30 avril 20265 min de lecture

Les meilleurs livres de cybersécurité en 2026 : une liste de lecture sélectionnée

Vingt livres de cybersécurité qui valent votre temps en 2026, classés par thème et niveau. Fondations, sécurité offensive, rétro-ingénierie, cryptographie, défense, et les récits qui donnent le contexte global.

#meilleurs-livres#liste-lecture#cybersecurite#securite-offensive#securite-defensive

Le marché du livre de cybersécurité est plein de bruit : guides de bachotage pour certifications, ouvrages "pour les nuls" remplis de paddings, livres blancs d'éditeurs déguisés en livres de poche. Les livres de cette liste sont l'opposé. Écrits par des praticiens, ils vieillissent lentement et récompensent le temps qu'on leur accorde.

Voici notre sélection 2026, organisée pour que vous puissiez entrer à votre niveau et continuer à partir de là.

Fondations

Si vous débutez dans le domaine ou venez d'une discipline d'ingénierie adjacente, commencez ici. Ces trois livres vous donnent le vocabulaire et les modèles mentaux que tout le reste suppose.

How Cybersecurity Really Works de Sam Grubb est l'introduction sérieuse la plus accessible publiée à ce jour. Pensé pour les non-ingénieurs sans rabaisser le contenu, c'est le genre de livre qu'on offre à un collègue qui doit comprendre ce qu'on fait.

Foundations of Information Security de Jason Andress est l'étape suivante, un panorama compact qui cartographie chaque grand domaine (cryptographie, sécurité réseau, identité, sécurité logicielle, opérations) sans approfondir aucun. Lisez-le pour saisir la forme du territoire.

Security Engineering de Ross Anderson est le plafond de la couche fondations et probablement le livre de sécurité le plus important jamais écrit. C'est un tour de 1000 pages sur la façon dont les systèmes cassent dans le monde réel : banques, machines à voter, armées, hôpitaux, le tout dans un seul volume. Lisez-le lentement. Relisez-le tous les quelques années.

Sécurité offensive et hacking

Ces livres construisent l'instinct offensif : savoir regarder un système et voir comment il casse.

Hacking: The Art of Exploitation de Jon Erickson reste l'introduction définitive à la corruption mémoire à partir de zéro. Près de deux décennies plus tard, rien ne l'a remplacé pour les bases. Nous avons écrit un parcours de lecture pour ce qui vient ensuite.

The Web Application Hacker's Handbook de Stuttard et Pinto est daté sur les spécificités mais inégalé sur la taxonomie. Couplez-le avec PortSwigger Academy et vous avez tout pour casser des applications web.

Penetration Testing de Georgia Weidman est l'introduction pratique la plus accessible à un workflow de pentest complet : reconnaissance, exploitation, post-exploitation, reporting. Édition ancienne, mais le workflow enseigné n'a pas changé.

The Shellcoder's Handbook est la référence canonique pour la corruption mémoire sérieuse. Lecture lourde, mais si vous prenez la voie de l'exploitation binaire, vous y reviendrez sans cesse.

Rétro-ingénierie et malwares

Si vous êtes plus attiré par la lecture de binaires que par l'écriture d'exploits, voici vos livres.

Practical Malware Analysis de Sikorski et Honig est le standard, et les labs sont le livre. Faire tous les labs, c'est ainsi qu'on apprend l'analyse de malwares.

Practical Reverse Engineering est le compagnon orienté architecture : x86, x64, ARM, internals kernel. Lisez-le en parallèle de Practical Malware Analysis, les deux couvrent des moitiés complémentaires de la même compétence.

Practical Binary Analysis de Dennis Andriesse est le pont moderne entre la RE manuelle et l'analyse automatisée (DBI, taint tracking, exécution symbolique). Lisez-le après les deux premiers.

Cryptographie

La crypto moderne est beaucoup plus accessible qu'on ne le suppose, à condition de choisir le bon livre.

Real-World Cryptography de David Wong est le nouveau standard pour les ingénieurs en exercice. Il vous dit quoi utiliser (et quoi éviter) sans descendre dans la théorie des nombres. Commencez ici.

Serious Cryptography de Jean-Philippe Aumasson va une couche plus profond, dans les primitives elles-mêmes, sans devenir un manuel de mathématiques. Lisez-le en deuxième.

Cryptography Engineering de Ferguson, Schneier et Kohno est plus ancien, mais c'est encore le meilleur livre sur la façon dont les systèmes cryptographiques cassent (ce qui est rarement les maths).

Défense, détection, opérations

Moins célèbres, tout aussi importants. Le travail que la plupart des équipes sécurité font réellement, c'est la défense.

The Practice of Network Security Monitoring de Richard Bejtlich est le livre fondateur sur la détection bien faite. Tout analyste SOC devrait le lire.

Practical Packet Analysis est le livre Wireshark. Si vous devez un jour prouver ce qui s'est passé sur le câble, c'est ici qu'on apprend à regarder.

Threat Modeling: Designing for Security d'Adam Shostack, c'est comment penser sécurité avant que le code soit écrit. Lecture obligatoire pour quiconque conçoit des systèmes.

La vue d'ensemble

Les livres techniques vous apprennent comment. Ceux-ci vous apprennent pourquoi cela compte. Lisez-les entre deux sprints d'études techniques, ils vous garderont les pieds sur terre.

Sandworm d'Andy Greenberg est le meilleur livre sur ce à quoi ressemble vraiment le cyber au niveau étatique, raconté à travers la campagne du GRU contre l'Ukraine et NotPetya.

Countdown to Zero Day de Kim Zetter est le récit définitif de Stuxnet, une masterclass en tradecraft opérationnel patient.

The Cuckoo's Egg de Cliff Stoll est le texte fondateur du domaine, une réponse à incident accidentelle écrite en 1989 qui se lit comme un thriller et a inventé le genre.

This Is How They Tell Me the World Ends de Nicole Perlroth documente le marché des zero-days de l'intérieur, à la fois inconfortable et nécessaire.

Comment utiliser cette liste

N'essayez pas de lire les vingt en un an. Le schéma qui marche pour la plupart des gens :

  1. Un livre de fondations pour ancrer votre modèle mental.
  2. Un livre technique dans le domaine où vous voulez vous spécialiser.
  3. Un livre narratif en arrière-plan, pour le contexte et la motivation.

Faites tourner le trio, puis prenez le suivant dans chaque voie. L'effet cumulé sur deux ou trois ans, c'est ce qui sépare ceux qui lisent sur la sécurité de ceux qui la pratiquent.

Si vous ne lisez qu'un seul livre de toute cette liste : Security Engineering. Si vous en lisez deux : ajoutez Sandworm.