HomeBoutique

Espionner, mentir, détruire : comment le cyberespace est devenu un champ de bataille

Image du produit 1

Espionner, mentir, détruire : comment le cyberespace est devenu un champ de bataille

Berkeley, 1987, Clifford Stoll découvre une incroyable toile de hackers qui ont pénétré les systèmes informatiques de l’armée américaine. Iran, 2010, un ordinateur s’éteint, et le virus Stuxnet prend le contrôle à distance de dizaines de centrifugeuses et.. les détruit. France, 2012, une campagne de cyber espionnage chinois contamine les plus hauts lieux du pouvoir grâce à l’envoi de courriels presque parfaits. Quelques années plus tard, le logiciel Pegasus est découvert sur les portables sécurisés de nos plus grands dirigeants. La sécurité informatique était une arrière-pensée, ou un sujet de série d’anticipation : elle est aujourd’hui au cœur de notre réflexion politique, stratégique et militaire.
$30.02
Espionner, mentir, détruire : comment le cyberespace est devenu un champ de bataille
$30.02

Informations sur le produit

Livraison et retours

Description

Berkeley, 1987, Clifford Stoll découvre une incroyable toile de hackers qui ont pénétré les systèmes informatiques de l’armée américaine. Iran, 2010, un ordinateur s’éteint, et le virus Stuxnet prend le contrôle à distance de dizaines de centrifugeuses et.. les détruit. France, 2012, une campagne de cyber espionnage chinois contamine les plus hauts lieux du pouvoir grâce à l’envoi de courriels presque parfaits. Quelques années plus tard, le logiciel Pegasus est découvert sur les portables sécurisés de nos plus grands dirigeants. La sécurité informatique était une arrière-pensée, ou un sujet de série d’anticipation : elle est aujourd’hui au cœur de notre réflexion politique, stratégique et militaire.
Espionner, mentir, détruire : comment le cyberespace est devenu un champ de bataille | QUB livre