// Comparaison
Evasive Malware vs Les virus informatiques : théorie, pratique et applications : lequel lire ?
Deux livres de cybersécurité sur Malware, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats
Kyle Cucci
Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
À lire si
À éviter si
Points clés
- Les checks anti-VM et anti-sandbox tournent maintenant en première instruction de la plupart des échantillons ; le livre catalogue les patterns dominants et comment les neutraliser.
- Les packers modernes sont conceptuellement simples mais opérationnellement exigeants ; le cadrage de Cucci de l'unpacking-comme-émulation-en-étapes est le plus net en imprimé.
- L'obfuscation de flux de contrôle (opaque predicates, protections basées virtualisation) est le problème actuel le plus dur de l'analyste ; les chapitres là-dessus justifient le livre à eux seuls.
- Prix Roberval 2005 (catégorie enseignement supérieur) — l'un des rares livres cyber francophones primés à ce niveau.
- Filiol est ancien cryptanalyste militaire, ex-directeur du labo virologie ESAT puis ESIEA ; le sourcing académique se voit chapitre par chapitre.
- Le seul livre francophone qui traite la virologie informatique avec une rigueur de manuel universitaire.
Comment ils se comparent
Nous notons Les virus informatiques : théorie, pratique et applications plus haut (5/5 contre 4/5 pour Evasive Malware). Pour la plupart des lecteurs, Les virus informatiques : théorie, pratique et applications est le choix principal et Evasive Malware un complément utile.
Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.
Evasive Malware et Les virus informatiques : théorie, pratique et applications couvrent tous les deux Malware, Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Les virus informatiques : théorie, pratique et applications
→ Alternatives à Les virus informatiques : théorie, pratique et applications→ Que lire après Les virus informatiques : théorie, pratique et applications