Rechercher
Se connecter
  • Accueil

  • Catalogue

  • Livres audio

  • Livres numériques

  • Magazines

  • Pour les enfants

  • Meilleures listes

  • Aide

  • Télécharger l'application

  • Utiliser un code promotionnel

  • Utiliser une carte cadeau

  • Essayer gratuitement
  • Se connecter
  • Langue

    🇧🇪 Belgique

    • FR
    • EN

    🇩🇰 Danmark

    • DK
    • EN

    🇩🇪 Deutschland

    • DE
    • EN

    🇪🇸 España

    • ES
    • EN

    🇫🇷 France

    • FR
    • EN

    🇳🇱 Nederland

    • NL
    • EN

    🇳🇴 Norge

    • NO
    • EN

    🇦🇹 Österreich

    • AT
    • EN

    🇨🇭 Schweiz

    • DE
    • EN

    🇫🇮 Suomi

    • FI
    • EN

    🇸🇪 Sverige

    • SE
    • EN
  1. Livres
  2. Savoirs et Culture
  3. Informatique

Lecture gratuite illimitée pendant 30 jours

Sans engagement

Essayer gratuitement
0.0(0)

Sécurité et espionnage informatique : Connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage

Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ?

APT : des attaques toujours plus difficiles à détecter

Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s'avère d'une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et de serveurs au moyen de chevaux de Troie, rebond à l'intérieur du réseau de l'entreprise ciblée jusqu'à atteindre les données souhaitées, maintien de portes dérobées opérationnelles sur le réseau de la victime afin de conserver un accès constant sur plusieurs mois et s'emparer à loisir des informations sensibles de l'entreprise. Ces attaques sont orchestrées par des groupes de taille variable, dotés généralement de moyens considérables, souvent plus conséquents que ceux dont disposent les professionnels de la sécurité protégeant les entreprises ciblées. Certains de ces groupes sont financés par des États, alors que d'autres sont privés et opportunistes. Ces attaques peuvent néanmoins être combattues, sur un plan préventif par une prise de conscience globale de chaque utilisateur, et sur un plan opérationnel par une surveillance du parc informatique plus appropriée.

Un livre de référence sur les attaques APT et le cyberespionnage

Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques

.

À qui s'adresse cet ouvrage ?

Aux directeurs des systèmes d'information qui cherchent à optimiser leurs stratégies de sécurité

Aux responsables de la sécurité des systèmes d'information (RSSI) qui souhaitent améliorer la sensibilisation aux attaques APT en entreprise ainsi que le niveau de sécurité global de leur parc informatique

Aux administrateurs système, architectes réseau, développeurs d'outils de sécurité et particuliers curieux de se cultiver sur le sujet


Auteur(e) :

  • Cédric Pernet

Format :

  • Livre numérique

Durée :

  • 290 pages

Langue :

français

Catalogue :

  • Savoirs et Culture
  • Informatique

Blanche Série

Passer la liste
  1. Tailwind CSS : Pour concevoir des sites web modernes et uniques

    Sébastien Ausin

    book
  2. Bien développer pour le Web 2.0 : Bonnes pratiques Ajax - Prototype, Script.aculo.us, accessibilité, JavaScript, DOM, XHTML/CSS

    Christophe Porteneuve

    book
  3. Linux embarqué : Nouvelle étude de cas - Traite d'OpenEmbedded

    Pierre Ficheux, Eric Bénard

    book
  4. Debian 8 Jessie

    Roland Mas, Raphaël Hertzog

    book
  5. Bases de données orientées graphes avec Neo4j : Manipuler et exploiter vos bases de données orientées graphes

    Amine Lies Benhenni, François-Xavier Bois

    book
  6. CSS 3 Flexbox : Plongez dans les CSS modernes

    Raphaël Goetter

    book
  7. Data Science : fondamentaux et études de cas : Machine Learning avec Python et R

    Michel Lutz, Eric Biernat

    book
  8. Développer avec Symfony 2 : Le plus populaire des frameworks PHP.

    Clément Camin

    book
  9. Bootstrap 3 : Le framework 100% Web Design

    Benoît Philibert

    book
  10. Applications mobiles avec Cordova et PhoneGap

    Bastien Siebman, Sébastien Pittion

    book
  11. L'art du scripting : Comprendre les langages de script Korn Shell, Perl, Python, Visual Basic Scripting et Windows PowerShell

    Kais Ayari

    book

D'autres ont également lu

Passer la liste
  1. La chambre des merveilles de Julien Sandrel (Analyse de l'œuvre) : Résumé complet et analyse détaillée de l'oeuvre

    Kelly Carrein

    book
  2. Le Sentiment d'abandon

    Saverio Tomasella

    audiobook
  3. There's No Such Thing as Crypto Crime : An Investigative Handbook

    Nick Furneaux

    audiobook
  4. Comment ça va pas ? - Conversations après le 7 octobre : Suivi d'un entretien avec l'autrice

    Delphine Horvilleur

    audiobook
  5. La Maîtrise De La Colère

    Owen Jones

    book
  6. Les morts ont la parole : Suivi d'un entretien inédit avec l'auteur

    Philippe Boxho

    audiobook
  7. Vivre avec nos morts : Petit traité de consolation

    Delphine Horvilleur

    audiobook
  8. Diario Di Un Gatto Curioso

    R.F. Kristi

    book
  9. Postcolonialism

    Robert J.C. Young

    audiobook
  10. Histoire du Coran

    Youssef Seddik

    audiobook
  11. Leonardo Da Vinci - El genio divino

    Eugène Müntz

    book
  12. Il n'y a pas de Ajar : monologue contre l'identité

    Delphine Horvilleur

    audiobook

Aide et contact


À propos

  • Notre histoire
  • Offres d'emploi
  • Presse
  • Accessibilité
  • Nextory One
  • Rejoignez-nous
  • Service aux actionnaires
  • Instagram
  • Facebook

Explorer

  • Catégories
  • Livres audio
  • Livres numériques
  • Magazines
  • Pour les enfants
  • Meilleures listes

Catégories populaires

  • Polar & Thriller
  • Biographies et reportages
  • Littérature générale
  • Feel Good & Romance
  • Développement personnel
  • Jeunesse
  • Histoires vraies
  • Bien-être & relaxation

Nextory

Copyright © 2025 Nextory AB

Politique de confidentialité · Conditions d'utilisation ·
Excellent4.3 sur 5