Note : 5 ; Un tour d’horizon éclectique
Dans le temps, on aurait appelé ce type d’ouvrage un abécédaire ! Je n’aurais probablement pas abordé cet ouvrage s’il n’allait pas de pair avec la série de cours en ligne de l’auteur sur la plateforme Coursera. Finalement, le lien est assez ténu, mais sans être enthousiasmant, je ne regrette pas pour autant cette lecture.
L’ouvrage, parlons-en ! Il est de format moyen, pour 112 pages seulement. Dans cet espace quelque peu réduit, on comptera tout de même 30 chapitres, tous respectablement illustrés. L’auteur trouve même la possibilité de présenter quelques personnalités sur une page à l’occasion de « spotlights ». Ce volume est édité à compte d’auteur, il ne faudra hélas pas compter sur une qualité éditoriale à tout casser. Impossible de passer tous les chapitres en revue, nous allons nous contenter d’en relever quelques uns que j’ai trouvés marquants.
Le chapitre 3 nous brosse un rapide payse des cyberattaquants: hackers, hacktivists, cybercriminels et APT (advanced persistent threats). La description est taillée à le serpe, mais dit en 3 pages ce sur quoi tout le monde est à peu près d’accord. Le chapitre 7 aborde la défense en profondeur. C’est un pilier de la cyberdéfense, pour tant il semble difficile de trouver une littérature décente sur le sujet. Ce chapitre nous laisse hélas aussi très largement sur notre faim, le thème est à peine effleuré. A contrario, le chapitre 8 pose très efficacement les bases de ce que sont les malwares et les anti-malwares. Les premiers avaient déjà été abordés au chapitre 5, c’est donc une suite. On sort avec une meilleure compréhension du sujet, même si on prend conscience, qu’il reste beaucoup à apprendre…
Continuer à lire « Note de lecture : From CIA to APT, par Edward Amoroso & Matthew Amoroso »