Nos livres préférés sur le piratage, l'espionnage, la cryptographie, la surveillance et plus encore
Au cours des 30 dernières années, la cybersécurité est passée d'une spécialité de niche dans le domaine de l'informatique à une industrie estimée à plus de 170 milliards de dollars, composée d'une communauté mondiale de hackers. Cette croissance, ainsi que des piratages très médiatisés comme celui de Sony en 2015, les opérations de piratage et de fuite lors des élections américaines de 2016, l'attaque par ransomware de Colonial Pipeline et une liste interminable de piratages attribués au gouvernement chinois, ont popularisé la cybersécurité et le hacking. La culture pop s'est emparée des hackers avec des séries à succès comme Mr. Robot et des films comme Leave The World Behind. Mais le médium le plus prolifique pour les histoires de cybersécurité, qu'elles soient fictives ou basées sur des faits réels, reste les livres. Nous avons établi notre propre liste des meilleurs livres sur la cybersécurité, basée sur nos lectures et les suggestions de la communauté sur Mastodon et Bluesky. Cette liste (sans ordre particulier) sera mise à jour périodiquement.
Countdown to Zero Day, Kim Zetter L'attaque cybernétique coordonnée par des hackers israéliens et américains, connue sous le nom de Stuxnet, qui a endommagé les centrifugeuses de l'installation nucléaire iranienne de Natanz, est sans doute le piratage le plus célèbre de l'histoire. En raison de son impact, de sa sophistication et de son audace, cette attaque a captivé non seulement la communauté de la cybersécurité, mais aussi le grand public. La journaliste chevronnée Kim Zetter raconte l'histoire de Stuxnet en traitant le malware comme un personnage à analyser. Pour ce faire, elle interviewe pratiquement tous les principaux enquêteurs qui ont découvert le code malveillant, analysé son fonctionnement et compris son objectif. C'est une lecture incontournable pour les professionnels du cyberespace, mais aussi une excellente introduction à la cybersécurité et au cyberespionnage pour le grand public.
Dark Wire, Joseph Cox Il n'y a jamais eu d'opération d'infiltration plus audacieuse et étendue que l'Operation Trojan Shield du FBI, dans laquelle les autorités ont géré une start-up appelée Anom vendant des téléphones cryptés à certains des pires criminels du monde, des trafiquants de drogue notoires aux mafieux insaisissables. Ces criminels pensaient utiliser des dispositifs de communication spécialement conçus pour éviter la surveillance. En réalité, tous leurs messages, photos et notes audio soi-disant sécurisés étaient transmis au FBI et à ses partenaires internationaux. Le journaliste Joseph Cox de 404 Media raconte avec brio l'histoire d'Anom, avec des interviews des cerveaux de l'opération au FBI, des développeurs et employés de la start-up, et des criminels utilisant les appareils.
The Cuckoo’s Egg, Cliff Stoll En 1986, l'astronome Cliff Stoll a été chargé d'élucider un écart de 0,75 dollar dans l'utilisation du réseau informatique de son laboratoire. À l'époque, Internet était principalement un réseau pour les institutions gouvernementales et académiques, qui payaient en fonction du temps passé en ligne. Pendant un an, Stoll a méticuleusement suivi les pistes de ce qui semblait être un incident mineur et a fini par découvrir l'un des premiers cas enregistrés de cyberespionnage gouvernemental, mené par le KGB russe. Stoll a non seulement résolu le mystère, mais l'a aussi documenté et transformé en un thriller d'espionnage captivant. Il est difficile de surestimer l'importance de ce livre. À sa sortie en 1989, les hackers étaient à peine connus du grand public. The Cuckoo’s Egg a montré aux jeunes passionnés de cybersécurité comment enquêter sur un incident cybernétique et a révélé au grand public que les histoires d'espions informatiques pouvaient être aussi passionnantes que celles des figures de type James Bond.
Your Face Belongs to Us, Kashmir Hill La reconnaissance faciale est rapidement passée d'une technologie qui semblait toute-puissante dans les films et séries télévisées — mais qui était en réalité bancale et imprécise dans la vraie vie — à un outil important et relativement précis pour les opérations quotidiennes des forces de l'ordre. La journaliste technologique de longue date Kashmir Hill retrace l'histoire de cette technologie à travers l'ascension...