// Comparaison
The Hardware Hacking Handbook vs Les virus informatiques : théorie, pratique et applications : lequel lire ?
Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Breaking Embedded Security with Hardware Attacks
Jasper van Woudenberg, Colin O'Flynn
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
À lire si
À éviter si
Points clés
- Les attaques par canaux auxiliaires et fault injection ne sont plus exotiques : avec un outillage à moins de 300 $, un attaquant peut extraire des clés de MCU présents dans des produits commercialisés aujourd'hui.
- L'interception de bus (UART, JTAG, SWD, dump SPI flash) est le cheval de trait peu glamour de la recherche hardware et se rentabilise sur presque toutes les cibles.
- La modélisation de menaces hardware diffère fondamentalement du software : l'accès physique change la courbe de coût de chaque attaque, et les chapitres sur les modèles d'adversaire en tiennent compte.
- Prix Roberval 2005 (catégorie enseignement supérieur) — l'un des rares livres cyber francophones primés à ce niveau.
- Filiol est ancien cryptanalyste militaire, ex-directeur du labo virologie ESAT puis ESIEA ; le sourcing académique se voit chapitre par chapitre.
- Le seul livre francophone qui traite la virologie informatique avec une rigueur de manuel universitaire.
Comment ils se comparent
The Hardware Hacking Handbook et Les virus informatiques : théorie, pratique et applications sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.
Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.
The Hardware Hacking Handbook et Les virus informatiques : théorie, pratique et applications couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
The Hardware Hacking Handbook
→ Alternatives à The Hardware Hacking Handbook→ Que lire après The Hardware Hacking HandbookLes virus informatiques : théorie, pratique et applications
→ Alternatives à Les virus informatiques : théorie, pratique et applications→ Que lire après Les virus informatiques : théorie, pratique et applications