// Comparaison

Countdown to Zero Day vs Sandworm : lequel lire ?

Deux livres de cybersécurité sur Geopolitics, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
5/52014
Countdown to Zero Day

Stuxnet and the Launch of the World's First Digital Weapon

Kim Zetter

La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.

Débutant
5/52019
Sandworm

Une nouvelle ère de cyberguerre et la traque des hackers les plus dangereux du Kremlin

Andy Greenberg

Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

À lire si

Quiconque veut comprendre à quoi ressemble une vraie opération cyber étatique de bout en bout : cadrage, renseignement-cible, ingénierie du payload, déploiement, et la découverte inévitable. Le récit définitif de Stuxnet.
Quiconque veut comprendre le contexte stratégique dans lequel se situe son métier quotidien, défenseurs, professionnels des politiques, étudiants choisissant une voie.

À éviter si

Lecteurs qui cherchent l'analyse de malware ligne à ligne. Zetter est journaliste, pas reverser ; la profondeur technique est opérationnelle et politique. À coupler avec les writeups d'Aleksandr Matrosov ou les rapports techniques originaux Symantec / Kaspersky pour la vue binaire.
Lecteurs voulant des détails techniques profonds. La granularité forensique existe, mais le livre vit aux niveaux opérationnel et politique.

Points clés

  • Stuxnet est une campagne avec plusieurs variantes et des années de préparation, pas un payload unique ; la patience opérationnelle est la leçon.
  • « Air-gapped » ne veut pas dire inaccessible ; supply chain et déplacement humain sont les chemins.
  • Une fois utilisée, une capacité est étudiée puis répliquée ; le coût stratégique d'employer une arme cyber se paie plus tard, par tout le monde.
  • NotPetya n'était pas un accident de ransomware ; c'était une arme de guerre qui a dérapé.
  • L'attribution est lente, contestée et politique, mais elle est aussi possible et de plus en plus précise.
  • La frontière entre cybercrime et action étatique est plus mince que ne le suggère la littérature de threat intelligence.

Comment ils se comparent

Countdown to Zero Day et Sandworm sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

Countdown to Zero Day et Sandworm couvrent tous les deux Geopolitics : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées