Cet ouvrage de fond en sécurité informatique décortique la méthode d'attaque : investigation sur la cible potentielle, infection d’un ou plusieurs postes de travail, rebond à l’intérieur du réseau de l’entreprise jusqu’à atteindre les données souhaitées ; ou encore installation de chevaux de Troie pour maintenir un accès constant sur plusieurs mois et dérober les informations sensibles de l’entreprise.
L'auteur analyse également plusieurs cas de cyberespionnage qui ont fait la une des journaux ces dernières années. Les professionnels de la sécurité informatique trouveront dans ce guide de prévention des pistes pour améliorer la protection de leur entreprise.