Nos livres préférés sur le piratage, l'espionnage, la cryptographie, la surveillance et plus encore

These are our favorite cyber books on hacking, espionage, crypto, surveillance, and more

Nos livres préférés sur le piratage, l'espionnage, la cryptographie, la surveillance et plus encore

Au cours des 30 dernières années, la cybersécurité est passée d'une spécialité de niche dans le domaine de l'informatique à une industrie estimée à plus de 170 milliards de dollars, composée d'une communauté mondiale de hackers. Cette croissance, ainsi que des piratages très médiatisés comme celui de Sony en 2015, les opérations de piratage et de fuite lors des élections américaines de 2016, l'attaque par ransomware de Colonial Pipeline et une liste interminable de piratages attribués au gouvernement chinois, ont popularisé la cybersécurité et le hacking. La culture pop s'est emparée des hackers avec des séries à succès comme Mr. Robot et des films comme Leave The World Behind. Mais le médium le plus prolifique pour les histoires de cybersécurité, qu'elles soient fictives ou basées sur des faits réels, reste les livres. Nous avons établi notre propre liste des meilleurs livres sur la cybersécurité, basée sur nos lectures et les suggestions de la communauté sur Mastodon et Bluesky. Cette liste (sans ordre particulier) sera mise à jour périodiquement.

Countdown to Zero Day, Kim Zetter L'attaque cybernétique coordonnée par des hackers israéliens et américains, connue sous le nom de Stuxnet, qui a endommagé les centrifugeuses de l'installation nucléaire iranienne de Natanz, est sans doute le piratage le plus célèbre de l'histoire. En raison de son impact, de sa sophistication et de son audace, cette attaque a captivé non seulement la communauté de la cybersécurité, mais aussi le grand public. La journaliste chevronnée Kim Zetter raconte l'histoire de Stuxnet en traitant le malware comme un personnage à analyser. Pour ce faire, elle interviewe pratiquement tous les principaux enquêteurs qui ont découvert le code malveillant, analysé son fonctionnement et compris son objectif. C'est une lecture incontournable pour les professionnels du cyberespace, mais aussi une excellente introduction à la cybersécurité et au cyberespionnage pour le grand public.

Dark Wire, Joseph Cox Il n'y a jamais eu d'opération d'infiltration plus audacieuse et étendue que l'Operation Trojan Shield du FBI, dans laquelle les autorités ont géré une start-up appelée Anom vendant des téléphones cryptés à certains des pires criminels du monde, des trafiquants de drogue notoires aux mafieux insaisissables. Ces criminels pensaient utiliser des dispositifs de communication spécialement conçus pour éviter la surveillance. En réalité, tous leurs messages, photos et notes audio soi-disant sécurisés étaient transmis au FBI et à ses partenaires internationaux. Le journaliste Joseph Cox de 404 Media raconte avec brio l'histoire d'Anom, avec des interviews des cerveaux de l'opération au FBI, des développeurs et employés de la start-up, et des criminels utilisant les appareils.

The Cuckoo’s Egg, Cliff Stoll En 1986, l'astronome Cliff Stoll a été chargé d'élucider un écart de 0,75 dollar dans l'utilisation du réseau informatique de son laboratoire. À l'époque, Internet était principalement un réseau pour les institutions gouvernementales et académiques, qui payaient en fonction du temps passé en ligne. Pendant un an, Stoll a méticuleusement suivi les pistes de ce qui semblait être un incident mineur et a fini par découvrir l'un des premiers cas enregistrés de cyberespionnage gouvernemental, mené par le KGB russe. Stoll a non seulement résolu le mystère, mais l'a aussi documenté et transformé en un thriller d'espionnage captivant. Il est difficile de surestimer l'importance de ce livre. À sa sortie en 1989, les hackers étaient à peine connus du grand public. The Cuckoo’s Egg a montré aux jeunes passionnés de cybersécurité comment enquêter sur un incident cybernétique et a révélé au grand public que les histoires d'espions informatiques pouvaient être aussi passionnantes que celles des figures de type James Bond.

Your Face Belongs to Us, Kashmir Hill La reconnaissance faciale est rapidement passée d'une technologie qui semblait toute-puissante dans les films et séries télévisées — mais qui était en réalité bancale et imprécise dans la vraie vie — à un outil important et relativement précis pour les opérations quotidiennes des forces de l'ordre. La journaliste technologique de longue date Kashmir Hill retrace l'histoire de cette technologie à travers l'ascension...

Những cuốn sách hay nhất về hacking, gián điệp mạng, mã hóa, giám sát và hơn thế nữa

Trong 30 năm qua, an ninh mạng đã phát triển từ một lĩnh vực chuyên sâu trong ngành khoa học máy tính trở thành một ngành công nghiệp trị giá hơn 170 tỷ đô la với cộng đồng hacker toàn cầu. Sự phát triển này, cùng với các vụ tấn công nổi tiếng như vụ xâm nhập Sony năm 2015, các chiến dịch hack và rò rỉ thông tin bầu cử Mỹ năm 2016, vụ tấn công ransomware vào Colonial Pipeline và hàng loạt vụ hack được cho là do chính phủ Trung Quốc thực hiện, đã đưa an ninh mạng và hacking trở thành chủ đề phổ biến. Văn hóa đại chúng đã đón nhận hacker qua các chương trình truyền hình ăn khách như Mr. Robot và các bộ phim như Leave The World Behind. Nhưng có lẽ phương tiện truyền tải phong phú nhất về các câu chuyện an ninh mạng - cả hư cấu lẫn dựa trên thực tế - chính là sách. Chúng tôi đã tuyển chọn danh sách những cuốn sách hay nhất về an ninh mạng, dựa trên những cuốn chúng tôi đã đọc và những gợi ý từ cộng đồng trên Mastodon và Bluesky. Danh sách này (không theo thứ tự cụ thể) sẽ được cập nhật định kỳ.

Countdown to Zero Day, Kim Zetter Cuộc tấn công mạng do các hacker Israel và Mỹ phối hợp thực hiện, được biết đến với tên gọi Stuxnet, đã làm hư hại các máy ly tâm tại cơ sở hạt nhân Natanz của Iran và gần như chắc chắn là vụ hack nổi tiếng nhất trong lịch sử. Với tác động, sự tinh vi và độ táo bạo, vụ tấn công này đã thu hút không chỉ cộng đồng an ninh mạng mà cả công chúng. Nhà báo kỳ cựu Kim Zetter kể câu chuyện về Stuxnet bằng cách coi phần mềm độc hại như một nhân vật cần được phân tích. Để làm được điều này, Zetter đã phỏng vấn hầu hết các nhà điều tra chính phát hiện mã độc, phân tích cách thức hoạt động và mục đích của nó. Đây là cuốn sách phải đọc cho bất kỳ ai làm việc trong lĩnh vực mạng, đồng thời cũng là giới thiệu tuyệt vời về thế giới an ninh mạng và gián điệp mạng cho người bình thường.

Dark Wire, Joseph Cox Chưa có chiến dịch bí mật nào táo bạo và quy mô hơn Operation Trojan Shield của FBI, khi cơ quan này điều hành một công ty khởi nghiệp tên Anom bán điện thoại mã hóa cho những tên tội phạm nguy hiểm nhất thế giới, từ những kẻ buôn ma túy khét tiếng đến các ông trùm khó nắm bắt. Những tên tội phạm này tưởng rằng họ đang sử dụng thiết bị liên lạc được thiết kế đặc biệt để tránh bị giám sát. Trên thực tế, tất cả tin nhắn, hình ảnh và ghi âm được cho là an toàn của họ đều được chuyển đến FBI và các đối tác thực thi pháp luật quốc tế. Nhà báo Joseph Cox của 404 Media kể lại câu chuyện về Anom một cách xuất sắc, với các cuộc phỏng vấn những người đứng sau chiến dịch tại FBI, các nhà phát triển và nhân viên điều hành công ty khởi nghiệp, cùng những tên tội phạm sử dụng thiết bị.

The Cuckoo’s Egg, Cliff Stoll Năm 1986, nhà thiên văn học Cliff Stoll được giao nhiệm vụ tìm hiểu sự chênh lệch 0,75 đô la trong việc sử dụng mạng máy tính của phòng thí nghiệm. Khi đó, Internet chủ yếu là mạng lưới dành cho các tổ chức chính phủ và học thuật, và các tổ chức này phải trả tiền dựa trên thời gian trực tuyến. Trong một năm sau đó, Stoll tỉ mỉ theo dõi những manh mối tưởng chừng nhỏ nhặt và cuối cùng phát hiện ra một trong những vụ gián điệp mạng đầu tiên được ghi nhận, trong trường hợp này do KGB Nga thực hiện. Stoll không chỉ giải mã bí ẩn mà còn ghi chép lại và biến nó thành một tiểu thuyết gián điệp hấp dẫn. Khó có thể đánh giá thấp tầm quan trọng của cuốn sách này. Khi xuất bản năm 1989, hacker hầu như chưa được công chúng biết đến. The Cuckoo’s Egg đã chỉ cho những người trẻ đam mê an ninh mạng cách điều tra sự cố mạng, đồng thời cho công chúng thấy rằng những câu chuyện về gián điệp máy tính có thể hấp dẫn không kém những nhân vật kiểu James Bond ngoài đời thực.

Your Face Belongs to Us, Kashmir Hill Công nghệ nhận diện khuôn mặt đã nhanh chóng phát triển từ một công nghệ tưởng chừng toàn năng trong phim ảnh - nhưng thực tế lại kém chính xác - trở thành công cụ quan trọng và tương đối chính xác cho hoạt động hàng ngày của cơ quan thực thi pháp luật. Nhà báo công nghệ kỳ cựu Kashmir Hill kể lại lịch sử của công nghệ này qua sự trỗi dậy...