// Comparaison
Cryptography Engineering vs Threat Modeling : lequel lire ?
Deux livres de cybersécurité sur Defensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Principes de conception et applications pratiques
Niels Ferguson, Bruce Schneier, Tadayoshi Kohno
Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.
L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.
À lire si
À éviter si
Points clés
- Presque toutes les catastrophes cryptographiques sont des échecs d'intégration, pas des échecs de primitive.
- Ne réinventez pas la roue, mais comprenez assez pour reconnaître quand la bibliothèque que vous utilisez se trompe.
- Les canaux auxiliaires ne sont pas exotiques ; ils sont le mode d'échec par défaut.
- STRIDE est une fonction de forçage pour la pensée systématique, pas un modèle complet ; le livre apprend quand l'utiliser et quand changer de cadre (arbres d'attaque, personas attaquants, kill chains).
- La plupart des « outils de threat modeling » sont du tableur-avec-diagrammes ; le vrai bénéfice est la conversation que ces outils structurent, pas le document.
- Le threat modeling tient dans agile et fonctionne au tempo de la revue de PR une fois pratiqué trois ou quatre fois ; le livre l'argumente à coups d'exemples.
Comment ils se comparent
Nous notons Threat Modeling plus haut (5/5 contre 4/5 pour Cryptography Engineering). Pour la plupart des lecteurs, Threat Modeling est le choix principal et Cryptography Engineering un complément utile.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Cryptography Engineering et Threat Modeling couvrent tous les deux Defensive, AppSec : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Cryptography Engineering
→ Alternatives à Cryptography Engineering→ Que lire après Cryptography Engineering