Les 11 meilleurs livres sur la cybersécurité – Recommandations des experts

Nous avons demandé à 11 pros de la cybersécurité leurs livres préférés sur la cybersécurité – voici ce qu’ils recommandent

Criminels. Mystère. Danger. Argent. Technologie. Sextorsion.

Bien que toutes ces choses réunies ressemblent à l’étoffe d’un roman de fiction à succès, le secteur de la cybersécurité – et toutes les menaces et tous les dangers qui existent en son sein – est bien trop réel. C’est l’une des raisons pour lesquelles les livres sur la cybersécurité constituent une lecture intéressante, tant sur le plan académique que sur celui du divertissement. En effet, les meilleurs livres sur la cybersécurité sont ceux qui sont écrits pour informer et divertir. Ils détournent votre attention aussi facilement qu’une cyberattaque et ne vous lâchent pas avant d’avoir atteint la quatrième de couverture.

Les bons livres sur la cybersécurité partagent des idées tirées de
situations du monde réel et des exemples dont nous pouvons tirer des enseignements en tant que professionnels. Ce sont
les grands qui nous apprennent ce à quoi il faut faire attention pour que nous soyons préparés à
éviter d’être la proie des cybercriminels.

Mais quels sont les ouvrages considérés comme les « meilleurs livres de cybersécurité » et
pourquoi ? Cette question en deux parties m’a conduit à contacter sept experts en informatique et en cybersécurité
dans le secteur pour s’enquérir de leurs livres préférés sur la cybersécurité et
créer une liste des « meilleurs livres sur la cybersécurité. » Vous vous demandez quels titres ont fait
leurs listes ?

Découvrons-le.

Les incontournables : Les 11 meilleurs livres sur la cybersécurité que vous devez lire

Pour cet article, nous allons décomposer la liste des meilleurs livres sur la cybersécurité par l’expert en informatique ou en cybersécurité qui les recommande. Pour que les choses soient équitables, nous ne faisons pas de traitement préférentiel dans le sens de qui est listé en premier. Nous énumérons simplement les réponses au fur et à mesure qu’elles nous parviennent. (Désolé, pas de pots-de-vin de chocolats ou de whisky pour cette femme !)

Notre première série de cinq recommandations de livres nous vient de Gabe Turner, directeur du contenu chez Security Baron. Turner est à la fois un avocat et un journaliste avec une passion autoproclamée pour la technologie domestique et la recherche de moyens de vivre en toute sécurité et efficacement. Il est convaincu que la création de communautés stables et sûres est indispensable à une société saine et dynamique. En tant que tel, c’est cette conviction qui l’a amené à s’associer à Security Baron.

1. Hacking : L’art de l’exploitation (2e éd.)

Auteur : Jon Erickson

Hacking : The Art of Exploitation plonge dans le monde de la résolution créative de problèmes et de l’exploitation. Plutôt que de simplement parcourir le fonctionnement de différents exploits, ce livre offre une vision holistique de la programmation, des communications réseau et des techniques de piratage actuelles. Contrairement à de nombreux ouvrages de cybersécurité, celui-ci est accompagné d’un LiveCD. Le disque fournit un environnement Linux complet pour vous aider à vous salir les mains avec la programmation et le débogage de code – le tout sans compromettre ou modifier votre système d’exploitation (OS).

Ce livre ne vous montre pas seulement comment le piratage fonctionne sur un plan technique, mais il est également raconté du point de vue d’un pirate, ce qui est vraiment utile pour les professionnels de l’informatique. J’aime à quel point l’écriture est accessible ; vous n’avez pas besoin d’avoir un diplôme en informatique pour en tirer quelque chose ! »

2. L’art de l’invisibilité : Le hacker le plus
célèbre du monde vous apprend comment être en sécurité à l’ère de Big Brother et du Big Data

Auteur : Kevin Mitnick

L’Art de l’Invisibilité, écrit par le hacker le plus célèbre du monde, Kevin Mitnick, est l’un de ces livres de cybersécurité qui informe les lecteurs sur ce qu’ils peuvent faire pour se protéger et protéger leurs informations à l’ère numérique du « Big Brother » et du « Big Data ».

Selon Turner :

Avec autant de brèches de sécurité et d’atteintes à la vie privée de la part des grandes entreprises technologiques, ce livre est un guide utile pour savoir comment rester en sécurité en ligne, et pourquoi c’est important. Mitnick donne des exemples pour vous montrer comment notre pays et les entreprises ont empiété sur la vie privée tout en donnant des instructions simples, étape par étape, sur les mesures de cybersécurité, des mots de passe au Wi-Fi. »

3. Ghost in the Wires : Mes aventures en tant que
Hacker le plus recherché au monde

Auteur(s) : Kevin Mitnick, William L. Simon

Ghost in
the Wires, le deuxième titre de la liste de Mitnick, est un brillant
compte rendu de première main de ses expériences d’accès aux réseaux et aux ordinateurs de
certaines des plus grandes entreprises du monde – dont Motorola, Pacific Bell,
et Sun Microsystems.

Un autre livre de Kevin Mitnick, cette option est un mémoire de sa carrière en tant que travailleur informatique dans de grandes entreprises, traitant avec le FBI. Bien qu’il ne fasse qu’écrire sur le codage, à la fin de la journée, la prose artistique de Mitnick le rend aussi excitant qu’un thriller. Personnellement, je n’ai pas été capable de le poser avant de l’avoir terminé ! »

4. Le livre des codes : La science du secret
de l’Égypte ancienne à la cryptographie quantique

Auteur(s) : Simon Singh

Le livre des codes est une promenade éclairante à travers la longue histoire du cryptage. Il montre comment le cryptage a joué un rôle dans le cours du monde – de la défaite d’Hitler à la possibilité de faire du commerce électronique (pouvez-vous imaginer à quel point le monde serait différent si l’un ou l’autre de ces événements n’avait pas eu lieu ?) et tout ce qui se trouve entre les deux.

Ce livre est une histoire du cryptage qui remonte jusqu’à l’Égypte ancienne et couvre également Mary, reine d’Écosse et les Code Talkers Navajo, entre autres exemples historiques. Non seulement le livre fournit des explications techniques, mais il place également le cryptage dans un contexte historique, ce qui est plutôt rare pour un livre sur la cybersécurité. Que vous soyez intéressé par la technologie, l’histoire ou les deux, ce livre est un regard unique sur le cryptage à travers une lentille historique. »

5. Cult of the Dead Cow : How the Original
Hacking Supergroup Might Just Save the World

Auteur(s) : Joseph Menn

Le Cult of the Dead Cow, si vous ne le saviez pas, désigne le groupe de hacking le plus ancien et le plus respecté des États-Unis. Ils ont contribué au développement de TOR et, grâce à leurs efforts hacktivistes, ont forcé de nombreuses entreprises américaines à passer au niveau supérieur de leurs protections de sécurité. Ce livre traite de leur histoire et de leur impact sur le monde.

Le Cult of the Dead Cow est un groupe de pirates informatiques qui a récemment fait parler de lui parce que O’Rourke, ancien candidat à l’investiture démocrate pour la présidentielle, en faisait partie à l’adolescence. Groupe largement anonyme, le Cult of the Dead Cow a pratiquement inventé l’hacktivisme et a grandement influencé les grandes entreprises et leur informatique. Le livre décrit le passé du groupe ainsi que ses activités actuelles de lutte contre les fake news et la surveillance. »

Maintenant, explorons quelques recommandations de livres de cybersécurité d’autres experts en informatique et en cybersécurité du monde entier :

6. Social Engineering : The Science of Human
Hacking

Auteur(s) : Christopher Hadnagy

L’ingénierie sociale met en avant à la fois le génie créatif et la paresse des hackers. Pourquoi passer par tout le rigmarole et l’effort de casser et de grimper par une fenêtre virtuelle quand vous pouvez passer par une porte d’entrée ouverte ? Ce livre examine les vulnérabilités qui existent au sein des éléments humains d’une entreprise et décompose la façon dont vous pouvez reconnaître, anticiper et prévenir les attaques d’ingénierie sociale.

Tout professionnel de la cybersécurité peut vous dire que certains des plus grands hacks et violations de données se sont produits à cause d’une erreur humaine, même dans les réseaux les plus sécurisés et les plus robustes Ce que j’aime dans ce livre, c’est qu’il vous apprend le piratage humain, et comment quelqu’un peut avoir accès à toute votre base de données par l’ingénierie sociale. C’est donc une excellente lecture, même si vous ne comprenez pas les complexités du piratage et de la cybersécurité, car il vous apprend à vous défendre contre les cyberattaques d’origine non technique.

À mon avis, toute entreprise qui prend la protection des données au sérieux devrait inclure un exemplaire de ce livre, ou des parties de celui-ci, lors de la formation des employés. Les attaques d’ingénierie sociale prennent toutes les formes et toutes les tailles, de l’usurpation d’email à l’autorisation physique d’accéder aux serveurs de l’entreprise alors qu’ils prétendaient être là pour installer une nouvelle prise sur le mur. »

– Luka Arezina, rédacteur en chef chez DataProt, une publication d’informations sur l’industrie de la cybersécurité.

7. Analyse pratique des logiciels malveillants

Auteur(s) : Michael Sikorski

L’analyse pratique des malwares et des logiciels malveillants examine en profondeur les solutions et les approches que les analystes professionnels utilisent pour faire face aux menaces de malwares. Cette approche pratique de l’analyse des logiciels malveillants vous fait passer par tous les moyens, de la mise en place d’environnements virtuels sûrs au développement de méthodes de déballage des logiciels malveillants et d’analyse de cas spécifiques.

Les attaques de logiciels malveillants peuvent coûter très cher à une entreprise si elles s’introduisent dans vos systèmes. Les entreprises doivent être en mesure d’avoir une réponse prête à combattre le malware et à atténuer les risques. Practical Malware Analysis passe en revue les meilleurs moyens d’examiner et de supprimer les logiciels malveillants et autres logiciels dangereux. Il fournit non seulement des approches et des meilleures pratiques, mais recommande également des outils pour aider les entreprises à obtenir des conseils exploitables sur la façon de prévenir les attaques de logiciels malveillants. »

– Colin Ma, fondateur de Digital Software Products. Il a consulté de grandes entreprises en ce qui concerne la sécurisation de leurs applications web. Il a également été directeur de l’ingénierie chez Finli, une plateforme de paiement de factures personnelles, pour s’assurer que les informations personnelles sensibles et sécurisées le restent.

8. The CERT Guide to Insider Threats

Auteur(s) : Dawn M. Cappelli, Andrew P. Moore,
Randall F. Trzeciak

Le CERT Guide to Insider Threats est l’un de ces livres de cybersécurité qui décompose les conclusions du CERT Insider Threat Center du Software Engineering Institute (SEI) de l’université Carnegie Mellon. Les auteurs partagent des conseils et des méthodes du monde réel que les responsables, la sécurité informatique et les autres employés de toute organisation peuvent mettre en action pour lutter contre les cybercrimes et les menaces de cybersécurité.

Le Guide CERT des menaces d’initiés est un excellent livre pour les experts en cybersécurité. Il couvre un domaine que beaucoup de gens négligent et qui est l’un des plus grands problèmes de sécurité qu’une organisation peut avoir – une menace interne.

Nous nous inquiétons tous des problèmes de sécurité externes, mais ce livre examine les vulnérabilités de l’intérieur de votre système.

Il décrit une énorme variété d’attaques d’initiés et fournit des conseils sur la façon de mettre en place une protection efficace et, surtout, sur la façon de trouver et de découvrir les menaces potentielles.

Je ne recommanderais pas ce livre à quelqu’un qui débute dans le secteur, car il est difficile à lire et très technique, mais pour les experts en cybersécurité, c’est un outil précieux pour protéger votre système de l’intérieur. »

– Mike Gilfillan, développeur principal chez Edge of the Web, une agence numérique à service complet.

Gérer les certificats numériques comme un patron

14 meilleures pratiques de gestion des certificats pour assurer le fonctionnement, la sécurité et la conformité totale de votre organisation.

9. L’effet cybernétique

Auteur(s) : Mary Aiken

L’effet cybernétique est « une exploration révolutionnaire de la façon dont le cyberespace change notre façon de penser, de sentir et de nous comporter. » Le contenu s’inspire de l’expérience d’Aiken en tant que cyberpsychologue judiciaire qui a travaillé avec les forces de l’ordre du monde entier. Un autre fait amusant ? Son travail a été l’inspiration de la populaire série télévisée SCI : Cyber !

Le livre de Mary Aiken, The Cyber Effect, est le meilleur ouvrage à lire si vous voulez comprendre la psychologie derrière la technologie. Quels sont les effets du cyber dans nos vies ? Qu’est-ce que l’effet de désinhibition ?

La technologie a envahi tous les aspects de nos vies ; elle modifie les comportements sociaux et privés, a un impact disproportionné sur nos enfants et facilite des types de comportements criminels et antisociaux qui sont répugnants et parfois terrifiants. La réalité est que la technologie numérique (comme la plupart des technologies) est à la fois bonne et mauvaise. La seule façon rationnelle d’avancer est donc de trouver comment vivre intelligemment avec elle. Mais pour ce faire, nous devons la comprendre. Ce qui nous manque, c’est une compréhension éclairée des problèmes, des dangers et des pathologies auxquels elle donne lieu.

C’est cette lacune que le Dr Aiken cherche à combler. En tant que psychologue, elle s’intéresse avant tout à la compréhension scientifique du comportement en ligne. Ce livre est merveilleusement écrit. Mary Aiken a fait un excellent travail en expliquant dans un langage facile à comprendre des idées autrement difficiles. Il est très instructif et change beaucoup la façon dont vous visualisez votre comportement devant votre écran. Hautement recommandé. »

– Anastasios Arampatzis, rédacteur de contenu sur la sécurité de l’information chez Bora (une société de marketing de la sécurité informatique). Arampatzis est un officier retraité de l’armée de l’air hellénique avec plus de deux décennies d’expérience en cybersécurité et en gestion de projets informatiques.

10. Hacking Exposed 7 : Sécurité des réseaux
Secrets et solutions

Auteur(s) : Stuart McClure,
Joel Scambray, George Kurtz

Le piratage exposé 7 est un regard approfondi sur le piratage d’un point de vue académique. Il
couvre tout, des bases de l’empreinte à l’exploration du
« livre de recettes des contre-mesures ». Les trois experts en cybersécurité vous aident à apprendre ce que vous
ne savez pas afin que vous puissiez prendre des décisions éclairées et agir efficacement.

La cybersécurité est un domaine en constante évolution, il est donc difficile pour certains livres de rester pertinents longtemps. Mais les bons livres offrent aux lecteurs une excellente base pour apprendre la cybersécurité. Ma série de livres de cybersécurité préférée, Hacking Exposed, accomplit cela tout en continuant à proposer de nouvelles éditions pour maintenir les lecteurs à jour.

Hacking Exposed : Network Security Secrets and Solutions est une série internationale de best-sellers rédigés par les célèbres experts en sécurité Stuart McClure, Joel Scambray et George Kurtz. Chaque édition expose les dernières tactiques des pirates et illustre des remèdes testés sur le terrain par des études de cas. Chaque nouvelle édition apporte une nouvelle perspective et une nouvelle leçon. Souvent, les livres de cybersécurité peuvent sembler redondants, mais la série Hacking Exposed est conçue de manière réfléchie pour susciter l’intérêt des lecteurs et apprendre aux experts à penser comme un pirate informatique afin de prévenir les failles de sécurité. »

– Darren Deslatte, expert en cybersécurité et responsable des opérations de vulnérabilité chez Entrust Solutions. L’entreprise est un fournisseur de solutions technologiques, de services gérés par l’informatique et d’augmentation du personnel, avec des bureaux à la Nouvelle-Orléans et à Norfolk.

11. Modélisation des menaces : Designing for Security

Auteur(s) : Adam Shostack

Threat Modeling est un livre destiné aux professionnels de la cybersécurité, aux développeurs et aux managers. Il s’agit de l’un des livres de cybersécurité qui explore les différentes approches de modélisation des menaces et les moyens d’y faire face qui ont été efficaces pour Microsoft et d’autres grandes organisations.

Il offre une excellente approche de la cybersécurité basée sur l’idée d’intégrer la sécurité dans les systèmes pendant la phase de conception à l’aide d’une approche de modélisation des menaces, plutôt que d’en faire quelque chose qui vient plus tard.

Shostack fournit des conseils pratiques sur le traitement des menaces et des vulnérabilités réelles auxquelles les experts en sécurité du monde réel sont confrontés tous les jours. « 

– Reuben Yonatan, fondateur et directeur général de GetVoIP. C’est un entrepreneur et un passionné de technologie avec une expérience dans l’industrie des télécommunications. Yonatan est connu dans le secteur pour avoir partagé ses idées sur les médias numériques, les logiciels, le cloud computing et les solutions d’entreprise dans Forbes et Business Insider.

Vous cherchez d’autres recommandations de livres sur la cybersécurité ?

Il existe de nombreux livres formidables concernant le secteur de la cybersécurité et l’informatique dans son ensemble. Quels sont certains de vos livres de cybersécurité préférés ? Assurez-vous de les partager dans la section des commentaires ci-dessous.

Si vous avez déjà consulté tous ces livres sur la cybersécurité et que vous cherchez d’autres moyens de remplir vos soirées, assurez-vous de consulter notre liste des meilleurs films sur la cybercriminalité et les pirates informatiques. Dans cet article, nous partageons les 40 meilleurs films de hackers et films sur la cybercriminalité, ainsi que les points de vue d’experts du secteur.

*** Ceci est un blog syndiqué par Security Bloggers Network de Hashed Out by The SSL Store™, rédigé par Casey Crane. Lisez l’article original à l’adresse suivante : https://www.thesslstore.com/blog/the-best-cyber-security-books/

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.