// Comparaison

Permanent Record vs Sandworm : lequel lire ?

Deux livres de cybersécurité sur Narrative, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52019
Permanent Record

Edward Snowden

Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.

Débutant
5/52019
Sandworm

Une nouvelle ère de cyberguerre et la traque des hackers les plus dangereux du Kremlin

Andy Greenberg

Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

À lire si

Quiconque veut le point de vue interne sur les divulgations NSA de 2013, depuis la source plutôt que la couverture presse. Lecture utile aussi pour les ingénieurs qui réfléchissent à l'éthique institutionnelle — l'argument de Snowden est technique et procédural, pas abstrait.
Quiconque veut comprendre le contexte stratégique dans lequel se situe son métier quotidien, défenseurs, professionnels des politiques, étudiants choisissant une voie.

À éviter si

Lecteurs voulant un récit non vernissé et multi-perspectives des divulgations ; c'est le récit de Snowden selon ses termes. À coupler avec No Place to Hide de Glenn Greenwald et Dark Mirror de Bart Gellman pour le contrepoids côté journalisme.
Lecteurs voulant des détails techniques profonds. La granularité forensique existe, mais le livre vit aux niveaux opérationnel et politique.

Points clés

  • Le dossier technique des divulgations est plus net que la couverture politique ne l'a jamais montré : Snowden détaille les architectures et capacités spécifiques qui violaient son serment.
  • Les chapitres sur le coût personnel sont la moitié sous-estimée du livre ; le whistleblowing est structurellement découragé parce que le pipeline est conçu pour rendre la vie misérable à celui qui le suit.
  • La vie privée opérationnelle est illustrée, pas prêchée — le livre est lui-même un artefact d'OPSEC soigneuse, et cette leçon vaut plus que tout chapitre individuel.
  • NotPetya n'était pas un accident de ransomware ; c'était une arme de guerre qui a dérapé.
  • L'attribution est lente, contestée et politique, mais elle est aussi possible et de plus en plus précise.
  • La frontière entre cybercrime et action étatique est plus mince que ne le suggère la littérature de threat intelligence.

Comment ils se comparent

Nous notons Sandworm plus haut (5/5 contre 4/5 pour Permanent Record). Pour la plupart des lecteurs, Sandworm est le choix principal et Permanent Record un complément utile.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

Permanent Record et Sandworm couvrent tous les deux Narrative : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées