// Comparaison
Extreme Privacy vs Practical Social Engineering : lequel lire ?
Deux livres de cybersécurité sur OSINT, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
À lire si
À éviter si
Points clés
- La vie privée est une pratique continue, pas une purge unique : les data brokers ré-acquièrent vos enregistrements chaque trimestre, et c'est le workflow qui tient la ligne.
- Les liens les plus durs à rompre sont ceux que vous avez créés vous-même — comptes utilities, licences professionnelles, titres de véhicules — et la majeure partie du livre est le playbook pour les rompre.
- La plupart des fuites viennent de gens qui vous connaissaient ; les chapitres sur famille, appareils et services partagés sont les plus sous-estimés.
- La recon est l'engagement : un pretext qui ne survit pas au contact avec la réalité de la cible est un échec de recon, pas un échec de livraison.
- Documentation, scoping et consentement ne sont pas des frais bureaucratiques ; c'est ce qui sépare le social engineering professionnel du social engineering.
- OSINT et SE sont le même workflow vu sous deux angles — ce qu'on peut trouver est ce qu'on peut prétendre savoir de manière crédible.
Comment ils se comparent
Nous notons Extreme Privacy plus haut (5/5 contre 4/5 pour Practical Social Engineering). Pour la plupart des lecteurs, Extreme Privacy est le choix principal et Practical Social Engineering un complément utile.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Extreme Privacy et Practical Social Engineering couvrent tous les deux OSINT : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Practical Social Engineering
→ Alternatives à Practical Social Engineering→ Que lire après Practical Social Engineering