// Comparaison

Les virus informatiques : théorie, pratique et applications vs Silence on the Wire : lequel lire ?

Deux livres de cybersécurité sur Foundations, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

Avancé
5/52005
Silence on the Wire

A Field Guide to Passive Reconnaissance and Indirect Attacks

Michal Zalewski

Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.

À lire si

Étudiants en sécu, chercheurs, analystes malware avancés qui veulent un traitement formel en français — la littérature francophone sur le sujet est mince.
Défenseurs curieux, reverse engineers et auditeurs de protocoles qui veulent penser aux données side que chaque couche fuit. Zalewski est le penseur networking le plus original du champ, et le livre a vingt ans et est pourtant encore en avance sur les modèles de la plupart des gens.

À éviter si

Lecteurs cherchant un manuel d'outillage ou une introduction. Filiol écrit dense ; le prérequis est solide en algorithmique et systèmes.
Lecteurs voulant des recettes ou playbooks. Le livre est constitué d'essais conceptuels sur side channels, métadonnées réseau et inférence indirecte ; chaque chapitre est une expérience de pensée avec des implications pratiques, pas un guide pas-à-pas.

Points clés

  • Prix Roberval 2005 (catégorie enseignement supérieur) — l'un des rares livres cyber francophones primés à ce niveau.
  • Filiol est ancien cryptanalyste militaire, ex-directeur du labo virologie ESAT puis ESIEA ; le sourcing académique se voit chapitre par chapitre.
  • Le seul livre francophone qui traite la virologie informatique avec une rigueur de manuel universitaire.
  • Chaque couche protocolaire fuit de l'information qui n'était pas dans le payload (fingerprinting TCP/IP, hints cache DNS, timing navigateur, écho terminal) ; la prémisse du livre est que les adversaires peuvent tout lire.
  • La reconnaissance passive est dramatiquement sous-estimée à la fois comme menace et comme outil de recherche ; Zalewski défend mieux le dossier que quiconque avant ou depuis.
  • Les chapitres sur la fuite de phantom-data (idle scanning, oracles temporels, side channels aveugles) sont la racine conceptuelle de classes d'attaques qui continuent d'être redécouvertes tous les quelques années.

Comment ils se comparent

Les virus informatiques : théorie, pratique et applications et Silence on the Wire sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Les virus informatiques : théorie, pratique et applications et Silence on the Wire couvrent tous les deux Foundations : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées