Programme & Référentiel
M1 - Principes fondamentaux de cybersécurité :
Triade CID (Confidentialité, Intégrité et Disponibilité)
Défense en profondeur
Politiques, normes, références, lignes directrices et procédures de sécurité
Normes ISO/IEC 270xx
Modélisation des menaces
M2 - Cryptographie, PKI et cryptanalyse :
Cryptologie, cryptanalyse, substitution, transposition, principe de Kerckhoffs
Chiffrement symétrique et asymétrique
Fonctions de hachage, certificat X509, PKI, PKCS, CRL, OCSP et signature numérique
Techniques de cryptanalyse et cryptanalyse quantique
M3 - Sécurité des systèmes :
Sécurisation des systèmes (Saltzer Schroeder, norme ISO 19249)
Attaques via la mémoire ou le processeur
Protection des secrets cryptographiques : TPM, HSM, FIPS-140
Virtualisation et sécurité du Cloud computing
M4 - Protocoles et architectures réseaux :
Architecture TCP/IP, le protocole IP et les adressages IPv4 et IPv6
Protocoles convergents (FCoE, iSCSI, VoIP, MPLS, SDN, CDN)
Réseaux Wi-Fi, normes IEEE 802.11 et IEEE 802.1X
M5 - Cyberattaques réseaux et contre-mesures :
Attaques par déni de service, spoofing, flooding, smurfing, fraggle, Teardrop, MITM, replay, sniffing,…
Attaques sur les réseaux Wi-Fi
Sécurisation des flux réseaux avec IPsec et SSL / TLS
Isolation des réseaux avec les VLANs et contrôle d’accès réseau (NAC)
M6 - Exploitation des vulnérabilités logicielles :
Vulnérabilité vs faiblesse, vulnérabilité jour-0, bug bounty, …
CVE-list de MITRE, attribution des CVE, la base NVD du NIST, …
Criticité des failles (CVSS) et faiblesses des applications (CWE, CWSS & CWRAF)
M7 - Audit de sécurité et tests d’intrusion :
Audit interne, audit externe et audit de certification
Les tests d’intrusion : black-box, gray-box et white-box
Méthodologie PTES (Penetration Testing Execution Standard)
Principaux outils pour le Pentest sous Windows et Linux
Scanners de vulnérabilités
M8 - Codes malveillants et attaques sur les applications :
Malwares, ver, virus, scareware, rootkit, RAT, trojan,…
Solutions anti-malware, EPP vs EDR
TOP 10 OWASP, attaques XSS, CSRF, SQLi, …
Firewalls applicatifs (WAF)