; le livre consolide et étend. Lecture obligatoire pour quiconque confond « arme cyber » et « vulnérabilité ».