{"id":61,"date":"2021-02-02T18:59:01","date_gmt":"2021-02-02T17:59:01","guid":{"rendered":"http:\/\/battini.bzh\/?p=61"},"modified":"2021-05-19T18:50:36","modified_gmt":"2021-05-19T16:50:36","slug":"cybersecurite-culture-generale","status":"publish","type":"post","link":"https:\/\/battini.bzh\/index.php\/2021\/02\/02\/cybersecurite-culture-generale\/","title":{"rendered":"Par o\u00f9 commencer"},"content":{"rendered":"\n<p>Une tentative de rassembler en un seul article <strong>les principaux documents, sites web, qu&rsquo;il vaudrait mieux avoir lu avant de se lancer dans la cybers\u00e9curit\u00e9<\/strong>. Non exhaustif, partiel et partial. rang\u00e9 par importance d\u00e9croissante de fa\u00e7on arbitraire.<\/p>\n\n\n<h3>Les incontournables<\/h3>\n<p>Les parcourir au moins 1 fois est <strong><span style=\"color: #008000;\">indispensable<\/span><\/strong>.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Le fameux MOOC de l&rsquo;ANSSI, grand public. Il donne les bases, permet de comprendre les enjeux, la fa\u00e7on d\u2019appr\u00e9hender la probl\u00e9matique, de voir les grands acteurs, les textes principaux. C&rsquo;est aussi un exercice de vulgarisation, plut\u00f4t r\u00e9ussi, et on peut s&rsquo;en inspirer pour sa propre communication autour de la cybers\u00e9curit\u00e9.<br \/>Il <span style=\"color: #008000;\"><strong>faut<\/strong> <\/span>faire ce MOOC, s\u00e9rieusement et obtenir le badge final, a condition d&rsquo;avoir pus de 8\/10 \u00e0 <span style=\"text-decoration: underline;\">chacun<\/span> des th\u00e8mes.<br \/><a href=\"https:\/\/secnumacademie.gouv.fr\/\">https:\/\/secnumacademie.gouv.fr\/<\/a><\/li>\n<\/ul>\n<\/li>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>le PANORAMA DES M\u00c9TIERS DE LA CYBERS\u00c9CURIT\u00c9 <br \/>une copie de janvier 2020:\u00a0 <a href=\"http:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/anssi-panorama_metiers_cybersecurite-2020.pdf\"><img loading=\"lazy\" class=\"alignnone wp-image-68\" src=\"http:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon-150x150.png\" alt=\"\" width=\"30\" height=\"37\" srcset=\"https:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon-244x300.png 244w, https:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon-49x60.png 49w, https:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon.png 267w\" sizes=\"(max-width: 30px) 100vw, 30px\" \/><\/a> t\u00e9l\u00e9chargeable sur <a href=\"https:\/\/www.ssi.gouv.fr\/particulier\/formations\/panorama-des-metiers-de-la-cybersecurite\/\">https:\/\/www.ssi.gouv.fr\/particulier\/formations\/panorama-des-metiers-de-la-cybersecurite\/<\/a> c&rsquo;est une des clefs principales de compr\u00e9hension du domaine. Les diff\u00e9rents m\u00e9tiers sont d\u00e9taill\u00e9s, avec leurs activit\u00e9s et les comp\u00e9tences n\u00e9cessaires. Pour qui veut se reconvertir en cybers\u00e9curit\u00e9, il manque des informations capitales, comme le salaire, le type d&rsquo;entreprise susceptible de recruter, mais on peut les lire entre les lignes. Voir l&rsquo;article qui lui est consacr\u00e9<span style=\"color: #ff0000;\"><span style=\"color: #ff0000;\"> <a href=\"https:\/\/battini.bzh\/index.php\/2021\/02\/08\/panorama\/\">[Le panorama]<\/a><br \/><span style=\"color: #000000;\">Manquent aussi les m\u00e9tiers p\u00e9riph\u00e9riques, accessibles aux senior, comme &lsquo;Product Manager de Produit\/Service de Cybers\u00e9curit\u00e9&rsquo;, ou &lsquo;chef de projet de d\u00e9veloppement d&rsquo;un produit&rsquo;<\/span><\/span><\/span><\/li>\n<li>Le \u00ab\u00a0Computer Security Handbook\u00a0\u00bb du NIST, qui pose les bases, en anglais, t\u00e9l\u00e9chargeable sur\u00a0 <a href=\"https:\/\/www.nist.gov\/publications\/introduction-computer-security-nist-handbook\">https:\/\/www.nist.gov\/publications\/introduction-computer-security-nist-handbook<\/a><\/li>\n<li>Le r\u00e9f\u00e9rentiel commun du P\u00f4le d\u2019excellence cyber. Il compl\u00e8te le &lsquo;panorama&rsquo;, avec un angle de vue l\u00e9g\u00e8rement diff\u00e9rent.<br \/>une copie de janvier 2020\u00a0 <a href=\"http:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/referentiel_PEC_v4_6_f.pdf\"><img loading=\"lazy\" class=\"alignnone wp-image-68\" src=\"http:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon-150x150.png\" alt=\"\" width=\"37\" height=\"45\" srcset=\"https:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon-244x300.png 244w, https:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon-49x60.png 49w, https:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon.png 267w\" sizes=\"(max-width: 37px) 100vw, 37px\" \/><\/a> t\u00e9l\u00e9chargeable sur <a href=\"https:\/\/www.pole-excellence-cyber.org\/presentation-du-pole\/referentiel-commun\/\">https:\/\/www.pole-excellence-cyber.org\/presentation-du-pole\/referentiel-commun\/<\/a><\/li>\n<\/ul>\n<\/li>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Le site web de l&rsquo;Autorit\u00e9 Nationale en mati\u00e8re de S\u00e9curit\u00e9 et de d\u00e9fense des Syst\u00e8mes d\u2019Information. Pr\u00e9vention, protection, r\u00e9action, formation et labellisation de solutions et de services pour la s\u00e9curit\u00e9&#8230;<br \/><a href=\"http:\/\/www.ssi.gouv.fr\">http:\/\/www.ssi.gouv.fr<\/a><\/li>\n<\/ul>\n<\/li>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Un blog de r\u00e9f\u00e9rence, \u00e0 suivre r\u00e9guli\u00e8rement pour comprendre.<br \/><a href=\"https:\/\/veillecyberland.wordpress.com\/\">https:\/\/veillecyberland.wordpress.com\/<\/a><\/li>\n<\/ul>\n<\/li>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Les documents sur la cybers\u00e9curit\u00e9 \u00e0 Rennes, voir <a href=\"http:\/\/battini.bzh\/index.php\/2021\/02\/02\/la-cybersecurite-a-rennes\/\">La cybers\u00e9curit\u00e9 \u00e0 Rennes<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Les guides de \u00ab\u00a0bonne pratique de l&rsquo;ANSSI\u00a0\u00bb<\/h3>\n<p>Charit\u00e9 bien ordonn\u00e9e commence par soi-m\u00eame, il est utile de les appliquer&#8230;<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><a href=\"https:\/\/www.ssi.gouv.fr\/guide\/guide-des-bonnes-pratiques-de-linformatique\/\">https:\/\/www.ssi.gouv.fr\/guide\/guide-des-bonnes-pratiques-de-linformatique\/<\/a>\u00a0(pour les PME)<\/li>\n<\/ul>\n<\/li>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><a href=\"https:\/\/www.ssi.gouv.fr\/guide\/guide-dhygiene-informatique\/\">https:\/\/www.ssi.gouv.fr\/guide\/guide-dhygiene-informatique\/<\/a> pour toutes les entreprises concern\u00e9es, et surtout les plus importantes en taille. Noter la r\u00e9f\u00e9rence \u00e0 H2G2 dans la biblio page 66. Si vous ne connaissez pas, lisez donc le livre, et vous conna\u00eetrez enfin la r\u00e9ponse \u00e0 la question fondamentale de l&rsquo;univers! (quant \u00e0 la question elle-m\u00eame, l&rsquo;ANSSI apporte enfin une pr\u00e9cision)\u00a0 <a href=\"http:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/guide_hygiene_informatique_anssi.pdf\"><img loading=\"lazy\" class=\"alignnone wp-image-68\" src=\"http:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon-150x150.png\" alt=\"\" width=\"30\" height=\"37\" srcset=\"https:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon-244x300.png 244w, https:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon-49x60.png 49w, https:\/\/battini.bzh\/wp-content\/uploads\/2021\/02\/PDF_file_icon.png 267w\" sizes=\"(max-width: 30px) 100vw, 30px\" \/><\/a><\/li>\n<\/ul>\n<\/li>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/liste-produits-et-services-qualifies.pdf\">https:\/\/www.ssi.gouv.fr\/uploads\/liste-produits-et-services-qualifies.pdf<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Les groupes LinkedIN<\/h2>\n<ul>\n<li>Cyber Security Europe (CyberSecurity News): <a href=\"https:\/\/www.linkedin.com\/groups\/8206971\/\">https:\/\/www.linkedin.com\/groups\/8206971\/<\/a><\/li>\n<li>Cloud Computing, Cybersecurity, SaaS, Data Centre &amp; Virtualization <br \/><a href=\"https:\/\/www.linkedin.com\/groups\/45151\/\">https:\/\/www.linkedin.com\/groups\/45151\/<\/a><\/li>\n<li>Cyber Security <a href=\"https:\/\/www.linkedin.com\/groups\/3821801\/\">https:\/\/www.linkedin.com\/groups\/3821801\/<\/a><\/li>\n<li>le P\u00f4le d&rsquo;excellence cyber: <a href=\"https:\/\/www.linkedin.com\/company\/pole-excellence-cyber\/\">https:\/\/www.linkedin.com\/company\/pole-excellence-cyber\/<\/a><\/li>\n<\/ul>\n<h2>Les revues, magazines en ligne<\/h2>\n<p>Je manque de recul vis \u00e0 vis de ces revues. Certaines sont s\u00fbrement anecdotiques,\u00a0 alors que les plus importantes sont sans doutes absentes.<br \/><span style=\"color: #008000;\"><strong>Votre feed-back, par exemple en commentaire, est bienvenu<\/strong><\/span>!<\/p>\n<ul>\n<li>Les papiers num\u00e9riques de l&rsquo;ANSSI: <a href=\"https:\/\/www.ssi.gouv.fr\/agence\/missions\/papiers-numeriques\/\">https:\/\/www.ssi.gouv.fr\/agence\/missions\/papiers-numeriques\/<\/a><\/li>\n<li>Global Security mag: <a href=\"https:\/\/www.globalsecuritymag.fr\/-Label-France-Cybersecurity-.html\">https:\/\/www.globalsecuritymag.fr\/-Label-France-Cybersecurity-.html\u00a0<\/a><\/li>\n<li>NewsDeck <a href=\"https:\/\/www.newsdeck.fr\/Cybers%C3%A9curit%C3%A9_3491\">https:\/\/www.newsdeck.fr\/Cybers%C3%A9curit%C3%A9_3491<\/a><\/li>\n<li>Face Au Risque: <a href=\"https:\/\/www.faceaurisque.com\/cybersecurite\/\">https:\/\/www.faceaurisque.com\/cybersecurite\/<\/a><\/li>\n<li>CyberRun: <a href=\"https:\/\/www.cyberun.net\/\">https:\/\/www.cyberun.net\/<\/a><\/li>\n<\/ul>\n<h2>Les normes de d\u00e9finition du vocabulaire<\/h2>\n<ul>\n<li>Le <strong>RFC 4949<\/strong>. On peut le trouver sur <a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc4949\">https:\/\/datatracker.ietf.org\/doc\/html\/rfc4949<\/a> et il contient une d\u00e9finition pr\u00e9cise de la plupart es termes de s\u00e9curit\u00e9. Mais comme il fait 365 pages, personne ne le lit exhaustivement.<\/li>\n<li>la recommandation<strong> ITU X800<\/strong>, t\u00e9l\u00e9chargeable sur <a href=\"https:\/\/www.itu.int\/rec\/T-REC-X.800-199103-I\/fr\">https:\/\/www.itu.int\/rec\/T-REC-X.800-199103-I\/fr<\/a>. Elle est plus courte -46 pages-, et contient quelques table int\u00e9ressantes pour faire le lien entre type de protection possible et couches ISO, une Annexe C qui indique o\u00f9 placer le chiffrement dans diff\u00e9rents cas&#8230;<\/li>\n<\/ul>\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une tentative de rassembler en un seul article les principaux documents, sites web, qu&rsquo;il vaudrait mieux avoir lu avant de se lancer dans la cybers\u00e9curit\u00e9. Non exhaustif, partiel et partial. rang\u00e9 par importance d\u00e9croissante de fa\u00e7on arbitraire. Les incontournables Les parcourir au moins 1 fois est indispensable. Le fameux MOOC de l&rsquo;ANSSI, grand public. IlLire la suite &rarr;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[4],"_links":{"self":[{"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/posts\/61"}],"collection":[{"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/comments?post=61"}],"version-history":[{"count":20,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/posts\/61\/revisions"}],"predecessor-version":[{"id":429,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/posts\/61\/revisions\/429"}],"wp:attachment":[{"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/media?parent=61"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/categories?post=61"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/battini.bzh\/index.php\/wp-json\/wp\/v2\/tags?post=61"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}