
Examen écrit d'ingénieur en sécurité de l'information (ingénieur industriel) d'Algissa (2026) + 1 200 questions d'examen corrigées.
Description
Introduction au livre
Par rapport à la certification SIS, prédécesseur de la certification d'ingénieur en sécurité de l'information, qui s'adressait principalement aux personnes ayant une formation spécialisée ou une expérience en sécurité, les qualifications requises pour la certification d'ingénieur en sécurité de l'information, promue au rang de certification nationale en 2013, ont été assouplies afin que les personnes n'ayant pas de formation spécialisée puissent également passer l'examen.
Cependant, il n'était pas facile de trouver des manuels rédigés de manière à être facilement compréhensibles, permettant ainsi aux gens ordinaires d'obtenir la qualification.
Par conséquent, ce manuel a été écrit pour aider toute personne intéressée par la sécurité à obtenir facilement la certification d'ingénieur en sécurité de l'information.
Cependant, il n'était pas facile de trouver des manuels rédigés de manière à être facilement compréhensibles, permettant ainsi aux gens ordinaires d'obtenir la qualification.
Par conséquent, ce manuel a été écrit pour aider toute personne intéressée par la sécurité à obtenir facilement la certification d'ingénieur en sécurité de l'information.
- Vous pouvez consulter un aperçu du contenu du livre.
Aperçu
indice
PARTIE 01 Aperçu de la sécurité de l'information
SECTION 01 Concept de gestion de la sécurité de l'information
1.
Protection de l'information dans la société de l'information / 2.
Gestion de la sécurité de l'information / 3. Architecture de sécurité OSI / 4.
Définition des termes de base en matière de sécurité
PARTIE 02 Cryptographie
SECTION 02 Aperçu de la cryptographie
1.
Concepts de base de la cryptographie / 2.
Classification de la cryptographie / 3.
Aperçu des principales technologies cryptographiques
4.
Cryptographie (Cryptographie) / 5.
Évaluation de la sécurité des algorithmes cryptographiques / 6.
Protection des droits de propriété intellectuelle
SECTION 03 Cryptographie à clé symétrique
1.
Cryptographie symétrique moderne / 2. DES (Data Encryption Standard) / 3. AES
4.
Autres algorithmes de chiffrement à clé symétrique / 5.
Techniques de chiffrement utilisant la cryptographie symétrique moderne
SECTION 04 Cryptographie asymétrique
1.
Cryptographie à clé asymétrique / 2.
cryptosystème hybride
SECTION 05 Fonctions de hachage et applications
1.
Fonction de hachage unidirectionnelle / 2.
Exemples de fonctions de hachage cryptographiques / 3.
Code d'authentification du message (MAC)
SECTION 06 Signatures électroniques et infrastructure à clés publiques (PKI)
1.
Signature électronique / 2. PKI (Infrastructure à clés publiques)
SECTION 07 Clé, Nombre aléatoire
1.
Clé / 2.
nombre aléatoire
PARTIE 03 Contrôle d'accès
SECTION 08 Aperçu du contrôle d'accès
1.
Aperçu du contrôle d'accès
SECTION 09 AUTORISATION DE L'UTILISATEUR
1.
Authentification / 2.
Technique d'authentification de l'utilisateur / 3.
Authentification unique (SSO)
SECTION 10 MODÈLE DE SÉCURITÉ ET DE CONTRÔLE D'ACCÈS
1.
Modèle de contrôle d'accès / 2.
Modèle de sécurité
SECTION 11 Contrôle d'accès : Menaces et contre-mesures
1.
Contrôle d'accès : menaces et contre-mesures
PARTIE 04 SÉCURITÉ DU SYSTÈME
SECTION 12 SYSTÈME D'EXPLOITATION DE SÉCURITÉ
1.
Système d'exploitation sécurisé / 2.
Principales caractéristiques du système d'exploitation sécurisé
3.
Système d'exploitation sécurisé et noyau sécurisé / 4.
Module de plateforme sécurisée (TPM)
SECTION 13 SÉCURITÉ DU CLIENT
1.
Logiciel malveillant (code malveillant) / 2.
Sécurité de l'utilisation d'Internet
SECTION 14 Sécurité de Windows Server
1.
Windows / 2.
Sécurité Windows / 3.
Paramètres de sécurité de Windows Server
SECTION 15 Sécurité des serveurs UNIX/Linux
1.
UNIX / 2. Notions de base d'UNIX / 3. Administration système UNIX / 4. Sécurité des serveurs UNIX
5.
Linux / 6.
Analyse et évaluation des vulnérabilités des serveurs Unix/Linux
SECTION 16 GESTION DE LA SÉCURITÉ DES SERVEURS
1.
Fonctions de l'administrateur de serveur / 2.
Paramètres et gestion des journaux / 3.
Comprendre et réagir aux outils de piratage publics
4.
Installation et exploitation de logiciels pour la sécurité des serveurs
SECTION 17 Diverses menaces et contre-mesures à la sécurité des systèmes
1.
Attaque par dépassement de tampon / 2.
Attaque de chaîne de format / 3.
Condition de course Attaque / 4.
Porte arrière / 5.
Attaque par épuisement des ressources système (attaque par déni de service système) / 6.
Ingénierie inverse / 7.
Autres menaces et contre-mesures en matière de sécurité des systèmes
SECTION 18 : Dernières actualités en matière de sécurité
1.
Blockchain / 2.
Internet des objets (IoT) / 3.
Sécurité du cloud
4.
Ransomware / 5. Menace persistante avancée (APT) / 6.
Autres sujets d'actualité en matière de sécurité
PARTIE 05 SÉCURITÉ DU RÉSEAU
SECTION 19 APERÇU DU RÉSEAU
1.
Vue d'ensemble / 2. Modèle OSI et protocole TCP/IP
SECTION 20 TCP/IP
1.
Couche physique / 2.
Couche liaison de données / 3.
Couche réseau / 4.
Couche de transport / 5.
Couche application
SECTION 21 ROUTAGE
1.
Aperçu du routage / 2.
Routage unicast / 3.
Sécurité du routeur
SECTION 22 Comprendre les équipements réseau
1.
Comprendre les équipements réseau / 2. Configuration et gestion des VLAN
SECTION 23 SÉCURITÉ DES COMMUNICATIONS SANS FIL
1.
Communication sans fil / 2.
Sécurité des réseaux locaux sans fil / 3. WAP (Wireless Application Protocol)
4.
Technologie d'authentification des appareils (authentification des appareils) / 5. RFID (identification par radiofréquence) / 6.
Sécurité mobile
SECTION 24 GESTION DU RÉSEAU
1.
Gestion de réseau / 2. SNMP / 3.
service d'accès à distance
SECTION 25 Tirer parti des programmes en réseau
1.
Tirer parti des programmes en réseau
SECTION 26 Comprendre les attaques basées sur le réseau
1.
Menaces liées au réseau / 2.
Menaces et contre-mesures en matière de sécurité des réseaux
SECTION 27 IDS/IPS
1.
Système de détection d'intrusion (IDS) / 2.
Système de prévention des intrusions (IPS)
SECTION 28 Pare-feu
1.
Aperçu du système de prévention des intrusions (pare-feu) / 2.
Classification des types de systèmes de prévention des intrusions
3.
Types de systèmes de prévention des intrusions (types de construction) / 4.
iptables
SECTION 29 VPN
1. VPN (Réseau privé virtuel) / 2. IPSec (Protocole de sécurité IP) / 3.
Échange de clés Internet
SECTION 30 : Les dernières technologies en matière de sécurité réseau
1.
Technologie de sécurité réseau de pointe
PARTIE 06 SÉCURITÉ DES APPLICATIONS
SECTION 31 Sécurité FTP
1.
Protocoles liés aux fichiers / 2. Menaces et contre-mesures de sécurité FTP / 3. Fonctionnement du service FTP
SECTION 32 SÉCURITÉ DES COURRIELS
1.
Protocoles liés au courrier électronique / 2.
Technologies de sécurité pour la sécurité du contenu des courriels
3.
Technologie de réponse à la sécurité des courriels indésirables / 4.
envoyer un e-mail
SECTION 33 Sécurité Web
1.
Aperçu de la sécurité Web / 2. SSL/TLS / 3.
Sécurité des serveurs Web
4.
Menaces et contre-mesures en matière de sécurité Web / 5.
Sécurité du développement logiciel
SECTION 34 Sécurité DHCP et DNS
1.
Configuration de l'hôte et protocole de configuration de l'hôte / 2. Système de noms de domaine (DNS)
3. Sécurité DNS / 4. Paramètres de sécurité du serveur DNS
SECTION 35 SÉCURITÉ DES BASES DE DONNÉES
1.
Concepts de base des bases de données / 2.
Exigences de sécurité des bases de données
3.
Contrôle de la sécurité des bases de données / 4. Gestion de la sécurité des SGBD
SECTION 36 Sécurité du commerce électronique
1.
Protection des informations dans le commerce électronique / 2. SET (Transaction électronique sécurisée) / 3.
Sécurité des applications de commerce électronique
SECTION 37 : RÉPONSE AUX INCIDENTS DE VIOLATION DE DONNÉES (ANALYSE NUMÉRIQUE FORENSIQUE)
1.
Piratage / 2.
Intervention en cas d'incident et analyse forensique
SECTION 38 Diverses menaces et contre-mesures en matière de sécurité des applications
1.
Diverses menaces et contre-mesures en matière de sécurité des applications / 2.
Sécurité Java
PARTIE 07 Gestion et réglementation de la sécurité de l'information
ARTICLE 39 Mise en place d'un système de gouvernance et de gestion de la sécurité de l'information
1.
Gouvernance de la sécurité de l'information / 2. Gestion de la sécurité informatique / 3.
Politiques, procédures, normes, lignes directrices et référentiels de sécurité de l'information / 4.
Sécurité des ressources humaines
SECTION 40 GESTION DES RISQUES LIÉS À LA SÉCURITÉ DE L'INFORMATION
1.
Gestion des risques / 2.
Analyse des risques
SECTION 41 BCP/DRP
1. Plan de continuité d'activité/Plan de reprise d'activité
SECTION 42 Système de certification de la sécurité de l'information
1.
Méthodes et critères d'évaluation des produits de sécurité / 2.
Certification du système de gestion de la sécurité de l'information
3.
Système de gestion de la sécurité de l'information et de la protection des renseignements personnels (certification ISMS-P) / 4.
Autres systèmes de certification et activités de protection de l'information
ARTICLE 43 Lois relatives à la protection des renseignements personnels
1.
Loi sur la protection des renseignements personnels (15 mars 2024) / 2.
Loi relative à la promotion de l'utilisation des réseaux d'information et de communication et à la protection de l'information (14 août 2024)
3.
Loi sur la protection des réseaux d'information et de communication (24 janvier 2025)
1200 questions fondamentales
-ÉTAPE 01- (Difficulté : Moyenne à élevée)
PARTIE 01 Aperçu de la sécurité de l'information
SECTION 01 Concept de gestion de la sécurité de l'information
PARTIE 02 Cryptographie
SECTION 02 Aperçu de la cryptographie
SECTION 03 Cryptographie à clé symétrique
SECTION 04 Cryptographie asymétrique
SECTION 05 Fonctions de hachage et applications
SECTION 06 Signatures électroniques et infrastructure à clés publiques (PKI)
SECTION 07 Clés et nombres aléatoires
PARTIE 03 Contrôle d'accès
SECTION 08 Aperçu du contrôle d'accès
SECTION 09 AUTORISATION DE L'UTILISATEUR
SECTION 10 MODÈLE DE SÉCURITÉ ET DE CONTRÔLE D'ACCÈS
SECTION 11 Contrôle d'accès : Menaces et contre-mesures
PARTIE 04 SÉCURITÉ DU SYSTÈME
SECTION 12 SYSTÈME D'EXPLOITATION DE SÉCURITÉ
SECTION 13 SÉCURITÉ DU CLIENT
SECTION 14 Sécurité de Windows Server
SECTION 15 Sécurité des serveurs UNIX/Linux
SECTION 16 GESTION DE LA SÉCURITÉ DES SERVEURS
SECTION 17 Diverses menaces et contre-mesures à la sécurité des systèmes
SECTION 18 : Dernières actualités en matière de sécurité
PARTIE 05 SÉCURITÉ DU RÉSEAU
SECTION 19 APERÇU DU RÉSEAU
SECTION 20 TCP/IP
SECTION 21 ROUTAGE
SECTION 22 Comprendre les équipements réseau
SECTION 23 SÉCURITÉ DES COMMUNICATIONS SANS FIL
SECTION 24 GESTION DU RÉSEAU
SECTION 25 Tirer parti des programmes en réseau
SECTION 26 Comprendre les attaques basées sur le réseau
SECTION 27 IDS/IPS
SECTION 28 Pare-feu
SECTION 29 VPN
SECTION 30 : Tendances récentes en matière de sécurité réseau
PARTIE 06 SÉCURITÉ DES APPLICATIONS
SECTION 31 Sécurité FTP
SECTION 32 SÉCURITÉ DES COURRIELS
SECTION 33 Sécurité Web
SECTION 34 Sécurité DHCP et DNS
SECTION 35 SÉCURITÉ DES BASES DE DONNÉES
SECTION 36 Sécurité du commerce électronique
SECTION 37 : Réponse aux incidents de violation de données (analyse forensique numérique)
SECTION 38 Diverses menaces et contre-mesures en matière de sécurité des applications
PARTIE 07 Gestion et réglementation de la sécurité de l'information
ARTICLE 39 Mise en place d'un système de gouvernance et de gestion de la sécurité de l'information
SECTION 40 GESTION DES RISQUES LIÉS À LA SÉCURITÉ DE L'INFORMATION
SECTION 41 BCP/DRP
SECTION 42 Système de certification de la sécurité de l'information
ARTICLE 43 Lois relatives à la protection des renseignements personnels
-ÉTAPE 02- (Difficulté : Intermédiaire à élevée)
PARTIE 01 Aperçu de la sécurité de l'information
SECTION 01 Concept de gestion de la sécurité de l'information
PARTIE 02 Cryptographie
SECTION 02 Cryptographie
SECTION 03 Cryptographie à clé symétrique
SECTION 04 Cryptographie asymétrique
SECTION 05 Fonctions de hachage et applications
SECTION 06 Signatures électroniques et infrastructure à clés publiques (PKI)
SECTION 07 Clés et nombres aléatoires
PARTIE 03 Contrôle d'accès
SECTION 08 Aperçu du contrôle d'accès
SECTION 09 AUTORISATION DE L'UTILISATEUR
SECTION 10 MODÈLE DE SÉCURITÉ ET DE CONTRÔLE D'ACCÈS
SECTION 11 Contrôle d'accès : Menaces et contre-mesures
PARTIE 04 SÉCURITÉ DU SYSTÈME
SECTION 12 SYSTÈME D'EXPLOITATION DE SÉCURITÉ
SECTION 13 SÉCURITÉ DU CLIENT
SECTION 14 Sécurité de Windows Server
SECTION 15 Sécurité des serveurs UNIX/Linux
SECTION 16 GESTION DE LA SÉCURITÉ DES SERVEURS
SECTION 17 Diverses menaces et contre-mesures à la sécurité des systèmes
SECTION 18 : Dernières actualités en matière de sécurité
PARTIE 05 SÉCURITÉ DU RÉSEAU
SECTION 19 APERÇU DU RÉSEAU
SECTION 20 TCP/IP
SECTION 21 ROUTAGE
SECTION 22 Comprendre les équipements réseau
SECTION 23 SÉCURITÉ DES COMMUNICATIONS SANS FIL
SECTION 24 GESTION DU RÉSEAU
SECTION 25 Tirer parti des programmes en réseau
SECTION 26 Comprendre les attaques basées sur le réseau
SECTION 27 IDS/IPS
SECTION 28 Pare-feu
SECTION 29 VPN
SECTION 30 : Tendances récentes en matière de sécurité réseau
PARTIE 06 SÉCURITÉ DES APPLICATIONS
SECTION 31 Sécurité FTP
SECTION 32 SÉCURITÉ DES COURRIELS
SECTION 33 Sécurité Web
SECTION 34 Sécurité DHCP et DNS
SECTION 35 SÉCURITÉ DES BASES DE DONNÉES
SECTION 36 Sécurité du commerce électronique
SECTION 37 : Réponse aux incidents de violation de données (analyse forensique numérique)
SECTION 38 Diverses menaces et contre-mesures en matière de sécurité des applications
PARTIE 07 Gestion et réglementation de la sécurité de l'information
ARTICLE 39 Mise en place d'un système de gouvernance et de gestion de la sécurité de l'information
SECTION 40 GESTION DES RISQUES LIÉS À LA SÉCURITÉ DE L'INFORMATION
SECTION 41 BCP/DRP
SECTION 42 Système de certification de la sécurité de l'information
ARTICLE 43 Lois relatives à la protection des renseignements personnels
Annexe Questions précédentes
Les dernières questions du premier examen d'ingénieur en sécurité de l'information de 2025
Les dernières questions du 2e examen d'ingénieur en sécurité de l'information (2025)
Dernières questions de l'examen d'ingénieur en sécurité de l'information (4e session, 2025)
Réponses et explications des dernières questions du premier examen de 2025
Réponses et explications pour le 2e examen (2025)
Réponses et explications pour le 4e examen (2025)
Points clés du résumé
PARTIE 01 Aperçu de la sécurité de l'information
PARTIE 02 Cryptographie
PARTIE 03 Contrôle d'accès
PARTIE 04 SÉCURITÉ DU SYSTÈME
PARTIE 05 SÉCURITÉ DU RÉSEAU
PARTIE 06 SÉCURITÉ DES APPLICATIONS
PARTIE 07 Gestion de la sécurité de l'information
SECTION 01 Concept de gestion de la sécurité de l'information
1.
Protection de l'information dans la société de l'information / 2.
Gestion de la sécurité de l'information / 3. Architecture de sécurité OSI / 4.
Définition des termes de base en matière de sécurité
PARTIE 02 Cryptographie
SECTION 02 Aperçu de la cryptographie
1.
Concepts de base de la cryptographie / 2.
Classification de la cryptographie / 3.
Aperçu des principales technologies cryptographiques
4.
Cryptographie (Cryptographie) / 5.
Évaluation de la sécurité des algorithmes cryptographiques / 6.
Protection des droits de propriété intellectuelle
SECTION 03 Cryptographie à clé symétrique
1.
Cryptographie symétrique moderne / 2. DES (Data Encryption Standard) / 3. AES
4.
Autres algorithmes de chiffrement à clé symétrique / 5.
Techniques de chiffrement utilisant la cryptographie symétrique moderne
SECTION 04 Cryptographie asymétrique
1.
Cryptographie à clé asymétrique / 2.
cryptosystème hybride
SECTION 05 Fonctions de hachage et applications
1.
Fonction de hachage unidirectionnelle / 2.
Exemples de fonctions de hachage cryptographiques / 3.
Code d'authentification du message (MAC)
SECTION 06 Signatures électroniques et infrastructure à clés publiques (PKI)
1.
Signature électronique / 2. PKI (Infrastructure à clés publiques)
SECTION 07 Clé, Nombre aléatoire
1.
Clé / 2.
nombre aléatoire
PARTIE 03 Contrôle d'accès
SECTION 08 Aperçu du contrôle d'accès
1.
Aperçu du contrôle d'accès
SECTION 09 AUTORISATION DE L'UTILISATEUR
1.
Authentification / 2.
Technique d'authentification de l'utilisateur / 3.
Authentification unique (SSO)
SECTION 10 MODÈLE DE SÉCURITÉ ET DE CONTRÔLE D'ACCÈS
1.
Modèle de contrôle d'accès / 2.
Modèle de sécurité
SECTION 11 Contrôle d'accès : Menaces et contre-mesures
1.
Contrôle d'accès : menaces et contre-mesures
PARTIE 04 SÉCURITÉ DU SYSTÈME
SECTION 12 SYSTÈME D'EXPLOITATION DE SÉCURITÉ
1.
Système d'exploitation sécurisé / 2.
Principales caractéristiques du système d'exploitation sécurisé
3.
Système d'exploitation sécurisé et noyau sécurisé / 4.
Module de plateforme sécurisée (TPM)
SECTION 13 SÉCURITÉ DU CLIENT
1.
Logiciel malveillant (code malveillant) / 2.
Sécurité de l'utilisation d'Internet
SECTION 14 Sécurité de Windows Server
1.
Windows / 2.
Sécurité Windows / 3.
Paramètres de sécurité de Windows Server
SECTION 15 Sécurité des serveurs UNIX/Linux
1.
UNIX / 2. Notions de base d'UNIX / 3. Administration système UNIX / 4. Sécurité des serveurs UNIX
5.
Linux / 6.
Analyse et évaluation des vulnérabilités des serveurs Unix/Linux
SECTION 16 GESTION DE LA SÉCURITÉ DES SERVEURS
1.
Fonctions de l'administrateur de serveur / 2.
Paramètres et gestion des journaux / 3.
Comprendre et réagir aux outils de piratage publics
4.
Installation et exploitation de logiciels pour la sécurité des serveurs
SECTION 17 Diverses menaces et contre-mesures à la sécurité des systèmes
1.
Attaque par dépassement de tampon / 2.
Attaque de chaîne de format / 3.
Condition de course Attaque / 4.
Porte arrière / 5.
Attaque par épuisement des ressources système (attaque par déni de service système) / 6.
Ingénierie inverse / 7.
Autres menaces et contre-mesures en matière de sécurité des systèmes
SECTION 18 : Dernières actualités en matière de sécurité
1.
Blockchain / 2.
Internet des objets (IoT) / 3.
Sécurité du cloud
4.
Ransomware / 5. Menace persistante avancée (APT) / 6.
Autres sujets d'actualité en matière de sécurité
PARTIE 05 SÉCURITÉ DU RÉSEAU
SECTION 19 APERÇU DU RÉSEAU
1.
Vue d'ensemble / 2. Modèle OSI et protocole TCP/IP
SECTION 20 TCP/IP
1.
Couche physique / 2.
Couche liaison de données / 3.
Couche réseau / 4.
Couche de transport / 5.
Couche application
SECTION 21 ROUTAGE
1.
Aperçu du routage / 2.
Routage unicast / 3.
Sécurité du routeur
SECTION 22 Comprendre les équipements réseau
1.
Comprendre les équipements réseau / 2. Configuration et gestion des VLAN
SECTION 23 SÉCURITÉ DES COMMUNICATIONS SANS FIL
1.
Communication sans fil / 2.
Sécurité des réseaux locaux sans fil / 3. WAP (Wireless Application Protocol)
4.
Technologie d'authentification des appareils (authentification des appareils) / 5. RFID (identification par radiofréquence) / 6.
Sécurité mobile
SECTION 24 GESTION DU RÉSEAU
1.
Gestion de réseau / 2. SNMP / 3.
service d'accès à distance
SECTION 25 Tirer parti des programmes en réseau
1.
Tirer parti des programmes en réseau
SECTION 26 Comprendre les attaques basées sur le réseau
1.
Menaces liées au réseau / 2.
Menaces et contre-mesures en matière de sécurité des réseaux
SECTION 27 IDS/IPS
1.
Système de détection d'intrusion (IDS) / 2.
Système de prévention des intrusions (IPS)
SECTION 28 Pare-feu
1.
Aperçu du système de prévention des intrusions (pare-feu) / 2.
Classification des types de systèmes de prévention des intrusions
3.
Types de systèmes de prévention des intrusions (types de construction) / 4.
iptables
SECTION 29 VPN
1. VPN (Réseau privé virtuel) / 2. IPSec (Protocole de sécurité IP) / 3.
Échange de clés Internet
SECTION 30 : Les dernières technologies en matière de sécurité réseau
1.
Technologie de sécurité réseau de pointe
PARTIE 06 SÉCURITÉ DES APPLICATIONS
SECTION 31 Sécurité FTP
1.
Protocoles liés aux fichiers / 2. Menaces et contre-mesures de sécurité FTP / 3. Fonctionnement du service FTP
SECTION 32 SÉCURITÉ DES COURRIELS
1.
Protocoles liés au courrier électronique / 2.
Technologies de sécurité pour la sécurité du contenu des courriels
3.
Technologie de réponse à la sécurité des courriels indésirables / 4.
envoyer un e-mail
SECTION 33 Sécurité Web
1.
Aperçu de la sécurité Web / 2. SSL/TLS / 3.
Sécurité des serveurs Web
4.
Menaces et contre-mesures en matière de sécurité Web / 5.
Sécurité du développement logiciel
SECTION 34 Sécurité DHCP et DNS
1.
Configuration de l'hôte et protocole de configuration de l'hôte / 2. Système de noms de domaine (DNS)
3. Sécurité DNS / 4. Paramètres de sécurité du serveur DNS
SECTION 35 SÉCURITÉ DES BASES DE DONNÉES
1.
Concepts de base des bases de données / 2.
Exigences de sécurité des bases de données
3.
Contrôle de la sécurité des bases de données / 4. Gestion de la sécurité des SGBD
SECTION 36 Sécurité du commerce électronique
1.
Protection des informations dans le commerce électronique / 2. SET (Transaction électronique sécurisée) / 3.
Sécurité des applications de commerce électronique
SECTION 37 : RÉPONSE AUX INCIDENTS DE VIOLATION DE DONNÉES (ANALYSE NUMÉRIQUE FORENSIQUE)
1.
Piratage / 2.
Intervention en cas d'incident et analyse forensique
SECTION 38 Diverses menaces et contre-mesures en matière de sécurité des applications
1.
Diverses menaces et contre-mesures en matière de sécurité des applications / 2.
Sécurité Java
PARTIE 07 Gestion et réglementation de la sécurité de l'information
ARTICLE 39 Mise en place d'un système de gouvernance et de gestion de la sécurité de l'information
1.
Gouvernance de la sécurité de l'information / 2. Gestion de la sécurité informatique / 3.
Politiques, procédures, normes, lignes directrices et référentiels de sécurité de l'information / 4.
Sécurité des ressources humaines
SECTION 40 GESTION DES RISQUES LIÉS À LA SÉCURITÉ DE L'INFORMATION
1.
Gestion des risques / 2.
Analyse des risques
SECTION 41 BCP/DRP
1. Plan de continuité d'activité/Plan de reprise d'activité
SECTION 42 Système de certification de la sécurité de l'information
1.
Méthodes et critères d'évaluation des produits de sécurité / 2.
Certification du système de gestion de la sécurité de l'information
3.
Système de gestion de la sécurité de l'information et de la protection des renseignements personnels (certification ISMS-P) / 4.
Autres systèmes de certification et activités de protection de l'information
ARTICLE 43 Lois relatives à la protection des renseignements personnels
1.
Loi sur la protection des renseignements personnels (15 mars 2024) / 2.
Loi relative à la promotion de l'utilisation des réseaux d'information et de communication et à la protection de l'information (14 août 2024)
3.
Loi sur la protection des réseaux d'information et de communication (24 janvier 2025)
1200 questions fondamentales
-ÉTAPE 01- (Difficulté : Moyenne à élevée)
PARTIE 01 Aperçu de la sécurité de l'information
SECTION 01 Concept de gestion de la sécurité de l'information
PARTIE 02 Cryptographie
SECTION 02 Aperçu de la cryptographie
SECTION 03 Cryptographie à clé symétrique
SECTION 04 Cryptographie asymétrique
SECTION 05 Fonctions de hachage et applications
SECTION 06 Signatures électroniques et infrastructure à clés publiques (PKI)
SECTION 07 Clés et nombres aléatoires
PARTIE 03 Contrôle d'accès
SECTION 08 Aperçu du contrôle d'accès
SECTION 09 AUTORISATION DE L'UTILISATEUR
SECTION 10 MODÈLE DE SÉCURITÉ ET DE CONTRÔLE D'ACCÈS
SECTION 11 Contrôle d'accès : Menaces et contre-mesures
PARTIE 04 SÉCURITÉ DU SYSTÈME
SECTION 12 SYSTÈME D'EXPLOITATION DE SÉCURITÉ
SECTION 13 SÉCURITÉ DU CLIENT
SECTION 14 Sécurité de Windows Server
SECTION 15 Sécurité des serveurs UNIX/Linux
SECTION 16 GESTION DE LA SÉCURITÉ DES SERVEURS
SECTION 17 Diverses menaces et contre-mesures à la sécurité des systèmes
SECTION 18 : Dernières actualités en matière de sécurité
PARTIE 05 SÉCURITÉ DU RÉSEAU
SECTION 19 APERÇU DU RÉSEAU
SECTION 20 TCP/IP
SECTION 21 ROUTAGE
SECTION 22 Comprendre les équipements réseau
SECTION 23 SÉCURITÉ DES COMMUNICATIONS SANS FIL
SECTION 24 GESTION DU RÉSEAU
SECTION 25 Tirer parti des programmes en réseau
SECTION 26 Comprendre les attaques basées sur le réseau
SECTION 27 IDS/IPS
SECTION 28 Pare-feu
SECTION 29 VPN
SECTION 30 : Tendances récentes en matière de sécurité réseau
PARTIE 06 SÉCURITÉ DES APPLICATIONS
SECTION 31 Sécurité FTP
SECTION 32 SÉCURITÉ DES COURRIELS
SECTION 33 Sécurité Web
SECTION 34 Sécurité DHCP et DNS
SECTION 35 SÉCURITÉ DES BASES DE DONNÉES
SECTION 36 Sécurité du commerce électronique
SECTION 37 : Réponse aux incidents de violation de données (analyse forensique numérique)
SECTION 38 Diverses menaces et contre-mesures en matière de sécurité des applications
PARTIE 07 Gestion et réglementation de la sécurité de l'information
ARTICLE 39 Mise en place d'un système de gouvernance et de gestion de la sécurité de l'information
SECTION 40 GESTION DES RISQUES LIÉS À LA SÉCURITÉ DE L'INFORMATION
SECTION 41 BCP/DRP
SECTION 42 Système de certification de la sécurité de l'information
ARTICLE 43 Lois relatives à la protection des renseignements personnels
-ÉTAPE 02- (Difficulté : Intermédiaire à élevée)
PARTIE 01 Aperçu de la sécurité de l'information
SECTION 01 Concept de gestion de la sécurité de l'information
PARTIE 02 Cryptographie
SECTION 02 Cryptographie
SECTION 03 Cryptographie à clé symétrique
SECTION 04 Cryptographie asymétrique
SECTION 05 Fonctions de hachage et applications
SECTION 06 Signatures électroniques et infrastructure à clés publiques (PKI)
SECTION 07 Clés et nombres aléatoires
PARTIE 03 Contrôle d'accès
SECTION 08 Aperçu du contrôle d'accès
SECTION 09 AUTORISATION DE L'UTILISATEUR
SECTION 10 MODÈLE DE SÉCURITÉ ET DE CONTRÔLE D'ACCÈS
SECTION 11 Contrôle d'accès : Menaces et contre-mesures
PARTIE 04 SÉCURITÉ DU SYSTÈME
SECTION 12 SYSTÈME D'EXPLOITATION DE SÉCURITÉ
SECTION 13 SÉCURITÉ DU CLIENT
SECTION 14 Sécurité de Windows Server
SECTION 15 Sécurité des serveurs UNIX/Linux
SECTION 16 GESTION DE LA SÉCURITÉ DES SERVEURS
SECTION 17 Diverses menaces et contre-mesures à la sécurité des systèmes
SECTION 18 : Dernières actualités en matière de sécurité
PARTIE 05 SÉCURITÉ DU RÉSEAU
SECTION 19 APERÇU DU RÉSEAU
SECTION 20 TCP/IP
SECTION 21 ROUTAGE
SECTION 22 Comprendre les équipements réseau
SECTION 23 SÉCURITÉ DES COMMUNICATIONS SANS FIL
SECTION 24 GESTION DU RÉSEAU
SECTION 25 Tirer parti des programmes en réseau
SECTION 26 Comprendre les attaques basées sur le réseau
SECTION 27 IDS/IPS
SECTION 28 Pare-feu
SECTION 29 VPN
SECTION 30 : Tendances récentes en matière de sécurité réseau
PARTIE 06 SÉCURITÉ DES APPLICATIONS
SECTION 31 Sécurité FTP
SECTION 32 SÉCURITÉ DES COURRIELS
SECTION 33 Sécurité Web
SECTION 34 Sécurité DHCP et DNS
SECTION 35 SÉCURITÉ DES BASES DE DONNÉES
SECTION 36 Sécurité du commerce électronique
SECTION 37 : Réponse aux incidents de violation de données (analyse forensique numérique)
SECTION 38 Diverses menaces et contre-mesures en matière de sécurité des applications
PARTIE 07 Gestion et réglementation de la sécurité de l'information
ARTICLE 39 Mise en place d'un système de gouvernance et de gestion de la sécurité de l'information
SECTION 40 GESTION DES RISQUES LIÉS À LA SÉCURITÉ DE L'INFORMATION
SECTION 41 BCP/DRP
SECTION 42 Système de certification de la sécurité de l'information
ARTICLE 43 Lois relatives à la protection des renseignements personnels
Annexe Questions précédentes
Les dernières questions du premier examen d'ingénieur en sécurité de l'information de 2025
Les dernières questions du 2e examen d'ingénieur en sécurité de l'information (2025)
Dernières questions de l'examen d'ingénieur en sécurité de l'information (4e session, 2025)
Réponses et explications des dernières questions du premier examen de 2025
Réponses et explications pour le 2e examen (2025)
Réponses et explications pour le 4e examen (2025)
Points clés du résumé
PARTIE 01 Aperçu de la sécurité de l'information
PARTIE 02 Cryptographie
PARTIE 03 Contrôle d'accès
PARTIE 04 SÉCURITÉ DU SYSTÈME
PARTIE 05 SÉCURITÉ DU RÉSEAU
PARTIE 06 SÉCURITÉ DES APPLICATIONS
PARTIE 07 Gestion de la sécurité de l'information
Avis de l'éditeur
Caractéristiques de ce livre 1.
Manuel pour les étudiants non spécialisés en informatique/sécurité de l'information
J'ai écrit ceci en insistant tout particulièrement sur la nécessité de briser le stéréotype selon lequel « la sécurité est difficile ».
Pour faciliter au maximum la compréhension, nous l'avons schématisé avec des images et avons organisé le contenu décrit en tableaux ici et là afin de vous aider à le structurer et ainsi améliorer votre compréhension du sujet.
Deuxième caractéristique de ce livre.
Reflétant à 100 % le domaine de l'examen d'ingénieur en sécurité de l'information (secteur industriel)
Bien que l'ordre ait été modifié pour faciliter la compréhension, les cinq domaines de l'examen d'ingénieur en sécurité de l'information (à l'exception de quatre domaines pour les ingénieurs industriels) sont tous représentés.
Troisième caractéristique de ce livre : Analyse complète des questions posées lors des examens KISA et KCA d’ingénieur en sécurité de l’information/ingénieur industriel.
Analyse complète et incluant les questions des examens précédents d'ingénieur en sécurité de l'information/ingénieur industriel de 2013 à aujourd'hui.
Quatrième caractéristique de ce livre.
Cours magistraux en ligne/hors ligne, directement de l'auteur
Pour vous aider à réussir l'examen dans les plus brefs délais, des cours magistraux/vidéos payants sont également disponibles en complément de ce manuel (www.algisa.com).
Structure et utilisation de ce livre
Livre de théorie de base
Le livre théorique de ce manuel a été réorganisé en 7 chapitres et 43 sections réparties en 5 domaines, afin de pouvoir être étudié par sections.
Au début de la section, un mentor en sécurité était chargé de fournir des conseils d'étude et d'analyser les questions, et sur les ailes gauche et droite à côté du texte principal, étaient placés divers termes nécessaires à l'étude du texte principal et des points de contrôle importants à organiser.
Structure et utilisation de ce livre
1200 questions clés d'examens antérieurs (série de problèmes)
Au total, 1 200 problèmes ont été soigneusement sélectionnés et répartis en sections dans le même ordre que le livre de théorie du manuel.
Nous avons essayé d'éviter autant que possible la duplication des questions et avons renforcé les explications afin qu'elles puissent être organisées en utilisant uniquement le manuel.
Structure et utilisation de ce livre
Notes de synthèse clés pour l'ingénieur en sécurité de l'information (secteur) (Annexe séparée)
Pour faciliter un apprentissage efficace, les notes de synthèse essentielles sont fournies dans un volume séparé, suivant le même ordre que le livre de théorie du manuel.
Je tiens à exprimer ma plus profonde gratitude au PDG de Top Spot et à l'ensemble de son personnel qui a contribué à la publication de ce manuel.
De plus, je tiens à exprimer ma gratitude à Seonmi Lee (qui travaille actuellement dans la sécurité publique et est inscrite à l'École supérieure de sécurité de l'information de l'Université de Corée), qui m'a aidée à relire le manuel malgré son emploi du temps chargé.
Manuel pour les étudiants non spécialisés en informatique/sécurité de l'information
J'ai écrit ceci en insistant tout particulièrement sur la nécessité de briser le stéréotype selon lequel « la sécurité est difficile ».
Pour faciliter au maximum la compréhension, nous l'avons schématisé avec des images et avons organisé le contenu décrit en tableaux ici et là afin de vous aider à le structurer et ainsi améliorer votre compréhension du sujet.
Deuxième caractéristique de ce livre.
Reflétant à 100 % le domaine de l'examen d'ingénieur en sécurité de l'information (secteur industriel)
Bien que l'ordre ait été modifié pour faciliter la compréhension, les cinq domaines de l'examen d'ingénieur en sécurité de l'information (à l'exception de quatre domaines pour les ingénieurs industriels) sont tous représentés.
Troisième caractéristique de ce livre : Analyse complète des questions posées lors des examens KISA et KCA d’ingénieur en sécurité de l’information/ingénieur industriel.
Analyse complète et incluant les questions des examens précédents d'ingénieur en sécurité de l'information/ingénieur industriel de 2013 à aujourd'hui.
Quatrième caractéristique de ce livre.
Cours magistraux en ligne/hors ligne, directement de l'auteur
Pour vous aider à réussir l'examen dans les plus brefs délais, des cours magistraux/vidéos payants sont également disponibles en complément de ce manuel (www.algisa.com).
Structure et utilisation de ce livre
Livre de théorie de base
Le livre théorique de ce manuel a été réorganisé en 7 chapitres et 43 sections réparties en 5 domaines, afin de pouvoir être étudié par sections.
Au début de la section, un mentor en sécurité était chargé de fournir des conseils d'étude et d'analyser les questions, et sur les ailes gauche et droite à côté du texte principal, étaient placés divers termes nécessaires à l'étude du texte principal et des points de contrôle importants à organiser.
Structure et utilisation de ce livre
1200 questions clés d'examens antérieurs (série de problèmes)
Au total, 1 200 problèmes ont été soigneusement sélectionnés et répartis en sections dans le même ordre que le livre de théorie du manuel.
Nous avons essayé d'éviter autant que possible la duplication des questions et avons renforcé les explications afin qu'elles puissent être organisées en utilisant uniquement le manuel.
Structure et utilisation de ce livre
Notes de synthèse clés pour l'ingénieur en sécurité de l'information (secteur) (Annexe séparée)
Pour faciliter un apprentissage efficace, les notes de synthèse essentielles sont fournies dans un volume séparé, suivant le même ordre que le livre de théorie du manuel.
Je tiens à exprimer ma plus profonde gratitude au PDG de Top Spot et à l'ensemble de son personnel qui a contribué à la publication de ce manuel.
De plus, je tiens à exprimer ma gratitude à Seonmi Lee (qui travaille actuellement dans la sécurité publique et est inscrite à l'École supérieure de sécurité de l'information de l'Université de Corée), qui m'a aidée à relire le manuel malgré son emploi du temps chargé.
SPÉCIFICATIONS DES PRODUITS
- Date d'émission : 30 octobre 2025
- Nombre de pages, poids, dimensions : 1 510 pages | 188 × 257 × 80 mm
- ISBN13 : 9788966113217
- ISBN10 : 8966113214
Vous aimerez peut-être aussi
카테고리
Langue coréenne
Langue coréenne