Bases de la Cybersécurité
Alertes et vulnérabilités (CyberVeille, Ministère de la Santé)
Quelles différences entre SOC, SIEM, EDR, XDR... ?
Top des cyberattaques en 2024 :
Temps qu'il fallait en 2023 pour cracker un mot de passe par bruteforcing :
Bonnes pratiques de sécurité
Mooc de l'ANSSI sur les bases de la sécurité informatique (accessible à tous)
Les bonnes pratiques de la sécurité informatique (ANSSI)
Résumé simple des bonnes pratiques de sécurité informatique en entreprise
S'entraîner à détecter les mails de phishing
WebGoat : Formation interactive au hacking éthique d'un site web
Le chiffrement
Le chiffrement est une procédé cryptographique qui consiste à rendre des données illisibles par des personnes ne possédant pas la clé de déchiffrement. L'intérêt est de préserver la confidentialité et l'intégrité des données chiffrées.
Il existe 2 façons de chiffrer des données :
- Le chiffrement symétrique : une clé commune permet de chiffrer et de déchiffrer les données. Cette technique est la plus simple, mais la moins sécurisée, car il est nécessaire de transmettre la clé entre le chiffreur et le déchiffreur.
- Le chiffrement asymétrique (ou à clé publique) : on utilise une paire de clés composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. L'avantage de ce couple public/privé est l'impossibilité mathématique de déduire la clé privée à partir de la clé publique. De plus, il supprime le problème de transmission sécurisée de la clé privée, puisque cette dernière n'a plus besoin d'être partagée, et permet la signature électronique.
Les protocoles de chiffrement
Authentification
L'authentification est un principe de base de la cybersécurité qui consiste à prouver que l'utilisateur qui s'identifie est bien lui même.
Les protocoles d'authentification courants :