
Sécurité et espionnage informatique
Guide technique de prévention - Connaissance de la menace APT (Advanced Persistent Threat) et du cyber espionnage
Cédric Pernet - Collection Blanche
Résumé
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ?
APT : des attaques toujours plus difficiles à détecter
Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s'avère d'une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et de serveurs au moyen de chevaux de Troie, rebond à l'intérieur du réseau de l'entreprise ciblée jusqu'à atteindre les données souhaitées, maintien de portes dérobées opérationnelles sur le réseau de la victime afin de conserver un accès constant sur plusieurs mois et s'emparer à loisir des informations sensibles de l'entreprise. Ces attaques sont orchestrées par des groupes de taille variable, dotés généralement de moyens considérables, souvent plus conséquents que ceux dont disposent les professionnels de la sécurité protégeant les entreprises ciblées. Certains de ces groupes sont financés par des États, alors que d'autres sont privés et opportunistes. Ces attaques peuvent néanmoins être combattues, sur un plan préventif par une prise de conscience globale de chaque utilisateur, et sur un plan opérationnel par une surveillance du parc informatique plus appropriée.
Un livre de référence sur les attaques APT et le cyberespionnage
Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques
.À qui s'adresse cet ouvrage ?
- Aux directeurs des systèmes d'information qui cherchent à optimiser leurs stratégies de sécurité
- Aux responsables de la sécurité des systèmes d'information (RSSI) qui souhaitent améliorer la sensibilisation aux attaques APT en entreprise ainsi que le niveau de sécurité global de leur parc informatique
- Aux administrateurs système, architectes réseau, développeurs d'outils de sécurité et particuliers curieux de se cultiver sur le sujet
L'avis du libraire Eyrolles
Par-delà les idées reçues, l'auteur explique les techniques d'attaque et de détection. Des professionnels de l'espionnage informatique mettent en évidence les questions les plus pertinentes pour sécuriser les activités de l'entreprise.
Lire l'entretien avec l'auteurL'auteur - Cédric Pernet
Cédric Pernet travaille chez Airbus Defence & Space sur des attaques de type APT affectant ses clients. Auparavant spécialiste de la réponse à incident informatique liée aux chevaux de Troie qui dérobent les informations bancaires (Computer Emergency Response Team de la Société Générale), et des enquêtes judiciaires relatives à des compromissions de systèmes informatiques (Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication), il a également travaillé au sein du CERT Lexsi en tant que consultant cybercriminalité et sécurité informatique. Il est l'auteur de nombreux articles dans la revue française technique de référence en sécurité informatique MISC. Il est suivi par plus de 3000 abonnés sur Twitter (@cedricpernet).
Sommaire
- APT : définition
- APT : contexte
- APT : généralités
- Cycle APT : phase de reconnaissance
- Cycle APT : compromission initiale
- Cycle APT : compromission initiale : malware et exploits
- Cycle APT : renforcement des accès et mouvements latéraux
- Cycle APT : exfiltration des données
- Cycle APT : les cibles
- Cycle APT : les attaquants
- Exemples de campagnes de cyberespionnage
- Détection d'attaques APT
Avis des lecteurs
publié le 27/07/2017 Acheteur vérifié
parfait
très bon ouvrage qui explique, avec des mots simples, les principales techniques des APT group
Caractéristiques techniques
PAPIER | NUMERIQUE | |
Éditeur(s) | Eyrolles | |
Auteur(s) | Cédric Pernet | |
Collection | Blanche | |
Parution | 12/12/2014 | 03/02/2015 |
Nb. de pages | 222 | 240 |
Format | 19 x 23 | - |
Couverture | Broché | - |
Poids | 506g | - |
Intérieur | Noir et Blanc | - |
Contenu | - |
ePub + PDF |
EAN13 | 9782212139655 |
9782212290134 |
ISBN13 | 978-2-212-13965-5 | - |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Construction Réglementation Hygiène - Sécurité
- Construction Urbanisme Déchets - Recyclage - Environnement
- Informatique Informatique d'entreprise Sécurité
- Informatique Bureautique Messagerie électronique Messagerie électronique - Sécurité/Filtrage
- Informatique Bureautique Réseaux Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet
- Sciences Sciences de la vie Génétique
- Sciences Techniques Sciences forensiques et criminologie
- Entreprise & Droit Enseignement Finance d'entreprise
- Entreprise & Droit Enseignement Finance de marchés
- Entreprise & Droit Droit privé Droit social et santé
- Entreprise & Droit Droit privé Droit social et santé Droit du travail - Droit social
- Entreprise & Droit Droit privé Droit social et santé Droit de la Santé
- Entreprise & Droit Droit privé Droit pénal Enseignement du droit pénal
- Entreprise & Droit Stratégie - Direction d'entreprise Gestion des risques
- Entreprise & Droit Marketing et vente Relations publiques - Evènements
- Entreprise & Droit Marketing et vente Communication d'entreprise
- Entreprise & Droit Finance - Comptabilité Finance d'entreprise - Analyse - Evaluation
- Entreprise & Droit Production Déchets - Recyclage - Environnement
- Entreprise & Droit Production Maintenance