Catégories
Non classé

Top 7 des livres sur la cybersécurité

La cybersécurité est un domaine très vaste englobant plusieurs sujets techniques complexes. Les livres représentent le meilleur moyen d’approfondir une thématique en particulier : le hacking, les mesures de prévention, les programmes malveillants, etc. Leur avantage est qu’ils sont écrits par des auteurs qui maîtrisent bien leur sujet. Les lecteurs trouvent dans ces livres sur la cybersécurité des informations fiables et pertinentes, ce qui n’est pas toujours le cas sur Internet avec les informations remplies d’approximations.

D’après une étude menée par le cabinet Sapio Research, 62 % des PME françaises estiment les cybermenaces comme très graves. Dans ce contexte, 58 % des répondants prévoient d’augmenter leur budget alloué à la cybersécurité en 2024. Il n’est pas étonnant alors de voir que le marché de l’emploi est sous tension dans ce secteur. La cybersécurité intéresse autant les étudiants qui cherchent leur voie que les professionnels en reconversion. Au-delà des formations, les plus curieux d’entre eux peuvent s’appuyer sur une littérature riche et variée. Voici une sélection de huit livres à lire pour rester informé sur la cybersécurité.

L’art de l’invisibilité de Kevin Mitnick

La question de la cybersécurité soulève une question importante : la confidentialité des données des utilisateurs en ligne. Les pirates exploitent souvent ces informations personnelles pour mener leur attaque. Cela peut être des informations financières, des mots de passe de comptes bancaires, etc.

Dans son livre « L’art de l’invisibilité », Kevin Mitnick sensibilise ses lecteurs à ces risques. À chaque recherche effectuée sur un site, un internaute peut être surveillé. Il le démontre en dévoilant toutes les méthodes pour briser l’anonymat en ligne et s’introduire dans la vie privée d’un individu. L’auteur ne s’arrête pas aux cybercriminels, il livre aussi les méthodes gouvernementales et professionnelles (surveillance en entreprise).

L’ouvrage commence par poser les bases avec une introduction à l’empreinte numérique, que chaque action en ligne laisse des traces. Il enchaîne ensuite avec les étapes fondamentales pour renforcer la confidentialité en ligne. Les autres chapitres proposent ensuite des méthodes de protection avancées comme les stratégies de contre-surveillance.

À ce titre, ce livre ne s’adresse pas uniquement aux étudiants en cybersécurité. La confidentialité sur internet concerne tous les internautes. Cela explique sans doute le fait qu’il soit accessible et facile à lire pour tous. Mitnick ne se contente pas de révéler les méthodes des hackers, il donne ensuite des conseils à chaque étape pour se protéger.

L’auteur, Kevin Mitnick démontre ainsi une maîtrise parfaite de son sujet grâce à son passé de hacker, l’un des plus recherchés de l’histoire par le FBI, avant de devenir un expert en cybersécurité. Aujourd’hui, il s’impose comme une figure incontournable dans le domaine de la sécurité informatique. Sa société conseille les plus grandes entreprises faisant partie du Fortune 500.

L’histoire des codes secrets de Simon Singh

Ce livre parlera aux passionnés d’histoire, de cybersécurité ou de culture générale. Il s’agit d’un voyage dans le temps qui remonte à l’époque des pharaons lorsque l’homme inventa les premiers codes secrets. L’ouvrage touche un peu à toutes les disciplines : l’espionnage, l’informatique, la guerre, la science, l’histoire et même le jeu.

L’auteur démontre dans son ouvrage la place que ces codes occupaient sur le plan militaire, politique ou même amoureux. Les plus grands bandits les utilisaient pour cacher leurs trésors. Les amants maudits s’en servaient pour communiquer leur passion. Les codes secrets étaient souvent à l’origine de tournures tragiques comme ce fut le cas avec la décapitation de Marie Stuart. Les Grecs ont pu gagner contre les Perses grâce à eux.

L’auteur, Simon Singh, fait preuve d’une grande précision historique, une méthode qu’il a déjà perfectionnée avec son précédent ouvrage « Dernier théorème de Fermat ». Ce docteur en physique nucléaire a déjà travaillé au laboratoire du CNRS à Genève. Bien qu’il soit très intéressant d’un point de vue de la cybersécurité, le livre traite surtout des stratégies de communication depuis l’Antiquité jusqu’à l’ère numérique.

À travers l’ouvrage, les lecteurs découvrent des personnages méconnus ayant pourtant joué un rôle important dans l’histoire : mathématiciens, linguistes, physiciens, joueurs d’échecs, etc. Pour conclure son livre, l’auteur s’amuse avec ses lecteurs en proposant un jeu-concours où il faut décrypter une série de codes secrets. Ceux qui réussissent gagnent la somme de 10 000 livres sterling.

Analyse pratique des Malwares de Sikorski et Honig

Les statistiques révèlent une hausse significative des logiciels malveillants en 2023. Entre le deuxième et troisième trimestre de cette année d’étude, rien que les mails de phishing ont augmenté de 173 %, passant à 493 millions. Dans ce contexte, ce livre reste d’actualité même si les pratiques ont évolué depuis 2012, de nouvelles méthodes ont vu le jour depuis.

S’il y avait un seul livre à lire à propos des programmes malveillants, c’est celui-ci. Il est considéré comme un manuel de référence en cybersécurité, écrit par des auteurs compétents qui n’hésitent pas à partager leur connaissance. Le premier, Sikorski, est un analyste de logiciels malveillants, mais aussi consultant en cybersécurité. De son côté, Honig travaille en tant qu’expert en assurance de l’information pour le ministère de la Défense.

Les auteurs mettent leurs lecteurs au courant des derniers logiciels malveillants utilisés par les attaquants. Les malwares sont devenus plus sophistiqués, mais leurs objectifs restent les mêmes, à savoir infecter un ordinateur.

Dans ce cadre, l’ouvrage se pose en guide le plus complet pour analyser les menaces et configurer un environnement sécurisé. Cette introduction pratique s’adresse à tous les débutants en analyse de malwares, mais aussi à ceux ayant une responsabilité dans l’administration des systèmes Windows.

Chaque chapitre livre des explications techniques et détaillées avant d’emmener les lecteurs vers les exercices pratiques en laboratoire. Bien que les auteurs adoptent une approche intensément pratique et technique, le livre offre une compréhension approfondie de l’ingénierie inverse, accessible à tous. Il convient donc autant aux débutants qu’aux experts en cybersécurité.

Dictionnaire de la cybersécurité et des réseaux de Bertrand Boyer

Il s’agit sans doute du premier livre à lire pour une initiation en cybersécurité. L’ouvrage complète aisément les formations académiques en informatique ou en télécommunication. Il est d’autant pertinent dans la mesure où la majorité des termes sont anglicisés et très techniques, excluant ainsi le public non scientifique.

Néanmoins, le livre reste académique et utilise peu de jargons techniques. L’auteur, Bertrand Boyer qui est ingénieur de formation, signe ici un ouvrage sérieux et encyclopédique pour combler le vocabulaire en cybersécurité des étudiants. Il s’adresse à tous les profils de lecteurs qui souhaitent renforcer leur culture numérique.

L’ingénierie sociale, l’art du piratage humain de Christopher Hadnagy

L’ingénierie sociale est désignée comme le premier responsable des cyberattaques à 98%. Ce type d’attaque consiste à exploiter toutes les failles humaines (la naïveté et le manque de connaissance sur le sujet), manipuler les utilisateurs en vue d’obtenir des données personnelles. Il n’est pas étonnant que plusieurs livres se consacrent entièrement à ce sujet, à l’instar de celui-ci.

L’ingénierie sociale se trouve à la base de toutes les autres attaques comme le phishing, les fausses cartes bancaires, les faux numéros de téléphone, etc.

L’ouvrage réussit à disséquer tous les aspects techniques de ces manœuvres pour en informer ses lecteurs. Il traite des points comme la manipulation, le prétexte, l’influence, etc. Tous ces points sont décortiqués, expliqués et illustrés à travers des exemples du monde réel. L’auteur mentionne Kevin Mitnick, l’un des hackers qui ont popularisé cette technique. L’ouvrage s’achève sur des propositions de mesures pour se protéger contre ces pratiques.

L’auteur, Hadnagy, est le premier à poser le cadre d’ingénierie sociale en s’appuyant sur des seize années d’expérience dans le domaine. Son style d’écriture reste accessible à tous, même les non-initiés à l’informatique. Sa lecture devrait même être obligatoire pour les dirigeants de PME, cadres supérieurs et tous ceux qui travaillent dans le secteur de l’informatique.

Nulle part où se cacher de Glenn Greenwald

Cet ouvrage se concentre sur l’affaire qui a suscité l’indignation du monde entier : l’affaire Snowden. Snowden travaille pour la NSA, un organisme qui surveille tous les faits et gestes de n’importe qui dans le monde entier. En 2013, il décide de révéler cette manœuvre du gouvernement américain. Les révélations font état d’une surveillance de criminels, mais aussi dirigeants étrangers, y compris ceux des alliés des USA. Plusieurs présidents français ont fait l’objet d’écoutes illégales.

Pour dévoiler ces secrets, Edward Snowden contacte le journaliste du Guardian, Glenn Greenwald, qui est aussi l’auteur du livre. Ce dernier met en avant les avancées notables des États-Unis en matière de cybersécurité.

Comme le rappelle son titre, l’ancien employé de la NSA est poursuivi par le gouvernement américain. Il est alors contraint de se réfugier à Hong Kong pour devenir un citoyen russe.

Hacking : l’art de l’intrusion de Jon Erickson

La certification constitue un atout essentiel pour travailler dans la cybersécurité. C’est le cas par exemple de l’OSCP (offensive security certified professionnal). Son obtention implique le suivi de plusieurs cours et le passage par plusieurs laboratoires de piratage. Ce livre représente un bon point de départ pour préparer l’examen et approfondir ses connaissances en test d’intrusion.

L’auteur, Jon Erickson, revient d’abord sur les fondamentaux du hacking ainsi que de la cybersécurité à travers des exemples concrets. D’ailleurs, chaque protocole réseau et programmation enseignés sont accompagnés d’un exemple. L’ouvrage constitue un guide pratique pour mieux comprendre toutes les techniques de piratage.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *