// Comparaison
Les virus informatiques : théorie, pratique et applications vs Practical Reverse Engineering : lequel lire ?
Deux livres de cybersécurité sur Malware, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
Bruce Dang, Alexandre Gazet, Elias Bachaalany
Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.
À lire si
À éviter si
Points clés
- Prix Roberval 2005 (catégorie enseignement supérieur) — l'un des rares livres cyber francophones primés à ce niveau.
- Filiol est ancien cryptanalyste militaire, ex-directeur du labo virologie ESAT puis ESIEA ; le sourcing académique se voit chapitre par chapitre.
- Le seul livre francophone qui traite la virologie informatique avec une rigueur de manuel universitaire.
- x86, x64, ARM, debug en mode kernel et techniques anti-RE dans un seul volume cohérent ; rien d'autre ne rivalise en largeur.
- Les chapitres kernel debugging sont l'introduction pratique que le livre officiel Windows Internals ne livre pas tout à fait pour un public sécurité.
- La couverture anti-RE (obfuscation, packing, anti-debug, protection par virtualisation) est le pont vers l'analyse de malware moderne que PMA saute volontairement.
Comment ils se comparent
Nous notons Les virus informatiques : théorie, pratique et applications plus haut (5/5 contre 4/5 pour Practical Reverse Engineering). Pour la plupart des lecteurs, Les virus informatiques : théorie, pratique et applications est le choix principal et Practical Reverse Engineering un complément utile.
Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.
Les virus informatiques : théorie, pratique et applications et Practical Reverse Engineering couvrent tous les deux Malware, Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Les virus informatiques : théorie, pratique et applications
→ Alternatives à Les virus informatiques : théorie, pratique et applications→ Que lire après Les virus informatiques : théorie, pratique et applicationsPractical Reverse Engineering
→ Alternatives à Practical Reverse Engineering→ Que lire après Practical Reverse Engineering