secuPC-Couv.JPGPeu d'utilisateurs savent que leur ordinateur, en apparence sans histoire, est placé en réalité sous contrôle d'une entité extérieure. Qu'entre deux téléchargements, l'ordinateur est utilisé à leur insu dans des campagnes d'attaques de grande envergure, lancées au profit d'organisations criminelles et mafieuses. Qu'en milieu professionnel, le poste situé au coeur du réseau d'entreprise – donc derrière les lignes de défense du pare-feu, est exploité pour infiltrer les systèmes centraux, espionner les faits et gestes, abreuver discrètement des sociétés spécialisées en intelligence économique – ou le concurrent – en documents ultra sensibles (secrets de fabrication, dossiers de spécification, résultats de recherche, stratégie commerciale, base clients, ...).

Aujourd'hui, les techniques pour se rendre maître d'un ordinateur à distance sont nombreuses, diversifiées et d'une efficacité telle que l'utilisateur (particulier ou professionnel) finit par se laisser piéger. Ignorant de surcroît les problèmes de sécurité, la compromission d'un système se fait dans la plupart des cas avec sa complicité bienveillante et involontaire.

J'ai écrit cet ouvrage afin justement de sensibiliser l'utilisateur à ces problèmes de sécurité informatique, de lui faire mieux comprendre les stratégies employées par les pirates lorsqu'ils attaquent un système, pour qu'il sache mieux les contrer. En évitant autant que possible le langage de l'informaticien, j'explique comment prévenir la perte de données importantes, déjouer les pièges tendus par les escrocs pour voler de l'argent sur Internet, expulser de sa machine les codes malveillants susceptibles d'altérer son fonctionnement ou de la transformer en un « PC Zombie » et, surtout, reconnaître les comportements dangereux afin de les éviter. Bien entendu, je propose une démarche pour définir une protection complète et efficace du poste de travail et du réseau local, qui passe bien sûr par l'installation des traditionnels pare-feu et antivirus, mais qui comporte bien d'autres mesures.

En outre, ce livre s'adresse aussi aux entreprises. Il décortique quelques grandes méthodes employées par les professionnels de l'intrusion pour infiltrer furtivement un système d'information d'entreprise au delà du pare-feu, ou pénétrer, en exploitant par exemple les faiblesses du Wi-Fi, le coeur d'une organisation en faisant fi des protections en place. Je montre tout au long de cet ouvrage comment les attaquants réussissent à injecter à distance un code malveillant sur un poste de travail professionnel, et comment ces « malwares » sont exploités, toujours à distance, pour activer le téléchargement et l'installation d'autres malwares, lancer des attaques visant à paralyser le réseau informatique, mettre hors d'usage certaines protections ou voler des documents importants. Ce livre aborde aussi le problème des enjeux stratégiques qui se cachent derrière un composant de sécurité et prodigue quelques conseils pour sélectionner les « bons » produits de sécurité en environnement sensible.

À l'heure où la montée de la cybercriminalité devient de plus en plus palpable, j'espère avoir ainsi contribué à démystifier un sujet encore mal appréhendé par le public, et apporté une modeste brique afin de rendre plus sûr postes de travail et réseaux informatiques.

« Sécuriser enfin son PC ». Patrick Legand.

Préface de Benjamin Arnault (Hervé Schauer Consultants).

À paraître courant décembre 2006 chez Eyrolles.

Sur ce lien, la table des matières de l'ouvrage.