Contacter l'auteur par e-mail
You can use this page to email Sal Kimmich about Code, Puces et Contrôle (Édition Française).
À propos du livre
À travers le prisme des 100 piratages les plus importants depuis 1985, découvrez la cybersécurité à travers des exemples concrets de ce qui a mal tourné pour nous convaincre des « bonnes pratiques ». C'est le livre de cybersécurité qui permet de comprendre l'état actuel de la défense numérique et les piratages qui l'ont façonnée.
Des spectres de Spectre et Meltdown aux chaînes d'approvisionnement obscures derrière les semi-conducteurs modernes, l'histoire de l'infrastructure informatique est remplie de violations qui hantent et de vulnérabilités spectrales qui refusent de reposer en paix. Ce livre ralentit ces moments et nous montre comment réfléchir à la construction de modèles de menaces avec l'isolation à l'esprit, du matériel à l'environnement d'exécution, des centres de données aux satellites.
Nous procédons dans un ordre qui examine comment les modèles de menaces de sécurité fonctionnent à chaque niveau, et quelles attaques ont réussi à exploiter les failles dans leurs modèles de menaces au fil du temps. Nous commençons par la façon dont le monde fabrique des puces et les vulnérabilités historiques au niveau du matériel. Ensuite, nous discuterons de l'évolution des preuves de sécurité et découvrirons la puissance de l'architecture à confiance zéro. Puis nous comprendrons la politique et la pression temporelle des jours qui ont affecté la divulgation coordonnée des événements zero-day dans le passé pour voir comment les améliorer pour l'avenir. Et après ? Nous examinons les puces destinées à aller jusqu'aux confins de l'univers pour être sécurisées et résilientes lorsque l'adversaire le plus probable est le rayonnement cosmique. C'est une aventure folle, rejoignez-nous :
Chapitre Un : Les origines et l'évolution de la technologie et de l'architecture des semi-conducteurs
Chapitre Deux : Les noyaux : Architecture, sécurité et gouvernance
Chapitre Trois : Le spectre de la vulnérabilité
Chapitre Quatre : Les systèmes embarqués dans les appareils qui nous entourent
Chapitre Cinq : La diplomatie de la divulgation : Vulnérabilités et intérêts de sécurité
Chapitre Six : La tour de Babel et savoir ce que nous savons
Chapitre Sept : Les hyperviseurs et la politique de virtualisation
Chapitre Huit : Les puces aux confins de l'univers
À propos des auteurs
Sal Kimmich is a privacy and security subject-matter expert and open-source developer and mentor. They’ve led security-by-design across cloud, HPC, and AI: embedding ISO 27001 practices, OpenSSF methods, and confidential computing into real projects. Their work spans developer advocacy at Sonatype, technical direction at GadflyAI, and a privacy advisory role with OurWorlds. Sal became an open source nerd during their years working with NeuroDebian and bash scripting into supercomputers at the U.S. National Institutes of Health. Current recognitions include UK Top 50 Open Source Contributor (2023), a shortlist for Security Woman of the Year (2024), and avid member of the Stone Club UK.
Leanpub now has a TranslateAI service which uses AI to translate their book from English into up to 31 languages, or from one of those 31 languages into English. We also have a GlobalAuthor bundle which uses TranslateAI to translate English-language books into either 8 or 31 languages.
Leanpub exists to serve our authors. We want to help you reach as many readers as possible, in their preferred language. So, just as Leanpub automates the process of publishing a PDF and EPUB ebook, we've now automated the process of translating those books!