CyberSécurité
Concepts
Hygiène Informatique
BCR (Binding Corporate Rules)
Vulnérabilité / menaces / attaques
sûreté / sécurité
Classification de l'information
PCA
PRA
DIC(P)
Traçabilité
Preuve
Confidentialité
Disponibilité
Intégrété
GRC
COnformité
Risques
Gouvernance
inventaire du SI
urbanisation
Cartographie
bonnes pratiques
référentiels
veille
des utilisateurs
méthodes
RGS
MEHARI
EBIOS
PSSI
Dérogations
Politique de sécurité des systèmes d'information
Certifications
https://cloudsecurityalliance.org/education/ccsp/#_overview
Certifications Privées
Cisco
Microsoft
IBM
Oracle
Google
https://cloud.google.com/certification/cloud-architect
https://www.globalknowledge.com/fr-FR/Formation/ISC2/Security/CCSP
http://www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/Pages/default.aspx
https://www.giac.org/certification/security-essentials-gsec
https://certification.comptia.org/certifications/security
https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/
https://www.offensive-security.com/
https://www.nist.gov/cyberframework
Normes
ORGANISME DE CERTIFICATION
AFNOR
CASCO
Comité pour l'évaluation de la conformité
ISO
Certification
00/10/20/30/40/50/60/90/95
ISO 9000
Management de la qualité
ISO 27000
Mise en place
Act
Check
Do
Plan
Gestion des ressources humaines
Classification des informations
Gestion des risques 27005
Code de bonnes pratiques pour le management de la sécurité de l'information 27002
115 mesures réparties sur 14 chapitres
Système de Management de la Sécurité de l'Information 27001
ISO 20000-1
Technologies de l'information
ISO 14001
Management Environnemental
HELPDESK
Support Niveau 3
Assistance Technique spécialisée
Support Niveau 2
Téléassistance intermédiaire
Support Niveau 1
Intervention support utilisateurs
Cryptographie
Actifs
humain
matériel
BYOD
IoT
Applicatif
OWASP
Dev
webapp
logiciels
https://www.isc2.org/Certifications/CCSP
SI
réseaux
Antivirus
se protéger des attaques
sensibilisation formation
pentest
Aircrack-ng
Zed Attack Proxy
Burp Suite
Hydra
John The Ripper
Metasploit
Kali
sqlmap
WireShark
Nmap
Surveillance
RGPD
Sanctions
Traitement des données
Sous-traitance du traitement des données
Responsable du traitement
Sujet secondaire
Organismes
CNIL
CLUSIF
ANSSI
Audit