Publicité

La sécurité touche tout ce que nous faisons, en ligne et hors ligne. Il n'y a plus de distinction entre nos vies et Internet. Nous socialisons, faisons des plans, travaillons et effectuons des opérations bancaires en ligne. Avec autant de données circulant entre les serveurs du monde entier, il est essentiel de les garder en sécurité et en privé. Malheureusement, il existe un sous-ensemble vocal d'entreprises et de gouvernements en désaccord. Ils croient que nous ne devrions pas avoir droit à la confidentialité et que nos données sont désormais les leurs.

Ce push-and-pull peut sembler compliqué, ou pire encore sans importance. Heureusement, il n'y a pas de pénurie d'experts prêts à partager leur expertise pour que nous puissions tous en bénéficier. Que vous soyez déjà investi dans la lutte pour la sécurité ou que vous espériez faire entrer quelqu'un dans le giron, voici 10 livres sur la cybersécurité que vous devez lire dès maintenant.

Aucun endroit où se cacherAucun endroit où se cacher Achetez maintenant sur Amazon $10.22

instagram viewer

Glenn Greenwald était un éminent journaliste à part entière, ayant auparavant écrit pour The Guardian et The Intercept. Son premier pas dans le journalisme a été sur son propre blog Territoire non réclamé qui se concentrait sur la surveillance sans mandat de la NSA au tournant du millénaire. C'est dans ce contexte qu'Edward Snowden a contacté Greenwald au sujet des programmes de surveillance mondiale du gouvernement américain. Greenwald a joué un rôle dans la divulgation des projets de surveillance de la NSA dans une série de rapports pour The Guardian.

Les rapports Snowden étaient parmi les divulgations les plus influentes de ces derniers temps. Le gouvernement américain utilisait Internet comme outil de surveillance de masse. Ce qui a rendu les révélations encore plus choquantes, c'est qu'ils espionnaient également leurs propres citoyens. Greenwald raconte comment il est venu pour la première fois rencontrer Snowden et comment ils ont créé les rapports désormais infâmes. La seconde moitié explore les implications des divulgations et ce que nous pouvons faire pour empêcher de tels projets à l'avenir.

1984 (Signet Classics)1984 (Signet Classics) Achetez maintenant sur Amazon $5.65

Avant que Big Brother ne soit une émission de télé-réalité populaire, il était le chef du Parti tyrannique du roman de George Orwell de 1949. Orwell a écrit cette pierre angulaire de la fiction dystopique après la Seconde Guerre mondiale, au début de la guerre froide. Malgré l'écriture à une époque antérieure aux ordinateurs, aux smartphones ou à Internet, de nombreuses techniques explorées dans le livre sont toujours aussi pertinentes aujourd'hui. La surveillance permanente des 1984Le téléscope établit même des parallèles avec bon nombre de nos appareils intelligents pour la maison Votre maison intelligente fonctionne pour la NSA et vous êtes surveilléIl semble que les pires craintes concernant l'Internet des objets et la technologie de la maison intelligente se réalisent. Le directeur du renseignement national, James Clapper, a déclaré que les appareils IoT étaient utilisés pour la surveillance. Lire la suite . Après avoir lu, vous vous demandez peut-être si les gouvernements et les entreprises technologiques voient 1984 comme un manuel, plutôt qu'un avertissement.

Ingénierie socialeIngénierie sociale Achetez maintenant sur Amazon $57.24

L'ingénierie sociale (SE) associe la psychologie à un soupçon de manipulation pour extraire des informations confidentielles de victimes involontaires. La couverture des événements de sécurité se concentre sur la technique, mais SE est souvent l'un des éléments les plus critiques. Les machines sont prévisibles et suivront toujours les règles - les gens moins.

Christopher Hadnagy est un expert SE et hôte le brillant podcast de Social-Engineer 9 podcasts pour augmenter votre sensibilisation à la sécurité en ligneVous voulez en savoir plus sur la sécurité en ligne, mais vous n'avez pas le temps de lire? La réponse est simple: des podcasts! Voici d'excellents podcasts axés sur la sécurité qui n'attendent que vous pour écouter. Lire la suite . Il dirige une équipe qui pivote entre les tests de pénétration réels, la formation technique et l'organisation d'événements réguliers au Def Con. Ce livre voit Hadnagy explorer le sujet qu'il connaît le mieux et transmettre de nombreuses années de connaissances acquises. Le livre explore ce qu'est réellement l'ingénierie sociale, comment elle est utilisée et comment se protéger contre les ingénieurs sociaux.

Confidentialité: une introduction très courte (introductions très courtes)Confidentialité: une introduction très courte (introductions très courtes) Achetez maintenant sur Amazon $6.41

La série d'introduction très courte d'Oxford University Press a contribué à présenter de nouveaux sujets aux lecteurs, avec plus de 510 titres dans la série à ce jour. L'édition Privacy a été publiée pour la première fois en 2010, puis mise à jour en 2015. Il existe en grande partie trois camps de croyance: ceux qui croient que nous sommes dans un monde post-vie privée, défenseurs de la vie privée, et la majorité ambivalente à l’érosion de la vie privée au nom de Sécurité.

Pour ceux d'entre nous qui croient passionnément à la préservation de la vie privée - en ligne et hors ligne - le les groupes ambivalents sont les plus difficiles, car ils font souvent écho au «si vous n’avez rien à cacher…» mantra. Si vous avez eu du mal à convaincre vos proches des importance de la vie privée Pourquoi la confidentialité en ligne est importante et 5 façons de la récupérerLes menaces à la vie privée sont partout autour de nous. Aujourd'hui, l'impact et les dangers des atteintes à la vie privée en ligne sont majeurs. Ces quelques ressources expliquent les pièges de manière claire et concise. Lire la suite , ou si vous voulez en savoir plus par vous-même, ce petit guide est l'endroit idéal pour commencer.

Data et Goliath: les batailles cachées pour collecter vos données et contrôler votre mondeData et Goliath: les batailles cachées pour collecter vos données et contrôler votre monde Achetez maintenant sur Amazon $11.05

Bruce Schneier est très bien placé pour écrire un livre sur la façon dont les entreprises collectent vos données. Depuis 1994, Schneier est impliqué dans la cryptographie numérique, publiant son premier livre Cryptographie appliquée cette même année. Depuis lors, il a écrit douze autres livres sur la cryptographie et des sujets de sécurité plus généraux. Parallèlement à ses autres sorties, il gère son propre blog de sécurité, Schneier sur la sécuritéet siège au conseil d'administration du groupe des droits numériques, le Fondation Electronic Frontier (EFF).

Avec ce travail derrière lui, il est clair que Schneier sait de quoi il parle et est passionné par cela. Données et Goliath met cette passion au premier plan, comme le souligne Schneier toutes les façons dont nous sommes surveillés Éviter la surveillance Internet: le guide completLa surveillance Internet continue d'être un sujet brûlant, nous avons donc produit cette ressource complète sur les raisons pour lesquelles c'est si important, qui est derrière, si vous pouvez l'éviter complètement, et plus encore. Lire la suite - et comment nous participons même à l'invasion de notre propre vie privée. Bien que cela soit intéressant en soi, Schneier prend le temps de décrire comment nous pouvons améliorer cette situation. Dans un monde où les entreprises dont nous n'avons jamais entendu parler peuvent exposer certaines de nos données les plus sensibles, le besoin de changement est plus critique que jamais.

Vous avez donc été publiquement honteuxVous avez donc été publiquement honteux Achetez maintenant sur Amazon $8.61

Doxxing est l'un des fléaux de l'internet et est souvent utilisé pour intimider ou faire pression sur quelqu'un dans le silence. La pratique de divulguer les informations personnelles de quelqu'un en ligne sans son consentement peut être une expérience terrifiante et dommageable. Les médias sociaux permettent aux informations de voyager en un instant et ont radicalement changé la façon dont nous interagissons avec le monde qui nous entoure.

Il donne également une voix anonyme à toute personne qui souhaite en abuser. C’est un problème trop courant sur Twitter Tweeter pendant que les femmes sont victimes de harcèlement et comment Twitter peut y remédierLe problème d'abus de Twitter est réel. Voici quelques exemples, ainsi que des avis d'experts sur la façon dont Twitter peut résoudre ce problème. Lire la suite . Alors, que se passe-t-il lorsque vous postez quelque chose de risqué, d'offensant ou qui est mal interprété? Devriez-vous être puni pour toujours, face à la perte de votre emploi et à toutes les recherches de Google sur votre nom qui ramèneraient des résultats négatifs pour les années à venir?

L'auteur et diffuseur Jon Ronson plonge sous les histoires controversées des récents scandales sur Internet. Ce faisant, il révèle les individus qui ont vu leur vie ruinée par les abus qu'ils ont reçus en ligne. Ronson crée de l'empathie pour les personnes impliquées, que vous soyez d'accord ou non avec leurs faux pas perçus. Les histoires sont intéressantes et souvent alarmantes, mais servent également à souligner exactement pourquoi vous devriez faites attention à ce que vous publiez en ligne 5 exemples d'informations que vous ne devriez jamais publier en ligneQue postez-vous en ligne? Partagez-vous votre position, votre domicile, vos coordonnées bancaires? Peut-être les partagez-vous par inadvertance? En cas de doute, consultez nos conseils et astuces pour éviter de publier des informations personnelles en ligne. Lire la suite .

Compte à rebours pour Zero Day: Stuxnet et le lancement de la première arme numérique au mondeCompte à rebours pour Zero Day: Stuxnet et le lancement de la première arme numérique au monde Achetez maintenant sur Amazon $8.99

Cyberwar a été une caractéristique régulière de la science-fiction pendant des années, mais souvent comme dispositif de complot fictif utile. Tout cela a changé quand en 2010, les chercheurs sont tombés sur la première arme numérique. Le ver, connu sous le nom de Stuxnet, avait été spécialement conçu pour éviter sa détection. Son objectif ultime était de perturber le programme nucléaire iranien.

Kim Zetter, un écrivain senior chez Wired, a couvert l'histoire au fur et à mesure qu'elle se déroule et est sans surprise sans réserve pour écrire le livre sur Stuxnet. Elle nous guide à travers la découverte accidentelle de Stuxnet et les répercussions de cette acte de guerre numérique Lorsque les gouvernements attaquent: des logiciels malveillants des États-nations sont dévoilésUne cyberguerre se déroule actuellement, cachée par Internet, ses résultats sont rarement observés. Mais qui sont les acteurs de ce théâtre de guerre et quelles sont leurs armes? Lire la suite . Zetter explore astucieusement le interaction entre politique et technologie La cyber-guerre est-elle la prochaine menace pour votre sécurité?Les cyberattaques sont devenues monnaie courante, avec des attaques DDoS et des fuites de données maintenant une occurrence hebdomadaire. Mais quel est votre rôle là-dedans? Y a-t-il des précautions à prendre pour éviter la cyberguerre? Lire la suite cela a conduit au consensus que l'Amérique et Israël étaient conjointement responsables du désormais infâme ver.

La société transparente: la technologie nous obligera-t-elle à choisir entre confidentialité et liberté?La société transparente: la technologie nous obligera-t-elle à choisir entre confidentialité et liberté? Achetez maintenant sur Amazon $18.00

Si vous repensez à 1999, le monde était un endroit très différent. Internet ne faisait que frapper le grand public, nous étions toujours connectés à AOL via une connexion par ligne commutée, et Amazon était toujours une librairie. Vous pourriez alors vous interroger sur la pertinence d'un livre écrit sur la vie privée cette année-là. La société transparente, écrit par l'auteur de science-fiction David Brin, s'avère extrêmement pertinent dans le monde post-Snowden. En dépit d'être un écrivain de science-fiction, Brin a prédit avec précision comment La loi de Moore Quelle est la loi de Moore et qu'est-ce que cela a à voir avec vous? [MakeUseOf explique]La malchance n'a rien à voir avec la loi de Moore. Si c'est l'association que vous aviez, vous la confondez avec la loi de Murphy. Cependant, vous n'étiez pas loin car la loi de Moore et la loi de Murphy ... Lire la suite contribuerait à la prolifération des dispositifs de surveillance à faible coût Utilisez votre webcam pour la surveillance à domicile avec ces outilsLe fait d'avoir votre propre système de surveillance à domicile peut être un puissant moyen de dissuasion pour les intrus potentiels, les colocataires espionnants ou les collègues frustrants. Voici 6 excellentes options pour les produits de surveillance par webcam que vous pouvez utiliser dès aujourd'hui! Lire la suite et l'érosion de la vie privée.

Peut-être de façon unique, il a une solution intéressante au problème: la société transparente. Dans cette société, toutes les informations seraient publiques et librement accessibles à tous ceux qui le souhaitent. Cela compenserait à son tour ceux qui ont perdu leur vie privée en contrôlant la façon dont leurs données sont utilisées. L'idée est controversée, l'expert en sécurité Bruce Schneier l'appelant un «mythe». Cependant, c'est une solution intéressante à un problème qui nous afflige autant aujourd'hui qu'il y a 20 ans.

Thieves Emporium (Les Nouvelles Badlands)Thieves Emporium (Les Nouvelles Badlands) Achetez maintenant sur Amazon $17.36

Semblable à 1984, Max Hernandez explore la confidentialité et la sécurité à travers la fiction. Contrairement à Orwell, Hernandez écrit à l'ère moderne où les smartphones, les logiciels malveillants et la surveillance gouvernementale ne sont plus des œuvres de fiction. Le roman explore une Amérique proche de l'avenir, où la surveillance est normalisée et la technologie est vilipendée.

Hernandez a écrit ce roman par passion pour les concepts, et la profondeur des connaissances le confirme. Des concepts techniques comme le chiffrement sont explorés à travers le récit. Il s'agit d'une approche rafraîchissante qui devrait rendre ces sujets souvent compliqués un peu plus faciles à comprendre. En mélangeant le réel avec le fictif, Hernandez évoque un monde qui n’existe pas mais qui lui semble trop familier en même temps.

Alan Turing: The Enigma: Le livre qui a inspiré le film The Imitation Game - Édition mise à jourAlan Turing: The Enigma: Le livre qui a inspiré le film The Imitation Game - Édition mise à jour Achetez maintenant sur Amazon $5.75

La cryptographie est l'une des pierres angulaires de la sécurité numérique. Il sous-tend le cryptage sur lequel nous comptons pour garder nos informations sécurisées lors de la fermeture éclair entre les serveurs. Bien avant d'envisager de mener nos affaires financières en ligne, Alan Turing est devenu l'un des informaticiens les plus réputés au monde. Il a été recruté au plus fort de la Seconde Guerre mondiale par le gouvernement britannique pour aider à déchiffrer les messages militaires allemands d'Enigma. La machine qu'il développa permit aux Alliés d'intercepter efficacement les armées allemandes et contribua à la fin de la guerre.

Parallèlement à son rôle pivot pendant la guerre, il est devenu un éminent informaticien à part entière. Il a développé le test de Turing Quel est le test de Turing et sera-t-il jamais battu?Le test de Turing est destiné à déterminer si les machines pensent. Le programme Eugene Goostman a-t-il vraiment réussi le test de Turing, ou les créateurs ont-ils simplement triché? Lire la suite qui est encore utilisé à ce jour pour distinguer l'IA des humains. Bien qu'il soit l'un des informaticiens les plus influents, la vie de Turing a pris fin prématurément après ses poursuites pénales. Il a été gracié à titre posthume en 2013, près de 60 ans après sa mort. Son histoire fascinante et touchante a été animée par Benedict Cumberbatch dans le film de 2014 Le jeu d'imitation.

Quels livres sur la cybersécurité recommandez-vous?

La sécurité est l'un des domaines les plus intéressants et les plus importants de l'informatique moderne. Bien qu'il y ait sans aucun doute beaucoup de personnes qui bénéficieraient de l'érosion de notre vie privée et de notre sécurité, c'est l'un des éléments les plus critiques du monde moderne. Avec tant d'enjeux, être bien informé est l'un des meilleurs moyens de prévenir l'érosion imminente de nos droits.

Avez-vous lu l'un de ces livres? Qu'en avez-vous pensé? Pensez-vous que nous avons manqué des éléments essentiels? Faites le nous savoir dans les commentaires!

James est le rédacteur en chef des guides d'achat et de matériel informatique de MakeUseOf et rédacteur indépendant passionné de rendre la technologie accessible et sûre pour tous. Parallèlement à la technologie, elle s'intéresse également à la santé, aux voyages, à la musique et à la santé mentale. BEng en génie mécanique de l'Université de Surrey. On peut également trouver des articles sur les maladies chroniques chez PoTS Jots.