// Comparaison

Silence on the Wire vs Social Engineering : lequel lire ?

Deux livres de cybersécurité sur Foundations, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
5/52005
Silence on the Wire

A Field Guide to Passive Reconnaissance and Indirect Attacks

Michal Zalewski

Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.

Intermédiaire
4/52018
Social Engineering

The Science of Human Hacking

Christopher Hadnagy

La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.

À lire si

Défenseurs curieux, reverse engineers et auditeurs de protocoles qui veulent penser aux données side que chaque couche fuit. Zalewski est le penseur networking le plus original du champ, et le livre a vingt ans et est pourtant encore en avance sur les modèles de la plupart des gens.
Praticiens SE en activité, leads de programmes de sensibilisation et personnes construisant des engagements de social engineering structurés qui veulent une référence unique pour la discipline. Plus fort sur le framework et le processus que Mitnick ; les chapitres sur l'élicitation et l'influence puisent largement dans Cialdini et Ekman.

À éviter si

Lecteurs voulant des recettes ou playbooks. Le livre est constitué d'essais conceptuels sur side channels, métadonnées réseau et inférence indirecte ; chaque chapitre est une expérience de pensée avec des implications pratiques, pas un guide pas-à-pas.
Lecteurs voulant des récits style Mitnick ou du tradecraft SE moderne piloté IA (clones vocaux deepfake, spearphish assisté LLM). La séparation controversée d'Hadnagy avec DEF CON en 2022 vaut aussi d'être notée comme contexte sur l'auteur plutôt que le livre.

Points clés

  • Chaque couche protocolaire fuit de l'information qui n'était pas dans le payload (fingerprinting TCP/IP, hints cache DNS, timing navigateur, écho terminal) ; la prémisse du livre est que les adversaires peuvent tout lire.
  • La reconnaissance passive est dramatiquement sous-estimée à la fois comme menace et comme outil de recherche ; Zalewski défend mieux le dossier que quiconque avant ou depuis.
  • Les chapitres sur la fuite de phantom-data (idle scanning, oracles temporels, side channels aveugles) sont la racine conceptuelle de classes d'attaques qui continuent d'être redécouvertes tous les quelques années.
  • Le SE est un engagement structuré, pas un coup ; le livre opérationnalise la kill chain d'une manière que la plupart des praticiens peuvent adapter directement.
  • Le matériel sur microexpressions et influence est emprunté mais bien appliqué ; les chapitres sur l'élicitation sont les plus cités du livre.
  • Le framework (collecte d'information → pretext → influence → sortie) est la contribution durable du livre et le syllabus implicite de la plupart des formations SE modernes.

Comment ils se comparent

Nous notons Silence on the Wire plus haut (5/5 contre 4/5 pour Social Engineering). Pour la plupart des lecteurs, Silence on the Wire est le choix principal et Social Engineering un complément utile.

Silence on the Wire vise le niveau avancé. Social Engineering vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Silence on the Wire et Social Engineering couvrent tous les deux Foundations : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées