Dans ce MOOC, nous apprenons le contrôle d'accès RBAC et ABAC pour faciliter la spécification et la gestion des politiques d'accès. Nous apprenons des exemples de la façon dont le RBAC est pris en charge par des systèmes modernes tels que Docker et AWS IAM. Nous apprenons XACML 3.0 et une implémentation ABAC pour contrôler l'accès sécurisé aux documents web et aux ressources réseau avec des certificats d'attributs, et les composants de l'architecture XACML. Nous montrons comment améliorer la sécurité des données avec le GeoEncryption, le Secure Enhanced Geolocking, et les concepts R2D2 qui délivrent les données au bon endroit par le bon chemin. Nous montrons comment Google Map et Web Crytpo API peuvent être intégrés pour crypter des documents sur un navigateur web sans télécharger d'applications et les associer à une zone de géolocalisation pour restreindre les accès non autorisés et inappropriés.
Offrez à votre carrière le cadeau de Coursera Plus avec $160 de réduction, facturé annuellement. Économisez aujourd’hui.
Sujets relatifs à la sécurité des systèmes avancés
Ce cours fait partie de Spécialisation Conception avancée de la sécurité des systèmes
Instructeurs : Edward Chow
17 382 déjà inscrits
Inclus dans le site
(299 avis)
Détails à connaître
Ajouter à votre profil LinkedIn
16 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 4 modules dans ce cours
Dans ce module, nous discutons des techniques de géocryptage, des problèmes liés à la conception et à l'analyse d'un système de géocryptage sécurisé pour protéger les informations cryptées avec le géocryptage. Nous apprenons la mise en œuvre sur le web d'un système de géocodage sécurisé utilisant Javascript avec Google Map API et CryptoJS API.
Inclus
3 vidéos3 lectures4 devoirs1 évaluation par les pairs1 sujet de discussion
Dans ce module, nous apprenons les techniques d'utilisation des signaux WiFi ou BLE pour estimer la géolocalisation d'un utilisateur. Nous montrons également la technique qui permet d'utiliser les services à valeur ajoutée des réseaux définis par logiciel pour s'assurer que les données sont acheminées par un chemin désigné jusqu'au bon endroit.
Inclus
3 vidéos3 lectures4 devoirs
Dans ce module, nous discutons de la définition de l'authentification, des types d'identifiants d'authentification, du processus d'authentification et des exigences connexes. Nous apprenons le contrôle d'accès basé sur les rôles (RBAC), qui est une approche de la sécurité visant à restreindre l'accès au système aux utilisateurs autorisés et à aider à spécifier les politiques de sécurité de l'organisation en fonction de sa structure organisationnelle. Nous utilisons le plan de contrôle universel de Docker et le contrôle d'accès IAM d'AWS comme exemples pour illustrer comment le RBAC simplifie la spécification et la gestion du contrôle d'accès.
Inclus
4 vidéos4 lectures4 devoirs
Dans ce module, nous abordons l'infrastructure de gestion des privilèges de PMI pour gérer l'autorisation des privilèges au sein d'un système. Nous utilisons les certificats d'attributs comme instrument pour associer les droits d'accès aux ressources/services du système aux identités ou aux rôles des utilisateurs prévus du système. Nous comparons les différences entre l'infrastructure à clé publique (PKI), qui est axée sur la gestion de l'identité, et l'infrastructure à clé publique (PMI), qui est axée sur la gestion des privilèges autorisés pour les utilisateurs. Nous discutons de leurs différentes utilisations pour le contrôle d'accès au système. Nous présentons ensuite le XACML, qui est un langage de balisage de contrôle d'accès extensible (XACML) permettant de spécifier des politiques. Il s'agit d'un système de contrôle d'accès basé sur les attributs (ABAC), dans lequel les attributs associés à un utilisateur, à une action ou à une ressource sont pris en compte pour décider si un utilisateur donné peut accéder à une ressource donnée d'une manière particulière. Une implémentation du système ABAC utilisant l'implémentation de référence XACML 2.0 Java de Sun, appelée ENFORCE, est ensuite présentée à titre d'exemple.
Inclus
4 vidéos3 lectures4 devoirs
Instructeurs
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
University of Colorado System
University of London
University of Colorado System
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 299
299 avis
- 5 stars
71,19 %
- 4 stars
21,19 %
- 3 stars
4,30 %
- 2 stars
1,32 %
- 1 star
1,98 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.