« Hacking à Hong Kong »: un thriller qui mêle cybersécurité et monde de l’art du XXIe siècle.

hacking à hong kong livre
Temps de lecture : 2 minutes

Premier roman  de Juliette Belfiore, une autrice Montpelliéraine : un thriller qui nous embarque dans une histoire qui mêle cybersécurité et monde de l’art du XXIe siècle.

« Hacking à Hong Kong » – Le Pitch :

A Hong Kong, lors un vernissage organisé par Sotheby’s pour le  lancement de l’application Artcoin, (première plateforme pour acheter des œuvres d’art en cryptomonnaies), des hackeurs dérobent l’ensemble des cryptomonnaies des œuvres présentées.

Le capitaine Martin Cassard (Ancien de la police judiciaire) présent pour le compte de l’OCBC (l’office central de lutte contre le trafic de biens culturels) va donc mener l’enquête et nous plonger dans l’univers des Hackeurs afin de percer leurs secrets et de comprendre leurs motivations.

L’univers 

Hacking à Hong Kong est un bon moyen de découvrir le marché des NFT (token non fongible)** et le monde l’art en général au XXIe siècle.

Une histoire qui amène de Hong Kong à Paris* en passant par Montpellier et Genève.

*(Le musée du Louvre est la cible de cyberattaques.)

Les personnages

Un ancien de la police judiciaire et sa binôme Jessica, auxquels s’ajoutent une mystérieuse blonde que le capitaine Martin Cassard a rencontré dans l’avion Paris-Hong Kong seront les principaux protagonistes de ce roman.

Notre avis : on se laisse convaincre par une intrigue prenante et un sens du rythme proche d’un épisode d’une série Netflix . Une plongée dans le nouveau marché de l’art numérique du XXIe siècle, des personnages complexes : bienvenue dans l’univers de Juliette Belfiore.

Pour découvrir ce roman :

https://www.cultura.com/hacking-a-hong-kong

Pour en savoir plus :

Tous les livres traitant de la cybersécurité

Cyberculture et Pop Culture : les films, séries et jeux

Un NFT permet de rendre un fichier numérique unique. En fait, quand on achète un NFT on achète la propriété exclusive de l’œuvre originale incluse dans ce NFT. L’artiste conserve toutefois ses droits d’auteur et de reproduction. L’acheteur acquiert certains droits comme celui de publier l’œuvre en ligne.

https://fr.wikipedia.org/wiki/NFT

Auteur / autrice

Plus d'articles :

Sécuriser son Compte Uber

Sécuriser son Compte Uber : Le Guide Complet

Les services de transport comme Uber jouent un rôle central dans notre vie quotidienne. Cependant, comme tout compte en ligne, un compte Uber peut être la cible de cyberattaques ou d’usages malveillants. Cet article a pour objectif de vous guider à travers les meilleures pratiques pour sécuriser votre compte Uber et protéger vos données personnelles.

Sécuriser son compte PayPal

Sécuriser son Compte PayPal

PayPal se positionne comme l’une des plateformes les plus populaires pour envoyer et recevoir de l’argent en toute simplicité. Voici des conseils pratiques pour sécuriser votre compte PayPal et protéger vos données personnelles et financières.

10 termes les plus importants en cybersécurité

Glossaire des 10 termes les plus importants en cybersécurité pour les particuliers

La cybersécurité est un domaine essentiel dans notre monde connecté. Pourtant, de nombreux termes peuvent sembler techniques et difficiles à comprendre pour les particuliers. Ce glossaire vous présente 10 termes incontournables en cybersécurité, expliqués de manière simple pour vous aider à protéger vos données et votre vie privée.

17 cyber

Le Numéro 17 Cyber : Tout Ce Que Vous Devez Savoir

Le numéro 17 Cyber soulève de nombreuses interrogations, notamment chez les particuliers. Que signifie-t-il ? Pourquoi est-il important ? Dans cet article, nous allons décortiquer ce sujet pour répondre à toutes vos questions et vous fournir une compréhension claire et complète.

arnaques au faux emploi sur les réseaux sociaux

Attention aux arnaques au faux emploi sur les réseaux sociaux

Les réseaux sociaux sont devenus un terrain fertile pour les escrocs, notamment dans le domaine des offres d’emploi. Les arnaques au faux emploi, qui ciblent particulièrement les utilisateurs en quête d’opportunités professionnelles, se multiplient. Apprenez à reconnaître ces pièges et protégez vos informations personnelles.