Le cours sur les contrôles d'accès fournit des informations permettant de spécifier ce que les utilisateurs sont autorisés à faire, les ressources auxquelles ils peuvent accéder et les opérations qu'ils sont en mesure d'effectuer sur un système. Les contrôles d'accès aident les responsables à limiter et à surveiller l'utilisation des systèmes au niveau de l'utilisateur ou de l'appartenance à un groupe. Vous comprendrez les différents systèmes de contrôle d'accès et comment ils doivent être mis en œuvre pour protéger le système et les données en utilisant les différents niveaux de confidentialité, d'intégrité et de disponibilité. Le cours sur les contrôles d'accès fournit des informations relatives à la spécification de ce que les utilisateurs sont autorisés à faire, des ressources auxquelles ils sont autorisés à accéder et des opérations qu'ils sont en mesure d'effectuer sur un système. Les contrôles d'accès aident les responsables à limiter et à surveiller l'utilisation des systèmes au niveau de l'utilisateur, et sont généralement prédéfinis en fonction du niveau d'autorité ou de l'appartenance à un groupe. Vous comprendrez les différents systèmes de contrôle d'accès et comment ils doivent être mis en œuvre pour protéger le système et les données en utilisant les différents niveaux de confidentialité, d'intégrité et de disponibilité. Objectifs 1. Décrire comment mettre en œuvre les mécanismes d'authentification 2. Identifier et exploiter les architectures de confiance du réseau internet 3. Décrire le processus d'administration du cycle de vie de la gestion de l'identité 4. Mettre en œuvre les différents types de contrôle d'accès (basé sur le sujet/objet)
(314 avis)
Détails à connaître
Ajouter à votre profil LinkedIn
6 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 7 modules dans ce cours
Thèmes du module : Authentification à facteur unique/multifactorielle, biométrie. Dans le module Authentification à facteur unique/multifactoriel, vous apprendrez ce qu'est l'identité, les méthodes, l'enregistrement de nouveaux utilisateurs, la révision périodique des niveaux d'accès, l'autorisation, l'authentification, la connaissance, la réinitialisation du mot de passe, les verrouillages de masse, la propriété et les caractéristiques. Dans le domaine de la biométrie, vous apprendrez ce qu'est la biométrie, la biométrie comportementale, la biométrie physiologique, les problèmes de mise en œuvre de la biométrie, la précision biométrique, l'utilisation physiologique comme moyen d'identification, la base de données d'identification de nouvelle génération (NGI), la spécification de transmission biométrique électronique (EBTS) du ministère de la défense (DoD) et l'élaboration de normes en matière de biométrie.
Inclus
12 vidéos11 lectures1 devoir1 sujet de discussion
Sujets du module : Les jetons, l'authentification unique, l'authentification hors ligne et l'authentification des appareils. Dans le module Tokens, vous apprendrez à utiliser les informations des tokens, les mots de passe à usage unique synchronisés dans le temps, les mots de passe à usage unique basés sur un algorithme mathématique, les types physiques, les tokens déconnectés, les tokens connectés, les tokens sans contact, les tokens bluetooth et les tokens pour appareils mobiles, les cartes à puce, les types de technologie des cartes à puce, les applications des cartes à puce, l'authentification multifactorielle, l'authentification à deux facteurs vs. authentification à deux facteurs vs. trois facteurs, double contrôle, authentification continue, authentification périodique, délais, authentification inversée, authentification basée sur des certificats, autorisation, accès aux systèmes vs. données, réseau, listes/matrices de contrôle d'accès et annuaires. Dans Single Sign-On, vous apprendrez les risques du SSO, la mise en œuvre du SSO : kerberos, les applications Kerberos, le processus Kerberos, les considérations Kerberos, les outils Kerberos, la purge Klist, les fonctionnalités Server 2012/(R2) et Windows 8/8.1, et les ports réseau utilisés lors de l'authentification Kerberos. Dans Offline and Device Authentication, vous découvrirez les types d'authentification.
Inclus
11 vidéos11 lectures1 devoir
Sujets du module : Comparaison des architectures de réseaux Internet, confiance unidirectionnelle, confiance bidirectionnelle et confiance transitive. Dans Comparaison des architectures de réseaux Internet, vous découvrirez la conception typique d'une zone démilitarisée (DMZ) et le chemin de confiance. Dans Confiance, vous apprendrez ce qu'est la confiance unidirectionnelle, la confiance bidirectionnelle et la confiance transitive.
Inclus
4 vidéos4 lectures1 devoir
Thèmes du module : Gestion de l'identité, autorisation, vérification, approvisionnement, maintenance et habilitation. Dans le module Gestion de l'identité, vous apprendrez le cycle de gestion de l'identité. Vous apprendrez également ce que sont l'autorisation, la preuve, le provisionnement et la maintenance. Dans le domaine des droits, vous apprendrez ce que sont les entités et la définition des droits.
Inclus
3 vidéos3 lectures1 devoir
Thèmes du module : Contrôle d'accès obligatoire (MAC), contrôle d'accès non discrétionnaire, contrôle d'accès discrétionnaire (DAC), contrôle d'accès basé sur les rôles (RBAC), dépendant du contenu, basé sur le contexte, isolation temporelle (basée sur le temps), basé sur les attributs, séparation des tâches, architecture et modèles de sécurité. Vous apprendrez ce qu'est le contrôle d'accès obligatoire (MAC) et le contrôle d'accès non discrétionnaire. Dans le contrôle d'accès discrétionnaire (DAC), vous apprendrez ce qu'est le contrôle d'accès basé sur un ensemble de règles (RSBAC), la logique RSBAC GFAC pour les demandes d'accès aux données. Dans le contrôle d'accès basé sur les rôles (RBAC), vous découvrirez les hiérarchies de rôles, l'interface utilisateur restreinte (CUI), les types d'interfaces restreintes, le contrôle d'accès basé sur les vues (VBAC) et des exemples de VBAC. Vous découvrirez également le contrôle d'accès dépendant du contenu (CDAC) et le contrôle d'accès basé sur l'isolation temporelle (basé sur le temps). Dans la section Contrôle d'accès basé sur les attributs (ABAC), vous apprendrez les termes clés. Dans la section Architecture et modèles de sécurité, vous découvrirez le modèle de confidentialité de Bell-LaPadula, le modèle d'intégrité de Biba, la comparaison des modèles BLP et Biba, le modèle d'intégrité de Clark-Wilson et d'autres modèles,
Inclus
9 vidéos9 lectures1 devoir
Ce travail est basé sur une étude de cas qui demandera à l'étudiant de mettre en pratique les connaissances qu'il a acquises pendant le cours. Il exige une compréhension de base des sujets et la capacité de relier ces sujets au monde réel. L'objectif de l'examen est de déterminer si l'étudiant a compris les concepts et s'il a effectué l'analyse nécessaire pour garantir une réponse complète et approfondie.
Inclus
1 évaluation par les pairs
Inclus
1 lecture1 devoir
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
Google Cloud
University of Colorado System
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 314
314 avis
- 5 stars
75,87 %
- 4 stars
18,73 %
- 3 stars
2,22 %
- 2 stars
1,58 %
- 1 star
1,58 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Le programme du cours contient environ 15 heures de contenu comprenant des conférences, des lectures, une étude de cas et des questionnaires répartis sur 7 semaines.
Oui, vous pouvez visionner la première vidéo et le syllabus avant de vous inscrire. Vous devez acheter le cours pour accéder au contenu qui n'est pas inclus dans l'aperçu.
Si vous décidez de vous inscrire au cours avant la date de début de la session, vous aurez accès à toutes les vidéos et à toutes les lectures du cours. Vous pourrez soumettre vos travaux dès le début de la session.