Code, Puces et Contrôle (Édition Française)
Code, Puces et Contrôle (Édition Française)
La posture de sécurité de l'isolation numérique
À propos du livre
À travers le prisme des 100 piratages les plus importants depuis 1985, découvrez la cybersécurité à travers des exemples concrets de ce qui a mal tourné pour nous convaincre des « bonnes pratiques ». C'est le livre de cybersécurité qui permet de comprendre l'état actuel de la défense numérique et les piratages qui l'ont façonnée.
Des spectres de Spectre et Meltdown aux chaînes d'approvisionnement obscures derrière les semi-conducteurs modernes, l'histoire de l'infrastructure informatique est remplie de violations qui hantent et de vulnérabilités spectrales qui refusent de reposer en paix. Ce livre ralentit ces moments et nous montre comment réfléchir à la construction de modèles de menaces avec l'isolation à l'esprit, du matériel à l'environnement d'exécution, des centres de données aux satellites.
Nous procédons dans un ordre qui examine comment les modèles de menaces de sécurité fonctionnent à chaque niveau, et quelles attaques ont réussi à exploiter les failles dans leurs modèles de menaces au fil du temps. Nous commençons par la façon dont le monde fabrique des puces et les vulnérabilités historiques au niveau du matériel. Ensuite, nous discuterons de l'évolution des preuves de sécurité et découvrirons la puissance de l'architecture à confiance zéro. Puis nous comprendrons la politique et la pression temporelle des jours qui ont affecté la divulgation coordonnée des événements zero-day dans le passé pour voir comment les améliorer pour l'avenir. Et après ? Nous examinons les puces destinées à aller jusqu'aux confins de l'univers pour être sécurisées et résilientes lorsque l'adversaire le plus probable est le rayonnement cosmique. C'est une aventure folle, rejoignez-nous :
Chapitre Un : Les origines et l'évolution de la technologie et de l'architecture des semi-conducteurs
Chapitre Deux : Les noyaux : Architecture, sécurité et gouvernance
Chapitre Trois : Le spectre de la vulnérabilité
Chapitre Quatre : Les systèmes embarqués dans les appareils qui nous entourent
Chapitre Cinq : La diplomatie de la divulgation : Vulnérabilités et intérêts de sécurité
Chapitre Six : La tour de Babel et savoir ce que nous savons
Chapitre Sept : Les hyperviseurs et la politique de virtualisation
Chapitre Huit : Les puces aux confins de l'univers
Lots incluant ce livre
Table des matières
- Introduction
- À propos de la couverture
- Chapitre Un : Les Origines et l’Évolution de la Technologie et de l’Architecture des Semi-conducteurs
- Architecture des Puces
- Jalons de l’Industrie et Changements de Leadership
- Perspectives régionales
- Vulnérabilités et Risques de la Chaîne d’Approvisionnement
- Géants commerciaux et applications concrètes
- Réponses réglementaires et politiques aujourd’hui
- Ce qui arrive bientôt
- Le silicium : Le substrat stratégique du XXIe siècle
- Chapitre Deux : Les Noyaux : Architecture, Sécurité et Gouvernance
- L’Animus Computationnel
- Histoire des Noyaux
- Comment les Noyaux Opèrent sur une Puce
- FreeBSD : Le Cousin Prudent
- Préoccupations de Confidentialité et de Surveillance au Niveau du Noyau
- $Sys$ Distopie
- Sécurité de la chaîne d’approvisionnement dans le développement du noyau
- Performance du noyau, une course aux optimisations
- Vulnérabilités du noyau : Quand il y a vraiment un fantôme dans la machine
- Des garanties du noyau aux fantômes du silicium
- Chapitre Trois : Le Spectre de la Vulnérabilité
- Rowhammer et Flip Feng Shui
- Variations sur Rowhammer
- Comment le réparer
- Thunderclap
- Atténuation des problèmes de mémoire
- La Chaîne d’Approvisionnement du Micrologiciel
- Réponses de l’industrie et des gouvernements
- Tensions géopolitiques et souveraineté matérielle
- La confiance dans la fabrication
- Du cœur à la périphérie, l’expansion du périmètre de sécurité matérielle
- Chapitre Quatre : Les systèmes embarqués dans les appareils qui nous entourent
- Comprendre le paysage des menaces et les contraintes
- Architecture de sécurité des appareils embarqués
- Cycle de vie et chaîne d’approvisionnement à la périphérie
- Cadres réglementaires et politiques
- Sujets émergents dans l’embarqué
- L’évolution de la sécurité embarquée
- La modélisation des menaces à grande échelle
- Tendances émergentes de la sécurité embarquée
- Fondements de la confiance numérique dans la sécurité embarquée
- Chapitre Cinq : La Diplomatie de la Divulgation : Vulnérabilités et Intérêts de Sécurité
- Un Système d’une Complexité Incroyable
- Immunité dans l’Information : Réponse et Relais
- La Vulnérabilité MOVEit et les Leçons sur le Timing de la Divulgation
- Leçons des Divulgations de Vulnérabilités Passées
- Le cycle de vie réel de la divulgation : Un écosystème technique
- L’Économie de la Vulnérabilité
- Mesurer la divulgation
- Les statistiques de l’ombre
- Les Logiciels de Protestation et l’Éthique du Code Militarisé
- Ce que nous devons encore au monde
- Un programme minimal pour la prochaine décennie
- Chapitre Six : La Tour de Babel et Savoir ce que Nous Savons
- Modèle de Menace au Niveau Syntaxique
- Méthodes Formelles : Écrire des Preuves de Sûreté
- La Grammaire de la Sécurité : Les Primitives et Leur Expression
- Chapitre Sept : Les hyperviseurs et la politique de la virtualisation
- Fournisseurs de services cloud
- Les artistes de l’évasion du cloud
- La sécurité est un réflexe qui s’apprend
- Hyperviseurs conformes
- Un nouveau modèle de menace
- L’ère numérique moderne : en construction
- Chapitre Huit : Des puces aux confins de l’univers
- Du silicium à l’espace
- Subvention et capital-risque
- L’économie de l’infini
- ISS : Code et Coopération
- Le Temps : Le Protocole Caché
- Réflexions finales : Leçons de l’orbite
- Modèle de souveraineté : Que partager, que protéger
- Introduction
La garantie satisfaction de 60 jours à 100% de Leanpub
Dans les 60 jours suivant l'achat, vous pouvez obtenir un remboursement à 100% sur tout achat Leanpub, en deux clics.
Techniquement, c'est risqué pour nous, puisque vous aurez les fichiers du livre ou du cours dans tous les cas. Mais nous avons tellement confiance en nos produits et services, ainsi qu'en nos auteurs et lecteurs, que nous sommes heureux d'offrir une garantie de remboursement intégral pour tout ce que nous vendons.
Vous ne pouvez découvrir la qualité de quelque chose qu'en l'essayant, et grâce à notre garantie de remboursement à 100%, il n'y a littéralement aucun risque à le faire !
Alors, il n'y a aucune raison de ne pas cliquer sur le bouton Ajouter au panier, n'est-ce pas ?
Voir les conditions complètes...
Gagnez 8 $ sur un achat de 10 $, et 16 $ sur un achat de 20 $
Nous versons des redevances de 80 % sur les achats de 7,99 $ ou plus, et 80 % de redevances moins des frais fixes de 50 cents sur les achats entre 0,99 $ et 7,98 $. Vous gagnez 8 $ sur une vente de 10 $, et 16 $ sur une vente de 20 $. Ainsi, si nous vendons 5000 exemplaires non remboursés de votre livre à 20 $, vous gagnerez 80 000 $.
(Oui, certains auteurs ont déjà gagné beaucoup plus que cela sur Leanpub.)
En fait, les auteurs ont gagnéplus de 14 millions de dollars en écrivant, publiant et vendant sur Leanpub.
En savoir plus sur l'écriture sur Leanpub
Mises à jour gratuites. Sans DRM.
Si vous achetez un livre Leanpub, vous bénéficiez de mises à jour gratuites tant que l'auteur met à jour le livre ! De nombreux auteurs utilisent Leanpub pour publier leurs livres en cours de rédaction. Tous les lecteurs reçoivent des mises à jour gratuites, peu importe quand ils ont acheté le livre ou combien ils ont payé (même si c'était gratuit).
La plupart des livres Leanpub sont disponibles en PDF (pour ordinateurs) et en EPUB (pour téléphones, tablettes et Kindle). Les formats disponibles pour un livre sont indiqués dans le coin supérieur droit de cette page.
Enfin, les livres Leanpub n'ont aucune protection DRM absurde, vous pouvez donc les lire facilement sur n'importe quel appareil compatible.
En savoir plus sur les formats d'ebook Leanpub et où les lire
