Note de lecture : From CIA to APT, par Edward Amoroso & Matthew Amoroso

Note : 5 ; Un tour d’horizon éclectique

Dans le temps, on aurait appelé ce type d’ouvrage un abécédaire ! Je n’aurais probablement pas abordé cet ouvrage s’il n’allait pas de pair avec la série de cours en ligne de l’auteur sur la plateforme Coursera. Finalement, le lien est assez ténu, mais sans être enthousiasmant, je ne regrette pas pour autant cette lecture.

L’ouvrage, parlons-en ! Il est de format moyen, pour 112 pages seulement. Dans cet espace quelque peu réduit, on comptera tout de même 30 chapitres, tous respectablement illustrés. L’auteur trouve même la possibilité de présenter quelques personnalités sur une page à l’occasion de « spotlights ». Ce volume est édité à compte d’auteur, il ne faudra hélas pas compter sur une qualité éditoriale à tout casser. Impossible de passer tous les chapitres en revue, nous allons nous contenter d’en relever quelques uns que j’ai trouvés marquants.

Le chapitre 3 nous brosse un rapide payse des cyberattaquants: hackers, hacktivists, cybercriminels et APT (advanced persistent threats). La description est taillée à le serpe, mais dit en 3 pages ce sur quoi tout le monde est à peu près d’accord. Le chapitre 7 aborde la défense en profondeur. C’est un pilier de la cyberdéfense, pour tant il semble difficile de trouver une littérature décente sur le sujet. Ce chapitre nous laisse hélas aussi très largement sur notre faim, le thème est à peine effleuré. A contrario, le chapitre 8 pose très efficacement les bases de ce que sont les malwares et les anti-malwares. Les premiers avaient déjà été abordés au chapitre 5, c’est donc une suite. On sort avec une meilleure compréhension du sujet, même si on prend conscience, qu’il reste beaucoup à apprendre…

Les chapitres 12 et 13 sont sans doute mes préférés: ils abordent les mécanismes d’authentification par clé publique et du rôle des « certificate authorities ». Le principe des clés dissymétriques est clairement développé, ainsi que celui du double chiffrement. Le Diffie-Hellmann n’est pas un sujet simple, mais l’auteur fait un très bon travail pour poser une base solide de compréhension !

On arrive rapidement aux équipements de protection. Le chapitre 17 fait du bon travail pour nous éclairer sur le fonctionnement d’un Intrusion Détection System. Heureusement, cette partie est précédée d’un chapitre consacré aux firewalls: autant y aller progressivement. La défense de périmètre est bien abordée au chapitre 20, mais sa pertinence est aujourd’hui controversée, particulièrement dans le contexte cloud. Un sujet à méditer et à revisiter, donc.

L’advanced persistent threat est au menu du chapitre 21, et me fruste un peu par le côté sommaire du propos. C’est sans nul doute une bonne idée d’aborder ce type d’attaque par la dynamique de ce type d’attaque, mais pourquoi utiliser une version « amputée » de la Locheed Martin Kill Chain sans d’ailleurs même citer son nom ? Les explications ont le mérite de rester claires pour le néophyte. Le DDOS au chapitre 25, un grand classique que l’on ne saurait ignorer fait écho aux botnets du début de l’ouvrage : pourquoi avoir autant éloigné les deux sujets ?

Cet ouvrage a le mérite de toucher beaucoup de sujets en très peu de pages, mais donne aussi l’impression d’ouvrir beaucoup de micro-lucarnes dont les images sont difficiles à connecter. La lecture était plaisante et pas trop engageante au fur et à mesure que je progressais au long des cours de l’auteur. Je ne regrette pas cette lecture, mais rétrospectivement elle ne m’aurait pas manqué non plus si je l’avais évitée. C’est donc un livre que je ne saurais conseiller, d’autant qu’il est cher en regard du contenu et de la qualité éditoriale.

Référence complète : From CIA to APT – Edward Amoroso & Matthew Amoroso – Amazon 2017 – ISBN : 978-1522074946

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.