Cybersécurité
Compétences essentielles en sécurité des systèmes d'information acquises en première année de BTS SIO SISR.
Ces compétences couvrent la protection des infrastructures, la gestion des risques et les bonnes pratiques de sécurité.
Fondamentaux de la Sécurité Informatique
Compréhension des concepts fondamentaux de la cybersécurité et des enjeux de la protection des systèmes d'information.
- Comprendre les concepts de confidentialité, intégrité et disponibilité (CIA)
- Identifier les différents types de menaces : malware, phishing, ransomware, DDoS
- Connaître les principales vulnérabilités des systèmes et réseaux
- Appliquer le principe du moindre privilège et de défense en profondeur
- Comprendre les risques liés à l'ingénierie sociale
- Mettre en œuvre une politique de mots de passe robustes
- Sensibiliser les utilisateurs aux bonnes pratiques de sécurité
CIA Triad
ANSSI
ISO 27001
Sécurisation des Systèmes Windows
Configuration et sécurisation des environnements Windows Server et postes clients pour garantir la protection des données et des accès.
- Configurer les stratégies de groupe (GPO) pour renforcer la sécurité
- Gérer les comptes utilisateurs et groupes avec Active Directory
- Mettre en place des politiques de mots de passe complexes
- Configurer Windows Defender et les pare-feu intégrés
- Gérer les permissions NTFS et les droits d'accès aux ressources
- Implémenter le chiffrement BitLocker pour les disques
- Configurer l'audit et la journalisation des événements de sécurité
- Désactiver les services et fonctionnalités inutiles
- Appliquer les mises à jour de sécurité avec WSUS
Active Directory
GPO
BitLocker
Windows Defender
WSUS
Sécurisation des Systèmes Linux
Mise en œuvre des bonnes pratiques de sécurité sur les systèmes Linux pour protéger les serveurs et les infrastructures.
- Configurer le pare-feu iptables ou UFW
- Gérer les utilisateurs, groupes et permissions (chmod, chown)
- Sécuriser l'accès SSH : désactivation root, clés SSH, port personnalisé
- Configurer SELinux ou AppArmor pour le contrôle d'accès obligatoire
- Mettre en place fail2ban pour bloquer les tentatives d'intrusion
- Gérer les mises à jour de sécurité avec apt/yum
- Surveiller les logs système (syslog, auth.log)
- Configurer sudo pour limiter les privilèges root
- Installer et configurer un antivirus (ClamAV)
iptables
SSH
SELinux
fail2ban
sudo
Sécurité Réseau
Protection des infrastructures réseau contre les attaques et mise en place de mécanismes de défense.
- Configurer et gérer un pare-feu (pfSense, FortiGate)
- Segmenter le réseau avec des VLANs pour isoler les flux
- Mettre en place des ACL (Access Control Lists) sur les routeurs/switches
- Configurer un VPN IPsec ou SSL pour les accès distants sécurisés
- Désactiver les ports et protocoles inutiles
- Sécuriser le Wi-Fi avec WPA3 et authentification 802.1X
- Détecter et prévenir les attaques réseau (IDS/IPS)
- Analyser le trafic réseau avec Wireshark
- Configurer le filtrage MAC et l'isolation de ports
pfSense
VPN
VLAN
IDS/IPS
Wireshark
Cryptographie et Chiffrement
Utilisation des techniques de chiffrement pour protéger les données sensibles en transit et au repos.
- Comprendre les différences entre chiffrement symétrique et asymétrique
- Utiliser les algorithmes AES, RSA, SHA pour la protection des données
- Mettre en œuvre le chiffrement SSL/TLS pour les communications web
- Gérer les certificats numériques et l'autorité de certification (CA)
- Chiffrer les communications avec SSH et PGP/GPG
- Implémenter le hachage pour l'intégrité des données
- Configurer HTTPS sur les serveurs web
- Comprendre le fonctionnement des signatures numériques
SSL/TLS
AES
RSA
SHA-256
PGP/GPG
Sauvegardes et Continuité d'Activité
Mise en place de stratégies de sauvegarde et de plan de reprise d'activité pour garantir la disponibilité des données.
- Élaborer une stratégie de sauvegarde 3-2-1 (3 copies, 2 supports, 1 hors site)
- Configurer des sauvegardes complètes, incrémentales et différentielles
- Automatiser les sauvegardes avec scripts et outils dédiés
- Tester régulièrement la restauration des sauvegardes
- Mettre en place un PRA (Plan de Reprise d'Activité)
- Chiffrer les sauvegardes pour protéger les données sensibles
- Utiliser des solutions de sauvegarde cloud et on-premise
- Définir les RPO (Recovery Point Objective) et RTO (Recovery Time Objective)
Veeam
Acronis
Rsync
PRA/PCA
Détection et Réponse aux Incidents
Identification, analyse et réponse aux incidents de sécurité pour minimiser l'impact des attaques.
- Surveiller les logs systèmes et réseaux pour détecter les anomalies
- Utiliser un SIEM pour centraliser et analyser les événements de sécurité
- Identifier les indicateurs de compromission (IoC)
- Analyser les fichiers suspects avec des sandboxes
- Mettre en quarantaine les machines compromises
- Documenter et rapporter les incidents de sécurité
- Effectuer une analyse post-incident (post-mortem)
- Appliquer les correctifs de sécurité rapidement
SIEM
Snort
Splunk
VirusTotal
Conformité et Réglementation
Respect des normes, standards et réglementations en matière de sécurité et de protection des données.
- Comprendre les exigences du RGPD (Règlement Général sur la Protection des Données)
- Appliquer les recommandations de l'ANSSI
- Connaître les normes ISO 27001/27002 sur la sécurité de l'information
- Mettre en œuvre les bonnes pratiques OWASP pour la sécurité web
- Documenter les politiques de sécurité de l'organisation
- Réaliser des audits de sécurité réguliers
- Former les utilisateurs au respect des politiques de sécurité
RGPD
ANSSI
ISO 27001
OWASP
Outils et Technologies de Sécurité
Maîtrise des outils et technologies essentiels pour auditer, tester et sécuriser les infrastructures.
Analyse & Audit
- Nmap - Scan de ports et découverte réseau
- Wireshark - Analyse de trafic réseau
- Nessus - Scan de vulnérabilités
- OpenVAS - Audit de sécurité
Protection
- pfSense - Pare-feu open source
- Snort - Système de détection d'intrusion
- ClamAV - Antivirus pour Linux
- fail2ban - Protection contre brute force
Tests de Pénétration
- Kali Linux - Distribution de pentest
- Metasploit - Framework d'exploitation
- Burp Suite - Test sécurité web
- Hydra - Brute force de mots de passe
Monitoring
- Nagios - Supervision infrastructure
- Zabbix - Monitoring temps réel
- ELK Stack - Centralisation logs
- Splunk - Analyse événements sécurité
Projets de Cybersécurité
Découvrez mes projets pratiques mettant en œuvre ces compétences en cybersécurité :
architecture réseau sécurisée, configuration de pare-feu, mise en place de VPN, et plus encore.
Voir mes projets sécurité
Retour aux compétences