Pour tout savoir sur l’espionnage informatique

« Sécurité et espionnage informatique » (Éd. Eyrolles-40€). Offrez ce livre à tous vos contacts qui dirigent une entreprise ! Écrit par Cédric Pernet, qui travaille chez Trend Micro sur les attaques de type APT (Advanced persistent threat), cet ouvrage est devenu notre livre de chevet même si la rédaction n’a pas le temps de s’endormir au bureau !

Pourquoi notre emballement alors que nous n’avons pas reçu de bakchich ni de virement de son auteur sur notre compte au Luxembourg ?

La raison est simple : tout est clair. C’est une mine d’informations bien écrites et appuyées par des exemples, des illustrations et des entretiens d’experts.

On ne va pas vous détailler le livre ; il suffit de consulter les chapitres ou mieux de l’acheter. Nous avons en particulier apprécié le chapitre 11 qui détaille différentes campagnes de cyberespionnage. Certes, les propos sont moins sexy qu’un San Antonio, mais l’auteur présente bien comment ces opérations ont été organisées avec des chronologies détaillées. Et surtout, Cédric Pernet rappelle que « les phases des attaques APT ne varient pas avec notamment une compromission initiale fortement orientée sur le maillon le plus faible de la chaine, à savoir l’utilisateur ». D’où la nécessité de lire et d’offrir ce livre !

PS : pour ceux qui n’ont pas le temps ou l’envie de le lire en entier (nous ne l’avons pas encore terminé au bout d’une semaine ; la faute certainement à un bouclage un peu « chaud » de notre édition de décembre), suivez notre conseil : il y a un résumé à la fin de chaque chapitre. De quoi frimer dans les salons même si on n’y connait rien. Tiens, ça nous fait penser à pas mal de soi-disant experts (évidemment, monsieur Pernet n’entre pas dans cette catégorie. Nous en sommes convaincus avec ce livre).

PS 2 : monsieur Pernet, Securiteoff a maintenant un compte PayPal 😉

Partager :

Dans la même catégorie

Publié le : 02/04/2024

Comment une cyberassurance peut renforcer le niveau de sécurité de votre entreprise

Découvrir
Publié le : 28/03/2024

7 bonnes pratiques que les petites entreprises peuvent suivre pour se protéger contre les cyberattaques 

Découvrir
Publié le : 26/03/2024

La gestion post-crise : évaluer, apprendre et améliorer le PRA

Découvrir
error: Le contenu est protégé !!