// Comparaison

Les virus informatiques : théorie, pratique et applications vs The Mac Hacker's Handbook : lequel lire ?

Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

Avancé
3/52009
The Mac Hacker's Handbook

Charlie Miller, Dino Dai Zovi

La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.

À lire si

Étudiants en sécu, chercheurs, analystes malware avancés qui veulent un traitement formel en français — la littérature francophone sur le sujet est mince.
Reverse engineers et développeurs d'exploits qui veulent la fondation historique de l'exploitation Mac, surtout comme tremplin vers The Art of Mac Malware (Wardle). Le plus utile pour l'échafaudage conceptuel autour de Mach, des runtimes Objective-C et de l'IPC, qui sont encore porteurs sur macOS moderne.

À éviter si

Lecteurs cherchant un manuel d'outillage ou une introduction. Filiol écrit dense ; le prérequis est solide en algorithmique et systèmes.
Quiconque a besoin du tradecraft actuel Apple Silicon, Hardened Runtime, System Integrity Protection, Endpoint Security ou évasion sandbox moderne. Le livre est macOS pré-iPhone en esprit ; 2009 était une autre planète.

Points clés

  • Prix Roberval 2005 (catégorie enseignement supérieur) — l'un des rares livres cyber francophones primés à ce niveau.
  • Filiol est ancien cryptanalyste militaire, ex-directeur du labo virologie ESAT puis ESIEA ; le sourcing académique se voit chapitre par chapitre.
  • Le seul livre francophone qui traite la virologie informatique avec une rigueur de manuel universitaire.
  • Le matériel conceptuel (Mach, IPC, Mach-O, dispatch Objective-C) se généralise au macOS moderne ; les exploits spécifiques non.
  • L'essentiel de la valeur est de l'archéologie historique — savoir pourquoi le sandbox macOS et SIP existent est bien plus facile après ce livre.
  • À coupler avec le matériel Wardle actuel et l'Apple Platform Security pour tout usage opérationnel ; traitez ceci comme lecture de fond.

Comment ils se comparent

Nous notons Les virus informatiques : théorie, pratique et applications plus haut (5/5 contre 3/5 pour The Mac Hacker's Handbook). Pour la plupart des lecteurs, Les virus informatiques : théorie, pratique et applications est le choix principal et The Mac Hacker's Handbook un complément utile.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Les virus informatiques : théorie, pratique et applications et The Mac Hacker's Handbook couvrent tous les deux Reverse Engineering : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées