// Comparaison

Cryptography Engineering vs Threat Modeling : lequel lire ?

Deux livres de cybersécurité sur Defensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52010
Cryptography Engineering

Principes de conception et applications pratiques

Niels Ferguson, Bruce Schneier, Tadayoshi Kohno

Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.

Intermédiaire
5/52014
Threat Modeling

Designing for Security

Adam Shostack

L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

À lire si

Ingénieurs qui doivent évaluer des choix cryptographiques dans des systèmes réels et veulent l'intuition expliquant pourquoi les conseils standards existent.
Quiconque conçoit des systèmes et veut livrer moins de bugs en production. La modélisation de menaces est la pratique de sécurité à plus fort levier pour les développeurs ; ce livre l'a enfin rendue enseignable.

À éviter si

Chercheurs ayant besoin de rigueur, pour cela, lisez Boneh/Shoup ou Katz/Lindell. Daté également sur TLS 1.3, les normes AEAD modernes, et le post-quantique.
Lecteurs qui veulent une checklist rapide ou un one-pager. Shostack est exhaustif : STRIDE, arbres d'attaque, diagrammes de flux de données, kill chain, le tout avec des exemples filés. Survoler le livre est un gâchis.

Points clés

  • Presque toutes les catastrophes cryptographiques sont des échecs d'intégration, pas des échecs de primitive.
  • Ne réinventez pas la roue, mais comprenez assez pour reconnaître quand la bibliothèque que vous utilisez se trompe.
  • Les canaux auxiliaires ne sont pas exotiques ; ils sont le mode d'échec par défaut.
  • STRIDE est une fonction de forçage pour la pensée systématique, pas un modèle complet ; le livre apprend quand l'utiliser et quand changer de cadre (arbres d'attaque, personas attaquants, kill chains).
  • La plupart des « outils de threat modeling » sont du tableur-avec-diagrammes ; le vrai bénéfice est la conversation que ces outils structurent, pas le document.
  • Le threat modeling tient dans agile et fonctionne au tempo de la revue de PR une fois pratiqué trois ou quatre fois ; le livre l'argumente à coups d'exemples.

Comment ils se comparent

Nous notons Threat Modeling plus haut (5/5 contre 4/5 pour Cryptography Engineering). Pour la plupart des lecteurs, Threat Modeling est le choix principal et Cryptography Engineering un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Cryptography Engineering et Threat Modeling couvrent tous les deux Defensive, AppSec : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées