Search
Log in
  • Home

  • Categories

  • Audiobooks

  • E-books

  • Magazines

  • For kids

  • Top lists

  • Help

  • Download app

  • Use campaign code

  • Redeem gift card

  • Try free now
  • Log in
  • Language

    🇫🇷 France

    • FR
    • EN

    🇧🇪 Belgique

    • FR
    • EN

    🇩🇰 Danmark

    • DK
    • EN

    🇩🇪 Deutschland

    • DE
    • EN

    🇪🇸 España

    • ES
    • EN

    🇳🇱 Nederland

    • NL
    • EN

    🇳🇴 Norge

    • NO
    • EN

    🇦🇹 Österreich

    • AT
    • EN

    🇨🇭 Schweiz

    • DE
    • EN

    🇫🇮 Suomi

    • FI
    • EN

    🇸🇪 Sverige

    • SE
    • EN
  1. Books
  2. Nonfiction
  3. Computer sciences

Read and listen for free for 14 days!

Cancel anytime

Try free now
5.0(1)

Sécurité et espionnage informatique : Connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage

Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ?

APT : des attaques toujours plus difficiles à détecter

Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s'avère d'une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et de serveurs au moyen de chevaux de Troie, rebond à l'intérieur du réseau de l'entreprise ciblée jusqu'à atteindre les données souhaitées, maintien de portes dérobées opérationnelles sur le réseau de la victime afin de conserver un accès constant sur plusieurs mois et s'emparer à loisir des informations sensibles de l'entreprise. Ces attaques sont orchestrées par des groupes de taille variable, dotés généralement de moyens considérables, souvent plus conséquents que ceux dont disposent les professionnels de la sécurité protégeant les entreprises ciblées. Certains de ces groupes sont financés par des États, alors que d'autres sont privés et opportunistes. Ces attaques peuvent néanmoins être combattues, sur un plan préventif par une prise de conscience globale de chaque utilisateur, et sur un plan opérationnel par une surveillance du parc informatique plus appropriée.

Un livre de référence sur les attaques APT et le cyberespionnage

Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques

.

À qui s'adresse cet ouvrage ?

Aux directeurs des systèmes d'information qui cherchent à optimiser leurs stratégies de sécurité

Aux responsables de la sécurité des systèmes d'information (RSSI) qui souhaitent améliorer la sensibilisation aux attaques APT en entreprise ainsi que le niveau de sécurité global de leur parc informatique

Aux administrateurs système, architectes réseau, développeurs d'outils de sécurité et particuliers curieux de se cultiver sur le sujet


Author:

  • Cédric Pernet

Format:

  • E-book

Duration:

  • 290 pages

Language:

French

Categories:

  • Nonfiction
  • Computer sciences

More by Cédric Pernet

Skip the list
  1. Sécurité et espionnage informatique : Connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage

    Cédric Pernet

    book

Others have also read

Skip the list
  1. The Catalyst: How to Change Anyone's Mind

    Jonah Berger

    audiobookbook
  2. Great Jobs for Everyone 50 +, Updated Edition : Finding Work That Keeps You Happy and Healthy...and Pays the Bills

    Kerry Hannon

    audiobook
  3. Comment travailler ensemble ? Défis de l'intergénération

    Henri Savall, Véronique Zardet

    book
  4. The 250 Retirement Questions Everyone Should Ask

    David Rye, Kori Bowers

    book
  5. Eloge de la critique et des jeux de pouvoir en entreprise

    Bourgeois Laurence

    book
  6. Comment la DRH fait sa révolution

    Charles-Henri Besseyre des Horts, Eyssette François

    book
  7. Spring Boot par la pratique : Développer les services Rest avec Spring-Boot et Spring-RestTemplate

    Bertrand Nguimgo

    book
  8. Prototype et Scriptaculous : Dynamiser ses sites web avec JavaScript

    Sarrion Eric

    book
  9. Be Your Own Sales Manager : Strategies And Tactics For Managing Your Accounts, Your Territory, And Yourself

    Tony Alessandra, Jim Cathcart, John Monoky

    book
  10. e-réseaux sociaux et e-médias sociaux en éducation: qu'en penser? : Enjeux et défis

    Marjolaine St-Pierre

    book
  11. The Charge : Activating the 10 Human Drives That Make You Feel

    Brendon Burchard

    book
  12. Premiers secours - Spécial accidents domestiques : Le livre qui va vous apprendre à sauver des vies

    Christian Poutriquet

    book

Help and contact


About us

  • Our story
  • Career
  • Press
  • Accessibility
  • Nextory One
  • Partner with us
  • Investor relations
  • Instagram
  • Facebook

Explore

  • Categories
  • Audiobooks
  • E-books
  • Magazines
  • For kids
  • Top lists

Popular categories

  • Crime
  • Biographies and reportage
  • Fiction
  • Feel-good and romance
  • Personal development
  • Children's books
  • True stories
  • Sleep and relaxation

Nextory

Copyright © 2025 Nextory AB

Privacy Policy · Terms · Legal notices ·
Excellent4.3 out of 5