====== Bloc de compétences 3 : Cybersécurité des services informatiques ====== * {{ :bloc3s1:bloc_3_-_presentation.pdf |Présentation du Bloc 3 1ère année}} * {{ :bloc3s1:bloc_3_-_presentation-sio2.pdf |Présentation du Bloc 3 2ème année}} ===== B3.1 : Protéger les données à caractère personnel===== ==== Chapitre 1 : Identifier les risques liés aux données à caractère personnel ==== * [[.:donneespersonnelles|Les traitements sur les données à caractère personnel]] * [[.:contextecentrecall|Présentation du contexte Centrecall]] * [[dev:modelisation:jmot:decouverte|Fiche savoirs technologiques : découvrir JMOT]] * {{ :bloc3s1:registre-traitement-centrecall-etudiant.ods |Ressource : registre des traitements}} * [[.:pia|PIA : Analyse d'impact relative à la protection des données]] * [[.:rgpdetape|RGPD : les étapes nécessaires à la mise en conformité]] ==== Chapitre 2 : Appliquer et diffuser la réglementation liée aux données à caractère personnel ==== * [[.:serveurbdd|Préparer le serveur de BDD]] * [[.:serveurbddhabilitation|Gestion des habilitations de la base de données]] * [[.:presentation|Conseils pour réaliser un diaporama]] ===== B3.2 : Préserver l'identité numérique de l’organisation ===== * [[.:contextemabanque|Présentation du contexte M@Banque]] * [[.:thunderbirdconfig|Configurer une messagerie sécurisée avec Mozilla ThunderBird]] * [[.:wiresharkmessagerie|Visualiser avec Wireshark les échanges chiffrés avec les serveurs IMAP et SMTP]] * {{ :bloc3s1:theme_3_communiquer_reseau_ethernet_tcp-ip.pdf |Cours : Communiquer sur un réseau Ethernet - TCP/IP}} {{ :bloc3s1:theme_3_communiquer_reseau_ethernet_tcp-ip.odt |Document étudiant}} * {{ :bloc3s1:theme_3_activite_ethernet_structure_trame_.odt |Activité d'analyse de trame}} * [[si2:a9|Activité : Etude de la commande ping et du protocole HTTP (Web) avec l'analyseur de protocoles wireshark]] * {{ :bloc3s1:theme_3_preserveridentitenumeriqueorganisaiton.pdf |Cours Préserver l'identité numérique - risques de cyberattaques}} * {{ :bloc3s1:theme_3_tdpreserveridentitenumerique.docx |TD Préserver l'identité numérique - risques de cyberattaques}} * [[.:fichesavoirsauthentificationforte|Fiche savoirs : l'authentification forte]] * [[reseau:debian:accesdistant|Accès à distance avec Telnet et SSH]] * [[.:activiteslessh|Activité sur l'accès à distance SSH et l'authentification avec une clé SSH]] * [[.:proxmoxlxc|Utiliser la solution de virtualisation Proxmox avec des conteneurs LXC]] * {{ :bloc3s1:les_outils_d_une_veille_technologique.pdf |Les outils d'une veille technologique}} ==== Kali ==== * [[:reseau:kali:boxtobed|Le contexte BOXTOBED]] Préparer l'environnement de test : * [[reseau:stormshield:phase1|Fiche savoirs technologiques : Prise en main et configuration initiale du SNS]] * [[reseau:stormshield:fiche2|Fiche savoirs technologiques : Mise en place du plan d'adressage réseau du Lab]] * [[:reseau:kali:chifrementflux|Le besoin de chiffrement des flux]] ===== B3.3 : Sécuriser les équipements et les usages des utilisateurs ===== * [[cejmas1:byod|Le BYOD]] * [[.:hakingmenaces|Activité : connaître les menaces]] * [[.:fichesavoirsauthentificationforte|Fiche savoirs : l'authentification forte]] * [[.:cledesecurite|Activité : authentification forte et FIDO 2]] * [[:reseau:kali:integritesource|Vérifier l'intégrité d'une ressource]] * {{ :bloc3s1:2.5.2.6_packet_tracer_-_exploring_file_and_data_encryption.pdf |Explorer le chiffrement des fichiers et des données}} {{ :bloc3s1:2.5.2.6_packet_tracer_-_exploring_file_and_data_encryption.zip |Fichier PT}} * {{ :bloc3s1:2.5.2.7_packet_tracer_-_using_file_and_data_integrity_checks.pdf |Utiliser des vérifications d'intégrité des données et des fichiers}} {{ :bloc3s1:2.5.2.7_packet_tracer_-_using_file_and_data_integrity_checks.zip |Fichier PT}} * [[.:cybercriminel|Fiche savoirs : les différents profils de cybercriminel]] * [[reseau:kali:passwordwin10|Activité : Audit sur la sécurité des identifiants avec Kali (avec une VM Windows 10)]] * [[reseau:kali:password|Activité : Audit sur la sécurité des identifiants avec Kali (sans VM Windows 10)]] * [[.:menacepc|Activité : Identifier les menaces et mettre en oeuvre les défenses appropriées]] * [[.:controleaces|Fiche savoirs : le contrôle des accès]] * {{ :bloc3s1:2.5.2.5_lab_-_authentication_authorization_accounting.pdf |Activité : authentification, autorisation et journalisation}} * {{ :bloc3s1:labtainer_sauvegardes.docx |Activité Labtainer : les sauvegardes}} * {{ :bloc3s1:activite_labtainer-_chiffrement_symetrique_avec_aes.docx |Activité Labtainer : chiffrement symétrique}} * [[.:attaques|Activité : connaître les attaques informatiques]] * [[.:dissimulationdonnees|Activité : la dissimulation de données]] * [[.:principesecuritecid|Fiche savoirs : les trois principes de sécurité - CID]] * [[.:integritedonnees|Fiche savoirs : l'intégrité des données]] * {{ :bloc3s1:fiche_savoir_incidents_reseau.docx |Fiche savoirs : Incidents réseau}} * {{ :bloc3s1:fiche_technologique_utiliser_portqry.pdf |}} * {{ :bloc3s1:fiche_technologique_installer_et_utiliser_portqry_pour_ad.pdf |}} * [[mfa:accueil|Authentification multifacteur]] ===== B3.4 : Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques ===== ==== Etudier les menaces et les vulnérabilité d'un réseau ==== * [[.:outilsdiagnostic|Prise en main des outils de diagnostic du réseau avec Labtainer]] * {{ :bloc3s1:fiche_savoir_eleve_-_ethernet_structure_trame_.pdf |Fiche savoir : Structure d'une trame Ethernet et d'un datagramme IP}} {{ :bloc3s1:fiche_savoir_eleve_-_ethernet_structure_trame_.odt |Doc odt}} * [[.:fragip|Fiche savoir : la fragmentation IP]] * [[.:tcp|Fiche savoir : Les connexions TCP]] * [[.:udp|Fiche savoir : Le protocole UDP]] * [[si2:a8|Activité : Etude du protocole DHCP avec Wireshark]] * {{ :bloc3s1:activiteobserverwiresharktcp-3-way-handshake.pdf |Activité : observer le hanshake TCP avec Wireshark}} {{ :bloc3s1:activiteobserverwiresharktcp-3-way-handshake.docx |Document docx}} * [[:bloc3:soc|Fiche savoirs : Le centre opérationnel de sécurité]] ===== B3.5 A : Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service (option A) ===== * [[:reseau:stormshield:miseenoeuvreutm|Mise en oeuvre de l'UTM Stormshield]] * [[:reseau:kali:boxtobed|Le contexte BOXTOBED]] * [[:reseau:kali:integritesource|Vérifier l'intégrité d'une ressource]] * [[:reseau:kali:chifrementflux|Le besoin de chiffrement des flux]] * [[:reseau:kali:failleapplicative|Exploitation d’une faille applicative via Metasploit]] * [[.:disponibilite|Activité : améliorer la disponibilité]] * [[reseau:outils:accueil|Outils sous Linux : nmap]] ==== Sécuriser des données ou des échanges avec des solutions de chiffrements ==== * {{ :bloc3s1:cryptographie_-_chiffrement_symetrique.pdf |Cryptographie - chiffrement symétrique}} * {{https://openclassrooms.com/fr/courses/1757741-securisez-vos-donnees-avec-la-cryptographie/6031867-protegez-vos-fichiers-avec-le-chiffrement-de-disque-dur|Chiffrez les données d'un fichier ou d'une clé USB}} * {{ :bloc3s1:cryptographie_-_chiffrement_asymetrique.pdf |Cryptographie - chiffrement asymétrique}} * [[reseau:debian:clessh|Configurer une authentification avec un couple de clés privée/publique SSH]] * [[.:root-meact1|Activité Root-Me sur le chiffrement]] * {{ :bloc3s1:crypographie_-_fonction_de_hachage.pdf |Cryptographie - Fonction de hachage}} * [[.:activitesecuritewifi| Activité : Configurer les accès Wifi de manière sécurisée]] * {{ :bloc3s1:cryptographie_-_signature_numerique_et_chiffrement.pdf |Cryptographie - signature numérique et chiffrement}} * {{ :bloc3s1:pki.pdf |PKI - Infrastructure à clés publiques}} * [[.:activitepki|Activité : Configurer une PKI pour gérer des certificats utilisateurs et serveurs]] * {{ :bloc3s1:vpn_ipsec.pdf |Cours : VPN IPsec}} * {{ :bloc3s1:fiche12_vpn_sns.pdf |Fiche savoirs 12 : Le VPN}} * Activité : configurer un VPN SSL entre deux contextes * [[reseau:debian:routage|Activer le routage avec Linux Debian]] * {{ :bloc3s1:nat_pare-feu.pdf |Cours iptables}} * {{ :bloc3s1:activite_iptables.docx |Activité Iptables}} {{ :bloc3s1:nat-filtrage-iptables.zip |Schéma réseau}} ==== Ressources ==== * [[https://secnumacademie.gouv.fr/|MOOC de l'ANSSI]] ==== Challenges ==== * Advent of code : https://adventofcode.com/ * Root-me : https://www.root-me.org/ * OSINT Project : https://www.dane.ac-versailles.fr/spip.php?article654 * Challenge de cybersécurité en ligne "Capture the flag", Passe ton Hack d’abord" * Site dédie de M@gistère : https://magistere.education.fr/dgesco/course/view.php?id=2898