// Comparaison

The Hacker and the State vs This Is How They Tell Me the World Ends : lequel lire ?

Deux livres de cybersécurité sur Geopolitics, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
5/52020
The Hacker and the State

Cyber Attacks and the New Normal of Geopolitics

Ben Buchanan

L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.

Débutant
4/52021
This Is How They Tell Me the World Ends

The Cyberweapons Arms Race

Nicole Perlroth

L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.

À lire si

Quiconque doit penser clairement le cyber étatique : équipes politique publique, analystes threat-intel, journalistes, leaders sécurité qui doivent briefer sur « la menace cyber » sans tomber dans les decks fournisseurs. La meilleure synthèse de niveau académique des vingt dernières années d'opérations cyber étatiques.
Quiconque doit débattre de divulgation responsable, d'équité de vulnérabilités ou de l'éthique du cyber offensif, avec des enjeux que le débat de politique publique laisse trop souvent abstraits. Prérequis solide pour les conversations de leadership sécurité avec les équipes legal et politique publique.

À éviter si

Lecteurs voulant le détail forensique d'opérations spécifiques. Buchanan synthétise ; pour le déroulé procédural sur Stuxnet, NotPetya ou SolarWinds, aller chez Zetter, Greenberg et les rapports post-incident respectivement.
Praticiens qui travaillent déjà en vulnerability research ; le livre couvre un terrain qu'ils habitent et qu'ils peuvent trouver parfois forcé. Le ton est journalistique et inconfortable, par construction, plus que mesuré.

Points clés

  • Le cyber est mal modélisé par la théorie de la dissuasion : les États l'utilisent en permanence, sous le seuil de la guerre, pour façonner l'environnement plutôt que pour menacer d'escalader.
  • La distinction signalement / façonnage (espionnage, sabotage, déstabilisation, ingérence électorale) est la bonne taxonomie pour analyser les campagnes modernes et la contribution la plus reprise du livre.
  • L'attribution et la responsabilisation restent vraiment difficiles, et cette asymétrie est elle-même une caractéristique structurelle du statecraft cyber, pas une condition transitoire en attendant de meilleurs outils.
  • Le marché des zero-days est une industrie mature et multi-milliardaire avec brokers, séquestres, clauses d'exclusivité et support après-vente ; il a cessé d'être underground il y a une décennie.
  • La question de l'équité des vulnérabilités (divulguer vs. retenir) est une décision politique qui traverse tous les conseils nationaux de sécurité ; le livre rend ses arbitrages lisibles aux non-spécialistes.
  • L'attribution publique des attaques « sophistiquées » présente la même poignée d'empreintes vendeurs/brokers en supply chain ; le marché est plus petit qu'il n'y paraît.

Comment ils se comparent

Nous notons The Hacker and the State plus haut (5/5 contre 4/5 pour This Is How They Tell Me the World Ends). Pour la plupart des lecteurs, The Hacker and the State est le choix principal et This Is How They Tell Me the World Ends un complément utile.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

The Hacker and the State et This Is How They Tell Me the World Ends couvrent tous les deux Geopolitics, Narrative : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées