Les domaines à maitriser en cybersécurité

Je vais dresser ici une liste des différents sujets à maitriser quand on parle de cybersécurité. Il est fort possible que je la complete au fur et a mesure de mon avancée dans le domaine.

Je me servirais de cette liste comme table de matière générale des différents articles de ce blog.

Si j’ai omis des éléments, n’hésitez pas à me le faire savoir en commentaire. Cela m’aidera beaucoup.

NIVEAU JUNIOR
CYBERSÉCURITÉ TECHNIQUE

+  Fondamentaux techniques

  1. Réseaux
  • TCP/IP, UDP
  • DNS (résolution, attaques basiques)
  • HTTP / HTTPS (requêtes, headers, cookies)
  • Ports & services
  • NAT
  • VPN
  • Différence LAN / WAN
  • Bases du routage
  1. Modèle OSI
  • Compréhension réelle (attaques & outils par couche)
  • Mapping outils ↔ couches OSI
  1. Linux
  • Terminal (bash)
  • Arborescence système
  • Permissions & ACL
  • Processus
  • Services
  • Logs (auth.log, syslog)
  • Réseau sous Linux
  1. Windows
  • Architecture Windows
  • Comptes & permissions
  • Services
  • Registre (bases)
  • Logs Windows (Event Viewer)
  1. Active Directory (bases)
  • Domaine
  • Contrôleur de domaine
  • Utilisateurs / groupes
  • GPO (notions)
  • Authentification Kerberos (concepts)

+  Sécurité informatique

  1. Menaces & attaques
  • Phishing
  • Malware
  • Ransomware
  • Brute force
  • Credential stuffing
  • Attaques internes
  1. Vulnérabilités web
  • SQL Injection
  • XSS
  • CSRF
  • LFI / RFI
  • Authentification faible
  • Mauvaise gestion des sessions
  1. Sécurité réseau
  • Firewall (stateful / stateless)
  • IDS / IPS
  • Segmentation réseau
  • Principe du moindre privilège
  1. Cryptographie (bases pratiques)
  • Hash (MD5, SHA)
  • Chiffrement symétrique / asymétrique
  • TLS / HTTPS
  • Certificats
  • Mots de passe & stockage sécurisé

+  Sécurité Windows & Active Directory

  • Comptes à privilèges
  • Groupes sensibles
  • Logs AD importants
  • Attaques AD classiques (niveau compréhension)
    • Pass-the-hash
    • Kerberoasting
  • Durcissement basique AD
  • Erreurs de configuration fréquentes

+  SOC & Blue Team – Réalité terrain

  • Rôle d’un SOC (L1 / L2)
  • Cycle d’un incident
  • Triage d’alertes
  • Faux positifs vs vrais incidents
  • Escalade
  • Playbooks simples
  • MITRE ATT&CK (bases)
  • Indicateurs de compromission (IOC)

+  Outils essentiels (junior-ready)

  1. Réseau & scan
  • Nmap
  • Wireshark
  • Netcat
  1. Web & pentest
  • Burp Suite
  • Hydra (bases)
  1. Scan de vulnérabilités
  • Nessus
  • OpenVAS
  1. Détection & logs
  • SIEM :
    • Splunk
    • ELK
    • Microsoft Sentinel (bases)

+  Détection & analyse d’incidents (bases)

  • Lecture de logs Linux
  • Lecture de logs Windows
  • Compréhension des alertes SIEM
  • Analyse d’incidents simples
  • Rédaction de rapport d’incident

+  Automatisation & scripting

  • Python :
    • Scripts simples
    • Parsing de logs
    • Automatisation basique
  • Bash :
    • Scripts simples
  • Git :
    • Clone / commit / push
    • GitHub comme portfolio

+  Cloud – Bases indispensables

  • Bases AWS ou Azure
  • IAM :
    • Rôles
    • Permissions
    • Erreurs classiques
  • Logs cloud (notions)
  • Responsabilité partagée

+  Soft skills techniques

  • Rédiger un rapport clair
  • Documenter une procédure
  • Expliquer un incident simplement
  • Communication avec équipe IT
  • Gestion du stress basique

+  Pratique indispensable

  • Labs pratiques
  • Machines vulnérables
  • Blue Team labs
  • Write-ups simples
  • Mini-projets personnels
  • GitHub public
  • Journal d’apprentissage

NIVEAU EXPERT
CYBERSÉCURITÉ TECHNIQUE

+  Systèmes & réseaux avancés

  • Routage avancé
  • VLAN
  • VPN complexes
  • Linux avancé (audit, hardening)
  • Windows avancé
  • Active Directory avancé (Kerberos, GPO, trusts)
  • Sécurité réseau entreprise

+  Sécurité offensive & défensive avancée

  • Pentest avancé (web, réseau, AD)
  • Exploitation de vulnérabilités
  • Malware analysis (bases)
  • Lateral movement
  • Persistence
  • Évasion de détection

+  Détection & réponse avancées

  • Threat hunting
  • Forensics mémoire & disque
  • Incident Response complète
  • Création de règles SIEM
  • Analyse comportementale

+  Cloud & environnements modernes

  • AWS / Azure / GCP (sécurité avancée)
  • IAM avancé
  • Sécurité containers (Docker, Kubernetes)
  • Sécurité CI/CD
  • Zero Trust

+  Automatisation & DevSecOps

  • Python avancé
  • APIs
  • Automatisation sécurité
  • Infrastructure as Code (Terraform)
  • Sécurité pipelines

+  Architecture & gouvernance technique

  • Design d’architectures sécurisées
  • Audit de sécurité
  • Gestion des risques techniques
  • Conseil
  • Formation d’équipes

+  Leadership technique

  • Vision stratégique sécurité
  • Mentorat
  • Décisions critiques
  • Communication direction
  • Gestion de crise

Publications similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *