DébutantThreat IntelligenceNarrativeGeopolitics

Sandworm

Une nouvelle ère de cyberguerre et la traque des hackers les plus dangereux du Kremlin

5 / 5

Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2019
Éditeur
Doubleday
Pages
368
Langue
English

Table des matières

36 chapitres

Partie I : Émergence

  1. 1

    The Zero Day

  2. 2

    BlackEnergy

  3. 3

    Arrakis02

  4. 4

    Force Multiplier

  5. 5

    StarLightMedia

  6. 6

    Holodomor to Chernobyl

  7. 7

    Maidan to Donbas

  8. 8

    Blackout

  9. 9

    The Delegation

Partie II : Origines

  1. 10

    Flashback: Aurora

  2. 11

    Flashback: Moonlight Maze

  3. 12

    Flashback: Estonia

  4. 13

    Flashback: Georgia

  5. 14

    Flashback: Stuxnet

Partie III : Évolution

  1. 15

    Warnings

  2. 16

    Fancy Bear

  3. 17

    Penquin & BlackEnergy

  4. 18

    Industroyer / CrashOverride

Partie IV : Apothéose

  1. 19

    Maersk

  2. 20

    Shadow Brokers

  3. 21

    EternalBlue

  4. 22

    Mimikatz

  5. 23

    NotPetya

  6. 24

    Breakdown

  7. 25

    Aftermath

  8. 26

    Distance

Partie V : Identité

  1. 27

    OlympicDestroyer

  2. 28

    Whodunit

  3. 29

    False Flags

  4. 30

    74455

  5. 31

    The Tower

  6. 32

    Russia

  7. 33

    The Indictments

Partie VI : Leçons

  1. 34

    Bombshell

  2. 35

    Restraint

  3. 36

    Resilience

Prérequis

Aucun. Greenberg écrit pour le lecteur curieux non spécialiste, mais les praticiens le liront plus vite, pas différemment.

À lire si

Quiconque veut comprendre le contexte stratégique dans lequel se situe son métier quotidien, défenseurs, professionnels des politiques, étudiants choisissant une voie.

À éviter si

Lecteurs voulant des détails techniques profonds. La granularité forensique existe, mais le livre vit aux niveaux opérationnel et politique.

Points clés

  • NotPetya n'était pas un accident de ransomware ; c'était une arme de guerre qui a dérapé.
  • L'attribution est lente, contestée et politique, mais elle est aussi possible et de plus en plus précise.
  • La frontière entre cybercrime et action étatique est plus mince que ne le suggère la littérature de threat intelligence.

Notes

Traite Sandworm non comme une série de hacks mais comme une campagne avec un tempo, une logique et des acteurs récurrents. Le chapitre Maersk-récupère-depuis-un-contrôleur-de-domaine-au-Ghana est le genre de détail dont seul le journalisme est uniquement capable. Le livre à donner aux gens qui n'arrêtent pas de demander ce qu'est « vraiment » la cybersécurité.