// Comparaison

Les virus informatiques : théorie, pratique et applications vs Practical Reverse Engineering : lequel lire ?

Deux livres de cybersécurité sur Malware, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

Avancé
4/52014
Practical Reverse Engineering

x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

Bruce Dang, Alexandre Gazet, Elias Bachaalany

Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.

À lire si

Étudiants en sécu, chercheurs, analystes malware avancés qui veulent un traitement formel en français — la littérature francophone sur le sujet est mince.
Reversers en transition de « je sais lire un disassembly » à « je sais auditer un driver kernel Windows ». Le compagnon orienté architecture de Practical Malware Analysis.

À éviter si

Lecteurs cherchant un manuel d'outillage ou une introduction. Filiol écrit dense ; le prérequis est solide en algorithmique et systèmes.
Débutants sans bagage assembleur, ou lecteurs focalisés exclusivement Linux/userland. Le livre est très orienté internals Windows et suppose que vous ferez les exercices dans WinDbg.

Points clés

  • Prix Roberval 2005 (catégorie enseignement supérieur) — l'un des rares livres cyber francophones primés à ce niveau.
  • Filiol est ancien cryptanalyste militaire, ex-directeur du labo virologie ESAT puis ESIEA ; le sourcing académique se voit chapitre par chapitre.
  • Le seul livre francophone qui traite la virologie informatique avec une rigueur de manuel universitaire.
  • x86, x64, ARM, debug en mode kernel et techniques anti-RE dans un seul volume cohérent ; rien d'autre ne rivalise en largeur.
  • Les chapitres kernel debugging sont l'introduction pratique que le livre officiel Windows Internals ne livre pas tout à fait pour un public sécurité.
  • La couverture anti-RE (obfuscation, packing, anti-debug, protection par virtualisation) est le pont vers l'analyse de malware moderne que PMA saute volontairement.

Comment ils se comparent

Nous notons Les virus informatiques : théorie, pratique et applications plus haut (5/5 contre 4/5 pour Practical Reverse Engineering). Pour la plupart des lecteurs, Les virus informatiques : théorie, pratique et applications est le choix principal et Practical Reverse Engineering un complément utile.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Les virus informatiques : théorie, pratique et applications et Practical Reverse Engineering couvrent tous les deux Malware, Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées