# 🛡️ Cybersécurité & Infrastructure
## 💻 Infrastructure & Technique
### Système
- Hardware
- OS / Software
- Antivirus / EDR
- Shell
- IAM
- Sauvegardes
### Réseau
- Modèle OSI
- Architecture
- Actifs réseau & Protocoles
- Surveillance
### Base de Données & Stockage
- SQL / NoSQL
- Chiffrement au repos
- Accès & audit
- Principe de sauvegarde
## 🎯 Menaces & Attaques
### OWASP Top 10 - 2025
- A01:2025 - Broken Access Control
- A02:2025 - Security Misconfiguration
- A03:2025 - Software Supply Chain Failures
- A04:2025 - Cryptographic Failures
- A05:2025 - Injection
- A06:2025 - Insecure Design
- A07:2025 - Authentication Failures
- A08:2025 - Software or Data Integrity Failures
- A09:2025 - Security Logging and Alerting Failures
- A10:2025 - Mishandling of Exceptional Conditions
### OWASP Top 25 Parameters - 2025
- Cross-Site Scripting
- Server-Side Request Forgery
- Local File Inclusion
- SQL Injection
- Remote Code Execution
- Open Redirect
### DoS / DDoS
- Volumétrique
- Applicatif
### Malwares
- Ransomware
- Spyware
- Rootkits
- InfoStealer
### Web & Navigation
- HTTP / HTML / JS
- CMS vulnérables
- APIs exposées
- Deep Web / Dark Web
## 🧠 Facteur Humain
### Ingénierie Sociale
- Phishing / Spear Phishing
- Vishing (Arnaque vocale) / Smishing (SMS)
- Baiting (Appât (USB))
- Leviers psychologiques
### Exposition & OSINT
- Réseaux sociaux
- Shadow IT / BYOD
- Fuites involontaires
### Déficit de Connaissances
- Analphabétisme numérique
- Incapacité à détecter l’anomalie
- Négligence / Fatigue
- Mots de passe faibles / réutilisés
## ⚖️ Gouvernance & Loi
### Cadre légal & Normes
- RGPD / CNIL
- Loi de Programmation Militaire (OIV)
- ISO 22301 (PRA/PCA)
- ISO 27001 / ISO 27002
- ISO 27005
- EBIOS
- EBIOS RM
- MEHARI
- OCTAVE
- NIST / ANSSI
### Stratégie d’entreprise
- PCA / PRA
- PSSI
- Chartes informatiques
- Sensibilisation
- Audit & Pentest
- Gestion de crise cyber
- Journalisation & Traçabilité
## 🔐 Algorithmes & Crypto
### Concepts mathématiques
- Chiffrement (AES / RSA / symétrique / asymétrique)
- Hachage
- Échange de clés (Diffie-Hellman / ECDH)
- Certificats & PKI
- Blockchain
- Anonymisation (TOR)
### Gestion des clés
- HSM
- Rotation
- Stockage sécurisé
## 🧠 CTI – Cyber Threat Intelligence
### Objectifs
- Anticipation des menaces
- Compréhension des adversaires
- Réduction MTTD
- Amélioration réponse incident
### Niveaux
- Stratégique
- Tactique
- Opérationnel
- Technique (IOC / TTP)
### Modèles & Référentiels
- MITRE ATT&CK
- Kill Chain
- Diamond Model
### Sources
- CERT / CSIRT
- OSINT
- Dark Web
- Fuites de données
- Threat Feeds
- Rapports éditeurs
## 🛠️ Outils
### Recherche & OSINT
- Sherlock
- theHarvester
- Have I Been Pwned
- Maltego
- Shodan
### Analyse & Défense
- ExifTool
- Wireshark
- nmap
- Burp Suite
- Metasploit
- YARA
- SIEM (Wazuh, Splunk, ELK)
### Gestion & Sécurité
- Gestionnaire de mots de passe
- MFA
- HSM