Catégories : Tous - gouvernance - cybersécurité - sensibilisation

par Van den Moortel Lander Il y a 5 années

1345

CYBERSECU

La cybersécurité est un domaine crucial pour protéger les systèmes d'information contre diverses menaces et vulnérabilités. Des outils comme Metasploit, Nmap, et WireShark sont fréquemment utilisés pour effectuer des tests d'

CYBERSECU

CyberSécurité

Concepts

Hygiène Informatique
BCR (Binding Corporate Rules)
Vulnérabilité / menaces / attaques
sûreté / sécurité
Classification de l'information
PCA
PRA
DIC(P)
Traçabilité
Preuve
Confidentialité
Disponibilité
Intégrété
GRC
COnformité
Risques

Gouvernance

inventaire du SI
urbanisation
Cartographie
bonnes pratiques
référentiels
veille
des utilisateurs
méthodes
RGS
MEHARI
EBIOS
PSSI

Dérogations

Politique de sécurité des systèmes d'information

Certifications

https://cloudsecurityalliance.org/education/ccsp/#_overview
Certifications Privées
Cisco
Microsoft
IBM
Oracle
Google

https://cloud.google.com/certification/cloud-architect

https://www.globalknowledge.com/fr-FR/Formation/ISC2/Security/CCSP
http://www.isaca.org/Certification/CISM-Certified-Information-Security-Manager/Pages/default.aspx
https://www.giac.org/certification/security-essentials-gsec
https://certification.comptia.org/certifications/security
https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/
https://www.offensive-security.com/
https://www.nist.gov/cyberframework

Normes

ORGANISME DE CERTIFICATION
AFNOR
CASCO
Comité pour l'évaluation de la conformité
ISO
Certification
00/10/20/30/40/50/60/90/95

ISO 9000

Management de la qualité

ISO 27000

Mise en place

Act

Check

Do

Plan

Gestion des ressources humaines

Classification des informations

Gestion des risques 27005

Code de bonnes pratiques pour le management de la sécurité de l'information 27002

115 mesures réparties sur 14 chapitres

Système de Management de la Sécurité de l'Information 27001

ISO 20000-1

Technologies de l'information

ISO 14001

Management Environnemental

HELPDESK

Support Niveau 3
Assistance Technique spécialisée
Support Niveau 2
Téléassistance intermédiaire
Support Niveau 1
Intervention support utilisateurs

Cryptographie

Actifs

humain
matériel
BYOD
IoT
Applicatif
OWASP
Dev
webapp
logiciels

https://www.isc2.org/Certifications/CCSP

SI
réseaux

Antivirus

se protéger des attaques

sensibilisation formation

pentest

Aircrack-ng
Zed Attack Proxy
Burp Suite
Hydra
John The Ripper
Metasploit
Kali
sqlmap
WireShark
Nmap

Surveillance

RGPD

Sanctions
Traitement des données
Sous-traitance du traitement des données
Responsable du traitement
Sujet secondaire

Organismes

CNIL
CLUSIF
ANSSI

Audit