// Comparaison
Extreme Privacy vs Hacks, Leaks, and Revelations : lequel lire ?
Deux livres de cybersécurité sur Privacy, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.
À lire si
À éviter si
Points clés
- La vie privée est une pratique continue, pas une purge unique : les data brokers ré-acquièrent vos enregistrements chaque trimestre, et c'est le workflow qui tient la ligne.
- Les liens les plus durs à rompre sont ceux que vous avez créés vous-même — comptes utilities, licences professionnelles, titres de véhicules — et la majeure partie du livre est le playbook pour les rompre.
- La plupart des fuites viennent de gens qui vous connaissaient ; les chapitres sur famille, appareils et services partagés sont les plus sous-estimés.
- La vérification est la moitié du travail ; le cadrage du livre de l'authentification-par-cross-reference et de la provenance-par-metadata est le plus net en imprimé.
- L'OPSEC source est structurelle, pas personnelle ; les chapitres sur SecureDrop, Tails et Tor s'alignent avec les standards praticiens actuels.
- Python plus Aleph plus DataSette plus quelques petits scripts custom suffisent pour gérer la plupart des fuites du monde réel ; les choix de tooling pragmatiques du livre évitent la sur-ingénierie académique.
Comment ils se comparent
Nous notons Extreme Privacy plus haut (5/5 contre 4/5 pour Hacks, Leaks, and Revelations). Pour la plupart des lecteurs, Extreme Privacy est le choix principal et Hacks, Leaks, and Revelations un complément utile.
Extreme Privacy vise le niveau intermédiaire. Hacks, Leaks, and Revelations vise le niveau débutant. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.
Extreme Privacy et Hacks, Leaks, and Revelations couvrent tous les deux Privacy, OSINT : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Hacks, Leaks, and Revelations
→ Alternatives à Hacks, Leaks, and Revelations→ Que lire après Hacks, Leaks, and Revelations