// Comparaison

A Hacker's Mind vs Sandworm : lequel lire ?

Deux livres de cybersécurité sur Narrative, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52023
A Hacker's Mind

How the Powerful Bend Society's Rules, and How to Bend Them Back

Bruce Schneier

Bruce Schneier étend le cadre security-engineering du « hacking » au droit, à la finance, à la politique et à la fiscalité : tout système de règles a des coutures exploitables, et les puissants les exploitent en permanence.

Débutant
5/52019
Sandworm

Une nouvelle ère de cyberguerre et la traque des hackers les plus dangereux du Kremlin

Andy Greenberg

Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

À lire si

Professionnels de la sécurité qui veulent défendre la pensée sécurité hors des ordinateurs, et lecteurs curieux de politique publique qui suivent déjà le blog de Schneier. Le livre rend la vulnerability research, la modélisation des menaces et la dynamique des patches lisibles à un public non technique comme peu d'auteurs y parviennent.
Quiconque veut comprendre le contexte stratégique dans lequel se situe son métier quotidien, défenseurs, professionnels des politiques, étudiants choisissant une voie.

À éviter si

Lecteurs cherchant de la profondeur technique sur la cybersécurité elle-même. Quasiment pas de code, pas de protocole détaillé, pas de dissection d'incident. C'est une généralisation, pas un primer ; à coupler avec un de ses livres antérieurs (Secrets and Lies, Liars and Outliers) pour le substrat sécurité.
Lecteurs voulant des détails techniques profonds. La granularité forensique existe, mais le livre vit aux niveaux opérationnel et politique.

Points clés

  • Tout système de règles a des exploits ; la question est qui a les ressources pour les trouver et les utiliser, et le droit et la finance ne font pas exception.
  • Cycles de patches, divulgation de vulnérabilités et threat models sont les bonnes lentilles pour analyser niches fiscales, capture réglementaire et processus politique — Schneier rend l'analogie rigoureuse, pas mignonne.
  • L'asymétrie attaquants (pouvoir, argent, temps) vs défenseurs (institutions, consensus lent) est la même en cyber qu'en politique ; le livre plaide pour une gouvernance conçue autour de cette asymétrie.
  • NotPetya n'était pas un accident de ransomware ; c'était une arme de guerre qui a dérapé.
  • L'attribution est lente, contestée et politique, mais elle est aussi possible et de plus en plus précise.
  • La frontière entre cybercrime et action étatique est plus mince que ne le suggère la littérature de threat intelligence.

Comment ils se comparent

Nous notons Sandworm plus haut (5/5 contre 4/5 pour A Hacker's Mind). Pour la plupart des lecteurs, Sandworm est le choix principal et A Hacker's Mind un complément utile.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

A Hacker's Mind et Sandworm couvrent tous les deux Narrative : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées