×
1 Choisissez les certificats EITC/EITCA
2 Apprendre et passer des examens en ligne
3 Faites certifier vos compétences informatiques

Confirmez vos aptitudes et compétences informatiques dans le cadre de la certification informatique européenne de n'importe où dans le monde, entièrement en ligne.

Académie EITCA

Norme d'attestation des compétences numériques par l'Institut européen de certification informatique visant à soutenir le développement de la société numérique

CONNECTEZ-VOUS À VOTRE COMPTE

CRÉER UN COMPTE MOT DE PASSE OUBLIE?

MOT DE PASSE OUBLIE?

AAH, ATTENDRE, je me souviens maintenant!

CRÉER UN COMPTE

VOUS AVEZ DÉJÀ UN COMPTE?
ACADÉMIE EUROPÉENNE DE CERTIFICATION DES TECHNOLOGIES DE L'INFORMATION - ATTESTER VOS COMPÉTENCES NUMÉRIQUES
  • S'inscrire
  • CONNEXION
  • INFO

Académie EITCA

Académie EITCA

Institut Européen de Certification des Technologies de l'Information - EITCI ASBL

Fournisseur de certification

Institut EITCI ASBL

Bruxelles, Union européenne

Cadre de référence de la certification européenne des technologies de l'information (EITC) en faveur du professionnalisme informatique et de la société numérique

  • CERTIFICATS
    • ACADÉMIES EITCA
      • CATALOGUE DES ACADÉMIES EITCA<
      • GRAPHIQUES INFORMATIQUES EITCA/CG
      • EITCA/IS SÉCURITÉ DE L'INFORMATION
      • INFORMATIONS COMMERCIALES EITCA/BI
      • COMPÉTENCES CLÉS EITCA/KC
      • EITCA/EG E-GOUVERNEMENT
      • DÉVELOPPEMENT WEB EITCA/WD
      • INTELLIGENCE ARTIFICIELLE EITCA/AI
    • CERTIFICATS EITC
      • CATALOGUE DES CERTIFICATS EITC<
      • CERTIFICATS GRAPHIQUES INFORMATIQUES
      • CERTIFICATS DE CONCEPTION WEB
      • CERTIFICATS DE CONCEPTION 3D
      • CERTIFICATS OFFICE IT
      • CERTIFICAT BITCOIN BLOCKCHAIN
      • CERTIFICAT WORDPRESS
      • CERTIFICAT DE PLATEFORME CLOUDNOUVEAU
    • CERTIFICATS EITC
      • CERTIFICATS INTERNET
      • CERTIFICATS DE CRYPTOGRAPHIE
      • CERTIFICATS D'INFORMATION COMMERCIALE
      • CERTIFICATS TELEWORK
      • CERTIFICATS DE PROGRAMMATION
      • CERTIFICAT DE PORTRAIT NUMÉRIQUE
      • CERTIFICATS DE DÉVELOPPEMENT WEB
      • CERTIFICATS D'APPRENTISSAGE PROFONDNOUVEAU
    • CERTIFICATS POUR
      • ADMINISTRATION PUBLIQUE DE L'UE
      • ENSEIGNANTS ET ÉDUCATEURS
      • PROFESSIONNELS DE LA SÉCURITÉ INFORMATIQUE
      • DESIGNERS GRAPHIQUES ET ARTISTES
      • HOMMES D'AFFAIRES ET GESTIONNAIRES
      • DÉVELOPPEURS BLOCKCHAIN
      • DÉVELOPPEURS WEB
      • EXPERTS CLOUD AINOUVEAU
  • BANNIERE
  • SUBVENTION
  • COMMENT CA MARCHE
  •   IT ID
  • A PROPOS
  • CONTACT
  • MA COMMANDE
    Votre commande actuelle est vide.
EITCIINSTITUTE
CERTIFIED

Sécurité des systèmes informatiques avancés EITC/IS/ACSS

by Académie EITCA / Lundi, 18 Octobre 2021 / Publié dans

Statut actuel

Pas inscrit
Inscrivez-vous à ce programme pour y accéder

par personne

€110.00

Commencer

S'inscrire à cette certification

EITC/IS/ACSS Advanced Computer Systems Security est le programme européen de certification informatique sur les aspects théoriques et pratiques de la cybersécurité dans les systèmes informatiques.

Le programme d'études de l'EITC/IS/ACSS Advanced Computer Systems Security couvre les connaissances et les compétences pratiques en matière de sécurité des appareils intelligents mobiles, d'analyse de sécurité, d'exécution symbolique, de sécurité des réseaux (y compris le modèle de sécurité Web et les canaux sécurisés et les certificats de sécurité), les implémentations pratiques dans des scénarios réels, la sécurité de la messagerie et du stockage, ainsi que la synchronisation des attaques dans la structure suivante, englobant des supports d'auto-apprentissage complets et structurés du programme de certification EITCI soutenus par un contenu didactique vidéo en libre accès référencé comme base de préparation à l'obtention de cette certification EITC en réussissant un examen correspondant.

La sécurité avancée des systèmes informatiques va au-delà des notions introductives. Le programme couvre d'abord la sécurité des appareils mobiles (y compris la sécurité des applications mobiles). Le programme passe ensuite à l'analyse formelle de la sécurité, qui est un aspect important de la sécurité des systèmes informatiques avancés, en mettant l'accent sur l'exécution symbolique. En outre, le programme aborde l'introduction à la sécurité des réseaux, y compris l'introduction du modèle de sécurité Web, la sécurité des réseaux, la définition et la théorie des canaux sécurisés, ainsi que les certificats de sécurité. En outre, le programme aborde la mise en œuvre pratique de la sécurité de l'information, en particulier en considérant des scénarios de la vie réelle. Il aborde ensuite certains domaines des applications de sécurité, à savoir la communication (messagerie) et le stockage (avec des serveurs de stockage non fiables). Il se termine en discutant des menaces avancées pour la sécurité des systèmes informatiques sous la forme d'attaques de synchronisation du processeur.

La protection des systèmes informatiques et des informations contre les dommages, le vol et l'utilisation illégale est généralement connue sous le nom de sécurité des systèmes informatiques, parfois également appelée cybersécurité. Les numéros de série, les mesures de sécurité physique, la surveillance et les alarmes sont couramment utilisés pour protéger le matériel informatique, tout comme ils le sont pour d'autres équipements importants ou sensibles. L'accès à l'information et au système dans les logiciels, en revanche, est protégé par diverses stratégies, dont certaines sont assez compliquées et nécessitent des compétences professionnelles adéquates.

Quatre risques principaux sont traités par les procédures de sécurité associées aux informations traitées et à l'accès aux systèmes informatiques :

  • Le vol de données sur les ordinateurs du gouvernement, tels que la propriété intellectuelle,
  • Le vandalisme, y compris l'utilisation d'un virus informatique pour détruire ou détourner des données,
  • La fraude, telle que les pirates (ou par exemple le personnel de banque) détournant des fonds vers leurs propres comptes,
  • Invasion de la vie privée, telle que l'obtention de données financières ou médicales personnelles protégées à partir d'une grande base de données sans autorisation.

La méthode la plus basique pour protéger un système informatique contre le vol, le vandalisme, l'atteinte à la vie privée et d'autres comportements irresponsables consiste à suivre et à enregistrer l'accès et l'activité des différents utilisateurs sur le système. Ceci est souvent accompli en donnant à chaque personne qui a accès à un système un mot de passe unique. Le système informatique peut alors retracer automatiquement l'utilisation de ces mots de passe, en notant des informations telles que les fichiers auxquels on a accédé avec quels mots de passe, et ainsi de suite. Une autre technique de sécurité consiste à conserver les données d'un système sur un autre appareil ou support qui est normalement inaccessible via le système informatique. Enfin, les données sont fréquemment cryptées, ne permettant qu'à ceux qui disposent d'une seule clé de cryptage de les décoder (ce qui relève de la notion de cryptographie).

Depuis l'introduction des modems (appareils permettant aux ordinateurs d'interagir via des lignes téléphoniques) à la fin des années 1960, la sécurité informatique est devenue de plus en plus importante. Dans les années 1980, le développement des ordinateurs personnels a exacerbé le problème en permettant aux pirates informatiques (agissant de manière irresponsable, généralement des professionnels de l’informatique autodidactes, contournant les restrictions d’accès aux ordinateurs) d’accéder illégalement à des systèmes informatiques importants dans le confort de leur foyer. Avec l’essor fulgurant d’Internet à la fin du XXe et au début du XXIe siècle, la sécurité informatique est devenue une préoccupation majeure. Le développement de systèmes de sécurité améliorés tente de réduire ces vulnérabilités, mais les méthodes de criminalité informatique évoluent constamment, posant de nouveaux risques.

Demander ce qui est sécurisé est une technique pour déterminer les similitudes et les différences dans la sécurité des systèmes informatiques. 

Par exemple,

  • La sécurité de l'information est la protection des données contre l'accès, la modification et la suppression non autorisés.
  • La sécurité des applications est la protection d'une application contre les cybermenaces telles que l'injection SQL, les attaques DoS, les violations de données, etc.
  • La sécurité informatique est définie comme la protection des systèmes informatiques qui communiquent sur des réseaux informatiques en termes de contrôle en les maintenant à jour et corrigés.
  • La sécurité du réseau est définie comme la sécurisation des technologies logicielles et matérielles dans un environnement de réseau - la cybersécurité est définie comme la protection des systèmes informatiques qui communiquent sur les réseaux informatiques en termes de contrôle en les maintenant à jour et corrigés.

Il est essentiel de reconnaître les différences entre ces termes, même s'il n'y a pas toujours une compréhension claire de leurs définitions ou de la mesure dans laquelle ils se chevauchent ou sont interchangeables. La sécurité des systèmes informatiques fait référence aux mesures de protection mises en place pour assurer la confidentialité, l'intégrité et la disponibilité de tous les composants des systèmes informatiques.

Voici les composants d'un système informatique qui doivent être protégés :

  • Le matériel ou les composants physiques d'un système informatique, tels que la mémoire système et le lecteur de disque.
  • Le micrologiciel est un logiciel non volatile qui est stocké de manière permanente dans la mémoire non volatile d'un périphérique matériel et est généralement transparent pour l'utilisateur.
  • Les logiciels sont des programmes informatiques qui fournissent aux utilisateurs des services tels qu'un système d'exploitation, un traitement de texte et un navigateur Web, déterminant comment le matériel fonctionne pour traiter les informations en fonction des objectifs définis par le logiciel.

La Triade CIA s'occupe principalement de trois domaines de la sécurité des systèmes informatiques :

  • La confidentialité garantit que seul le public visé a accès à l'information.
  • L'intégrité fait référence au fait d'empêcher les parties non autorisées de modifier les données traitées.
  • La disponibilité fait référence à la capacité d'empêcher des tiers non autorisés de modifier les données.

Les informations et les composants informatiques doivent être utilisables tout en étant protégés contre des individus ou des logiciels qui ne devraient pas pouvoir y accéder ou les modifier.

Menaces de sécurité des systèmes informatiques les plus fréquentes

Les risques de sécurité des systèmes informatiques sont des dangers potentiels qui pourraient perturber le fonctionnement de routine de votre ordinateur. Alors que le monde devient de plus en plus numérique, les cyber-risques sont de plus en plus répandus. Voici les types de menaces de sécurité informatique les plus dangereux :

  • Virus – un virus informatique est un programme malveillant qui est installé à l'insu de l'utilisateur sur son ordinateur. Il se réplique et infecte les données et les programmes de l'utilisateur. Le but ultime d'un virus est d'empêcher l'ordinateur de la victime de fonctionner correctement ou pas du tout.
  • Ver informatique - un ver informatique est un type de logiciel qui peut se copier d'un ordinateur à un autre sans intervention humaine. Étant donné qu'un ver peut se répliquer en gros volumes et à grande vitesse, il risque d'occuper l'espace disque de votre ordinateur.
  • Hameçonnage - action d'un individu qui se fait passer pour une personne ou une entité de confiance afin de voler des informations financières ou personnelles critiques (y compris les identifiants d'accès aux systèmes informatiques) via ce que l'on appelle des e-mails de phishing ou de la messagerie instantanée. Le phishing est, malheureusement, incroyablement simple à réaliser. Une victime est trompée en lui faisant croire que la communication du hameçonneur est une communication officielle authentique et que la victime fournit librement des informations personnelles sensibles.
  • Botnet – un botnet est un groupe d'ordinateurs connectés à Internet qui ont été infectés par un virus informatique par un pirate informatique. Le terme ordinateur zombie ou bot fait référence à un seul ordinateur du botnet. L'ordinateur de la victime, qui est le bot du botnet, sera exploité pour des actions malveillantes et des attaques à plus grande échelle comme DDoS en raison de cette menace.
  • Rootkit - un rootkit est un programme informatique qui maintient un accès privilégié à un ordinateur tout en essayant de dissimuler sa présence. Le contrôleur du rootkit pourra exécuter des fichiers à distance et modifier les configurations système sur la machine hôte une fois qu'il aura été installé.
  • Enregistreur de frappe – les enregistreurs de frappe, souvent appelés enregistreurs de frappe, peuvent surveiller l'activité informatique d'un utilisateur en temps réel. Il enregistre toutes les frappes effectuées par le clavier de l'utilisateur. L'utilisation d'un enregistreur de frappe pour voler les identifiants de connexion des personnes, tels que le nom d'utilisateur et le mot de passe, est également une menace sérieuse.

Ce sont peut-être les risques de sécurité les plus courants que l'on puisse rencontrer récemment. Il y en a d'autres, comme les logiciels malveillants, les wabbits, les scarewares, le bluesnarfing et bien d'autres. Il existe heureusement des techniques pour défendre les systèmes informatiques et leurs utilisateurs contre de telles attaques.

Nous voulons tous garder nos systèmes informatiques et nos informations personnelles ou professionnelles privés en cette ère numérique, la sécurité des systèmes informatiques est donc essentielle pour protéger nos informations personnelles. Il est également essentiel de garantir la sécurité et la santé de nos ordinateurs en évitant que les virus et les logiciels malveillants ne nuisent aux performances du système.

Pratiques en sécurité des systèmes informatiques

De nos jours, les risques de sécurité des systèmes informatiques sont de plus en plus innovants. Pour se protéger contre ces risques de sécurité informatique complexes et croissants et rester en sécurité en ligne, il faut s'armer d'informations et de ressources. On peut prendre les précautions suivantes :

  • Installation d'un logiciel antivirus et de sécurité fiable
  • Étant donné qu'un pare-feu fonctionne comme un garde de sécurité entre Internet et votre réseau local, vous devez l'activer.
  • Tenez-vous au courant des derniers logiciels et actualités concernant vos appareils, et installez les mises à jour dès qu'elles sont disponibles.
  • Si vous n'êtes pas sûr de l'origine d'une pièce jointe à un e-mail, ne l'ouvrez pas.
  • À l'aide d'une combinaison unique de chiffres, de lettres et de types de casse, modifiez régulièrement les mots de passe.
  • Lorsque vous accédez à Internet, faites attention aux pop-ups et aux téléchargements intempestifs.
  • Investir du temps pour se renseigner sur les principes fondamentaux de la sécurité informatique et se tenir au courant des dernières cyber-menaces
  • Effectuez des analyses quotidiennes complètes du système et établissez un programme de sauvegarde système régulier pour vous assurer que vos données sont récupérables en cas de panne de votre machine.

En dehors de celles-ci, il existe de nombreuses autres approches professionnelles pour protéger les systèmes informatiques. Des aspects tels que des spécifications architecturales de sécurité adéquates, le cryptage et des logiciels spécialisés peuvent aider à protéger les systèmes informatiques.

Malheureusement, le nombre de cyber-dangers augmente rapidement et des attaques plus complexes apparaissent. Pour lutter contre ces attaques et atténuer les risques, des compétences plus professionnelles et spécialisées en matière de cybersécurité sont nécessaires.

Pour vous familiariser en détail avec le programme de certification, vous pouvez développer et analyser le tableau ci-dessous.

Le programme de certification en sécurité des systèmes informatiques avancés EITC/IS/ACSS fait référence à des supports didactiques en libre accès sous forme de vidéo. Le processus d'apprentissage est divisé en une structure étape par étape (programmes -> leçons -> sujets) couvrant les parties pertinentes du programme. Les participants peuvent accéder aux réponses et poser des questions plus pertinentes dans la section Questions et réponses de l'interface d'apprentissage en ligne sous le thème du programme EITC actuellement en cours. Des conseils directs et illimités avec des experts du domaine sont également accessibles via le système de messagerie en ligne intégré à la plateforme, ainsi que via le formulaire de contact.
Pour plus de détails sur la procédure de certification, consultez Fonctionnement.

Matériel de lecture de soutien au programme primaire

Cryptographie

  • Cryptographie appliquée par Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
  • Manuel de cryptographie appliquée par Menezes, van Oorschot et Vanstone.
  • Introduction à la cryptographie par Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
  • Bibliothèques cryptographiques :
    • CléCzar par Google.
    • GPGME par GnuPG.
    • OpenSSL.
    • NaCl : bibliothèque de mise en réseau et de cryptographie par Tanja Lange et Daniel J. Bernstein.

Contrôlez les attaques de piratage

  • Briser la pile pour le plaisir et le profit, Aleph Un.
  • Contournement de la pile non exécutable pendant l'exploitation à l'aide de return-to-libc par c0ntex.
  • Débordements d'entiers de base, blexim.
  • Le langage de programmation C (deuxième édition) par Kernighan et Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • Extensions de protection de la mémoire Intel.
  • Manuel de référence du programmeur Intel (volumes combinés), Mai 2018.
  • Manuel de référence du programmeur Intel 80386, 1987. Alternativement, dans Format PDFBeaucoup plus court que les manuels complets d'architecture Intel actuels ci-dessous, mais souvent suffisant.
  • Manuels du développeur de logiciels d'architecture Intel.

Sécurité Web

  • Manuel de sécurité du navigateur, Michael Zalewski, Google.
  • Vecteurs d'attaque du navigateur.
  • Google Caja (fonctionnalités pour Javascript).
  • Client natif Google permet aux applications Web d'exécuter en toute sécurité du code x86 dans les navigateurs.
  • Myspace.com - Vulnérabilité d'injection de script complexe, Justin Lavoie, 2006.
  • L'architecture de sécurité du navigateur Chromium par Adam Barth, Collin Jackson, Charles Reis et l'équipe Google Chrome.
  • Pourquoi l'hameçonnage fonctionne par Rachna Dhamija, JD Tygar et Marti Hearst.

Sécurité du système d'exploitation

  • Programmation sécurisée pour Linux et Unix HOWTO, David Wheeler.
  • setuid démystifié par Hao Chen, David Wagner et Drew Dean.
  • Quelques réflexions sur la sécurité après dix ans de qmail 1.0 par Daniel J. Bernstein.
  • Wedge : division des applications en compartiments à privilèges réduits par Andrea Bittau, Petr Marchenko, Mark Handley et Brad Karp.
  • Code source KeyKOS.

Exploitation des bogues matériels

  • Attaques de bogues sur RSA, par Eli Biham, Yaniv Carmeli et Adi Shamir.
  • Utilisation des erreurs de mémoire pour attaquer une machine virtuelle par Sudhakar Govindavajhala et Andrew Appel.

Sécurité des appareils mobiles

  • sécurité iOS

Téléchargez le matériel préparatoire complet d'auto-apprentissage hors ligne pour le programme EITC/IS/ACSS Advanced Computer Systems Security dans un fichier PDF.

PDF Icon Matériel préparatoire EITC/IS/ACSS – version standard

PDF Icon Documents préparatoires EITC/IS/ACSS – version étendue avec questions de révision

Curriculum du programme de certification

Sécurité mobile Sujets 2
Vous n'avez actuellement pas accès à ce contenu
Cliquez sur le bouton ci-dessous pour tenter les QCM.
0% Terminé Étapes 0/2
Sécurité des appareils mobiles
Sécurité des applications mobiles
Analyse de sécurité 1 Sujet
Vous n'avez actuellement pas accès à ce contenu
Cliquez sur le bouton ci-dessous pour tenter les QCM.
0% Terminé Étapes 0/1
Exécution symbolique
Sécurité Internet Sujets 4
Vous n'avez actuellement pas accès à ce contenu
Cliquez sur le bouton ci-dessous pour tenter les QCM.
0% Terminé Étapes 0/4
Modèle de sécurité Web
Sécurité Internet
Canaux sécurisés
Certificats
Mise en œuvre pratique de la sécurité de l'information 1 Sujet
Vous n'avez actuellement pas accès à ce contenu
Cliquez sur le bouton ci-dessous pour tenter les QCM.
0% Terminé Étapes 0/1
La sécurité de l'information dans la vraie vie
MESSAGERIE 1 Sujet
Vous n'avez actuellement pas accès à ce contenu
Cliquez sur le bouton ci-dessous pour tenter les QCM.
0% Terminé Étapes 0/1
Sécurité de la messagerie
Sécurité du stockage 1 Sujet
Vous n'avez actuellement pas accès à ce contenu
Cliquez sur le bouton ci-dessous pour tenter les QCM.
0% Terminé Étapes 0/1
Serveurs de stockage non approuvés
Attaques chronométrées 1 Sujet
Vous n'avez actuellement pas accès à ce contenu
Cliquez sur le bouton ci-dessous pour tenter les QCM.
0% Terminé Étapes 0/1
Attaques de synchronisation du processeur
Sécurité des systèmes informatiques avancés EITC/IS/ACSS
Vous n'avez actuellement pas accès à ce contenu
Accueil » Mon compte

Centre de certification

Accueil du programme
Sécurité mobile
Sécurité des appareils mobiles
Sécurité des applications mobiles
Analyse de sécurité
Exécution symbolique
Sécurité Internet
Modèle de sécurité Web
Sécurité Internet
Canaux sécurisés
Certificats
Mise en œuvre pratique de la sécurité de l'information
La sécurité de l'information dans la vraie vie
MESSAGERIE
Sécurité de la messagerie
Sécurité du stockage
Serveurs de stockage non approuvés
Attaques chronométrées
Attaques de synchronisation du processeur
Sécurité des systèmes informatiques avancés EITC/IS/ACSS

MENU UTILISATEUR

  • Mon compte

CATÉGORIE DE CERTIFICAT

  • Certification EITC (105)
  • Certification EITCA (9)

Que recherchez-vous?

  • Introduction
  • Comment cela fonctionne?
  • Académies EITCA
  • Subvention EITCI DSJC
  • Catalogue EITC complet
  • Votre commande
  • En vedette
  •   IT ID
  • Avis EITCA (Publ. moyenne)
  • À propos
  • Contact

EITCA Academy fait partie du cadre européen de certification informatique

Le cadre européen de certification informatique a été établi en 2008 en tant que norme européenne et indépendante des fournisseurs de certification en ligne largement accessible des compétences et compétences numériques dans de nombreux domaines de spécialisations numériques professionnelles. Le cadre EITC est régi par le Institut européen de certification informatique (EITCI), une autorité de certification à but non lucratif qui soutient la croissance de la société de l'information et comble le déficit de compétences numériques dans l'UE.
Eligibilité à l'EITCA Academy 90% Soutien à la subvention EITCI DSJC
90 % des frais de l'Académie EITCA sont subventionnés lors de l'inscription.

    Secrétariat de l'Académie EITCA

    Institut Européen de Certification Informatique ASBL
    Bruxelles, Belgique, Union européenne

    Opérateur du cadre de certification EITC/EITCA
    Norme européenne de certification informatique régissant
    Accéder formulaire de contact ou appelez le +32 25887351

    Suivez EITCI sur X
    Visitez l'Académie EITCA sur Facebook
    S'engager avec EITCA Academy sur LinkedIn
    Découvrez les vidéos EITCI et EITCA sur YouTube

    Financé par l'Union européenne

    Financé par le Fonds européen de développement régional (FEDER) et la Fonds social européen (FSE) dans une série de projets depuis 2007, actuellement régis par le Institut européen de certification informatique (EITCI) depuis 2008

    Politique de sécurité des informations | Politique DSRRM et RGPD | Politique de protection des données | Registre des activités de traitement | Politique HSE | Politique anti-corruption | Politique d'esclavage moderne

    Traduire automatiquement dans votre langue

    Terms and Conditions | Politique de confidentialité
    Académie EITCA
    • Académie EITCA sur les réseaux sociaux
    Académie EITCA


    © 2008-2026  Institut européen de certification informatique
    Bruxelles, Belgique, Union européenne

    TOP
    DISCUTER AVEC LE SUPPORT
    Avez-vous des questions?
    Nous vous répondrons ici et par courriel. Votre conversation est suivie grâce à un jeton d'assistance.