La cybercriminalité était un sujet aussi obscur sur lequel écrire il y a une génération que la physique quantique ou les changements sur le marché des produits dérivés. Il sert maintenant de point d'intrigue majeur dans de nombreux romans. Nous sommes constamment attaqués, que ce soit par des gangs criminels utilisant le phishing pour voler des informations privées à revendre sur le dark web, par ce gars de l'université qui pêche au chat sur Facebook, ou par le SMS quotidien nous invitant à cliquer sur un lien pour réclamer une récompense. Partout où nous regardons, quelqu'un tente d'utiliser la technologie sur laquelle nous comptons, contre nous, comme les escroqueries à la retraite, le vol d'identité, les étrangers qui traquent nos enfants sur TikTok, etc. Voici 10 meilleurs livres basés sur la cybercriminalité.
10 meilleurs livres basés sur la cybercriminalité
- Le témoin par Nora Roberts
- Fantôme dans les fils par Kevin D. Mitnick
- Crimes futurs par Marc Goodman
- Compte à rebours pour le jour zéro par Kim Zetter
- Forteresse numérique par Dan Brown
- Ver des sables par Andy Greenberg
- Zénobie juillet par Lisa Bunker
- Caïd américain par Nick Bilton
- Pivot de Kevin Poulsen
- Spam Nation Par Brian Krebs
Le témoin par Nora Roberts
Elizabeth, la fille d'une mère stricte, a finalement pu se lâcher un soir où elle est sortie boire et a laissé un homme étrange avec un séduisant accent russe l'attirer chez lui sur Lake Shore Drive. Sa vie a été profondément modifiée par ce qui s'est passé ensuite. Douze ans plus tard, Abigail Lowery est une dame qui réside à la périphérie d'une petite ville des Ozarks. Elle travaille comme programmeuse indépendante et crée des systèmes de sécurité complexes. Elle a également un chien puissant et une variété d'armes pour une protection supplémentaire. Elle parle peu et partage peu.
Le chef de la police Brooks Gleason, cependant, est simplement intrigué par la réserve d'Abigail. Il est fasciné par elle, mais frustré par ses perspectives non romantiques, sa pensée rationnelle et sa personnalité privée. Il soupçonne qu'Abigail a besoin d'être protégée de quelque chose et que ses fortes barrières cachent une histoire qui doit être racontée. Nora Roberts présente un nouveau roman captivant avec une héroïne excentrique et adorable et une intrigue palpitante qui renforce sa position d'auteure de thrillers la plus divertissante d'aujourd'hui et laissera les lecteurs en redemander.
Fantôme dans les fils par Kevin D. Mitnick
Le pirate informatique le plus évasif à avoir jamais accédé à un ordinateur était Kevin Mitnick. Quelle que soit la vitesse des autorités, Mitnick était plus rapide, se précipitant à travers les commutateurs téléphoniques, les systèmes informatiques et les réseaux de téléphonie mobile pour accéder aux ordinateurs et aux réseaux des plus grandes entreprises du monde. Dans un jeu de cache-cache de plus en plus complexe qui impliquait de fausses identités, de nombreux endroits et de nombreux appels rapprochés, Mitnick s'enfuit alors que le réseau du FBI commençait enfin à se refermer, se retrouvant finalement face à face avec les fédéraux qui ne reculeraient devant rien pour le faire tomber.
Ghost in the Wires est un récit captivant de mystère, de suspense et d'incroyables évasions qui brosse le portrait d'un visionnaire qui a obligé les autorités à réévaluer leur poursuite contre lui et a obligé les entreprises à reconsidérer la façon dont elles protègent leurs données les plus confidentielles. S'il y avait un temple de la renommée ou de la honte pour les pirates informatiques, une plaque honorant Kevin Mitnick serait placée près de la porte d'entrée. Cet artiste de rupture qualifié accédait aux secrets numériques des systèmes Sun Micro, Digital Equipment Corporation, Nokia, Motorola, Pacific Bell et d'autres énormes sociétés tandis que d'autres nerds cherchaient des mots de passe possibles. Dans son autobiographie Ghost in the Wires, il se décrit comme un reclus tenace qui est motivé par l'amour de la ruse plutôt que par le gain d'argent.
Crimes futurs par Marc Goodman
Le monde a largement profité des avancées technologiques, mais il y a un inconvénient qui donne à réfléchir : notre technologie peut être utilisée contre nous. Les pirates informatiques utilisent les publications sur les réseaux sociaux pour planifier des invasions de domicile, les cambrioleurs utilisent des moniteurs pour bébés pour espionner les familles et les harceleurs utilisent le GPS sur les smartphones pour suivre leurs proies partout où ils vont. Nous savons tous que les voleurs modernes sont capables de voler des identités, d'épuiser des comptes bancaires en ligne et de détruire des serveurs informatiques, mais ce n'est que le début.
Un fait effrayant compte tenu de notre extrême dépendance à l'égard des ordinateurs pour tout, du système électrique de notre pays au contrôle du trafic aérien en passant par les services financiers, est qu'aucun ordinateur n'a jamais été fabriqué qui ne puisse être compromis. Marc Goodman emmène les lecteurs dans un voyage fascinant à travers les coins les plus sinistres d'Internet avec des informations étonnantes basées sur une carrière dans l'application de la loi et la lutte contre le terrorisme. Future Crimes examine comment les criminels sont prêts à utiliser les technologies émergentes, telles que les robots, la biologie synthétique, la nanotechnologie, la réalité virtuelle et l'intelligence artificielle.
Le livre se lit comme de la science-fiction mais est fondé sur la vérité scientifique. Ces champs ont le potentiel d'inaugurer une période de richesse et d'abondance sans précédent. Mais la base technologique sur laquelle nous construisons notre avenir commun est incroyablement instable et, comme un château de cartes, est susceptible de s'effondrer à tout moment. Un regard surprenant sur le côté obscur du progrès technologique et les implications inattendues de notre société connectée peut être trouvé dans Future Crimes. Goodman nous fournit une voie claire à suivre pour survivre à l'avancement qui se déroule devant nous. Future Crimes servira d'appel urgent à l'action qui montre comment nous pouvons reprendre le contrôle de nos propres gadgets et utiliser l'immense pouvoir de la technologie pour le bien de l'humanité avant qu'il ne soit trop tard. C'est provocateur, passionnant et finalement libérateur.
Compte à rebours pour le jour zéro par Kim Zetter
Un événement apparemment sans rapport s'est produit cinq mois plus tard. Une société de sécurité informatique en Biélorussie a été contactée pour déboguer certaines machines iraniennes bloquées dans une boucle de redémarrage, plantant et redémarrant en permanence. Les techniciens de l'entreprise ont d'abord pensé que le code malveillant qu'ils avaient découvert sur les machines était un logiciel malveillant simple et banal. Mais alors qu'eux et d'autres scientifiques du monde entier l'examinaient, ils ont trouvé un virus d'une complexité inégalée et d'une origine et d'un but mystérieux.
Ils ont vite découvert qu'ils étaient tombés sur la première arme numérique de l'histoire. Comme on le savait, tuxnet ne ressemblait à aucun virus ou ver jamais créé auparavant : c'était la première attaque à endommager physiquement les machines pour lesquelles ces ordinateurs étaient conçus en plus des ordinateurs eux-mêmes. C'était une frappe intelligente, préparée conjointement par les États-Unis et Israël, qui s'est déroulée sans accroc - jusqu'à ce que le redémarrage des ordinateurs révèle tout. Et la découverte de Stuxnet n'était que le début : lorsque l'arme numérique a été découverte et décomposée, elle a révélé des indices sur d'autres outils qui existaient dans le monde. Les spécialistes de la sécurité ont rapidement découvert et exposé non pas un, mais trois outils d'espionnage numérique extrêmement sophistiqués issus des laboratoires créateurs de Stuxnet.
Kim Zetter, correspondante principale de Wired, est l'une des meilleures écrivaines au monde sur le thème des pirates informatiques et de la sécurité informatique depuis 1999. Après la découverte de Stuxnet, elle a été l'une des premières écrivaines à en parler, et elle a écrit bon nombre des histoires les plus approfondies à ce sujet. Dans COUNTDOWN TO ZERO DAY: Stuxnet and the Launch of the World's First Digital Weapon, Zetter développe ce travail pour démontrer comment le code a été créé et publié ainsi que comment son utilisation a ouvert une boîte de Pandore et inauguré une ère de guerre numérique dans où l'infrastructure de n'importe quel pays - réseaux électriques, centrales nucléaires, oléoducs et barrages - est susceptible du même type d'attaque avec des résultats potentiellement désastreux.
Forteresse numérique par Dan Brown
Le livre fascinant de Dan Brown, Digital Fortress, a concentré ses recherches pointues et ses capacités de narration sur la National Security Agency, l'agence de renseignement la plus puissante au monde, avant le best-seller à succès de plusieurs millions de dollars The Da Vinci Code. La National Security Agency contacte sa cryptographe en chef, Susan Fletcher, une mathématicienne intelligente et séduisante, lorsqu'elle se heurte à un code particulier qu'elle ne peut pas déchiffrer. Les couloirs du pouvoir sont choqués par ce qu'elle découvre.
Au lieu d'armes ou de bombes, la NSA est retenue captive par un code si complexe que sa divulgation portera gravement atteinte au renseignement américain. Fletcher se bat pour sauver l'organisation en laquelle elle croit alors qu'elle est prise dans un raz-de-marée croissant de secret et de tromperie. Elle se retrouve à se battre non seulement pour elle-même après avoir été trahie par tout le monde. Un ancien employé de la NSA détient les données de surveillance d'un pays en otage dans le livre techno-thriller Digital Fortress et les efforts déployés par le gouvernement pour récupérer ces connaissances importantes.
Ensei Tankado, un ancien employé de la NSA, s'inquiète des tactiques de surveillance nationale du gouvernement. Afin de contenir efficacement les connaissances, il développe donc un nouveau code sophistiqué, tenant essentiellement la NSA en otage. Quand Ensei décède d'une crise cardiaque, les choses deviennent plus difficiles pour le cryptographe en chef de la NSA, qui est chargé de déchiffrer le code de la soi-disant « forteresse numérique ». Quiconque est capable de mettre la main sur le code peut le prendre. Alors que le gouvernement, des assassins mystérieux et un parti investi non identifié font la course contre la montre,
Ver des sables par Andy Greenberg
Le monde a vu le début d'une mystérieuse vague de cyberattaques en 2014. Les attaques sont devenues de plus en plus audacieuses, se concentrant sur les entreprises de services publics américaines, l'OTAN et les systèmes électriques d'Europe de l'Est. Ils ont atteint leur paroxysme à l'été 2017, lorsque le logiciel malveillant NotPetya a été publié, infiltrant, bouleversant et paralysant certaines des plus grandes entreprises du monde, des sociétés pharmaceutiques aux fabricants de logiciels en passant par les sociétés de transport. Les guichets automatiques ont gelé au point focal de l'attaque en Ukraine. Les réseaux de courrier et de chemin de fer ont été fermés. Les hôpitaux ont perdu l'électricité.
La cyberattaque la plus importante et la plus dommageable que le monde ait jamais vue, Not Petya s'est propagée dans le monde entier et a causé des dégâts incroyables de 10 milliards de dollars. Le groupe de hackers connu sous le nom de Sandworm, à l'origine de ces attaques, s'impose rapidement comme le cyberguerrier le plus dangereux de l'histoire. Ils forment un groupe implacable et très talentueux travaillant pour l'agence de renseignement militaire russe, et leur désir de déclencher des attaques larges et incontrôlées contre les infrastructures les plus vitales de leurs ennemis correspond à leurs compétences.
Ils visent tous les deux les militaires et les citoyens, ainsi que les secteurs public et privé. Sandworm examine la menace que cette force représente pour notre stabilité et notre sécurité nationale dans un thriller policier mondial tendu. Sandworm montre les faits non seulement de l'attaque numérique mondiale de la Russie, mais aussi d'une époque où le conflit n'est plus combattu sur le champ de bataille alors que le rôle du Kremlin dans la manipulation des gouvernements étrangers est mis en évidence. Il montre comment les distinctions entre la guerre virtuelle et réelle, ainsi qu'entre la guerre et la paix, ont commencé à s'estomper, avec des résultats potentiellement catastrophiques.
Zénobie juillet par Lisa Bunker
C'est un nouveau chapitre dans la vie de Zenobia July. Elle réside maintenant dans le Maine avec ses tantes après avoir vécu en Arizona avec son père. Elle passait le plus clair de son temps à travailler sur ses excellents talents de codage et de piratage devant un écran d'ordinateur, mais aujourd'hui, elle sort de sa coquille et trouve une communauté d'amis au Monarch Middle School. On lui disait qu'elle était un mec, mais maintenant elle peut vivre ouvertement comme la fille qu'elle a toujours été. Tout en faisant face aux difficultés d'une nouvelle école, d'une nouvelle famille et en acceptant de révéler son vrai sexe pour la première fois, Zenobia pense qu'elle est celle qui a les compétences nécessaires pour résoudre l'énigme lorsque quelqu'un met anonymement de terribles mèmes sur son école. site Internet. Zenobia July est un roman opportun et émouvant qui est fondamentalement un conte sur le retour à la maison.
Caïd américain par Nick Bilton
The Silk Road, un site Web secret hébergé sur le Dark Web où n'importe qui peut échanger n'importe quoi (drogues, logiciels de piratage, faux passeports, faux billets, poisons) sans être surveillé par le gouvernement, a été créé en 2011 par un libertaire de 26 ans. programmeur Ross Ulbricht. Il n'a pas fallu longtemps aux médias pour découvrir le nouveau site Web où n'importe qui pouvait acheter et vendre de la contrebande sans être détecté, y compris les terroristes et les pirates informatiques en plus des enfants et des vendeurs de marijuana. Une chasse à l'homme épique de deux ans pour le propriétaire insaisissable du site a été lancée par le gouvernement fédéral après un tollé public, mais il n'y avait aucune piste, aucun témoin et aucune juridiction établie.
La seule chose dont les détectives étaient certains était que l'administrateur du site s'appelait le Dread Pirate Roberts. Alors que The Silk Road devenait rapidement une entreprise de 1.2 milliard de dollars, Ross accepta son nouveau poste de pivot. Il a réuni un groupe de partisans dévoués dans les hautes et les basses places, qui étaient tous aussi obsédés par l'excitation et le danger d'exploiter un marché illicite que ses clients l'étaient par l'héroïne qu'ils vendaient. Il a appris l'existence de la cible sur son dos via son réseau et a immédiatement pris des mesures sévères pour se défendre, notamment en organisant un coup sur un ancien employé. Le gouvernement fédéral a couru contre la montre pour appréhender Ross alors qu'il faisait des plans pour disparaître à jamais tout en essayant de le retrouver dans la "botte de foin" d'informations de l'Internet mondial.
Pivot de Kevin Poulsen
Le récit réel de Max Butler, un hacker brillant était à la tête d'une organisation de cybercriminalité d'un milliard de dollars. La rumeur selon laquelle un criminel audacieux avait entrepris une prise de contrôle hostile d'un réseau criminel en ligne qui avait volé des milliards de dollars à l'économie américaine s'est rapidement propagée dans le milieu du piratage. L'auteur était un grand codeur avec une philosophie hippie et une identité secrète en tant que super-vilain. Le hacker au chapeau blanc Max "Vision" Butler était bien connu dans la communauté de la programmation et a même travaillé comme consultant pour le FBI. Mais Max avait une deuxième personnalité.
Il avait observé les escrocs autour de lui alors que le chapeau noir "Iceman" se disputait, leurs rangs assaillis par des infiltrés et leurs techniques inefficaces. KINGPIN expose le fonctionnement d'une vague de criminalité silencieuse qui affecte des millions de personnes dans le monde à travers l'histoire de l'incroyable ascension de Max Butler vers la notoriété. Il révèle d'énormes marchés de fraude en ligne regorgeant d'informations sur les cartes de crédit, de faux, de comptes bancaires compromis et de faux passeports. Nous découvrons de l'intérieur la bataille tranquille et désespérée que les forces de l'ordre mènent contre ces escrocs jusqu'à l'accès sans précédent de Kevin Poulsen à la police et aux criminels découvrant que le garçon d'à côté n'est peut-être pas celui qu'il semble être.
Spam Nation Par Brian Krebs
Le journaliste d'investigation et spécialiste de la cybersécurité Brian Krebs expose les cerveaux criminels derrière certaines des plus grandes opérations de spam et de piratage qui ciblent les Américains et leurs comptes bancaires dans son livre, Spam Nation. Il fournit le premier compte rendu complet du problème mondial du spam et des dommages qu'il cause aux clients du monde entier en retraçant l'émergence, l'effondrement et la résurgence terrifiante de la mafia numérique qui était responsable des deux plus grandes pharmacies de spam et de nombreux logiciels malveillants, hameçonnage et logiciels espions. campagnes.
Cette histoire vraie et horrifiante explique comment nous permettons par inadvertance à ces voleurs numériques d'entrer dans nos vies chaque jour grâce à des recherches de pointe, des reportages d'investigation et des entretiens à la première personne. Krebs révèle les efforts choquants auxquels ces individus iront pour profiter de nos données et de nos portefeuilles, des programmeurs informatiques sans prétention juste à côté aux cybercriminels comme "Cosma" qui a lancé une attaque massive de logiciels malveillants et volé les identifiants et mots de passe de des milliers d'Américains.
Même les personnes qui ne lisent jamais les spams sont à risque car des centaines de milliers d'Américains s'exposent à la fraude et aux produits toxiques des pharmacies en ligne louches. Krebs souligne que les spammeurs peuvent accéder aux comptes via ces e-mails, voler les noms d'utilisateur et les mots de passe, puis les revendre sur le marché noir en ligne. Les conséquences de cette épidémie mondiale coûtent des milliards de dollars aux consommateurs et aux entreprises, mais elles tuent aussi des vies. En fin de compte, Spam Nation fait des recommandations spécifiques sur la façon de protéger notre sécurité en ligne et d'arrêter ce tsunami de cybercriminalité avant qu'il ne soit trop tard.
Lisez aussi: 10 meilleurs méchants jamais choisis par Marvel pour les films