À travers le prisme des 100 piratages les plus importants depuis 1985, découvrez la cybersécurité à travers des exemples concrets de ce qui a mal tourné pour nous convaincre des « bonnes pratiques ». C'est le livre de cybersécurité qui permet de comprendre l'état actuel de la défense numérique et les piratages qui l'ont façonnée.
Des spectres de Spectre et Meltdown aux chaînes d'approvisionnement obscures derrière les semi-conducteurs modernes, l'histoire de l'infrastructure informatique est remplie de violations qui hantent et de vulnérabilités spectrales qui refusent de reposer en paix. Ce livre ralentit ces moments et nous montre comment réfléchir à la construction de modèles de menaces avec l'isolation à l'esprit, du matériel à l'environnement d'exécution, des centres de données aux satellites.
Nous procédons dans un ordre qui examine comment les modèles de menaces de sécurité fonctionnent à chaque niveau, et quelles attaques ont réussi à exploiter les failles dans leurs modèles de menaces au fil du temps. Nous commençons par la façon dont le monde fabrique des puces et les vulnérabilités historiques au niveau du matériel. Ensuite, nous discuterons de l'évolution des preuves de sécurité et découvrirons la puissance de l'architecture à confiance zéro. Puis nous comprendrons la politique et la pression temporelle des jours qui ont affecté la divulgation coordonnée des événements zero-day dans le passé pour voir comment les améliorer pour l'avenir. Et après ? Nous examinons les puces destinées à aller jusqu'aux confins de l'univers pour être sécurisées et résilientes lorsque l'adversaire le plus probable est le rayonnement cosmique. C'est une aventure folle, rejoignez-nous :
Chapitre Un : Les origines et l'évolution de la technologie et de l'architecture des semi-conducteurs
Chapitre Deux : Les noyaux : Architecture, sécurité et gouvernance
Chapitre Trois : Le spectre de la vulnérabilité
Chapitre Quatre : Les systèmes embarqués dans les appareils qui nous entourent
Chapitre Cinq : La diplomatie de la divulgation : Vulnérabilités et intérêts de sécurité
Chapitre Six : La tour de Babel et savoir ce que nous savons
Chapitre Sept : Les hyperviseurs et la politique de virtualisation
Chapitre Huit : Les puces aux confins de l'univers