Maîtrisez les techniques de protection des systèmes d'information et devenez expert en sécurité informatique
Architecture réseau sécurisée
Protocoles cryptographiques
Firewalls et IDS/IPS
VPN et sécurité Wi-Fi
Types de malwares
Ingénierie sociale
Attaques DDoS
Exploits et vulnérabilités
Algorithmes symétriques/asymétriques
PKI et certificats
Chiffrement des données
Protocoles SSL/TLS
Méthodologie OSCP
Outils (Kali Linux, Metasploit)
Scanning et énumération
Élévation de privilèges
OWASP Top 10
Injection SQL/XSS
CSRF et SSRF
Hardening applicatif
Analyse post-incident
Collecte de preuves
Outils (Autopsy, FTK)
Rapport d'investigation
RGPD et législation
ISO 27001/27002
NIST Cybersecurity Framework
Hébergeurs de santé (HDS)
SIEM (Splunk, QRadar)
Détection des anomalies
Playbooks d'incidents
MSSP et outsourcing
Analyse de risques EBIOS
Politiques de sécurité
Continuité d'activité (PRA/PCI)
Audits sécurité