// Comparaison

Extreme Privacy vs Practical Social Engineering : lequel lire ?

Deux livres de cybersécurité sur OSINT, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52024
Extreme Privacy

What It Takes to Disappear

Michael Bazzell

Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.

Intermédiaire
4/52022
Practical Social Engineering

A Primer for the Ethical Hacker

Joe Gray

Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.

À lire si

Quiconque dont le modèle de menace inclut harceleurs, doxxers, ex-partenaires abusifs, gouvernements étrangers hostiles ou simplement l'industrie des data brokers. Aussi la référence canonique pour journalistes, dirigeants, défenseurs publics et enquêteurs dont l'empreinte personnelle doit cesser d'être un vecteur.
Red teamers, enquêteurs fraude et analystes threat intel qui doivent opérationnaliser le social engineering comme discipline plutôt que comme un coup. Le plus fort sur le pipeline OSINT-vers-pretext — Gray montre comment la recon façonne directement ce que sonnera votre appel.

À éviter si

Lecteurs voulant de la théorie philosophique de la vie privée plutôt qu'une checklist opérationnelle de 558 pages. Bazzell ne plaide pas pour la vie privée — il suppose que vous êtes convaincu et vous montre le travail. Très US-centré ; les chapitres LLC, mail forwarding et DMV demandent traduction hors d'Amérique du Nord.
Lecteurs voulant des récits style Mitnick. Gray écrit en praticien, pas en mémorialiste ; le livre est procédural et prudent, pas spectaculaire. Léger aussi sur le tradecraft adversarial deepfake / clone vocal, où le champ a évolué depuis 2022.

Points clés

  • La vie privée est une pratique continue, pas une purge unique : les data brokers ré-acquièrent vos enregistrements chaque trimestre, et c'est le workflow qui tient la ligne.
  • Les liens les plus durs à rompre sont ceux que vous avez créés vous-même — comptes utilities, licences professionnelles, titres de véhicules — et la majeure partie du livre est le playbook pour les rompre.
  • La plupart des fuites viennent de gens qui vous connaissaient ; les chapitres sur famille, appareils et services partagés sont les plus sous-estimés.
  • La recon est l'engagement : un pretext qui ne survit pas au contact avec la réalité de la cible est un échec de recon, pas un échec de livraison.
  • Documentation, scoping et consentement ne sont pas des frais bureaucratiques ; c'est ce qui sépare le social engineering professionnel du social engineering.
  • OSINT et SE sont le même workflow vu sous deux angles — ce qu'on peut trouver est ce qu'on peut prétendre savoir de manière crédible.

Comment ils se comparent

Nous notons Extreme Privacy plus haut (5/5 contre 4/5 pour Practical Social Engineering). Pour la plupart des lecteurs, Extreme Privacy est le choix principal et Practical Social Engineering un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Extreme Privacy et Practical Social Engineering couvrent tous les deux OSINT : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées