Les 10 meilleurs livres de cybersécurité que tout le monde devrait lire

Vous voulez en savoir plus sur la sécurité en ligne, la confidentialité et la surveillance, ou donner le cadeau de la connaissance à quelqu'un d'autre? Vous avez besoin de ces 10 livres de cybersécurité.

Vous voulez en savoir plus sur la sécurité en ligne, la confidentialité et la surveillance, ou donner le cadeau de la connaissance à quelqu'un d'autre?  Vous avez besoin de ces 10 livres de cybersécurité.
Publicité

La sécurité touche tout ce que nous faisons, en ligne et hors ligne. Il n'y a plus de distinction entre nos vies et Internet. Nous socialisons, faisons des projets, travaillons et mettons en banque en ligne. Avec autant de données circulant entre les serveurs du monde entier, il est essentiel de le garder en sécurité et privé. Malheureusement, il existe un sous-ensemble vocal d'entreprises et de gouvernements qui ne sont pas d'accord. Ils croient que nous ne devrions pas avoir le droit à la vie privée et que nos données sont maintenant les leurs.

Ce push-and-pull peut sembler compliqué, ou pire sans importance. Heureusement, il ne manque pas d'experts prêts à partager leur expertise pour que nous puissions tous en bénéficier. Que vous soyez déjà investi dans la lutte pour la sécurité, ou que vous souhaitiez amener quelqu'un dans le giron, voici 10 livres de cybersécurité que vous devez lire dès maintenant.

1. Aucun endroit à cacher: Edward Snowden, la NSA et l'État de surveillance par Glenn Greenwald

Aucun endroit à cacher: Edward Snowden, la NSA et l'État de surveillance Aucun endroit à cacher: Edward Snowden, la NSA et l'État de surveillance Acheter maintenant chez Amazon $ 5.39

Glenn Greenwald était un journaliste éminent de son propre chef, ayant déjà écrit pour The Guardian et The Intercept. Son premier pas dans le journalisme a été sur son propre blog Unclaimed Territory qui s'est concentré sur la surveillance sans mandat de la NSA au tournant du millénaire. C'est dans ce contexte qu'Edward Snowden a contacté Greenwald au sujet des programmes de surveillance mondiale du gouvernement américain. Greenwald a contribué à la divulgation des projets de surveillance de la NSA dans une série de rapports pour The Guardian.

Les rapports Snowden ont été parmi les révélations les plus influentes de ces derniers temps. Le gouvernement américain utilisait Internet comme un outil de surveillance de masse. Ce qui rendait les révélations encore plus choquantes était qu'elles espionnaient aussi leurs propres citoyens. Greenwald raconte comment il est venu rencontrer Snowden pour la première fois, et comment ils ont créé les rapports désormais infâmes. La seconde moitié explore les implications des divulgations, et ce que nous pouvons faire pour empêcher de tels schémas à l'avenir.

2. Dix-neuf-quatre-vingt-quatre par George Orwell

1984 (Signet Classics) 1984 (Signet Classics) Acheter maintenant À Amazon $ 4.59

Avant que Big Brother ne soit une émission de télé-réalité populaire, il était le chef tyrannique du parti du roman de George Orwell de 1949. Orwell a écrit cette pierre angulaire de la fiction dystopique après la Seconde Guerre mondiale, au début de la guerre froide. En dépit de l'écriture à l'ère des ordinateurs, des smartphones ou d'Internet, bon nombre des techniques explorées tout au long du livre sont aussi pertinentes aujourd'hui que jamais. La surveillance permanente du télescope Nineteen Eighty-Four établit même des parallèles avec bon nombre de nos appareils domestiques intelligents Votre maison intelligente fonctionne pour la NSA, et vous êtes surveillé Votre maison intelligente fonctionne pour la NSA, et vous êtes Watched Il semble que les pires craintes concernant l'Internet des Objets et la technologie de la maison intelligente se réalisent. Maintenant directeur des renseignements nationaux, James Clapper, a déclaré que les appareils IoT sont utilisés pour la surveillance. Lire la suite . Après avoir lu, vous vous demanderez peut-être si les gouvernements et les entreprises technologiques d'aujourd'hui considèrent Nineteen Eighty-Four comme un manuel, plutôt que comme un avertissement.

3. Ingénierie sociale: l'art du piratage humain par Christopher Hadnagy

Ingénierie sociale: l'art du piratage humain Ingénierie sociale: l'art du piratage humain Acheter maintenant sur Amazon $ 16.99

L'ingénierie sociale (SE) associe la psychologie à un soupçon de manipulation pour extraire des informations confidentielles de victimes involontaires. La couverture des événements de sécurité se concentre sur le technique, mais SE est souvent l'un des éléments les plus critiques. Les machines sont prévisibles et suivront toujours les règles - les gens le sont moins.

Christopher Hadnagy est un expert en SE et héberge le brillant podcast Social-Engineer 9 Podcasts pour augmenter votre vigilance en ligne 9 Podcasts pour augmenter votre connaissance de la sécurité en ligne Vous voulez en savoir plus sur la sécurité en ligne, mais n'avez pas le temps de lire? La réponse est simple: podcasts! Voici d'excellents podcasts centrés sur la sécurité qui n'attendent que vous. Lire la suite . Il dirige une équipe qui pivote entre les tests de pénétration réels, la formation technique et l'organisation d'événements réguliers à Def Con. Ce livre voit Hadnagy explorer le sujet qu'il connaît le mieux, et transmettre de nombreuses années de connaissances acquises. Le livre explore ce qu'est réellement l'ingénierie sociale, comment elle est utilisée et comment se protéger contre les ingénieurs sociaux.

4. Vie privée: une introduction très courte par Raymond Wacks

Intimité: une introduction très courte (très courtes introductions) Intimité: une introduction très courte (très courtes introductions) Acheter maintenant chez Amazon $ 8.95

La série Very Short Introduction d'Oxford University Press a contribué à introduire de nouveaux sujets aux lecteurs, avec plus de 510 titres dans la série à ce jour. L'édition Privacy a été publiée pour la première fois en 2010 et mise à jour en 2015. Il y a trois camps de croyance: ceux qui croient que nous sommes dans un monde privé, les défenseurs de la vie privée et la majorité qui sont ambivalents à l'érosion de la vie privée au nom de la sécurité.

Pour ceux d'entre nous qui croient passionnément à la préservation de la vie privée - à la fois en ligne et hors ligne - le groupe ambivalent est le plus difficile parce qu'ils font souvent écho au mantra «si vous n'avez rien à cacher ...». Si vous avez eu du mal à convaincre vos proches de l'importance de la confidentialité Pourquoi la confidentialité en ligne est importante et 5 façons de la récupérer Pourquoi la confidentialité en ligne est-elle importante et 5 façons de la récupérer Les menaces à la confidentialité sont omniprésentes. Aujourd'hui, l'impact et les dangers des violations de la vie privée en ligne sont majeurs. Ces quelques ressources expliquent les pièges de manière claire et concise. Lire la suite, ou vous voulez en apprendre plus par vous-même, ce petit guide est l'endroit idéal pour commencer.

5. Données et Goliath: les batailles cachées pour collecter vos données et contrôler votre monde par Bruce Schneier

Données et Goliath: les batailles cachées pour recueillir vos données et contrôler vos données mondiales et Goliath: les batailles cachées pour recueillir vos données et contrôler votre monde Acheter maintenant chez Amazon 10, 00 $

Bruce Schneier est très bien placé pour écrire un livre sur la façon dont les entreprises collectent vos données. Depuis 1994, Schneier a été impliqué dans la cryptographie numérique, publiant son premier livre Applied Cryptography cette même année. Depuis lors, il a écrit douze autres livres explorant la cryptographie et des sujets de sécurité plus généraux. Parallèlement à ses autres publications, il dirige son propre journal de sécurité, Schneier on Security, et siège au conseil d'administration du groupe de défense des droits numériques Electronic Frontier Foundation (EFF).

Avec ce travail derrière lui, il est clair que Schneier sait de quoi il parle et qu'il est passionné. Data et Goliath mettent cette passion au premier plan alors que Schneier décrit toutes les façons dont nous sommes surveillés. Éviter la surveillance sur Internet: un guide complet Éviter la surveillance sur Internet: un guide complet La surveillance par Internet continue d'être un sujet brûlant. Pourquoi est-ce si important, qui en est responsable, si vous pouvez l'éviter complètement, et plus encore. Lire la suite - et comment nous participons même à l'invasion de notre propre vie privée. Bien que cela soit intéressant en soi, Schneier prend le temps d'expliquer comment nous pouvons améliorer cette situation. Dans un monde où les entreprises dont nous n'avons jamais entendu parler peuvent exposer certaines de nos données les plus sensibles, le besoin de changement est plus critique que jamais.

6. Alors vous avez été humilié publiquement par Jon Ronson

Donc, vous avez été humilié publiquement donc vous avez été publiquement Shamed Acheter maintenant à Amazon $ 8.38

Doxxing est l'un des fléaux de l'Internet et est souvent utilisé pour intimider ou faire pression sur quelqu'un dans le silence. La pratique de divulguer des renseignements personnels en ligne sans leur consentement peut être une expérience terrifiante et dommageable. Les médias sociaux permettent aux nouvelles de voyager en un instant et ont radicalement changé notre façon d'interagir avec le monde qui nous entoure.

Il donne également une voix anonyme à quiconque souhaite en abuser. C'est un problème qui est trop commun sur Twitter Tweeting While Female: Harcèlement, et comment Twitter peut le corriger Tweeting While Female: Harcèlement, et comment Twitter peut le corriger Le problème de l'abus de Twitter est réel. Voici quelques exemples, ainsi que des opinions d'experts sur la façon dont Twitter peut résoudre ce problème. Lire la suite . Alors que se passe-t-il lorsque vous publiez quelque chose de risqué, d'offensant ou qui est mal interprété? Devriez-vous être puni pour toujours, face à la perte de votre emploi et toutes les recherches de Google pour votre nom ramenant des résultats négatifs pour les années à venir?

L'auteur et radiodiffuseur Jon Ronson plonge sous les histoires controversées des récents mensonges sur Internet. Ce faisant, il révèle les personnes qui ont eu leurs vies ruinées par les abus qu'ils ont reçus en ligne. Ronson crée de l'empathie pour les personnes impliquées, que vous soyez ou non d'accord avec leurs faux pas perçus. Les histoires sont intéressantes, et souvent alarmantes, mais servent également à souligner exactement pourquoi vous devez faire attention à ce que vous publiez en ligne. 5 Exemples d'informations à ne jamais publier en ligne 5 Exemples d'informations à ne jamais poster en ligne Partagez-vous votre emplacement, votre maison, vos coordonnées bancaires? Peut-être les partagez-vous par inadvertance? Si vous n'êtes pas sûr, consultez nos conseils et astuces pour éviter de publier des informations personnelles en ligne. Lire la suite .

7. Compte à rebours pour Zero Day: Stuxnet et le lancement de la première arme numérique au monde par Kim Zetter

Compte à rebours pour Zero Day: Stuxnet et le lancement du premier compte à rebours de l'arme numérique au monde à zéro jour: Stuxnet et le lancement de la première arme numérique au monde Acheter maintenant sur Amazon $ 7.52

Cyberwar a été une caractéristique régulière de la science-fiction pendant des années, mais souvent aussi utile dispositif de fiction. Tout cela a changé quand en 2010, les chercheurs ont trébuché sur la première arme numérique. Le ver, connu sous le nom de Stuxnet, avait été spécialement conçu pour éviter la détection. Son but ultime était de perturber le programme nucléaire iranien.

Kim Zetter, un écrivain senior de Wired, a couvert l'histoire au fur et à mesure de son déroulement et est sans surprise unique pour écrire le livre sur Stuxnet. Elle nous guide à travers la découverte accidentelle de Stuxnet et les répercussions de cet acte de guerre numérique Quand les gouvernements attaquent: Les logiciels malveillants des États apparaissent quand les gouvernements attaquent: Les logiciels malveillants des États-nations sont exposés Une cyber-guerre est en train de se produire rarement observé. Mais qui sont les acteurs de ce théâtre de guerre, et quelles sont leurs armes? Lire la suite . Zetter explore astucieusement l'interaction entre la politique et la technologie Cyberwar est la prochaine menace pour votre sécurité? Cyberwar est la prochaine menace pour votre sécurité? Les cyberattaques sont devenues monnaie courante, les attaques DDoS et les fuites de données étant désormais une occurrence hebdomadaire. Mais quel est votre rôle dans tout cela? Y a-t-il des précautions à prendre pour éviter la cyber-guerre? Lire la suite qui a conduit au consensus que l'Amérique et Israël étaient conjointement responsables du ver maintenant tristement célèbre.

8. La société transparente par David Brin

La société transparente: la technologie nous forcera-t-elle à choisir entre la vie privée et la liberté? La société transparente: la technologie nous forcera-t-elle à choisir entre la vie privée et la liberté? Acheter maintenant Chez Amazon 18, 87 $

Si vous repensiez à 1999, le monde était un endroit très différent. L'Internet ne faisait que frapper le courant dominant, nous nous sommes toujours connectés à AOL via dial up, et Amazon était encore une librairie. Vous pourriez alors vous demander si un livre écrit sur la vie privée pourrait encore être pertinent cette année-là. The Transparent Society, écrite par l'auteur de science-fiction David Brin, s'avère extrêmement pertinente dans le monde post-Snowden. En dépit d'être un écrivain de science-fiction, Brin a prédit avec précision comment la loi de Moore Quelle est la loi de Moore, et qu'est-ce que cela a à voir avec vous? [MakeUseOf explique] Quelle est la loi de Moore, et qu'est-ce qu'elle a à faire avec vous? [MakeUseOf explique] La malchance n'a rien à voir avec la loi de Moore. Si c'est l'association que vous aviez, vous la confondez avec la loi de Murphy. Cependant, vous n'étiez pas loin parce que la loi de Moore et la loi de Murphy ... Lire la suite contribuerait à la prolifération des dispositifs de surveillance à faible coût Utilisez votre webcam pour la surveillance à domicile avec ces outils Utilisez votre webcam pour la surveillance à domicile avec ces outils Le système de surveillance à domicile peut être un moyen de dissuasion puissant contre les intrus potentiels, l'espionnage de colocataires ou la frustration de collègues de travail. Voici 6 excellentes options pour les produits de surveillance à base de webcam que vous pouvez utiliser aujourd'hui! Lire la suite et l'érosion de la vie privée.

Peut-être uniquement, il a une solution intéressante au problème: la société transparente. Dans cette société, toutes les informations seraient publiques et librement accessibles à tous ceux qui le souhaitent. Cela compenserait à son tour ceux qui ont perdu leur vie privée en contrôlant la façon dont leurs données sont utilisées. L'idée est controversée, l'expert en sécurité Bruce Schneier l'appelle un «mythe». Cependant, c'est une solution intéressante à un problème qui nous afflige autant aujourd'hui qu'il y a 20 ans.

9. Thieves Emporium par Max Hernandez

Les voleurs Emporium (The New Badlands) Les voleurs Emporium (The New Badlands) Acheter maintenant À Amazon $ 16.95

Semblable à Nineteen Eighty-Four, Max Hernandez explore la vie privée et la sécurité à travers la fiction. Contrairement à Orwell, Hernandez écrit à l'ère moderne où les smartphones, les logiciels malveillants et la surveillance gouvernementale ne sont plus des œuvres de fiction. Le roman explore une Amérique proche du futur, où la surveillance est normalisée et la technologie est vilipendée.

Hernandez a écrit ce roman par passion pour les concepts, et la profondeur des connaissances le prouve. Des concepts techniques comme le cryptage sont explorés à travers le récit. C'est une approche rafraîchissante qui devrait rendre ces sujets souvent compliqués un peu plus faciles à comprendre. En mêlant le réel à la fiction, Hernandez évoque un monde qui n'existe pas mais se sent trop familier en même temps.

10. Alan Turing: L'énigme d'Andrew Hodges

Alan Turing: L'énigme: Le livre qui a inspiré le film Le jeu d'imitation Alan Turing: L'énigme: Le livre qui a inspiré le film Le jeu d'imitation Acheter maintenant Sur Amazon $ 3.99

La cryptographie est l'une des pierres angulaires de la sécurité numérique. Il sous-tend le cryptage sur lequel nous nous appuyons pour garder nos informations sécurisées car elles se zippent entre les serveurs. Bien avant que nous puissions envisager de mener nos affaires financières en ligne, Alan Turing est devenu l'un des informaticiens les plus remarquables au monde. Il a été recruté au plus fort de la Seconde Guerre mondiale par le gouvernement britannique pour aider à déchiffrer les messages militaires allemands Enigma. La machine qu'il a développée a permis aux Alliés d'intercepter efficacement les armées allemandes et a contribué à la fin de la guerre.

Parallèlement à son rôle central pendant la guerre, il est devenu un éminent informaticien de son propre chef. Il a développé le test de Turing Qu'est-ce que le test de Turing et sera-t-il jamais battu? Quel est le test de Turing et sera-t-il jamais battu? Le test de Turing est destiné à déterminer si les machines pensent. Le programme Eugene Goostman a-t-il vraiment passé le test de Turing, ou est-ce que les créateurs ont simplement triché? Lire la suite qui est encore utilisé à ce jour pour distinguer l'IA des humains. En dépit d'être l'un des informaticiens les plus influents, la vie de Turing a pris fin prématurément suite à ses poursuites criminelles. Il a été pardonné à titre posthume en 2013, près de 60 ans après sa mort. Son histoire fascinante et touchante a été portée à la vie par Benedict Cumberbatch dans le film 2014 The Imitation Game .

Quels livres de cybersécurité recommandez-vous?

La sécurité est l'un des domaines les plus intéressants et les plus importants de l'informatique moderne. Bien qu'il y ait sans aucun doute beaucoup de gens qui bénéficieraient de l'érosion de notre vie privée et de notre sécurité, c'est l'un des éléments les plus critiques du monde moderne. Avec autant de choses en jeu, être bien informé est l'un des meilleurs moyens de prévenir l'érosion imminente de nos droits.

Avez-vous lu un de ces livres? Qu'avez-vous pensé d'eux? Pensez-vous que nous avons manqué des éléments essentiels? Faites le nous savoir dans les commentaires!

In this article