Les livres sur la sécurité les plus vendus à la conférence RSA 2013

La conférence RSA est un événement majeur dans l’industrie de la sécurité. Elle est comparable au G8 ou encore mieux, aux Jeux Olympiques de la sécurité – sauf que personne

La conférence RSA est un événement majeur dans l’industrie de la sécurité. Elle est comparable au G8 ou encore mieux, aux Jeux Olympiques de la sécurité – sauf que personne ne lance des javelots ou obtient des médailles – les participants rivalisent avec leur QI – en se jetant des idées et des arguments les uns aux autres… toujours dans le respect de l’autre bien sûr. Ces types sont brillants ! Ils lisent beaucoup – c’est l’une des raisons :). A la conférence RSA, on peut trouver un stand avec la meilleure littérature écrite par des experts et pour les experts. Nous avons décidé de voir quels sont les ouvrages les plus populaires parmi les participants et de vous donner la liste des 10 livres les plus vendus, au cas où vous décidez de faire vos premiers pas dans le milieu ou simplement pour approfondir vos connaissances en matière de sécurité :

1. « The Death of the Internet »

La fraude représente une menace importante de l’Internet. 1,5% de toutes les publicités en ligne essaient de répandre des malwares: ce qui diminue le désir de voir ou de gérer la publicité, et affectera sévèrement la structure du Web et sa viabilité. Cela pourrait également déstabiliser le commerce en ligne. De plus, Internet devient de plus en plus une arme utilisée par les organisations et les gouvernements malveillants contre d’autres cibles politiques. Ce livre examine ces menaces et d’autres sujets similaires, tels que la sécurité Web des smartphones. En outre, cet ouvrage décrit les menaces fondamentales d’Internet (perte de confiance, perte d’argent pour les publicitaires, perte de sécurité) et comment elles sont liées. Il présente également les premières contre-mesures et comment les mettre en place.

2. « Using Social Media for Global Security »

Pendant les mouvements du Printemps Arabe, le monde a pu observer l’énorme pouvoir des réseaux sociaux sur la représentation de certains évènements. Ce livre montre aux hauts représentants du gouvernement, analystes en sécurité et activistes comment utiliser les réseaux sociaux pour améliorer la sécurité à l’échelle locale, nationale, et mondiale ainsi qu’en termes de coût. Écrit par deux professionnels de la technologie/comportement/sécurité, « Using Social Media for Global Security » offre des pages d’instructions et de détails sur les technologies des réseaux sociaux les plus à la pointe, en analysant des données de réseaux sociaux et en créant des plateformes de crowdsourcing.

Le livre explique comment collecter des informations sur les réseaux sociaux et comment les analyser  pour situer les terroristes et les trafiquants sexuels sur les réseaux sociaux et prévoir les attaques. Vous apprendrez comment faire fusionner des communautés à travers les réseaux sociaux afin de réussir à attraper des meurtriers, à coordonner des aides en cas de catastrophe naturelle, et à collecter des informations sur des trafics de drogue à partir de zones difficiles d’accès. Ce livre essentiel est également illustré par des cas dramatiques tirés de unes de journaux. Un incontournable.

3. « iOs Hacker’s Handbook 1 and 2 »

iOS est le système d’exploitation d’Apple pour l’iPhone et l’iPad. Avec la sortie de l’iOS5, de nombreux problèmes de sécurité ont été constatés. Ce livre les explique et les analyse tous. L’équipe d’auteurs primés, experts en sécurité Mac et iOS, examinent les vulnérabilités et les équipements internes d’iOS afin de  montrer comment ces attaques peuvent être atténuées. Le livre explique comment le système d’exploitation fonctionne, l’architecture globale de sa sécurité, et les risques de sécurité qui y sont associés, ainsi que les exploits, rootkits, et autres.

Ce livre parle de l’architecture de la sécurité de l’iOS, de la chasse aux vulnérabilités, de l’écriture d’exploits, et de comment le jailbreak de l’iOS fonctionne. Il explore la prise en charge de l’iOS et le chiffrement, les signatures de code et la protection de la mémoire, la sandbox, l’attrait à l’iPhone, l’exploitation, les ROP Payloads, et les attaques ciblant les bandes de base. Il examine également le débogage et l’exploitation du noyau du système d’exploitation.

Le site Web qui l’accompagne inclut un code source et des outils pour faciliter vos efforts. « iOS Hacker’s Handbook » vous donne les outils dont vous avez besoin pour identifier, comprendre et déjouer les attaques.

4. « Hacking Exposed 7 »

Améliorez la sécurité de votre système et déjouez les outils et les techniques des cybercriminels grâce à des conseils d’experts et des stratégies de défense  de l’équipe Hacking Exposed, célèbre à travers le monde entier. Des études de cas exposent les dernières méthodes des hackers et illustrent des solutions testées sur le terrain. Découvrez comment empêcher le piratage d’infrastructures, minimiser les menaces persistantes avancées, neutraliser les codes malicieux, sécuriser les applications web et de base de données, et renforcer les réseaux UNIX. « Hacking Exposed 7 : Network Security Secrets & Solutions » contient de toutes nouvelles cartes visuelles et un livre complet de contre-mesures.

Vous apprendrez à : bloquer les APT et les méta-exploits sur le Web; vous défendre contre les accès root UNIX et contre les flots d’attaques; empêcher les injections SQL, l’hameçonnage et les attaques de codes malveillants; détecter et éliminer les rootkits, les chevaux de Troie, les robots, les vers et les malwares; bloquer l’accès à distance par des cartes à puce et des jetons de matériel; protéger les WLAN 802.11 grâce à des chiffrements et à des portails à plusieurs niveaux; boucher les trous dans la VoIP, les réseaux sociaux, le cloud et les services Web 2.0; connaître les dernières attaques iPhone et Android et comment vous protéger.

5. « Ghost in the Wires »

Kevin Mitnick a été le pirate informatique le plus insaisissable de toute l’histoire. Il accédait aux ordinateurs et aux réseaux des plus grandes compagnies au monde et, quelle que soit la rapidité des autorités, Mitnick était toujours plus rapide, sprintant entre les lignes téléphoniques, les systèmes informatiques et les réseaux cellulaires. Il a passé des années à courir dans l’espace cybernétique, toujours en avance, il était considéré irrépressible. Mais pour Kevin, le piratage n’était pas seulement une question de plaisir technologique – c’était un jeu de confiance en soi qui nécessitait la connaissance d’astuces et de tromperies pour obtenir des informations de valeur.

Conduit par un immense désir d’accomplir l’impossible, Mitnick est passé à travers les systèmes de sécurité et s’est introduit dans des groupes majeurs tels que Motorola, Sun Microsystems et Pacific Bell. Mais alors que les filets du FBI commençaient à se resserrer, Kevin a pris la fuite, s’engageant dans un jeu du chat et de la souris extrêmement complexe qui l’a conduit à utiliser de fausses identités, à se rendre dans une horde de villes, à entreprendre de nombreuses échappées belles, et à une ultime épreuve de force avec le gouvernement fédéral, qui était prêt à tout pour l’arrêter.

« Ghost in the Wires » est une histoire vraie haletante, pleine d’intrigues, de suspense et d’incroyables échappées : elle dépeint un visionnaire dont la créativité, l’habilité et la persévérance ont forcé les autorités à repenser la façon dont elles le pourchassaient. Une histoire dont les répercutions ont changé la façon dont le monde et les entreprises protègent leurs informations sensibles.

6. « Hacking and Securing iOS Apps »

Si vous êtes un développeur d’application possédant de solides connaissances en Objective-C, ce livre est absolument incontournable – il y a de grandes chances que les applications iOS de votre entreprise soient vulnérables aux attaques. C’est parce que les pirates utilisent maintenant un arsenal d’outils pour traquer et manipuler les applications d’une manière inconnue à la plupart des programmateurs.

Ce guide illustre différents types d’attaques iOS, ainsi que les outils et les techniques utilisées par les pirates. Vous apprendrez les meilleures façons de protéger vos applications, et vous découvrirez l’importance d’une bonne compréhension et de savoir planifier des stratégies tout comme le fait votre adversaire.

Ce que vous trouverez dans ce livre :

  • Une analyse de certaines vulnérabilités dans des applications existantes et comment éviter le même problème avec vos applications.
  • Comment les pirates infectent les applications avec des malwares en injectant des codes.
  • Comment les hackers déjouent le trousseau iOS et le chiffrement des données.
  • Comment utiliser un débogueur et des injections de code personnalisées pour manipuler l’environnement Objective-C.
  • Comment empêcher les pirates de pirater les sessions SSL et de voler le trafic.
  • Comment supprimer de façon sécurisée des fichiers et créer vos applications afin d’éviter une fuite des données.
  • Comment éviter d’abuser des débogages et rendre votre code plus difficile à suivre.

7. « Cryptography Classics Library »

La cryptographie est l’étude des messages secrets et elle est utilisée dans des domaines tels que les sciences informatiques, la sécurité des ordinateurs et des réseaux, et même dans la vie de tous les jours, comme pour les cartes bancaires, les mots de passe informatiques, et le commerce en ligne. Ce livre innovant et ingénieux sur la cryptographie a permis à Bruce Schneier de devenir l’expert en sécurité le plus célèbre au monde. Ces trois tomes révolutionnaires sont maintenant réunis dans cet ouvrage unique.

Ce que vous trouverez dans chacun des trois tomes de cette collection :

  • « Applied Cryptography : Protocols, Algorithms, and Source Code in C, Second Edition » : Cette encyclopédie offre aux lecteurs une vue d’ensemble complète de la cryptographie moderne. Elle décrit des douzaines d’algorithmes de cryptographie, donne des conseils pratiques sur comment les mettre en place dans un logiciel cryptographique, et montre comment ils peuvent être utilisés afin de résoudre des problèmes.
  • « Secrets and Lies : Digital Security in a Networked World » : Ce bestseller narratif explique sans détours comment utiliser les réseaux informatiques afin d’en assurer la sécurité. Schneier examine de façon précise ce que peut faire (et ne pas faire) la cryptographie pour les communautés techniques et du monde de l’entreprise.
  • « Practical Cryptography » : C’est un guide idéal pour les ingénieurs, les ingénieurs systèmes  et les professionnels de la technologie qui veulent apprendre à intégrer la cryptographie dans un produit. Ce livre crée un lien entre la cryptographie en tant que théorie et celle appliquée dans le monde réel.

8. « Exploding the Phone »

Avant les smartphones, avant même que n’existent Internet et les ordinateurs personnels, un groupe marginal de technophiles, d’adolescents aveugles, de hippies et de hors-la-loi ont trouvé comment pirater le plus grand système au monde : le téléphone. Né avec l’invention révolutionnaire d’Alexander Graham Bell, considéré comme l’inventeur du téléphone, au milieu du vingtième siècle le système téléphonique avait déjà évolué en quelque chose d’extraordinaire, une toile de machines à la pointe de la technologie et d’opérateurs humains qui connectaient ensemble des millions de personnes, ce qui n’avait jamais été possible auparavant. Mais le réseau avait un défaut équivalant à des milliards de dollars et une fois que des individus l’ont découvert, les choses ont changé à jamais.

« Exploding the Phone » nous raconte toute l’histoire pour la première fois. Il retrace l’histoire de la naissance des communications longue distance et du téléphone, l’émergence du monopole de la compagnie de téléphonie AT&T aux Etats-Unis, la création des machines sophistiquées qui ont permis que tout soit possible, et la découverte du talon d’Achille du Système Bell. Phil Lapsey et son regard d’expert, nous emmènent à la découverte des souterrains clandestins des « phone phreaks » qui ont transformé le réseau en leur terrain de jeu électronique, des cartels qui ont utilisé ses défauts afin d’échapper au gouvernement fédéral, de l’explosion des arnaques téléphoniques au sein de la « contre-culture », et de la guerre entre les « phreaks », la compagnie de téléphone et le FBI.

9. « 21st Century Chinese Cyberwarfare »

« 21st Century Chinese Cyberwarfare » se base sur une combinaison entre des connaissances économiques, culturelles, historiques, et linguistiques et l’expérience personnelle de l’auteur pour tenter d’expliquer la Chine aux non-initiés. L’objectif de ce livre est de faire prendre conscience aux lecteurs du fait que la République Populaire de Chine utilise l’association de leur culture, leur langue et leur politique (connue comme le communisme chinois) uniques pour maintenir leur héritage culturel. Cet ouvrage est le premier à rassembler des informations fondamentales relatives à l’utilisation de la doctrine de  la guerre cybernétique par la Chine dans le but de promouvoir son hégémonie, son propre intérêt national et, d’imposer son pouvoir politique, militaire et économique à d’autres nations. La menace de la guerre cybernétique chinoise ne peut plus être ignorée. C’est un danger évident pour tout le monde et ses répercutions seront économiquement, socialement et culturellement dramatiques pour les nations ciblées.

10. « Think Like a Programmer (Creative Problem Solving) »

Le vrai défi de la programmation n’est pas d’en apprendre le langage  mais d’apprendre à résoudre des problèmes de manière créative de façon à pouvoir construire quelque chose d’innovant. Dans ce livre unique en son genre, V. Anton Spraul explique les différentes façons utilisées par les programmateurs pour résoudre des problèmes et il vous apprend ce que d’autres ouvrages d’introduction oublient souvent : comment penser comme un programmeur. Chaque chapitre traite d’un concept de programmation différent, tels que les classes, les pointeurs, ainsi que les algorithmes récursifs. Vous y trouverez également des exercices à réponse ouverte qui testeront vos connaissances.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.