Style de vie
Laurence Cadieux

Bonjour! Je m'appelle Laurence Cadieux et je suis spécialiste en communication chez Devolutions. Mon rôle consiste à coordonner la stratégie de contenu et le développement de notre blogue, à gérer le contenu et la communication de notre plateforme pour les membres VIP de la Devolutions Force, et à travailler en étroite collaboration avec nos partenaires en relations publiques à travers le monde. Je suis titulaire d’un baccalauréat en marketing. Lorsque je ne travaille pas, je chante au sein d'un groupe, et j'aime regarder mes films préférés en boucle. J'aime aussi cuisiner, et pendant la pandémie, je suis devenue une experte du pain : je peux maintenant préparer la plus incroyable tarte à la lime de la planète (si je peux me permettre!). De plus, j'ai découvert tout récemment les LEGO et je ne peux plus faire marche arrière : je suis passionnée! Je suis toujours heureuse de vous aider, et vous pouvez me contacter directement à lcadieux@devolutions.net.

7 livres sur la cybersécurité à lire absolument en 2021

Table des matières

Benjamin Franklin a un jour dit : « Un investissement dans le savoir paie toujours les meilleurs intérêts. » L’auteur Anthony J. D'Angelo, de son côté, mettait en garde : « Dans votre soif de savoir, ne vous noyez pas dans le flot d’informations. » Et cela s'applique très certainement à la cybersécurité.

Pour vous aider à mieux vous retrouver dans le flot d'informations, nous avons rassemblé les sept livres sur la cybersécurité que vous devez absolument lire cette année. Le résumé officiel de l'auteur/éditeur a été ajouté pour chacun des livres pour vous donner un meilleur aperçu.

Les livres qui suivent sont présentés par ordre alphabétique (nom de famille de l'auteur) et ont tous été publiés au cours des quatre dernières années.

Offre spéciale : vous pourriez recevoir GRATUITEMENT l'un de ces livres. Tous les détails à la fin de l'article!

Tribe of Hackers Blue Team: Tribal Knowledge from the Best in Defensive Cybersecurity (en anglais seulement)

Auteurs : Marcus J. Carey et Jennifer Lin

À propos : Ce guide est rempli d'informations sur les problèmes vécus par les grands noms de la cybersécurité. Des spécialistes en sécurité de l’équipe bleue vous expliquent comment renforcer les systèmes contre les attaques réelles et simulées. Découvrez de nouvelles stratégies pour freiner les attaques les plus sophistiquées des équipes rouges pour ainsi éviter des dommages coûteux. Les experts partagent leur expérience durement acquise et révèlent ce qui fonctionne et ce qui ne fonctionne pas dans le monde réel de la cybersécurité.

Tribe of Hackers Blue Team va au-delà du livre original à succès Tribe of Hackers et traite en profondeur des techniques défensives et préventives. Apprenez à résoudre les mêmes problèmes que les experts et responsables en sécurité intègrent dans leurs exercices en tant qu’équipe bleue.

  • Découvrez les prérequis et les compétences nécessaires pour mettre en place une équipe bleue.

  • Apprenez à contrer les tests d'intrusion physiques et techniques.

  • Comprenez les techniques utilisées par les membres les plus expérimentés des équipes rouges contre des cibles de grande envergure.

  • Identifiez les outils les plus importants à maîtriser en tant qu’équipe bleue.

  • Explorez des moyens de renforcer les systèmes contre les attaques de l’équipe rouge.

  • Démarquez-vous de la concurrence en faisant progresser votre carrière en cybersécurité.

Rédigée par des leaders en simulations d'attaques et en violations de données, la série Tribe of Hackers est parfaite pour ceux qui ne connaissent pas encore beaucoup la sécurité de l’équipe bleue, les professionnels expérimentés ainsi que les chefs d'équipe en cybersécurité. Tribe of Hackers Blue Team partage des exemples concrets et des conseils pratiques nécessaires à l’avancement de votre carrière en sécurité de l'information.

The Fifth Domain: Defending Our Country, Our Companies, and Ourselves in the Age of Cyber Threats (en anglais seulement)

Auteurs : Richard A. Clarke et Robert K. Knake

À propos : Le cyberespace est rempli de recoins sombres dont il faut se méfier. Qu'elles soient médiatisées ou non (on pense à Stuxnet qui a contribué à ralentir le programme nucléaire iranien ou EternalBlue qui a fermé des hôpitaux en Grande-Bretagne et gelé en plein vol des caisses d’expédition en Allemagne), les histoires de cyberattaques nous prouvent une chose : nous vivons dans une ère où les menaces en ligne entraînent des conséquences dans le monde réel. Or, ce n’est pas une raison pour laisser les autocrates et les criminels dominer le numérique. Aujourd’hui, collectivement, nous possédons beaucoup plus de connaissances qui rendent le cyberespace moins dangereux. Nous comprenons mieux comment défendre notre économie, notre démocratie et notre vie privée contre les cyberattaques.

Ce livre traite du domaine dans lequel personne ne devrait jamais vouloir faire la guerre : le cinquième domaine, soit le terme utilisé par le Pentagone pour désigner le cyberespace. Nos guides, Richard A. Clarke et Robert K. Knake, sont deux des meilleurs experts américains en cybersécurité. Des professionnels chevronnés autant à l’aise dans la salle de crise de la Maison-Blanche que dans les salles de conférence d’une entreprise qui figure sur la liste Fortune 500. Ils nous offrent une visite dynamique et captivante d’un cyberespace encore trop méconnu. Les deux experts nous présentent les scientifiques, cadres et fonctionnaires qui ont appris à la dure comment les agences gouvernementales et les entreprises privées doivent lutter contre les cybermenaces.

Clarke et Knake nous emmènent dans des laboratoires d'informatique quantique dans la course aux armements technologiques, nous font entrer dans les conseils d'administration d’entreprises ayant été piratées (et les rares qui ne l'ont pas été) et nous emmènent voir les dessous de la communauté du renseignement américain, aux côtés des responsables qui défendent les élections américaines contre la malveillance étrangère. En misant sur les solutions plutôt que de simplement tirer sur la sonnette d’alarme, ils plaident en faveur de la « cyber-résilience » : ils créent des systèmes résistants à la majorité des attaques, augmentent les coûts des cybercriminels et des autocrates et évitent de tomber dans le piège de la réaction excessive face aux attaques numériques.

Surtout, Clarke et Knake nous montrent qu’en ne cédant pas au chaos, on peut faire de ce cinquième domaine un moteur de croissance économique et de progrès humain. Inspiré par des décennies d'expérience à la Maison-Blanche et dans le secteur privé, The Fifth Domain offre un regard captivant et déterminant de ce qui fonctionne si on souhaite éviter une cyberguerre.

Hacking the Hacker: Learn From the Experts Who Take Down Hackers (en anglais seulement)

Auteur : Roger A. Grimes

À propos : Hacking the Hacker vous emmène dans les coulisses de la cybersécurité et vous présente les hommes et les femmes en première ligne dans la course aux armements technologiques. Vingt-six des meilleurs pirates informatiques, chercheurs en sécurité, rédacteurs et dirigeants du monde décrivent ce qu'ils font et pourquoi ils le font. Chaque profil est précédé d'une explication technique : aucune connaissance particulière n’est requise. Dorothy Denning discute des menaces persistantes sophistiquées, Martin Hellman explique comment il a contribué à l’invention de la cryptographie à clé publique, Bill Cheswick parle des pare-feu et le Dr Charlie Miller parle de piratage de voitures. Des experts en cybersécurité du monde entier détaillent menaces, défenses, outils et techniques utilisés pour contrer les criminels les plus ingénieux de l’histoire. Écrit dans un langage facile à comprendre et avec une intrigue passionnante, ce livre est avant tout une introduction en la matière. Dans les derniers chapitres, vous trouverez un guide pour les parents de jeunes pirates, ainsi qu’un code d’éthique.

Des commerces de détail à la sécurité nationale, la cybersécurité devient critique à tous les niveaux. Ce livre va au cœur du sujet, présentant les personnes et les pratiques qui contribuent à assurer la sécurité de notre monde.

  • Plongez dans le monde des pirates « chapeau blanc » (mieux connu sous l’expression anglophone white hat hacking) pour comprendre à quel point la cybersécurité est importante.

  • Lisez les récits d’experts en sécurité informatique reconnus mondialement.

  • Découvrez comment procèdent les pirates informatiques : aucune expertise technique nécessaire.

  • Plongez dans l'ingénierie sociale, la cryptographie, les tests d'intrusion, les attaques de réseau, etc.

La cybersécurité est un sujet vaste qui prend plusieurs formes, mais dont l’histoire n’est pas complexe. Avec la demande croissante de professionnels qualifiés, les opportunités sont aujourd’hui infinies. Hacking the Hacker vous montre pourquoi vous devriez regarder le tout de plus près.

The Cyber-Elephant in the Boardroom: Cyber-Accountability with the Five Pillars Of Security Framework (en anglais seulement)

Auteur : Matthieu Gorge

À propos : Nous avons tous lu des histoires d'horreur en matière de cybersécurité, comme celle d’une entreprise d’envergure qui a exposé les informations privées de ses clients, puis s’est démenée après coup pour s'excuser et protéger les données. Trop souvent, nous pensons à la cybersécurité une fois que le mal est fait. La priorité va aux profits jusqu'à ce qu'une violation de données menace de tout gâcher.

Dans The Cyber-Elephant in the Boardroom, l’expert en sécurité des données Mathieu Gorge, ainsi que plusieurs invités, expliquent pourquoi la protection des données d'une entreprise doit être une priorité pour les comités exécutifs et les conseils d'administration. Grâce aux 5 piliers de la sécurité, tout dirigeant comprend le cyberrisque que court son entreprise et les mesures à prendre pour se protéger. Bref, il y a un éléphant dans la… salle de conférence! Et il faut s’y attarder!

Cybersecurity Is Everybody’s Business: Solve the Security Puzzle for Your Small Business and Home (en anglais seulement)

Auteurs : Scott N. Schober et Craig W. Schober

À propos : Depuis la publication de son premier livre, Hacked again, Scott Schober raconte son histoire de piratage afin que d'autres puissent apprendre de ses propres erreurs. Scott et son frère Craig ont jeté leur dévolu sur la plus grande cible de toutes : les PME. Actuellement, plus de 30 millions de petites entreprises sont en activité aux États-Unis. Certaines d'entre elles sont exploitées par un seul propriétaire, tandis que d'autres emploient collectivement plus d’une centaine de millions d’employés. Ce livre s'adresse à tous ceux dont la mission est d’empêcher les attaques d’hameçonnage, les logiciels malveillants, les rançongiciels, le vol d'identité, les violations majeures et les pirates qui compromettent la sécurité. Nous sommes tous dans le même bateau. C’est pourquoi les frères Schober examinent une multitude de problèmes de cybersécurité qui nous affectent tous, comme :

  • La cyberassurance;

  • L’Internet des objets;

  • Le piratage et l’espionnage parrainés par l'État;

  • Les lecteurs de cartes et vol d'identité;

  • L’ingénierie sociale;

  • Les rançongiciels;

  • Les attaques d’hameçonnage;

  • La création de mots de passe;

  • Les appels automatisés;

  • La cryptomonnaie;

  • Les réseaux privés virtuels.

Scott et Craig Schober se penchent sur les cyberviolations qui font les manchettes et qui continuent d'affecter les petites entreprises ainsi que les consommateurs comme Ashley Madison, Yahoo, Marriott Hotel, Anthem, Equifax et Uber. Tout au long de Cybersecurity Is Everybody’s Business, Scott et Craig contextualisent non seulement l'impact de ces cyberattaques sur votre petite entreprise et votre vie quotidienne, mais fournissent aussi des informations d'experts ainsi qu’un plan pour contrer d’éventuelles atteintes à la sécurité. En partageant les connaissances acquises depuis son dernier livre, Scott offre une lueur d'espoir dans le bouillonnant monde de la cybersécurité.

Mémoires vives (titre original : Permanent Record )

Auteur : Edward Snowden

À propos : En 2013, Edward Snowden, vingt-neuf ans, a choqué le monde en brisant le protocole du renseignement américain, révélant que le gouvernement des États-Unis cherchait secrètement à collecter chaque appel téléphonique, message texte et courriel. Autrement dit, le gouvernement travaillait sur un système sans précédent de surveillance de masse ayant la capacité de s'immiscer dans la vie privée de chaque individu sur terre. Six ans plus tard, Snowden révèle pour la toute première fois comment il a contribué à construire ce système et pourquoi il a choisi de l'exposer.

De la banlieue bucolique de son enfance à Beltway, aux affectations clandestines de la CIA et de la NSA une fois adulte, Mémoires vives est le récit extraordinaire d'un jeune homme brillant qui a grandi en ligne. Un homme devenu un espion, un dénonciateur et la conscience d'Internet en exil. Écrit avec esprit, grâce, passion et une candeur sans faille, Mémoires vives est un important mémoire de notre ère numérique, voué à devenir un classique.

Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line (en anglais seulement)

Auteurs : Paul Troncone et Carl Albind, PhD

À propos : Cybersecurity Ops with bash est consacré à ceux et celles qui souhaitent maîtriser la ligne de commande en contexte de sécurité informatique. L'objectif n'est pas de remplacer les outils existants par des scripts de ligne de commande, mais plutôt de vous apprendre à en tirer profit tout en augmentant vos capacités de sécurité existantes.

Tout au long de ce livre, nous nous concentrons sur les techniques de sécurité comme la collecte de données, l'analyse et les tests d'intrusion. Le but : vous montrer l’étendue des capacités de la ligne de commande et vous donner un aperçu de certaines techniques fondamentales utilisées par les outils de haut niveau.

Ce livre requiert une connaissance de base de la cybersécurité, de l'interface de ligne de commande, des concepts de programmation et des systèmes d'exploitation Linux et Windows. Connaître le langage bash est utile sans être obligatoire. Ce livre n'est pas une introduction à la programmation, bien que certains concepts généraux y soient traités dans la première partie.

OFFRE SPÉCIALE :

Nous vous invitons à rédiger une critique de l'un de ces livres. Elle sera publiée sur le blogue de Devolutions plus tard cette année. Voici les détails :

  • Vous pouvez recevoir un livre de la liste, à condition qu'il soit toujours disponible (il ne doit pas avoir été sélectionné par quelqu'un d'autre).

  • Votre critique doit compter entre 500 et 1000 mots.

  • Votre critique pourrait être modifiée par souci de style et de structure.

  • Votre critique doit nous être soumise dans les 120 jours suivant la réception du livre.

Vous aimeriez participer? Écrivez-moi à lcadieux@devolutions.net avec le choix de votre livre. S'il est disponible, nous vous l’enverrons en cadeau par la poste. Prévoyez jusqu'à cinq jours ouvrables pour une réponse.

Articles similaires

Lire plus d'articles dans la section Style de vie