Votre liste de lecture estivale sur la cybersécurité

SHARE WITH YOUR NETWORK!

Table of Contents

Votre liste de lecture estivale sur la cybersécurité

Les vacances d’été sont le meilleur moment pour se reposer bien mérité, passer du temps avec la famille et les amis, et peut-être faire quelques réparations à la maison. C’est aussi le moment idéal pour rattraper votre retard de lecture et d’apprentissage.

Voici les livres recommandés par Vircom sur la cybersécurité pour votre cour et votre plage. Bon appétit!

Liars and Outliers de Bruce Schneier (disponible sur Amazon)

Bruce Schneier est ce qui se rapproche le plus d’une rock star dans notre industrie. Il était difficile de le manquer à la RSA cette année dans son manteau de sport violet vif! Bruce possède de solides références en cryptographie, en sécurité informatique et en protection de la vie privée.

Liars and Outliers touche toutes les disciplines universitaires pour développer une compréhension de la confiance, de la coopération et de la stabilité sociale. Des signaux sociaux subtils que nous utilisons pour reconnaître les personnes dignes de confiance aux lois qui punissent les non-conformités, de la façon dont notre cerveau récompense notre honnêteté aux coffres-forts des banques qui empêchent les malhonnêtes d’entrer, garder les gens coopératifs est un équilibre délicat entre récompenses et punitions. Il s’agit d’une série d’astuces évolutives, de pressions sociales, de mécanismes juridiques et de barrières physiques.

Data and Goliath de Bruce Schneier (disponible sur Amazon)

Les pouvoirs qui nous surveillent ne se contentent pas de stocker de l’information à notre sujet. Les entreprises utilisent la surveillance pour manipuler non seulement les articles de presse et les publicités que nous voyons, mais aussi les prix qui nous sont offerts. Les gouvernements utilisent la surveillance pour discriminer, censurer, freiner la liberté d’expression et mettre les gens en danger dans le monde entier. Et les deux parties partagent ces informations entre elles ou, pire encore, les perdent aux mains des cybercriminels dans d’énormes violations de données.

Une grande partie de cela est volontaire : nous coopérons avec la surveillance des entreprises parce qu’elle nous promet de la commodité, et nous nous soumettons à la surveillance gouvernementale parce qu’elle nous promet protection. Le résultat est une société de surveillance de masse que nous avons nous-mêmes créée. Mais avons-nous renoncé à plus que ce que nous avons gagné? Dans Data and Goliath, l’expert en sécurité Bruce Schneier propose une autre voie, qui valorise à la fois la sécurité et la confidentialité. Il nous montre exactement ce que nous pouvons faire pour réformer nos programmes de surveillance gouvernementaux et bousculer les modèles d’affaires fondés sur la surveillance, tout en vous fournissant des conseils pour protéger votre vie privée au quotidien. Vous ne regarderez plus jamais votre téléphone, votre ordinateur, vos cartes de crédit ou même votre voiture de la même façon.

Alors, paranoïaque encore?

Future Crimes de Marc Goodman (disponible sur Amazon)

Marc Goodman, l’une des plus grandes autorités mondiales en matière de sécurité mondiale, emmène les lecteurs au cœur de l’underground numérique pour exposer les façons alarmantes dont les criminels, les entreprises et même les pays utilisent les technologies nouvelles et émergentes contre vous, et comment cela rend tout le monde plus vulnérable que jamais imaginé.

Les progrès technologiques ont profité à notre monde de manière incommensurable, mais il y a un revers inquiétant : notre technologie peut être retournée contre nous. Les pirates informatiques peuvent activer des moniteurs pour espionner les familles, les voleurs analysent les publications sur les médias sociaux pour comploter des invasions de domicile et les harceleurs exploitent le GPS des téléphones intelligents pour suivre chacun des mouvements de leurs victimes. Nous savons tous que les criminels d’aujourd’hui peuvent voler des identités, vider des comptes bancaires en ligne et anéantir des serveurs informatiques, mais ce n’est que le début. À ce jour, aucun ordinateur n’a été créé qui ne puisse être piraté – un fait qui donne à réfléchir compte tenu de notre dépendance radicale à l’égard de ces machines pour tout, du réseau électrique de notre pays au contrôle de la circulation aérienne en passant par les services financiers.
Pourtant, aussi omniprésente que puisse paraître la technologie aujourd’hui, un raz-de-marée de progrès scientifiques nous fera tourner la tête.

Vous vous sentez mieux encore?

Spam Nation de Brian Krebs (disponible sur Amazon)

Brian Krebs est un nom que beaucoup d’entre vous connaissent probablement déjà. Communément connu comme un journaliste d’enquête de premier plan en cybersécurité et pour son populaire blogue sur la cybersécurité, Krebs on Security. Brian Krebs n’est pas étranger à l’underground numérique et aux cybercriminels à la recherche de profits qui gagnent des milliards grâce aux logiciels malveillants, aux pourriels et à la fraude.

Spam Nation révèle les motifs derrière les plus grandes opérations de spam et de piratage ciblant les Américains et leurs comptes bancaires. Retraçant l’ascension, la chute et la résurrection alarmante de la mafia numérique derrière les deux plus grandes pharmacies de pourriels – et d’innombrables attaques de virus, d’hameçonnage et de logiciels espions – il livre le premier récit définitif du problème mondial des pourriels et de sa menace pour les consommateurs du monde entier.

Alors, paranoïaque encore? Vous devriez l’être.

Cybersécurité 101 : Ce que vous devez absolument savoir – Volume 1 (disponible sur Amazon)

Quels mécanismes de cybersécurité avez-vous mis en place à la maison pour protéger votre famille et au travail pour protéger les données critiques? Souffrez-vous de néphophobie? Savez-vous ce que c’est? Comment analyser un lien et savoir automatiquement s’il contient un virus qui corrompra votre ordinateur pour faciliter l’accès aux pirates? Qu’est-ce que le harponnage? Votre entreprise est-elle victime potentielle d’une attaque DDoS? Vous avez entendu parler des Zero Days, mais de quoi s’agit-il? Ce livre couvre cela et bien plus encore dans un format intentionnellement facile à lire et à rappeler afin que votre activité en ligne, de la création de courriels et de mots de passe à la navigation sur le Web et au remplissage de formulaires en ligne, puisse être effectuée de manière sécurisée. Après avoir lu cette série de livres, la cybersécurité de base sera une seconde nature et votre nouvelle hygiène de cybersécurité déteindra sur votre famille et vos pairs.

Ce livre couvre des sujets tels que : comment se défendre contre le Pwning, la néphéphobie courante, comment éviter d’être victime d’attaques d’hameçonnage, surmonter les attaques DDOS, comment bloquer les exploits Zero Day, comment contrecarrer le détournement de clics, comment détecter et se protéger contre les logiciels malveillants et bien plus encore. Les cours en ligne qui couvrent les sujets de cette série se vendent pour 100 $ de dollars. L’auteur vous prendra la main et vous guidera à travers ces sujets techniques afin qu’à la fin de chaque livre, vous ayez une compréhension fonctionnelle et pratiquement automatique de son contenu.

Encore paranoïaque?

Cybersécurité 101 : Ce que vous devez absolument savoir – Volume 2 (disponible sur Amazon)

Tous les pirates informatiques ne sont pas mauvais, mais ceux qui ont des intentions malveillantes sont généralement classés comme des script kiddies, des hacktivistes, des mercenaires ou des parrainés par l’État. Chaque groupe porte en lui une motivation, une cible à violer et des données qu’il cherche à exfiltrer. Les script kiddies sèment généralement un techno-chaos sporadique en utilisant des méthodes de script copier-coller à partir du contenu qu’ils trouvent sur les forums de pirates du deep web. Les hacktivistes ciblent généralement les organisations d’affiliés qui sont alignés avec d’autres organisations et affiliés que cette catégorie de hackers-activistes considèrent comme éthiquement ou économiquement corrompus ou se sont rangés du mauvais côté de l’idéologie du groupe. Les pirates informatiques mercenaires font généralement partie d’une entreprise criminelle qui cherche à obtenir un gain financier pour leur activité et peuvent travailler pour des syndicats criminels ou des commanditaires d’État. Et enfin, les pirates informatiques parrainés par l’État travailleront pour un gouvernement et cibleront des organisations et des données spécifiques pour l’espionnage et la motivation politique. Ces organisations, bien que diversifiées en termes de capacités technologiques et de motivation, sont toujours promptes à s’attaquer aux personnes mal préparées et vulnérables et, dans de nombreux cas, passeront de côté à celles qui ont une solide hygiène en matière de cybersécurité pour des cibles plus faciles.

Vous vous sentez mieux à nouveau?
Sérieusement, il n’y a pas de meilleure défense contre les cyberattaques et la cybercriminalité que l’éducation, à la fois la vôtre et celle de vos utilisateurs et employés. Les attaques dites sophistiquées profitent surtout de notre ignorance et de notre naïveté. Après avoir lu ces livres et partagé vos nouvelles connaissances, vous aurez sécurisé vous-même, vos utilisateurs et votre entreprise.

Explore our Advanced Email Security Solutions

Protect your clients and simplify your operations with reliable, scalable email security solutions. Get in touch today to learn how we can support your success.

SHARE WITH YOUR NETWORK!

Ready to See the Difference?
Discover our advanced security products today.

Faire défiler vers le haut

Joignez-vous à nous au MSP Summit Orlando, du 15 au 17 septembre – Code : Vircom