# 🛡️ Cybersécurité & Infrastructure ## 💻 Infrastructure & Technique ### Système - Hardware - OS / Software - Antivirus / EDR - Shell - IAM - Sauvegardes ### Réseau - Modèle OSI - Architecture - Actifs réseau & Protocoles - Surveillance ### Base de Données & Stockage - SQL / NoSQL - Chiffrement au repos - Accès & audit - Principe de sauvegarde ## 🎯 Menaces & Attaques ### OWASP Top 10 - 2025 - A01:2025 - Broken Access Control - A02:2025 - Security Misconfiguration - A03:2025 - Software Supply Chain Failures - A04:2025 - Cryptographic Failures - A05:2025 - Injection - A06:2025 - Insecure Design - A07:2025 - Authentication Failures - A08:2025 - Software or Data Integrity Failures - A09:2025 - Security Logging and Alerting Failures - A10:2025 - Mishandling of Exceptional Conditions ### OWASP Top 25 Parameters - 2025 - Cross-Site Scripting - Server-Side Request Forgery - Local File Inclusion - SQL Injection - Remote Code Execution - Open Redirect ### DoS / DDoS - Volumétrique - Applicatif ### Malwares - Ransomware - Spyware - Rootkits - InfoStealer ### Web & Navigation - HTTP / HTML / JS - CMS vulnérables - APIs exposées - Deep Web / Dark Web ## 🧠 Facteur Humain ### Ingénierie Sociale - Phishing / Spear Phishing - Vishing (Arnaque vocale) / Smishing (SMS) - Baiting (Appât (USB)) - Leviers psychologiques ### Exposition & OSINT - Réseaux sociaux - Shadow IT / BYOD - Fuites involontaires ### Déficit de Connaissances - Analphabétisme numérique - Incapacité à détecter l’anomalie - Négligence / Fatigue - Mots de passe faibles / réutilisés ## ⚖️ Gouvernance & Loi ### Cadre légal & Normes - RGPD / CNIL - Loi de Programmation Militaire (OIV) - ISO 22301 (PRA/PCA) - ISO 27001 / ISO 27002 - ISO 27005 - EBIOS - EBIOS RM - MEHARI - OCTAVE - NIST / ANSSI ### Stratégie d’entreprise - PCA / PRA - PSSI - Chartes informatiques - Sensibilisation - Audit & Pentest - Gestion de crise cyber - Journalisation & Traçabilité ## 🔐 Algorithmes & Crypto ### Concepts mathématiques - Chiffrement (AES / RSA / symétrique / asymétrique) - Hachage - Échange de clés (Diffie-Hellman / ECDH) - Certificats & PKI - Blockchain - Anonymisation (TOR) ### Gestion des clés - HSM - Rotation - Stockage sécurisé ## 🧠 CTI – Cyber Threat Intelligence ### Objectifs - Anticipation des menaces - Compréhension des adversaires - Réduction MTTD - Amélioration réponse incident ### Niveaux - Stratégique - Tactique - Opérationnel - Technique (IOC / TTP) ### Modèles & Référentiels - MITRE ATT&CK - Kill Chain - Diamond Model ### Sources - CERT / CSIRT - OSINT - Dark Web - Fuites de données - Threat Feeds - Rapports éditeurs ## 🛠️ Outils ### Recherche & OSINT - Sherlock - theHarvester - Have I Been Pwned - Maltego - Shodan ### Analyse & Défense - ExifTool - Wireshark - nmap - Burp Suite - Metasploit - YARA - SIEM (Wazuh, Splunk, ELK) ### Gestion & Sécurité - Gestionnaire de mots de passe - MFA - HSM