Contrôle CCNA security et cybersécurité
I – Sécurité informatique
1. Les différents types d'attaques et leurs impacts :
Phishing : usurpation d'identité pour voler des données.
Impact : vol d’identifiants.
Malware : virus, ransomware, spyware.
Impact : perte de données, chiffrement.
Man-in-the-Middle : interception de communications.
Impact : vol d’infos sensibles.
Brute Force : deviner des mots de passe.
Impact : accès non autorisé.
Zero-day : exploitation de vulnérabilités inconnues.
Impact : infiltration discrète.
2. Outils et techniques d’identification des menaces et vulnérabilités :
Nmap : scan réseau.
Wireshark : analyse de paquets.
OpenVAS / Nessus : détection de vulnérabilités.
SIEM (ex : Splunk) : corrélation et analyse de logs.
Threat Intelligence : veille sur les menaces.
3. Définition des attaques DoS et DDoS :
DoS (Denial of Service) : saturation d’un système pour le rendre indisponible.
DDoS (Distributed DoS) : attaque DoS lancée depuis plusieurs machines zombies
(botnet).
II – Principes de sécurité des réseaux
1. Types de Firewalls :
Packet-filtering : filtre basé sur l’adresse IP/port.
Stateful Inspection : suit l’état des connexions.
Application-level : inspecte les paquets jusqu’au niveau applicatif.
Next-Generation Firewall (NGFW) : inclut inspection profonde, prévention
d’intrusion, etc.
2. Gestion des Identités et des Accès (IAM) :
Authentification : vérification d’identité (MFA, biométrie).
Autorisation : définition des droits d’accès (RBAC, ABAC).
Provisioning : création/gestion des identités.
Audit : journalisation des actions pour traçabilité.
III – Sécurité des applications et développement
1. Principes de sécurité des API :
Utilisation de tokens (OAuth 2.0).
Validation des entrées.
Limitation de débit (rate limiting).
Chiffrement HTTPS.
2. Sécurité des bases de données :
Principe du moindre privilège.
Chiffrement des données au repos et en transit.
Audit et journalisation.
Segmentation réseau.
3. Outils de sécurité pour bases de données :
IBM Guardium, Imperva, Oracle Audit Vault.
TDE (Transparent Data Encryption).
4. Sécurité des applications web :
Protection contre XSS, SQL Injection, CSRF.
Validation côté client et serveur.
Politique CSP (Content Security Policy).
5. Outils de sécurité des applications web :
OWASP ZAP, Burp Suite, WAF (Web Application Firewall).
6. Sécurité des microservices :
API Gateway avec authentification.
Mutual TLS, Service Mesh (ex : Istio).
Docker Bench Security, Kube-bench.
7. Sécurité des applications mobiles :
Chiffrement des données locales.
Contrôle d’accès biométrique.
OWASP MASVS, MobSF, AppScan.
IV – Sécurité du Cloud
1. Principes fondamentaux :
Responsabilité partagée (client/fournisseur).
Chiffrement, gestion des accès, logs centralisés.
2. Outils de sécurité cloud :
AWS GuardDuty, Azure Security Center, CloudTrail, Cloud Security Posture
Management (CSPM).
3. Sécurité des infrastructures modernes :
IaC sécurisé (Terraform + checks).
Sécurité des containers.
Zero Trust Architecture.
4. Outils de sécurité d’infrastructure :
Sysdig, Aqua Security, Falco, Kube-bench.
SIEM cloud-native.
5. Sécurité des environnements hybrides :
Cohérence des politiques sur cloud + on-prem.
Sécurisation des VPN, connecteurs hybrides, authentification fédérée.
6. Outils pour environnements hybrides :
Azure Arc, AWS Outposts, Google Anthos.
Outils de monitoring unifiés.
V – Gestion des incidents
1. Outils et technologies :
SIEM (Splunk, QRadar).
EDR/XDR (CrowdStrike, SentinelOne).
SOAR pour automatiser les réponses.
Ticketing (JIRA, ServiceNow).
2. Techniques de détection :
Analyse comportementale.
Détection basée sur signatures et heuristique.
Corrélation d’événements.
Honeypots et sandboxing.