// Comparaison

@War vs Countdown to Zero Day : lequel lire ?

Deux livres de cybersécurité sur Geopolitics, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52014
@War

The Rise of the Military-Internet Complex

Shane Harris

Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.

Débutant
5/52014
Countdown to Zero Day

Stuxnet and the Launch of the World's First Digital Weapon

Kim Zetter

La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.

À lire si

Quiconque s'intéresse à l'économie contractants-et-policy qui entoure le cyber offensif américain. Harris rapporte les institutions (NSA, CYBERCOM, l'écosystème contractants) et comment leurs tensions façonnent la stratégie. Solide compagnon de Dark Territory.
Quiconque veut comprendre à quoi ressemble une vraie opération cyber étatique de bout en bout : cadrage, renseignement-cible, ingénierie du payload, déploiement, et la découverte inévitable. Le récit définitif de Stuxnet.

À éviter si

Praticiens voulant des détails techniques sur les opérations. Harris rapporte la politique institutionnelle, pas l'implémentation ; le livre est pour les lecteurs qui se soucient de comment les décisions se prennent, pas de comment les shells s'ouvrent.
Lecteurs qui cherchent l'analyse de malware ligne à ligne. Zetter est journaliste, pas reverser ; la profondeur technique est opérationnelle et politique. À coupler avec les writeups d'Aleksandr Matrosov ou les rapports techniques originaux Symantec / Kaspersky pour la vue binaire.

Points clés

  • Le complexe militaro-internet est réel, profitable et largement opaque à la supervision ; Harris nomme les contractants et trace les flux financiers.
  • L'établissement de CYBERCOM relevait moins de la doctrine que de la consolidation de territoire au Pentagone ; le livre documente les batailles bureaucratiques franchement.
  • Défense et offense sont organisationnellement imbriquées au sein du gouvernement américain ; les conflits d'intérêts décrits par le livre n'ont fait que s'aiguiser depuis publication.
  • Stuxnet est une campagne avec plusieurs variantes et des années de préparation, pas un payload unique ; la patience opérationnelle est la leçon.
  • « Air-gapped » ne veut pas dire inaccessible ; supply chain et déplacement humain sont les chemins.
  • Une fois utilisée, une capacité est étudiée puis répliquée ; le coût stratégique d'employer une arme cyber se paie plus tard, par tout le monde.

Comment ils se comparent

Nous notons Countdown to Zero Day plus haut (5/5 contre 4/5 pour @War). Pour la plupart des lecteurs, Countdown to Zero Day est le choix principal et @War un complément utile.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

@War et Countdown to Zero Day couvrent tous les deux Geopolitics : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées