Les livres sur la sécurité les plus vendus à la conférence RSA 2014

L’année dernière, nous avons passé en revue les livres les plus vendus de la RSA 2013. Nous allons donc aujourd’hui continuer cette tradition. Voici une liste des livres choisis par les personnes les plus brillantes de l’industrie de la sécurité cette année.

Malgré les derniers scandales, la RSA est toujours considérée comme l’événement le plus important de l’industrie de la sécurité. Cela signifie que cet événement attire les individus les plus brillants, les meilleurs dirigeants et les personnes les plus influentes (bien que le Security Analyst Summit est désormais considéré comme l’événement le plus important de l’industrie pour ce qui est de la sécurité appliquée). La meilleure façon de rentrer en contact avec la très fermée communauté des experts en sécurité et d’en faire un peu plus partie, est de suivre les dernières tendances…en faisant des recherches et en lisant. Et je veux parler de beaucoup de lecture. L’année dernière, nous avons passé en revue les livres les plus vendus de la RSA 2013. Nous allons donc aujourd’hui continuer cette tradition. Voici une liste des livres choisis par les personnes les plus brillantes de l’industrie de la sécurité cette année :

1. Googling Security : How Much Does Google Know About You?

Googling Security

Le livre inquiétant de l’année :). Quand vous utilisez les services « gratuits » de Google, vous payez, beaucoup – avec vos informations personnelles. Google gagne une fortune grâce à ce qu’ils savent sur vous… et vous pourriez bien être choqué du nombre de choses que Google sait sur vous. Googling Security est le premier livre qui révèle comment les piles d’informations de Google pourraient être utilisées contre vous ou votre entreprise – et ce que vous pouvez faire pour vous protéger.

Contrairement à d’autres livres sur le piratage de Google, ce livre parle des informations que vous diffusez en utilisant les applications les plus célèbres de Google, et non pas uniquement les informations que les utilisateurs un peu doués peuvent récupérer via les résultats de recherche de Google. Le professeur en sciences informatiques de West Point, Greg Conti, révèle les implications pour votre vie privée quand vous utilisez Gmail, Google Maps, Google Talk, Google Groups, Google Alerts, les nouvelles applications de Google et bien plus. Grâce à ses propres recherches avancées en sécurité, Conti démontre comment les bases de données de Google peuvent être utilisées par d’autres individus ayant de mauvaises intentions, même si Google réussi à nous convaincre du contraire.

Découvrez toutes les informations que vous laissez derrière vous quand vous utilisez l’outil de recherche de Google :

  • Comment Gmail pourrait être utilisé pour suivre votre réseau personnel qu’il s’agisse de vos amis, de votre famille ou de vos proches.
  • Comment Google Map et les outils de localisation de Google pourraient communiquer la situation géographique de votre domicile, de votre employeur, de votre famille et de vos amis, de vos futurs voyages et autres projets.
  • Comment les piles d’informations de Google et autres sociétés en ligne pourraient être diffusées, perdues, prises, partagées et utilisées devant un tribunal ou même afin d’usurper votre identité ou vous faire du chantage.
  • Comment les services publicitaires Google AdSense et DoubleClick peuvent vous suivre sur le Web.
  • Comment réduire systématiquement les informations personnelles que vous diffusez.

Ce livre est une sonnette d’alarme et un guide d’autodéfense : une ressource indispensable pour tout le monde, aussi bien pour les particuliers que pour les professionnels de la sécurité qui utilisent Google.

2. Hacking Exposed 7: Network Security Secrets & Solutions

Hacking exposed 7

Les professionnels apprennent grâce aux erreurs des autres. Le fait que le directeur de la sécurité de Sony et l’ancien directeur général adjoint du FBI le recommandent est un signe :

« Notre nouvelle réalité est composée de zero-days, d’APT et d’attaques sponsorisées par le gouvernement. Aujourd’hui, plus que jamais, les professionnels de la sécurité ont besoin de rentrer dans la tête des pirates, dans leur boîte à outils et leurs méthodes pour empêcher de telles attaques. Cette édition fournit aux lecteurs les derniers vecteurs de ces attaques et leur fournit des outils face à ces menaces qui évoluent sans cesse. » – Brett Wahlin, directeur de la sécurité de Sony Network Entertainment.

« Arrêtez de prendre des coups – changeons la donne : il est temps de changer la manière dont nous sécurisons nos réseaux, et Hacking Exposed 7 est le guide parfait pour faire souffrir l’ennemi. » – Shawn Henry, ancien directeur général adjoint du FBI.

Renforcez la sécurité de votre système et réussissez à vaincre les outils et les tactiques des cybercriminels avec des conseils experts et des stratégies de défense de la célèbre équipe d’Hacking Exposed. Des études de cas révèlent les dernières méthodes des pirates et illustrent comment y remédier. Découvrez comment bloquer les piratages d’infrastructures, minimiser les menaces persistantes avancées, neutraliser les codes malveillants, sécuriser le Web et vos bases de données d’applications ainsi que renforcer les réseaux Unix. Hacking Exposed 7: Network Security Secrets & Solutions contient de toutes nouvelles cartes et guide de contremesures complet.

  • Bloquez les APT et les exploits
  • Défendez-vous contre les accès Root à Unix et vous protéger des piratages
  • Bloquez les injections SQL, l’hameçonnage et les attaques de codes intégrés
  • Détectez et supprimez les rootkits, les chevaux de Troie, les robots, les vers et les malwares
  • Verrouillez l’accès à distance à votre ordinateur
  • Protégez les WLAN 802.11 avec un chiffrement multicouches et des passerelles
  • Découvrez les dernières attaques sur iPhone et Android et comment vous en protéger

3. Big Data for Dummies

Big data for dummies
Nous vivons dans l’ère des technologies Cloud – ce qui signifie que pour comprendre et organiser l’avenir de votre entreprise, vous devrez apprendre à gérer et à analyser des millions de gigaoctets de données et en faire profiter votre entreprise. La gestion de volumes importants de données (« big data ») est un défi majeur pour les entreprises, les industries, et les organisations à but non lucratif. Mais si vous avez besoin de développer ou de gérer des solutions de gestion de big data de manière efficace, vous apprécierez comment ces quatre experts définissent, expliquent et vous guident à travers ce nouveau concept qui peut parfois être source de confusion. Vous apprendrez de quoi il s’agit, pourquoi c’est important et comment choisir des solutions qui fonctionnent.

  • Gérez efficacement d’importants volumes de données est un problème de plus en plus important pour les entreprises, les organisations à but non lucratif, les gouvernements et les professionnels des TI.
  • Les auteurs sont des experts en gestion d’informations, de big data et en diverses solutions.
  • Cet ouvrage vous explique le concept de « big data » en détail et vous explique comment sélectionner et mettre en place une solution, gérer les problèmes de sécurité, stocker et présenter vos données, et bien plus encore.
  • Il vous fournit des informations claires et faciles à comprendre.

4. Unmasking the Social Engineer: The Human Element of Security

Unmasking the social engineer

Il est évident que l’ingénierie sociale est l’un des sujets les plus populaires de la librairie de la RSA cette année. La communauté essaie d’aider les entreprises à détecter les ingénieurs sociaux à partir de comportements non verbaux.

Unmasking the Social Engineer: The Human Element of Security combine les sciences de la communication non verbale avec des informations sur comment les ingénieurs sociaux et les rois de l’arnaque utilisent leurs capacités pour créer un sentiment de confiance avec leurs cibles. L’auteur aide les lecteurs à comprendre comment identifier et détecter les ingénieurs sociaux et les arnaqueurs en analysant leur comportement non verbal. Unmasking the Social Engineer montre comment les attaques fonctionnent, expliquent les types de communication non verbale et démontre avec des illustrations la connexion entre le comportement non verbal et l’ingénierie sociale ou les arnaques.

  • Cet ouvrage combine de manière claire les aspects techniques et pratiques de l’ingénierie sociale.
  • Il révèle les différentes astuces utilisées par les arnaqueurs.
  • Il vous indique ce que vous devez chercher parmi les éléments non verbaux afin de pouvoir démasquer un ingénieur social.
  • Il présente une méthodologie scientifique pour lire, comprendre et déchiffrer la communication non verbale. Unmasking the Social Engineer aide les lecteurs à acquérir les connaissances nécessaires à la protection des organisations.

5. Social Engineering: The Art of Human Hacking

social engineering: the art of human hacking

Il est de nos jours reconnus que le facteur humain est la partie la plus vulnérable d’une infrastructure de sécurité. Cela étant dit, il n’est pas surprenant que les pirates d’aujourd’hui soient très intéressés par les techniques de programmation neuro-linguistique. Ce livre révèle et dissèque l’aspect technique de nombreuses manœuvres d’ingénierie sociale.

Kevin Mitnick (l’un des ingénieurs sociaux les plus célèbres au monde) a popularisé le terme « ingénierie sociale ». Il explique qu’il est bien plus facile de piéger quelqu’un pour qu’il communique son mot de passe que de tenter de pirater le système. Mitnick affirme que cette tactique de l’ingénierie sociale est la méthode la plus efficace de son arsenal. Cet ouvrage indispensable examine une variété de techniques qui ont pour objectif de tromper les victimes peu méfiantes, et il vous fournit également des manières d’éviter ces menaces.

  • Ce livre examine l’ingénierie sociale ou l’art d’influencer une cible pour qu’elle réalise une tâche ou divulguer des informations.
  • Il vous donne de nombreuses informations sur les astuces utilisées par les pirates pour vous tromper et obtenir les informations dont ils ont besoin pour usurper votre identité, accéder à votre système ou frauder.
  • Il révèle des étapes vitales pour éviter les menaces de l’ingénierie sociale.
  • Social Engineering: The Art of Human Hacking vous prépare contre les abominables pirates – vous pouvez désormais participer au combat en utilisant les précieuses informations de cet ouvrage.

6. Leading Effective Virtual teams: Overcoming Time and Distance to Achieve Exceptional Results

leading effective virtual teams

Nous sommes internationaux – de nombreux services de TI, y compris les supports techniques et les départements de recherche et développement sont souvent externalisés ou situés dans les régions qui offrent le plus d’opportunités. Cela signifie que de plus en plus de sociétés se retrouvent à devoir gérer des équipes internationales. Si vous êtes à la tête d’une équipe virtuelle, achetez ce livre. Vous apprendrez à :

  • Créer un relation de confiance et entretenir de bonnes relations au sein de votre équipe virtuelle.
  • Organiser des réunions virtuelles efficaces.
  • Motiver votre équipe virtuelle pour de meilleures performances
  • Mélanger des communications asynchrones et synchrones pour une meilleure collaboration virtuelle.
  • Surpasser les différences culturelles et générationnelles en l’absence de repères visuels essentiels.
  • Évaluer les capacités, les points forts, les aptitudes et les préférences à distance.
  • Gérer des problèmes difficiles qui peuvent entraver le bon fonctionnement d’une équipe virtuelle.

7. CISSP Exam Cram

CISSP exam

Seuls les professionnels certifiés sont autorisés à être responsables de la sécurité de l’information d’une entreprise. Passer le CISSP Exam est la meilleure façon de faire partie de l’élite des experts en TI. Ce livre est le guide parfait pour vous aider à étudier et à réussir la nouvelle version électronique du CISSP. Vous y trouverez des questions théoriques et pratiques sur chacun des sujets de l’examen, y compris de nouvelles informations importantes sur le chiffrement, la sécurité Cloud, le cycle de vie de l’information, la gestion de la sécurité, etc. Cet ouvrage contient également de nombreux outils de préparation tels que des questionnaires, des exercices et deux examens complets. Vous trouverez également un CD vous permettant de pratiquer en temps réel et d’évaluer votre travail.

  • Protégez votre entreprise efficacement.
  • Utilisez un système d’authentification, d’autorisation et de responsabilités efficace.
  • Créer des architectures de sécurité qui peuvent être vérifiées, certifiées et accréditées.
  • Comprenez les dernières attaques et leurs contremesures.
  • Utilisez le chiffrement pour sauvegarder vos données, systèmes et réseaux.
  • Planifiez et testez systématiquement les programmes de votre entreprise face aux crises.
  • Protégez les applications Internet, Cloud et de bases de données.
  • Abordez les questions liées à la globalisation, de la confidentialité à l’investigation informatique.
  • Développez un logiciel qui sera sécurisé tout au long de son cycle de vie.
  • Mettez en place un système de sécurité et de gestion des risques efficace.
  • Utilisez les meilleurs politiques, procédures, directives et contrôles.
  • Utilisez des systèmes de contrôle efficaces et opérationnels, des vérifications d’arrière-plan aux audits de sécurité

8. CISSP Practice Exams, Second Edition
CISSP Practice exams

CISSP Practice Exams, Second Edition est le compagnon idéal du bestseller de Shon Harris, CISSP All-in-One Exam Guide. Reconnue pour son style instructif et engageant, Shon Harris est une célèbre experte en sécurité des TI.

Conçu comme un guide d’étude, CISSP Practice Exams, Second Edition traite tous les thèmes de l’examen. Organisé suivant ces domaines, le livre vous permet de vous concentrer sur des sujets spécifiques et d’adapter vos études selon votre domaine d’expertise et vos faiblesses. Pour vous aider à étudier et à retenir les informations, chaque question du livre est accompagnée d’une réponse détaillée vous expliquant les bonnes et les mauvaises réponses possibles. Chaque chapitre contient plus de 25 questions pratiques et vous trouverez sur le site Web plus de 500 questions additionnelles. En prime, vous pourrez accéder à 24 heures de cours de révisions intensives donnés par Shon Harris.

9. Mobile Device Security for Dummies

mobile device security for dummies

Les appareils mobiles ont en grande partie remplacé les ordinateurs pour les professionnels qui voyagent beaucoup. Des millions de réseaux ne disposent que de peu ou d’aucune sécurité. Ce guide essentiel vous explique les différentes étapes à suivre pour sécuriser un réseau et créer un système à toute épreuve qui protégera les appareils mobiles de votre entreprise. Illustré par des cas réels, ce guide vous fournira de précieux conseils pour protéger vos appareils mobiles et ainsi éviter la perte de données corporatives sensibles et confidentielles.

  • Ce livre vous offre une approche pratique et rapide pour protéger les appareils mobiles des menaces.
  • Il présente des thèmes essentiels tels que la protection contre des pirates spécifiques, la protection contre le vol et la perte, la copie de sauvegarde, la restauration des données et bien plus.
  • Il offre des conseils essentiels pour déployer des réseaux de protection mobile au sein d’une entreprise .
  • Il vous explique les avantages d’un contrôle de l’accès aux applications et de l’utilisation de VPN.

10. Mobile Authentification : Problems and Solutions
mobile authentication

L’auteur s’intéresse à l’authentification homme-machine, et plus particulièrement au secteur mobile. L’authentification homme-machine est un problème très complexe. Avant 2000, pendant les vieux jours de la sécurité informatique, le facteur humain était complètement mis de côté. On assumait soit que les gens seraient capables de suivre les instructions soit que de toute façon ils feraient toujours des erreurs. La vérité, bien évidemment, est quelque part au milieu, et c’est ce qui rend ce sujet si intéressant. Nous ne pouvons pas faire de progrès dans le domaine de l’authentification homme-machine sans comprendre aussi bien les machines que les hommes. « Sécurité mobile » ne signifie pas seulement la sécurité appliquée aux appareils mobiles. Les appareils mobiles disposent de différentes contraintes et sont utilisés de manière différente. Taper du texte peut parfois être frustrant et c’est pourquoi il peut être tentant de rentrer des mots de passe plus complexes. Il est également plus difficile de détecter les fraudes. Nous devons donc créer des stratégies de sécurité en gardant cela à l’esprit. Nous avons également besoin de déterminer comment intégrer les lecteurs biométriques pour en tirer parti le plus possible. Ce livre s’intéresse à toutes ces questions et bien plus.

Un incontournable.

11. Malware, Rootkits & Botnets A Beginner’s Guide

Malware, rootkits and botnets

Un incontournable de la sécurité, ce livre vous enseignera comment améliorer la sécurité de n’importe quelle entreprise et comment vous défendre contre les attaques de réseau les plus persistantes. Malware, Rootkits & Botnets : A Beginner’s Guide explique la nature, la sophistication et le danger que représentent ces risques et vous enseigne les meilleures pratiques pour les éviter.

Après une révision du paysage actuel, le livre décrit le cycle de vie d’une menace et explique comment les cybercriminels créent, déploient et gèrent les malwares, les rootkits et les botnets. Vous apprendrez des techniques pour identifier et éviter ces attaques malveillantes. Des modèles, des listes de vérification et des exemples vous fourniront les bases dont vous avez besoin pour commencer à protéger votre réseau immédiatement.

Conseils