Livres sur la sécurité informatique

Cette liste de livres sur la sécurité informatique est loin d’être exhaustive, mais elle sera complétée au fur et à mesure.

  • Tableaux de bord de la sécurité réseau
  • Sécurité informatique, Ethical Hacking, Apprendre l’attaque pour mieux se défendre
  • Sécurité informatique : Principes et méthodes à l’usage des DSI, RSSI et administrateurs
  • The Art of Intrusion
  • Hacking Interdit
  • Protéger votre ordinateur efficacement et gratuitement
  • Computer Security Literacy: Staying Safe in a Digital World
  • Traveling Troy’s Virus and Malware Removal Guide (Troy Wiedeman)

Ultime précision, la lecture des ces ouvrages vous donnera une culture théorique en sécurité informatique.

Tableaux de bord de la sécurité réseau (Cédric Llorens, etc.)

Un très bon livre, bien écrit et didactique. Les auteurs sont d’excellent pédagogues.

Dans la première partie, ils décrivent très clairement les différents types d’attaque. A titre d’exemple, ils expliquent en détail avec des exemples de code comment mener une attaque par débordement de tampon.

Comme ce livre aborde aussi bien ce genre d’attaques, que les attaques indirectes (virus réseau, vers, etc.), il donne un panorama très complet des types d’attaques en les expliquant.

Les autres parties ((politiques de sécurité réseau, parades aux attaques, métrologie et étude de cas) se sont révélées tout aussi riches en informations.

Indubitablement, je vous le suggère: Avec lien d’affiliation

Sécurité informatique, Ethical Hacking, Apprendre l’attaque pour mieux se défendre (Franck Ebel, etc.)

Un sentiment un peu mitigé car ce livre est inégal. Il ne fait pas de doutes que les auteurs connaissent bien le sujet. Le livre contient vraiment beaucoup d’informations mais souvent il manque le « liant » qui permet d’être bien à l’aise avec le message qu’ils cherchent à faire passer.

Pour un public de débutant, certaines parties doivent être difficiles. En particulier le chapitre intitulé Failles applicatives qui présente des notions de langage d’assemblage… Cette partie est d’autant plus délicate qu’elle nécessite un peu d’adaptation dans le monde Windows.

Pour un public averti, certains pourront certainement glaner quelques informations, mais il y aura probablement peu de réelles découvertes.

La nouvelle édition de 2014, qui se présente en 2 volumes, corrigera peut-être cette impression: Avec lien d’affiliation

Sécurité informatique : Principes et méthodes à l’usage des DSI, RSSI et administrateurs (Laurent Bloch)

Cet ouvrage, qui est cohérent par rapport à sa cible, présente une approche globale de la sécurité.

Toutefois, le style gâche une grande partie du plaisir. Outre quelques coquetteries inutiles, les auteurs ne s’approprient pas toujours les opinions qu’ils présentent. C’est dommage car ils écrivent souvent des choses pertinentes: Avec lien d’affiliation

The Art of Intrusion (Kevin D. Mitnick), édition 2005 [en anglais]

Ce livre est une source d’informations sur le fonctionnement intellectuel des hackers américains de l’époque. Certaines techniques d’ingénierie sociale qui sont décrites dans ce livre fonctionnent toujours avec la même efficacité semble-t-il.

De plus, il se lit avec facilité et plaisir dans sa version US (je n’ai pas lu la traduction en français). Bien sûr, il y a des raccourcis: certains passages ont été visiblement « romancés » et il est douteux que les choses se soient passées exactement comme elles sont décrites.

Cela étant, au moins pour des raisons historiques, ce livre reste une bonne introduction à la sécurité informatique même si cet environnement s’est complètement modifié depuis: Avec lien d’affiliation

Hacking Interdit (Alexandre Gomez Urbina), édition 2010

Un avis contrasté pour cette édition. L’auteur connaît bien son sujet mais la présentation m’a semblé confuse. D’autant que le livre est écrit par moment dans un français approximatif. Hormis cet aspect, qui est réellement gênant, le livre fourmille d’informations très variées.

L’auteur aborde aussi bien les aspects logiciels et matériels avec une approche originale qui rend sa lecture agréable. La sécurité informatique liée au réseau est traitée en profondeur en presque 500 pages.

Si vous cherchez une introduction un peu générale à la sécurité informatique et des explications détaillées sur le fonctionnement des réseaux de toutes natures dans le contexte de la sécurité, ce livre est fait pour vous: Avec lien d’affiliation

Protéger votre ordinateur efficacement et gratuitement (Adam MOLARISS)

Le contenu de ce livre m’a déçu. Celui-ci s’adresse aux utilisateurs. Il leur enseigne les bases de la sécurité informatique pour une somme dérisoire (89 cents). De plus, l’auteur met l’accent sur les outils gratuits et les conseils sont nombreux et pertinents.

Ce qui m’a gêné c’est qu’il y a beaucoup d’informations mais elles ne sont pas vraiment présentées, c’est plutôt une liste de conseils et de produits: Avec lien d’affiliation

Traveling Troy’s Virus and Malware Removal Guide (Troy Wiedeman) [en anglais]

Voici un petit ebook, pas cher, agréable et pertinent. En fait, il contient une liste de vérifications à faire à chaque fois que vous soulez supprimer des logiciels espions.

Certes, l’auteur est un peu cabotin mais son livre électronique reste utile. Les 22 vidéos (en anglais, of course) sont directement accessibles sur Youtube. Si vous n’êtes pas à l’aise avec l’anglais oral, vous pouvez activer les sous-titres automatiques sur chaque vidéo.

A ce prix-là, il serait dommage de s’en priver: Avec lien d’affiliation

Computer Security Literacy: Staying Safe in a Digital World (Douglas Jacobson) [en anglais]

Ce livre donne un aperçu complet de ce qu’il faut savoir sur la sécurité informatique et internet pour éviter les escroqueries en ligne, être piraté et devenir une victime d’un vol d’identité.

C’est l’un des meilleurs livres, pour débutant, qui ait été écrit sur la sécurité informatique.

L’auteur est un pédagogue né. Pour expliquer les concepts, il utilise les événements quotidiens comme analogies et il ne fait aucune hypothèse sur les connaissances en informatique du lecteur.

Il réussit cet exercice avec élégance: Avec lien d’affiliation

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *