Sandworm
Une nouvelle ère de cyberguerre et la traque des hackers les plus dangereux du Kremlin
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Andy Greenberg
- Publié
- 2019
- Éditeur
- Doubleday
- Pages
- 368
- Langue
- English
Table des matières
36 chapitresPartie I : Émergence
- 1
The Zero Day
- 2
BlackEnergy
- 3
Arrakis02
- 4
Force Multiplier
- 5
StarLightMedia
- 6
Holodomor to Chernobyl
- 7
Maidan to Donbas
- 8
Blackout
- 9
The Delegation
Partie II : Origines
- 10
Flashback: Aurora
- 11
Flashback: Moonlight Maze
- 12
Flashback: Estonia
- 13
Flashback: Georgia
- 14
Flashback: Stuxnet
Partie III : Évolution
- 15
Warnings
- 16
Fancy Bear
- 17
Penquin & BlackEnergy
- 18
Industroyer / CrashOverride
Partie IV : Apothéose
- 19
Maersk
- 20
Shadow Brokers
- 21
EternalBlue
- 22
Mimikatz
- 23
NotPetya
- 24
Breakdown
- 25
Aftermath
- 26
Distance
Partie V : Identité
- 27
OlympicDestroyer
- 28
Whodunit
- 29
False Flags
- 30
74455
- 31
The Tower
- 32
Russia
- 33
The Indictments
Partie VI : Leçons
- 34
Bombshell
- 35
Restraint
- 36
Resilience
Prérequis
Aucun. Greenberg écrit pour le lecteur curieux non spécialiste, mais les praticiens le liront plus vite, pas différemment.
À lire si
Quiconque veut comprendre le contexte stratégique dans lequel se situe son métier quotidien, défenseurs, professionnels des politiques, étudiants choisissant une voie.
À éviter si
Lecteurs voulant des détails techniques profonds. La granularité forensique existe, mais le livre vit aux niveaux opérationnel et politique.
Points clés
- NotPetya n'était pas un accident de ransomware ; c'était une arme de guerre qui a dérapé.
- L'attribution est lente, contestée et politique, mais elle est aussi possible et de plus en plus précise.
- La frontière entre cybercrime et action étatique est plus mince que ne le suggère la littérature de threat intelligence.
Notes
Traite Sandworm non comme une série de hacks mais comme une campagne avec un tempo, une logique et des acteurs récurrents. Le chapitre Maersk-récupère-depuis-un-contrôleur-de-domaine-au-Ghana est le genre de détail dont seul le journalisme est uniquement capable. Le livre à donner aux gens qui n'arrêtent pas de demander ce qu'est « vraiment » la cybersécurité.
Que lire avant
Que lire avant Sandworm →Débutant · 1989
The Cuckoo's Egg
Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.
Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2014
@War
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Que lire ensuite
Que lire après Sandworm →Débutant · 1989
The Cuckoo's Egg
Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.
Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2014
@War
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Explorer des livres similaires
Alternatives à Sandworm →Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 1989
The Cuckoo's Egg
Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.
Débutant · 2021
This Is How They Tell Me the World Ends
L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.