0% ont trouvé ce document utile (0 vote)
21 vues16 pages

Getting Started in Cybersecurity - Francais

Le document présente une série de leçons sur la cybersécurité, abordant des sujets tels que les pare-feu, le contrôle d'accès au réseau, la sécurité des applications web, et la gestion des emails. Chaque leçon détaille les concepts clés, l'évolution des technologies, et les meilleures pratiques pour renforcer la sécurité des systèmes. Les thèmes incluent également des approches modernes comme le SD-WAN, le ZTNA, et le SASE pour une sécurité intégrée et efficace.

Transféré par

Germinho Akili
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
21 vues16 pages

Getting Started in Cybersecurity - Francais

Le document présente une série de leçons sur la cybersécurité, abordant des sujets tels que les pare-feu, le contrôle d'accès au réseau, la sécurité des applications web, et la gestion des emails. Chaque leçon détaille les concepts clés, l'évolution des technologies, et les meilleures pratiques pour renforcer la sécurité des systèmes. Les thèmes incluent également des approches modernes comme le SD-WAN, le ZTNA, et le SASE pour une sécurité intégrée et efficace.

Transféré par

Germinho Akili
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Leçon 1 : Le Gardien du Réseau – Le Pare-feu (Firewall)

• Definir le pare-feu eu leur evolution


• Decrire le fonctionnement des pare-feu
• Expliquer le statut actuel du pare-feu

Filtre de Pacquets/Pare-feu sans etat

Pare-feu dynamique
5-tuple

Pare-feu de troisieme generation


Couche Applicative
UTM (Unified Thread Management)

Pare-feu nouvelle generation (NGFW)


Plusieurs lignes de defense

Controle d'applications
Segmentation
Proactif

Getting Started in Cybersecurity - FCF Page 1


Getting Started in Cybersecurity - FCF Page 2
Leçon 2 : Contrôle d'Accès au Réseau – Maîtriser le NAC (Network Access
Control)
Friday, June 20, 2025 7:33 PM

Expliquer NAC et son fonctionnement


Evolution du NAC (BYOD, IoT…)
Fonctionnalite supplementaires
Avantages du NAC

802.1X
Portail captif

BYOD / IoT

Fonctionnalites
Profils (Cameras)
Access Invite temporaire

Importance
Securite renforcee
Couts reduits
Automatisation
Experience Informaque amelioree
Facilite de Controle

Getting Started in Cybersecurity - FCF Page 1


Leçon 3 : Stopper les Menaces Inconnues – Le Sandbox en Action

C'est quoi?
Utilite
Evolution

Zero Day

Gen1 - Pas de partage


Gen2 - Integration et partage de threat intelligence
Gen3 - AI- MITRE ATTA&CK

Getting Started in Cybersecurity - FCF Page 1


Leçon 4 : Protéger vos Applications Web – Le Rôle du WAF (Web
Application Firewall)

WAF vs Pare-feu
Evolution des Pare-feu web et des applications WAF

Injection SQL
Inclusion des fichiers
Mauvaises configuration

Apprentissage

DDoS
Reputation IP
Antivuris
DLP

Web et API
S'integre avec FortiGate et FortiSandbox

Getting Started in Cybersecurity - FCF Page 1


Leçon 5 : Sécurité des Emails – Le SEG (Secure Email Gateway) pour
Filtrer le Courrier

Qu’est-ce qu’un SEG


Fonctionnalités
Mécanismes pour identifier les expéditeurs
spam et phishing

Les emails équipent les acteurs malveillants


Spam
Phishing

2004 : 176
2012 : 28000
2022 : 500M
4,35 M$

Fonctionnalités :
Filtrage de contenu : mots-clés, expressions régulières
DLP
Filtres SPAM (réputation IP, listes)
Authentification et vérification d’identité
Filtres contre les malwares
Chiffrement

: SPF (Sender Policy Framework) : Vérifie l’adresse IP de l’expéditeur


DKIM (Domain Key Identified Mail)

Le SEG s’intègre avec les pare-feux et les sandboxes

Getting Started in Cybersecurity - FCF Page 1


Leçon 6 : Bloquez les Contenus Dangereux – Les Filtres de Contenu en
Détail
Qu’est-ce que le filtrage de contenu
Comment cela fonctionne
Quels sont les avantages

Moteurs de recherche, e-mails, pages web, filtres DNS, exécutables…

URL : Localisateur Uniforme de Ressource (Uniform Resource Locator)

Avantages :
Pas de sites contenant de malwares
Identifier le phishing
Augmenter la bande passante
Améliorer la productivité

Getting Started in Cybersecurity - FCF Page 1


Leçon 7 : Sécuriser le Sans-fil – Le Wi-Fi de Confiance pour les
Entreprises

Protocoles et standards courants


Mesures pour un Wi-Fi sécurisé

SSID : Identifiant de l’ensemble de service (Service Set Identifier)

IEEE 802.11
b, g, n, ac, ax

Avantage : Mobilité
Inconvénient : Sécurité

Protocoles de sécurité :
Wired Equivalent Privacy (WEP)
Wi-Fi Protected Access (WPA 1, 2)
WPA v3

Les Wi-Fi disponibles gratuitement sont risqués


Attaques de type Evil Twin
Ne faites pas confiance aux SSID ouverts

Bonnes pratiques :
Changer le nom du SSID et la phrase secrète
Dernier firmware et sécurité (WPA3)
Détection et suppression des points d’accès pirates
Segmentation du réseau et des invités
Listes de contrôle d’accès (ACL)
Surveillance du réseau

FortiAP
FortiSwitch
FortiWiFi
FortiGate

Getting Started in Cybersecurity - FCF Page 1


Leçon 8 : Renforcez Vos Terminaux – Techniques de Renforcement des
Terminaux

Moyens de renforcer les endpoints à l'aide de contrôles admin courants


Méthodes pour sécuriser les logiciels et firmwares des endpoints
Pourquoi la gestion est-elle importante pour la cybersécurité
Comment renforcer les endpoints sans accès administrateur

Avec l’IoT, beaucoup d’équipements sont en ligne

Catégories :
1. Contrôles Admin :
mots de passe – sécurisés / pas de valeurs par défaut
Restriction les utilisateurs
Principe du moindre privilège (PoLP) – seulement ce dont vous avez
besoin

2. Local : OS, firmware, BIOS/UEFI, démarrage, disque, DLP


OS : systèmes connus
Disque : sécurisé et chiffré (FDE, SED (Self Encryption Drive))
DLP : USB, données, basé sur le réseau

3. Maintenance
Mises à jour, correctifs, sauvegardes (critique – PRA)
Standards – Simples

4. Surveillance
EPP
IDS
EDR

Getting Started in Cybersecurity - FCF Page 1


Leçon 9 : Gardez un Oeil Ouvert – Surveillance des Terminaux

Qu’est-ce que la surveillance des endpoints et quel est son rôle


Fonctionnalités de l’EPP et de l’EDR
Comment sécuriser les endpoints inconnus

EPP
IDS
EDR

EPP
Vérification des versions
Analyses
DLP

EDR
Recherche d’indicateurs de compromission (IoC)
Sécuriser les endpoints inconnus
Réseau isolé
Enregistrement des appareils
PoLP (Principe du Moindre Privilège)

Getting Started in Cybersecurity - FCF Page 1


Leçon 10 : Réagir Rapidement – Introduction au SOAR (Security
Orchestration, Automation and Response)
Orchestration, automatisation et réponse en cybersécurité
(SOAR)

Définir SOAR
Décrire comment SOAR résout les problèmes
Expliquer comment fonctionne SOAR
Cas d’usage

Les équipes de sécurité sont débordées


Réagir aux alertes – fatigue liée aux alertes
Connecter la pile de sécurité pour automatiser les tâches
manuelles répétitives avec des playbooks

Aide lors des investigations


Bloquer une IP
Supprimer des e-mails – enquête sur le phishing

Capacités
Optimisation – assignations
Playbooks : clé de l’automatisation

Getting Started in Cybersecurity - FCF Page 1


Leçon 11 : Centraliser la Sécurité – Le SIEM pour une Vision Globale

Gestion des Informations et des Événements de Sécurité


(SIEM – Security Information And Event Management)

Qu’est-ce que le SIEM


Objectif du SIEM
Applications du SIEM

Collecte
Exécute des analyses avancées
Prouve que tout est conforme (conformité)

Conformités :
PCI (Payment Card Industry)
SOA (Sarbanes-Oxley Act)
HIPAA (Health Insurance Portability and
Accountability Act)
GDPR (General Data Protection Regulation)

Objectif :
Détection des menaces
Renseignement sur les menaces
UEBA
ML

Plateforme d’information → Centre de renseignement sur


les menaces

Évolution :
NOC & SOC

Getting Started in Cybersecurity - FCF Page 1


Leçon 12 : Connectivité et Sécurité – Le SD-WAN Sécurisé pour les
Réseaux Modernes

WAN Définie par Logiciel (Software-Defined WAN)

Décrire le SD-WAN
Avantages de l’utilisation du SD-WAN
Comment le SD-WAN a évolué

Utilise les principes du SDN pour la WAN


Meilleures performances
Gestion simplifiée

[Link]

Routage du trafic basé sur la connaissance des applications

Avantages :
Orchestration centralisée
Accès direct au cloud
Meilleure performance des applications
Agilité accrue de l’entreprise
Réduction des coûts
Sécurité renforcée

Évolution du SD-WAN
Bande passante plus élevée
Meilleures performances
Infrastructure de sécurité unifiée

SD-WAN sécurisé

Getting Started in Cybersecurity - FCF Page 1


Leçon 13 : Vers un Modèle Zéro Confiance – Comprendre le ZTNA (Zero
Trust Network Access)

Décrire le ZTNA
Comment fonctionne le ZTNA

Entité sécurisée -> Réseau


PoLP (Principe du Moindre Privilège)

Jamais de confiance
Toujours vérifier
Chaque tentative est une menace

Client ZTNA et Proxy d’accès ZTNA

Comment cela fonctionne


• Identité du dispositif
• Identité de l’utilisateur
• Session chiffrée

Getting Started in Cybersecurity - FCF Page 1


Leçon 14 : Comprendre le Cloud – Les Modèles de Services (IaaS, PaaS,
SaaS)

Comprendre ce qu’est le cloud et comment il est apparu


Types de services cloud
Comment les environnements cloud sont sécurisés

Ressources gaspillées

Virtualisation

IaaS : Réseau, stockage, serveurs physiques et virtualisation | Organisation


PaaS : IaaS + Système d’exploitation, middleware
SaaS : PaaS + Données, applications

Getting Started in Cybersecurity - FCF Page 1


Leçon 15 : Une Sécurité Globale et Moderne – Le SASE (Secure Access
Service Edge) Dévoilé

Décrire le SASE
Fonctionnalités de sécurité
Avantages

SSE
& SD-WAN

FWaS
SWG
CASB
ZTNA

Avantages
Sécurité flexible et cohérente
Réduction des coûts et de la complexité informatique
Expérience utilisateur fluide

Getting Started in Cybersecurity - FCF Page 1

Vous aimerez peut-être aussi