AccueilMes livresAjouter des livres
Découvrir
LivresAuteursLecteursCritiquesCitationsListesQuizGroupesQuestionsPrix BabelioRencontresLe Carnet
EAN : 9782246828075
336 pages
Grasset (20/03/2024)
4.5/5   5 notes
Résumé :
Berkeley, 1987, Clifford Stoll découvre une incroyable toile de hackers qui ont pénétré les systèmes informatiques de l’armée américaine. Iran, 2010, un ordinateur s’éteint, et le virus Stuxnet prend le contrôle à distance de dizaines de centrifugeuses et.. les détruit. France, 2012, une campagne de cyber espionnage chinois contamine les plus hauts lieux du pouvoir grâce à l’envoi de courriels presque parfaits. Quelques années plus tard, le logiciel Pegasus est déco... >Voir plus
Que lire après Espionner, mentir, détruire: Comment le cyberespace est devenu un champ de batailleVoir plus
Critiques, Analyses et Avis (1) Ajouter une critique
Un livre qui m'a sidéré par passage et que je recommande plus que chaudement même s'il fait globalement froid dans le dos (vous me direz que l'on n'a pas forcément envie ni besoin de cela en ce moment...). Donc le livre retrace comment la menace dans le champ du cyber s'est peu à peu précisé, les modalités de cette cyberguerre, la place de la France dans ladite guerre. Pour donner une idée du genre de choses que l'on apprend ici, pour montrer que la France était au point, une démonstration à la DGA fut organisée. Des cyber combattants français parvinrent alors à prendre le contrôle d'une voiture et d'une oreillette de téléphone. Je laisse découvrir le récit du piratage du programme nucléaire iranien par des services spécialisés, c'est plutôt vertigineux.
La question de l'attribution des attaques cyber est également traitée et c'est assez impressionnant aussi, et l'on comprend, pour conclure, que le cyber n'est pas un aspect marginal de la guerre, il en est devenu une composante majeure.
J'ai un peu poussé le niveau de sécurité de mon PC depuis la lecture (la binge lecture dirais-je car je l'ai vraiment dévoré) de cet ouvrage de grande qualité. le but n'est pas le sensationnel pour le sensationnel, mais il y a vraiment un soucis pédagogique de décotiquer les choses et c'est très clair.
J'ai énormément appris et c'est le genre de livre qui aide vraiment à la compréhension de notre nouveau monde, si réjouissant....
Commenter  J’apprécie          160

Citations et extraits (6) Voir plus Ajouter une citation
Une chose est sûre : depuis 2017, plus aucune entreprise, quelle que soit sa nationalité, ne publie d’informations sur des attaques qui pourraient être liées aux Etats-Unis. Il est possible que les escouades cyber de Washington, disposant d’une décennie d’avance technique arrivent à se cacher. Mais il est encore plus probable que certains chercheurs veuillent éviter de se frotter de trop près aux services secrets américains en exposant leurs activités.
Commenter  J’apprécie          120
C’est Pedro qui, semble-t-il , a l’idée de vendre les compétences et le butin du groupe de pirates aux Soviétiques. Il se rend à Berlin-Est accompagné de Pengo à l’automne 1986 . Au numéro 60 de la Leipziger Strasse, ils rencontrent Sergueï, homme « grand, portant beau, bien habillé, aux cheveux sombres, gentil et poli » dira de lui Pedro. Il se présente comme représentant de la mission commerciale soviétique . Une couverture classique pour un membre d’un service de renseignement. Ils lui transmettent des informations qu’ils ont subtilisées lors de précédentes virées numériques. Rien de très sensible, mais en bon officier traitant, Sergueï se montre satisfait, leur remet une première somme d’argent et les encourage à continuer. Pedro se rend à Berlin une vingtaine de fois . On ne sait pas exactement le temps qu’ont duré les livraisons aux Soviétiques. Mais à l’été 1988, sentant sans doute poindre les ennuis, Karl « Hagbard » Koch et Hans « Pengo » Hübner se dénoncent aux services de renseignement allemands .

En France, dès 1986, le chercheur Bertrand Warusfel pointe dans un texte d’une étonnante actualité les risques d’actions étatiques visant les réseaux informatiques : « La destruction partielle ou totale des données (…), la manipulation frauduleuse de l’information (…) qui peut viser la désinformation pure et simple [et] l’écoute clandestine et l’acquisition illicite d’informations . » Espionnage, destruction, manipulation : tout est déjà là. J’ai aussi pu consulter un document confidentiel défense du ministère de l’Intérieur du 9 décembre 1987 : cette pièce, au ton un peu
catastrophé, met en garde contre les « bombes logiques » qui « détruisent» ou « paralysent » les données mais aussi contre les « chevaux de Troie » qui « modifient clandestinement » les programmes informatiques. Ces pièges « ne sont visibles que par les experts, n’empêchentpas le programme de fonctionner et peuvent provoquer des détournements, des perturbations ou des destructions irréparables ».
Commenter  J’apprécie          10
Dans les années 1980, l’informatique se répand. Partout dans le monde, les ordinateurs poussent comme des champignons. On les branche les uns aux autres : avec une simple ligne téléphonique, il est désormais possible d’utiliser un ordinateur à l’autre bout de la planète.
Internet progresse et cohabite avec d’autres réseaux comme Transpac, rejeton de France Télécom, en France.
À cette période, la sécurité est au mieux une arrière-pensée. Surtout dans l’université de Cliff Stoll. Les années 1960 sont terminées, le vent de liberté qui soufflait sur la Californie n’est plus qu’une brise légère, mais on ne ferme jamais son bureau à clé, et lorsqu’on utilise des mots de passe, ils ne font tout au plus que quelques caractères. Dans le monde académique, on n’imagine pas encore les ordinateurs receler des secrets précieux ou des informations sensibles. Ils sont comme les salles de cours ou les bibliothèques : des lieux de savoir, d’échange et de connexion ouverts à tous, qu’il paraît absurde et même contre-productif de barricader à double tour.
(…)
« C’était l’époque des petits pirates boutonneux qui voulaient faire des performances. Des jeunes, souvent mineurs, pas forcément très bons techniciens. Des fouineurs un peu spéciaux, parfois caractériels, motivés par le défi », me raconte encore l’ancien commissaire. Et ils n’étaient
pas toujours difficiles à attraper : « Si vous réalisez un exploit et que personne ne le sait, ça n’a pas de valeur. Alors ils se faisaient de la publicité, c’est comme ça qu’on allait les chercher. »
(…)
Dans sa quête des 75 centimes manquants, Cliff Stoll pense d’abord à une bête erreur d’arrondi. Mais quelques recherches le détrompent. Il y a en réalité un intrus qui arpente le système informatique au nez et à la barbe de ses responsables. Plutôt que de fermer les serrures à double
tour, Stoll a une idée : il branche un téléscripteur sur la ligne téléphonique utilisée par le pirate. Tous ses faits et gestes seront ainsi méticuleusement imprimés, sans jamais qu’il se doute de quoi que ce soit. Depuis son bureau, Stoll peut ainsi scruter l’activité du pirate, chacun des caractères qu’il saisit, chacun des fichiers qu’il consulte, comme s’il se trouvait dans la même pièce que lui. Dix fois, vingt fois, il passe la nuit blotti dans un duvet sous son bureau pour ne pas perdre une miette des activités du margoulin, bien souvent noctambule. Et pour être averti de ses allées et venues lorsqu’il est loin de son laboratoire, Stoll met au point un système qui l’alerte sur son pager lorsque le hacker entre dans le système informatique.
Commenter  J’apprécie          00
C'est une des forces de la Russie : prendre la démocratie à son propre piège, retourner les outils d'une société ouverte les médias et le débat démocratique contre elle-même.
Commenter  J’apprécie          10
Des trois superpuissances de l’espionnage, les Etats-Unis sont sans doute
les plus doués et les plus sophistiqués.
Commenter  J’apprécie          10

Video de Martin Untersinger (1) Voir plusAjouter une vidéo
Vidéo de Martin Untersinger
Le logiciel « Pegasus » est un outil d'espionnage mais aussi de soft power sécuritaire pour Israël. Quelles conséquences pour la diplomatie ? Que répond l'Europe, alors que la Hongrie l'utilise ? Sur notre plateau : René Backmann et Amélie Poinssot de Mediapart, l'eurodéputée Renew Fabienne Keller, et Martin Untersinger du Monde.
Les plus populaires : Non-fiction Voir plus
Livres les plus populaires de la semaine Voir plus


Lecteurs (46) Voir plus



Quiz Voir plus

Paul Auster

Sous quel pseudonyme a-t-il publié un roman ? (indice : ce pseudonyme est également le nom de certains de ses personnages)

Paul Dupin
Paul Retsua
Paul Benjamin
Paul Palace

10 questions
277 lecteurs ont répondu
Thème : Paul AusterCréer un quiz sur ce livre

{* *}