University of Colorado System
Sujets relatifs à la sécurité des systèmes avancés
University of Colorado System

Sujets relatifs à la sécurité des systèmes avancés

Ce cours fait partie de Spécialisation Conception avancée de la sécurité des systèmes

Enseigné en Anglais

Certains éléments de contenu peuvent ne pas être traduits

Edward Chow
Greg Williams

Instructeurs : Edward Chow

16 056 déjà inscrits

Inclus avec Coursera Plus

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.5

(91 avis)

niveau Débutant
Aucune connaissance prérequise
15 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

16 quizzes

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.5

(91 avis)

niveau Débutant
Aucune connaissance prérequise
15 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Placeholder

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Conception avancée de la sécurité des systèmes
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Placeholder
Placeholder

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Placeholder

Il y a 4 modules dans ce cours

Dans ce module, nous discutons des techniques de géocryptage, des problèmes liés à la conception et à l'analyse d'un système de géocryptage sécurisé pour protéger les informations cryptées avec le géocryptage. Nous apprenons la mise en œuvre sur le web d'un système de géocodage sécurisé utilisant Javascript avec Google Map API et CryptoJS API.

Inclus

3 vidéos3 lectures4 quizzes1 évaluation par les pairs1 sujet de discussion

Dans ce module, nous apprenons les techniques d'utilisation des signaux WiFi ou BLE pour estimer la géolocalisation d'un utilisateur. Nous montrons également la technique qui permet d'utiliser les services à valeur ajoutée des réseaux définis par logiciel pour s'assurer que les données sont acheminées par un chemin désigné jusqu'au bon endroit.

Inclus

3 vidéos3 lectures4 quizzes

Dans ce module, nous discutons de la définition de l'authentification, des types d'identifiants d'authentification, du processus d'authentification et des exigences connexes. Nous apprenons le contrôle d'accès basé sur les rôles (RBAC), qui est une approche de la sécurité visant à restreindre l'accès au système aux utilisateurs autorisés et à aider à spécifier les politiques de sécurité de l'organisation en fonction de sa structure organisationnelle. Nous utilisons le plan de contrôle universel de Docker et le contrôle d'accès IAM d'AWS comme exemples pour illustrer comment le RBAC simplifie la spécification et la gestion du contrôle d'accès.

Inclus

4 vidéos4 lectures4 quizzes

Dans ce module, nous abordons l'infrastructure de gestion des privilèges de PMI pour gérer l'autorisation des privilèges au sein d'un système. Nous utilisons les certificats d'attributs comme instrument pour associer les droits d'accès aux ressources/services du système aux identités ou aux rôles des utilisateurs prévus du système. Nous comparons les différences entre l'infrastructure à clé publique (PKI), qui est axée sur la gestion de l'identité, et l'infrastructure à clé publique (PMI), qui est axée sur la gestion des privilèges autorisés pour les utilisateurs. Nous discutons de leurs différentes utilisations pour le contrôle d'accès au système. Nous présentons ensuite le XACML, qui est un langage de balisage de contrôle d'accès extensible (XACML) permettant de spécifier des politiques. Il s'agit d'un système de contrôle d'accès basé sur les attributs (ABAC), dans lequel les attributs associés à un utilisateur, à une action ou à une ressource sont pris en compte pour décider si un utilisateur donné peut accéder à une ressource donnée d'une manière particulière. Une implémentation du système ABAC utilisant l'implémentation de référence XACML 2.0 Java de Sun, appelée ENFORCE, est ensuite présentée à titre d'exemple.

Inclus

4 vidéos3 lectures4 quizzes

Instructeurs

Évaluations de l’enseignant
4.3 (25 évaluations)
Edward Chow
University of Colorado System
8 Cours120 892 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 91

4.5

91 avis

  • 5 stars

    64,21 %

  • 4 stars

    26,31 %

  • 3 stars

    5,26 %

  • 2 stars

    1,05 %

  • 1 star

    3,15 %

US
5

Révisé le 27 mai 2020

IC
5

Révisé le 26 avr. 2019

PP
4

Révisé le 18 mars 2020

Placeholder

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions