« Hacking à Hong Kong »: un thriller qui mêle cybersécurité et monde de l’art du XXIe siècle.

hacking à hong kong livre
Temps de lecture : 2 minutes

Premier roman  de Juliette Belfiore, une autrice Montpelliéraine : un thriller qui nous embarque dans une histoire qui mêle cybersécurité et monde de l’art du XXIe siècle.

« Hacking à Hong Kong » – Le Pitch :

A Hong Kong, lors un vernissage organisé par Sotheby’s pour le  lancement de l’application Artcoin, (première plateforme pour acheter des œuvres d’art en cryptomonnaies), des hackeurs dérobent l’ensemble des cryptomonnaies des œuvres présentées.

Le capitaine Martin Cassard (Ancien de la police judiciaire) présent pour le compte de l’OCBC (l’office central de lutte contre le trafic de biens culturels) va donc mener l’enquête et nous plonger dans l’univers des Hackeurs afin de percer leurs secrets et de comprendre leurs motivations.

L’univers 

Hacking à Hong Kong est un bon moyen de découvrir le marché des NFT (token non fongible)** et le monde l’art en général au XXIe siècle.

Une histoire qui amène de Hong Kong à Paris* en passant par Montpellier et Genève.

*(Le musée du Louvre est la cible de cyberattaques.)

Les personnages

Un ancien de la police judiciaire et sa binôme Jessica, auxquels s’ajoutent une mystérieuse blonde que le capitaine Martin Cassard a rencontré dans l’avion Paris-Hong Kong seront les principaux protagonistes de ce roman.

Notre avis : on se laisse convaincre par une intrigue prenante et un sens du rythme proche d’un épisode d’une série Netflix . Une plongée dans le nouveau marché de l’art numérique du XXIe siècle, des personnages complexes : bienvenue dans l’univers de Juliette Belfiore.

Pour découvrir ce roman :

https://www.cultura.com/hacking-a-hong-kong

Pour en savoir plus :

Tous les livres traitant de la cybersécurité

Cyberculture et Pop Culture : les films, séries et jeux

Un NFT permet de rendre un fichier numérique unique. En fait, quand on achète un NFT on achète la propriété exclusive de l’œuvre originale incluse dans ce NFT. L’artiste conserve toutefois ses droits d’auteur et de reproduction. L’acheteur acquiert certains droits comme celui de publier l’œuvre en ligne.

https://fr.wikipedia.org/wiki/NFT

Plus d'articles :

les 4 saisons de la DATA affiche de l 'événement

Les 4 Saisons de la DATA / Paris, le 3 juillet 2025

Les 4 Saisons de la DATA. Organisé à Paris, ce rendez-vous hybride mêlant conférences, ateliers et témoignages se veut à la fois pédagogique et engagé, ouvert aussi bien aux professionnels qu’au grand public.

Réserver ses vacances sur Internet

Cyberarnaque à la Location de Vacances 

La cyberarnaque à la location de vacances connaît une recrudescence inquiétante, en période estivale. Méthodes de fraude de plus en plus sophistiquées, usurpation d’identité, faux sites ou encore annonces fantômes : voici un panorama complet de cette menace numérique et les conseils pratiques

Cyberattaque contre le CROUS

🚨 Cyberattaque contre le CROUS et plusieurs plateformes stratégiques utilisées par les étudiants en France

Le 10 juin 2025, une cyberattaque d’une ampleur inédite a visé les services numériques liés à la vie étudiante en France. Cette offensive a permis à des pirates informatiques d’accéder aux données personnelles de plusieurs dizaines de milliers d’étudiants, à travers des plateformes utilisées quotidiennement par les élèves, leurs familles et les services administratifs de l’État.

Rançons, extorsions, sabotage : le Business des Hackers

Rançons, extorsions : le Business des Hackers. Une reportage AMP

Ce reportage dévoile un monde parallèle où les hackers ne sont plus des solitaires masqués, mais les chefs d’orchestre d’une économie criminelle ultra-structurée. Rançongiciels, extorsions de données. Le cybercrime comme un véritable business model

Break The Code de IELLO

Jeux de société : Break The Code de IELLO

Sensibiliser le grand public à la cybersécurité est devenu un enjeu crucial. Et si la solution passait par… le jeu ? Break The Code : une introduction ludique aux logiques fondamentales de la cybersécurité.