// Comparaison

Building Secure and Reliable Systems vs Kubernetes Security : lequel lire ?

Deux livres de cybersécurité sur DevSecOps, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
5/52020
Building Secure and Reliable Systems

Best Practices for Designing, Implementing, and Maintaining Systems

Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield

Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.

Intermédiaire
4/52018
Kubernetes Security

Liz Rice, Michael Hausenblas

Le court O'Reilly librement disponible de Liz Rice et Michael Hausenblas sur le modèle de sécurité spécifique à Kubernetes : API server, RBAC, network policy, secrets, et les étapes de durcissement typiques qui font passer un cluster du défaut au défendable.

À lire si

Ingénieurs staff et plus, SRE et leads sécurité qui doivent défendre fiabilité et sécurité dans la même réunion. Le livre traite la sûreté de fonctionnement et la sécurité comme une seule discipline d'ingénierie — c'est le bon modèle, et presque personne d'autre ne le publie.
Ingénieurs montant leur premier cluster en production qui ont besoin de la distillation de 99 pages de quoi faire avant le premier incident. Le PDF librement disponible en fait la référence évidente 'à envoyer à l'équipe' pour les bases du durcissement Kubernetes.

À éviter si

Lecteurs qui veulent un tutoriel d'outils ou des checklists agnostiques. Les études de cas ont la forme Google et les patterns supposent que vous avez la discipline (postmortems, code review, paved roads) pour les exécuter. Si votre organisation ne peut pas arrêter un déploiement, la moitié du livre paraîtra aspirationnelle.
Lecteurs ayant besoin de profondeur sur la détection runtime, l'intégrité supply-chain, l'identité multi-cluster ou la sécurité service mesh ; le livre est délibérément un primer, pas une référence complète. En 2026, Pod Security Admission, Gateway API et les standards images signées ont dépassé la couverture du livre.

Points clés

  • Fiabilité et sécurité partagent un substrat commun : concevoir pour des modes de défaillance imprévisibles, et entretenir cette capacité par l'usage.
  • La récupération, pas la prévention, est la compétence centrale des organisations de sécurité matures ; les chapitres rollback, response et recovery sont le cœur du livre.
  • L'essentiel des gains de sécurité vient d'infrastructure ennuyeuse (paved roads, libs sûres par défaut, code review, sandboxing) plutôt que de magie de détection.
  • Le modèle de sécurité Kubernetes est centré API server — la plupart des attaques sont des échecs RBAC et network policy, et le livre en fait sa colonne vertébrale.
  • La network policy default-deny est l'étape de durcissement au plus haut rendement dans tout cluster, et le cadrage du livre sur le pourquoi est le plus citable en imprimé.
  • À traiter comme la rampe d'accès — une fois les bases acquises, passez à Kubernetes Security and Observability (Creane / Gupta) et au guidance CNCF actuel.

Comment ils se comparent

Nous notons Building Secure and Reliable Systems plus haut (5/5 contre 4/5 pour Kubernetes Security). Pour la plupart des lecteurs, Building Secure and Reliable Systems est le choix principal et Kubernetes Security un complément utile.

Building Secure and Reliable Systems vise le niveau avancé. Kubernetes Security vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Building Secure and Reliable Systems et Kubernetes Security couvrent tous les deux DevSecOps : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées