// Comparaison

Extreme Privacy vs Hacks, Leaks, and Revelations : lequel lire ?

Deux livres de cybersécurité sur Privacy, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52024
Extreme Privacy

What It Takes to Disappear

Michael Bazzell

Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.

Débutant
4/52024
Hacks, Leaks, and Revelations

The Art of Analyzing Hacked and Leaked Data

Micah Lee

Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.

À lire si

Quiconque dont le modèle de menace inclut harceleurs, doxxers, ex-partenaires abusifs, gouvernements étrangers hostiles ou simplement l'industrie des data brokers. Aussi la référence canonique pour journalistes, dirigeants, défenseurs publics et enquêteurs dont l'empreinte personnelle doit cesser d'être un vecteur.
Journalistes d'investigation, analystes threat intel et praticiens OSINT qui manipulent régulièrement des datasets fuités. Lee couvre la vérification, l'OPSEC pour sources, et le tooling Python pratique qui transforme un dump de plusieurs gigaoctets en histoire ou finding.

À éviter si

Lecteurs voulant de la théorie philosophique de la vie privée plutôt qu'une checklist opérationnelle de 558 pages. Bazzell ne plaide pas pour la vie privée — il suppose que vous êtes convaincu et vous montre le travail. Très US-centré ; les chapitres LLC, mail forwarding et DMV demandent traduction hors d'Amérique du Nord.
Lecteurs voulant le tradecraft pentest traditionnel. Le livre porte sur l'analyse post-fuite, pas sur comment obtenir les données. Domaine entièrement différent.

Points clés

  • La vie privée est une pratique continue, pas une purge unique : les data brokers ré-acquièrent vos enregistrements chaque trimestre, et c'est le workflow qui tient la ligne.
  • Les liens les plus durs à rompre sont ceux que vous avez créés vous-même — comptes utilities, licences professionnelles, titres de véhicules — et la majeure partie du livre est le playbook pour les rompre.
  • La plupart des fuites viennent de gens qui vous connaissaient ; les chapitres sur famille, appareils et services partagés sont les plus sous-estimés.
  • La vérification est la moitié du travail ; le cadrage du livre de l'authentification-par-cross-reference et de la provenance-par-metadata est le plus net en imprimé.
  • L'OPSEC source est structurelle, pas personnelle ; les chapitres sur SecureDrop, Tails et Tor s'alignent avec les standards praticiens actuels.
  • Python plus Aleph plus DataSette plus quelques petits scripts custom suffisent pour gérer la plupart des fuites du monde réel ; les choix de tooling pragmatiques du livre évitent la sur-ingénierie académique.

Comment ils se comparent

Nous notons Extreme Privacy plus haut (5/5 contre 4/5 pour Hacks, Leaks, and Revelations). Pour la plupart des lecteurs, Extreme Privacy est le choix principal et Hacks, Leaks, and Revelations un complément utile.

Extreme Privacy vise le niveau intermédiaire. Hacks, Leaks, and Revelations vise le niveau débutant. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Extreme Privacy et Hacks, Leaks, and Revelations couvrent tous les deux Privacy, OSINT : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées