Les 10 meilleurs livres sur la cybersécurité que tout le monde devrait lire

La sécurité touche tout ce que nous faisons, en ligne et hors ligne. Il n’y a plus de distinction entre nos vies et Internet. Nous socialisons, faisons des plans, travaillons et effectuons des opérations bancaires en ligne. Avec autant de données circulant entre les serveurs du monde entier, il est essentiel de les garder en sécurité et en privé. Malheureusement, il existe un sous-ensemble vocal d’entreprises et de gouvernements en désaccord. Ils croient que nous ne devrions pas avoir droit à la confidentialité et que nos données sont désormais les leurs.

Ce push-and-pull peut sembler compliqué, ou pire encore sans importance. Heureusement, il n’y a pas de pénurie d’experts prêts à partager leur expertise pour que nous puissions tous en bénéficier. Que vous soyez déjà investi dans la lutte pour la sécurité ou que vous espériez faire entrer quelqu’un dans le giron, voici 10 livres sur la cybersécurité que vous devez lire dès maintenant.

1. Aucun endroit où se cacher: Edward Snowden, la NSA et l’État de surveillance par Glenn Greenwald

Glenn Greenwald était un éminent journaliste à part entière, ayant auparavant écrit pour The Guardian et The Intercept. Son premier pas dans le journalisme a été sur son propre blog Territoire non réclamé qui se concentrait sur la surveillance sans mandat de la NSA au tournant du millénaire. C’est dans ce contexte qu’Edward Snowden a contacté Greenwald au sujet des programmes de surveillance mondiale du gouvernement américain. Greenwald a joué un rôle déterminant dans la divulgation des projets de surveillance de la NSA dans une série de rapports pour The Guardian.

Les rapports Snowden étaient parmi les divulgations les plus influentes de ces derniers temps. Le gouvernement américain utilisait Internet comme outil de surveillance de masse. Ce qui a rendu les révélations encore plus choquantes, c’est qu’ils espionnaient également leurs propres citoyens. Greenwald raconte comment il est venu pour la première fois rencontrer Snowden et comment ils ont créé les rapports désormais infâmes. La seconde moitié explore les implications des divulgations et ce que nous pouvons faire pour empêcher de tels projets à l’avenir.

2. Mille neuf cent quatre ving quatre par George Orwell

Avant que Big Brother ne soit une émission de télé-réalité populaire, il était le chef du Parti tyrannique du roman de George Orwell de 1949. Orwell a écrit cette pierre angulaire de la fiction dystopique après la Seconde Guerre mondiale, au début de la guerre froide. Malgré l’écriture à une époque antérieure aux ordinateurs, aux smartphones ou à Internet, de nombreuses techniques explorées dans le livre sont toujours aussi pertinentes aujourd’hui. La surveillance permanente des Mille neuf cent quatre ving quatreLe télé-écran établit même des parallèles avec bon nombre de nos appareils domestiques intelligents. Après avoir lu, vous vous demandez peut-être si les gouvernements et les entreprises technologiques d’aujourd’hui Mille neuf cent quatre ving quatre comme un manuel, plutôt qu’un avertissement.

3. Ingénierie sociale: l’art du piratage humain par Christopher Hadnagy

L’ingénierie sociale (SE) associe la psychologie à un soupçon de manipulation pour extraire des informations confidentielles de victimes involontaires. La couverture des événements de sécurité se concentre sur la technique, mais SE est souvent l’un des éléments les plus critiques. Les machines sont prévisibles et suivront toujours les règles – les gens moins.

Christopher Hadnagy est un expert en SE et héberge le brillant podcast Social-Engineer. Il dirige une équipe qui pivote entre les tests de pénétration réels, la formation technique et l’organisation d’événements réguliers au Def Con. Ce livre voit Hadnagy explorer le sujet qu’il connaît le mieux et transmettre de nombreuses années de connaissances acquises. Le livre explore ce qu’est réellement l’ingénierie sociale, comment elle est utilisée et comment se protéger contre les ingénieurs sociaux.

4. Confidentialité: une très courte introduction par Raymond Wacks

La série d’introduction très courte d’Oxford University Press a contribué à présenter de nouveaux sujets aux lecteurs, avec plus de 510 titres dans la série à ce jour. L’édition Confidentialité a été publiée pour la première fois en 2010, puis mise à jour en 2015. Il existe essentiellement trois camps de croyances: ceux qui croient que nous sommes dans un monde post-vie privée, les ardents défenseurs de la vie privée et la majorité qui sont ambivalents à l’érosion de la vie privée. au nom de la sécurité.

En relation :  9 meilleurs outils de gestion du temps pour rester organisé

Pour ceux d’entre nous qui croient passionnément à la préservation de la vie privée – en ligne et hors ligne – le groupe ambivalent est le plus difficile, car il fait souvent écho au mantra «si vous n’avez rien à cacher…». Si vous avez eu du mal à convaincre vos proches de l’importance de la confidentialité, ou si vous voulez en savoir plus par vous-même, ce petit guide est l’endroit idéal pour commencer.

5. Data et Goliath: les batailles cachées pour collecter vos données et contrôler votre monde par Bruce Schneier

Bruce Schneier est très bien placé pour écrire un livre sur la façon dont les entreprises collectent vos données. Depuis 1994, Schneier est impliqué dans la cryptographie numérique, publiant son premier livre Cryptographie appliquée cette même année. Depuis lors, il a écrit douze autres livres sur la cryptographie et des sujets de sécurité plus généraux. Parallèlement à ses autres sorties, il gère son propre blog de sécurité, Schneier sur la sécuritéet siège au conseil d’administration du groupe des droits numériques, le Fondation Electronic Frontier (EFF).

Avec ce travail derrière lui, il est clair que Schneier sait de quoi il parle et est passionné par cela. Données et Goliath met cette passion au premier plan alors que Schneier décrit toutes les façons dont nous sommes surveillés – et comment nous participons même à l’invasion de notre propre vie privée. Bien que cela soit intéressant en soi, Schneier prend le temps de décrire comment nous pouvons améliorer cette situation. Dans un monde où les entreprises dont nous n’avons jamais entendu parler peuvent exposer certaines de nos données les plus sensibles, le besoin de changement est plus critique que jamais.

6. Vous avez donc été publiquement honteux par Jon Ronson

Le doxxing est l’un des fléaux d’Internet et est souvent utilisé pour intimider ou pousser quelqu’un au silence. La pratique de divulguer les informations personnelles de quelqu’un en ligne sans son consentement peut être une expérience terrifiante et dommageable. Les médias sociaux permettent aux informations de voyager en un instant et ont radicalement changé la façon dont nous interagissons avec le monde qui nous entoure.

Il donne également une voix anonyme à toute personne qui souhaite en abuser. C’est un problème trop courant sur Twitter. Alors, que se passe-t-il lorsque vous postez quelque chose de risqué, d’offensant ou qui est mal interprété? Devriez-vous être puni pour toujours, face à la perte de votre emploi et à toutes les recherches de Google sur votre nom qui ramèneraient des résultats négatifs pour les années à venir?

L’auteur et diffuseur Jon Ronson plonge sous les histoires controversées des récents scandales sur Internet. Ce faisant, il révèle les individus qui ont vu leur vie ruinée par les abus qu’ils ont reçus en ligne. Ronson crée de l’empathie pour les personnes impliquées, que vous soyez d’accord ou non avec leurs faux pas perçus. Les histoires sont intéressantes et souvent alarmantes, mais servent également à souligner exactement pourquoi vous devez faire attention à ce que vous publiez en ligne.

7. Compte à rebours pour Zero Day: Stuxnet et le lancement de la première arme numérique au monde par Kim Zetter

Cyberwar a été une caractéristique régulière de la science-fiction pendant des années, mais souvent comme dispositif de complot de fiction utile. Tout cela a changé quand en 2010, les chercheurs sont tombés sur la première arme numérique. Le ver, connu sous le nom de Stuxnet, avait été spécialement conçu pour éviter sa détection. Son objectif ultime était de perturber le programme nucléaire iranien.

Kim Zetter, un écrivain senior chez Wired, a couvert l’histoire au fur et à mesure qu’elle se déroule et est sans surprise sans réserve pour écrire le livre sur Stuxnet. Elle nous guide à travers la découverte accidentelle de Stuxnet et les répercussions de cet acte de guerre numérique. Zetter explore astucieusement l’interaction entre la politique et la technologie qui a conduit au consensus selon lequel l’Amérique et Israël étaient conjointement responsables du désormais infâme ver.

En relation :  SecureData lance le premier déverrouillage par application pour le stockage de données sécurisé

8. La société transparente par David Brin

Si vous repensez à 1999, le monde était un endroit très différent. Internet ne faisait que frapper le grand public, nous étions toujours connectés à AOL via une connexion par ligne commutée, et Amazon était toujours une librairie. Vous pourriez alors vous interroger sur la pertinence d’un livre écrit sur la vie privée cette année-là. La société transparente, écrit par l’auteur de science-fiction David Brin, s’avère extrêmement pertinent dans le monde post-Snowden. Bien qu’il soit un écrivain de science-fiction, Brin a prédit avec précision comment la loi de Moore contribuerait à la prolifération des dispositifs de surveillance à faible coût et à l’érosion de la vie privée.

Peut-être de façon unique, il a une solution intéressante au problème: la société transparente. Dans cette société, toutes les informations seraient publiques et librement accessibles à tous ceux qui le souhaitent. Cela compenserait à son tour ceux qui ont perdu leur vie privée en contrôlant la façon dont leurs données sont utilisées. L’idée est controversée, l’expert en sécurité Bruce Schneier l’appelant un «mythe». Cependant, c’est une solution intéressante à un problème qui nous afflige autant aujourd’hui qu’il y a 20 ans.

9. Emporium des voleurs par Max Hernandez

Semblable à Mille neuf cent quatre ving quatre, Max Hernandez explore la confidentialité et la sécurité à travers la fiction. Contrairement à Orwell, Hernandez écrit à l’ère moderne où les smartphones, les logiciels malveillants et la surveillance gouvernementale ne sont plus des œuvres de fiction. Le roman explore une Amérique proche de l’avenir, où la surveillance est normalisée et la technologie est vilipendée.

Hernandez a écrit ce roman par passion pour les concepts, et la profondeur des connaissances le confirme. Des concepts techniques comme le chiffrement sont explorés à travers le récit. Il s’agit d’une approche rafraîchissante qui devrait rendre ces sujets souvent compliqués un peu plus faciles à comprendre. En mélangeant le réel avec le fictif, Hernandez évoque un monde qui n’existe pas mais qui lui semble trop familier en même temps.

dix. Alan Turing: l’énigme par Andrew Hodges

La cryptographie est l’une des pierres angulaires de la sécurité numérique. Il sous-tend le cryptage sur lequel nous nous appuyons pour protéger nos informations lors de la fermeture éclair entre les serveurs. Bien avant d’envisager de mener nos affaires financières en ligne, Alan Turing est devenu l’un des informaticiens les plus réputés au monde. Il a été recruté au plus fort de la Seconde Guerre mondiale par le gouvernement britannique pour aider à déchiffrer les messages militaires allemands d’Enigma. La machine qu’il développa permit aux Alliés d’intercepter efficacement les armées allemandes et contribua à la fin de la guerre.

Parallèlement à son rôle pivot pendant la guerre, il est devenu un éminent informaticien à part entière. Il a développé le test de Turing qui est encore utilisé à ce jour pour distinguer l’IA des humains. Bien qu’il soit l’un des informaticiens les plus influents, la vie de Turing a pris fin prématurément après ses poursuites pénales. Il a été gracié à titre posthume en 2013, près de 60 ans après sa mort. Son histoire fascinante et touchante a été animée par Benedict Cumberbatch dans le film de 2014 Le jeu d’imitation.

Quels livres sur la cybersécurité recommandez-vous?

La sécurité est l’un des domaines les plus intéressants et les plus importants de l’informatique moderne. Bien qu’il y ait sans aucun doute beaucoup de personnes qui bénéficieraient de l’érosion de notre vie privée et de notre sécurité, c’est l’un des éléments les plus critiques du monde moderne. Avec tant d’enjeux, être bien informé est l’un des meilleurs moyens de prévenir l’érosion imminente de nos droits.

Avez-vous lu l’un de ces livres? Qu’en avez-vous pensé? Pensez-vous que nous avons manqué des éléments essentiels? Faites le nous savoir dans les commentaires!

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.