Click Here to Kill Everybody
Security and Survival in a Hyper-Connected World
L'argument politique de niveau de Bruce Schneier : à mesure que tout devient un ordinateur (voitures, dispositifs médicaux, infrastructure, vote), les défaillances de sécurité qui ne nous coûtaient que de l'argent commenceront à coûter des vies — et la forme réglementaire de ce futur se décide maintenant.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Bruce Schneier
- Publié
- 2018
- Éditeur
- W. W. Norton & Company
- Pages
- 320
- Langue
- English
À lire si
Ingénieurs, gens du policy et managers qui doivent briefer la direction sur pourquoi IoT, OT et systèmes cyber-physiques sont catégoriquement différents de la sécu IT dans laquelle ils ont grandi. Aussi le bon premier Schneier pour quiconque devient nouvellement responsable du risque cyber-physique.
À éviter si
Lecteurs voulant de la technique IoT-hacking concrète ; pour cela, Practical IoT Hacking (Chantzis et al.) et The Hardware Hacking Handbook sont les références. Daté aussi sur des exemples 2018 spécifiques même si les arguments structurels tiennent.
Points clés
- Internet+ — le terme de Schneier pour la convergence cyber-physique — change les conséquences de la défaillance de sécurité, pas seulement la surface.
- Les marchés ne corrigeront pas cela ; l'argument policy du livre est que responsabilité, régulation et standards d'achat sont les seuls leviers qui fonctionnent.
- Culture ingénierie et culture policy se parlent en passant à côté ; le livre est une pierre de Rosette utile dans les deux sens.
Notes
À coupler avec Security Engineering 3e (Anderson) pour le substrat ingénierie et avec The Hacker and the State (Buchanan) pour la couche géopolitique. Le blog de Schneier et la newsletter Crypto-Gram sont le compagnon en continu — la plupart des chapitres ici sont des essais de là-bas, raffinés et structurés. Le Schneier le plus citable et un cadeau utile pour les parties prenantes non techniques qui doivent comprendre pourquoi c'est différent de l'antivirus.
Que lire avant
Que lire avant Click Here to Kill Everybody →Débutant · 2018
Cybersécurité — Un ouvrage unique pour les managers
Manuel français de Hennion et Makhlouf à destination des managers : gouvernance, ISO 27001, gestion des risques, RGPD, plan de continuité — un panorama opérationnel non technique.
Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Que lire ensuite
Que lire après Click Here to Kill Everybody →Intermédiaire · 2018
Social Engineering
La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.
Débutant · 2018
Cybersécurité — Un ouvrage unique pour les managers
Manuel français de Hennion et Makhlouf à destination des managers : gouvernance, ISO 27001, gestion des risques, RGPD, plan de continuité — un panorama opérationnel non technique.
Intermédiaire · 2024
La cyberdéfense
Manuel universitaire français sur la cyberdéfense — politique, militaire, juridique. Les auteurs (chercheurs et anciens des écoles militaires) couvrent l'organisation française et l'écosystème international.
Explorer des livres similaires
Alternatives à Click Here to Kill Everybody →Débutant · 2018
Cybersécurité — Un ouvrage unique pour les managers
Manuel français de Hennion et Makhlouf à destination des managers : gouvernance, ISO 27001, gestion des risques, RGPD, plan de continuité — un panorama opérationnel non technique.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.