Description générale
Le livre, un peu plus de 450 pages, est composé de 16 chapitres (bien que ce nombre puisse varier selon les éditions ou traductions). Il ne contient pas d’images, de diagrammes, de graphiques ou de code—c’est du texte pur. Malgré le manque de variété dans le contenu, il se lit assez facilement et est très intéressant.
Aperçu rapide
Je ne vais pas approfondir les 16 chapitres, mais je vais essayer d’en résumer brièvement l’essence. Peut-être que certains chapitres peuvent être regroupés.
Au début du livre, l’auteur démontre à quel point il est difficile de préserver la vie privée dans le monde moderne si elle n’est pas activement protégée. Dans l’un des premiers chapitres, il souligne la fiabilité limitée des mots de passe. Les bases de données de mots de passe sont constamment piratées et fuites en ligne, et les mots de passe peuvent également être devinés par force brute. Par conséquent, l’auteur recommande de prendre des mesures de sécurité supplémentaires—comme l’authentification à deux facteurs et l’utilisation de programmes spécialisés de verrouillage d’écran qui déterminent votre distance par rapport à l’ordinateur grâce à la technologie Bluetooth.
Après les mots de passe, l’auteur identifie l’e-mail comme un point faible. Il examine qui peut lire vos e-mails (en prenant comme exemple un hébergeur de messagerie qui stocke les messages). L’auteur conseille également de chiffrer le texte des messages afin que seul le destinataire puisse les lire. En outre, l’ingénierie sociale est abordée au début du livre—une méthode d’accès non autorisé à l’information par manipulation psychologique et influence sur les actions d’une personne pour qu’elle accomplisse ce qui est souhaité.
Il y a un chapitre très intéressant sur les bases de l’écoute clandestine—les méthodes d’interception des signaux audio et vidéo : micros cachés, piratage de caméras, suivi via des antennes relais et d’autres techniques. Le chapitre sur le chiffrement (types, différences, programmes) est également très instructif.
Ensuite, le livre entre dans la partie « pratique », où l’auteur décrit quelques outils et approches pour atteindre l’anonymat en ligne. Le protocole HTTPS, la gestion des adresses IP et bien d’autres sujets sont abordés. Parallèlement, le thème du suivi par les grandes entreprises pour créer des profils numériques précis et offrir une publicité ciblée est discuté. Les versions des navigateurs, les systèmes d’exploitation et même l’intensité des clics de souris—ces facteurs et d’autres sont décrits comme des moyens de collecter des informations sur vous. Certains outils et extensions de navigateur qui aident à brouiller les plateformes de collecte de données sont également examinés.
Le livre aborde le thème de l’extorsion et du chantage en ligne, expliquant pourquoi il ne faut jamais payer les criminels. Des exemples de vecteurs d’attaque sont donnés : de la création de sites web factices avec des designs précis au phishing et à l’ingénierie sociale. Des conseils pour se protéger contre ces menaces sont également fournis.
Les derniers chapitres du livre servent de résumé de tout ce qui a été écrit auparavant, en se concentrant directement sur les aspects pratiques de l’anonymat et sur ce qu’il faut faire pour le préserver. L’auteur entre dans les moindres détails, décrivant toutes les étapes possibles : de l’achat de cartes SIM par des tiers et l’utilisation de crypto-monnaies avec des mélangeurs—à la configuration des logiciels et matériels et à l’utilisation d’outils de communication sécurisés avec un chiffrement obligatoire des messages.
Avis personnel
Malheureusement, l’auteur du livre est décédé d’un cancer en 2023, mais il a laissé une œuvre exceptionnelle qui peut être utile non seulement aux professionnels de l’informatique, mais aussi aux utilisateurs ordinaires de smartphones, d’ordinateurs et d’autres appareils « intelligents »—qu’il s’agisse d’une télévision, d’une enceinte ou d’une montre. Un ancien pirate informatique explique comment se protéger contre les piratages de manière très accessible. Chaque année, en relisant mes notes, je parviens généralement à réduire leur volume de 5 à 7 % en supprimant les informations que j’ai déjà mémorisées ou que je considère comme non pertinentes. Cependant, en relisant les notes de ce livre, je ne peux pas supprimer une seule ligne—ces informations sont toujours d’actualité, intéressantes et précieuses.
Cet article est uniquement une critique du livre et n’a pas de caractère de recommandation. Les outils et méthodes décrits dans le livre sont fournis à titre informatif uniquement—ce n’est pas un appel à l’action de ma part. De plus, certaines technologies ou pratiques peuvent être restreintes, bloquées ou illégales dans certains pays, et leur utilisation doit être évaluée par chaque lecteur de manière indépendante, en tenant compte de la législation locale et de la responsabilité personnelle.