Les étudiants apprendront la gestion de la sécurité et des risques, l'IAM, la cryptographie, la gestion des vulnérabilités et la réponse aux incidents.
Compétences que vous acquerrez
Catégorie : Gestion des incidents
Gestion des incidents
Catégorie : Analyse de la vulnérabilité
Analyse de la vulnérabilité
Catégorie : Authentifications
Authentifications
Catégorie : Réponse aux incidents
Réponse aux incidents
Catégorie : Sécurité des réseaux
Sécurité des réseaux
Catégorie : Évaluations de la vulnérabilité
Évaluations de la vulnérabilité
Catégorie : Contrôles de sécurité
Contrôles de sécurité
Catégorie : Sécurité des points finaux
Sécurité des points finaux
Catégorie : Comptes d'utilisateurs
Comptes d'utilisateurs
Catégorie : Gestion des identités et des accès
Gestion des identités et des accès
Catégorie : Gestion de la sécurité
Gestion de la sécurité
Catégorie : Cryptage
Cryptage
Catégorie : Gestion des incidents de sécurité informatique
Gestion des incidents de sécurité informatique
Catégorie : Gestion des menaces
Gestion des menaces
Catégorie : Gestion des risques
Gestion des risques
Catégorie : Cybersécurité
Cybersécurité
Catégorie : Test de pénétration
Test de pénétration
Catégorie : Cyber-attaques
Cyber-attaques
Outils que vous découvrirez
Catégorie : Sécurité mobile
Sécurité mobile
Catégorie : Pare-feu
Pare-feu
Détails à connaître
Certificat partageable
Ajouter à votre profil LinkedIn
Évaluations
27 devoirs
Enseigné en Anglais
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Lorsque vous vous inscrivez à ce cours, vous devez également sélectionner un programme spécifique.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable auprès de Akamai Technologies, Inc.
Il y a 9 modules dans ce cours
Dans Introduction à la sécurité informatique, vous développerez une compréhension globale de la gestion de la sécurité. Vous découvrirez les concepts d'évaluation et de gestion des risques, analyserez les risques quantitatifs et qualitatifs et vous familiariserez avec divers types de contrôles de sécurité. À l'issue de ce cours, vous serez en mesure de : ● Comprendre le processus de gestion de la sécurité ● Durcir les dispositifs d'extrémité, y compris les dispositifs mobiles et IoT ● Gérer efficacement les réponses aux incidents et planifier la continuité des activités ● Mettre en œuvre la sécurité du réseau, y compris les pare-feu, IDS/IPS, la sécurité sans fil, l'accès à distance et le cloud computing Tout au long de ce cours, les laboratoires seront en mesure d'appliquer les concepts de sécurité à des scénarios du monde réel. Ceux-ci vont de la pratique de l'application de la sécurité aux réseaux, aux simulations de piratage, en passant par les simulations médico-légales. À la fin de ce cours, vous réaliserez un projet capstone, vous permettant de mettre en valeur les connaissances et les compétences que vous avez acquises tout au long du cours.
Dans ce module, vous explorerez le cycle de la sécurité de l'information, y compris les concepts de sécurité, de risque et le processus de gestion de la sécurité. Ensuite, vous apprendrez ce qu'est la sécurité physique, y compris les différents types de contrôle et les contrôles de sécurité physique de chaque type, et vous vous pencherez sur les expositions environnementales.
Inclus
11 vidéos2 lectures3 devoirs2 sujets de discussion
Afficher les informations sur le contenu du module
11 vidéos•Total 55 minutes
Introduction au programme ATA•5 minutes
Vue d'ensemble de l'ATA Track•1 minute
Conseils pour compléter le programme ATA•6 minutes
Syllabus du cours sur la sécurité•6 minutes
Sécurité•3 minutes
Risque•10 minutes
Processus de gestion de la sécurité•4 minutes
Sécurité physique•1 minute
Contrôles de sécurité physique•6 minutes
Expositions environnementales•8 minutes
Examen des principes fondamentaux de la sécurité•5 minutes
2 lectures•Total 25 minutes
LISEZ-MOI•5 minutes
Analyser les risques pour une installation physique•20 minutes
3 devoirs•Total 40 minutes
Évaluation des pratiques du cycle de la sécurité de l'information•15 minutes
Évaluation des pratiques de sécurité physique•10 minutes
Évaluation graduée des fondements de la sécurité•15 minutes
2 sujets de discussion•Total 20 minutes
Quelle est votre propension au risque ?•10 minutes
Comment gérez-vous la sécurité physique ?•10 minutes
Authentification et gestion des comptes
Module 2•3 heures à terminer
Détails du module
Dans ce module, vous explorerez l'authentification en profondeur, y compris les facteurs d'authentification, l'authentification multifactorielle et l'authentification à facteur unique, et les mots de passe forts. Vous découvrirez la gestion des comptes, y compris les comptes multiples et partagés, l'authentification unique et le contrôle d'accès.
Inclus
8 vidéos1 lecture3 devoirs2 sujets de discussion
Afficher les informations sur le contenu du module
8 vidéos•Total 62 minutes
Authentification•6 minutes
Facteurs d'authentification•8 minutes
Des mots de passe forts•9 minutes
Comptes multiples et partagés•5 minutes
Gestion des comptes•6 minutes
authentification unique•8 minutes
Contrôles d'accès•9 minutes
Examen de l'authentification et de la gestion des comptes•9 minutes
1 lecture•Total 15 minutes
Élaborer des politiques d'authentification et de contrôle d'accès•15 minutes
3 devoirs•Total 60 minutes
Évaluation des pratiques d'authentification•15 minutes
Évaluation des pratiques de gestion des comptes•15 minutes
Authentification et gestion des comptes Évaluation notée•30 minutes
2 sujets de discussion•Total 20 minutes
Autant de sites web, autant de mots de passe !•10 minutes
Élaborer des politiques d'authentification et de contrôle d'accès•10 minutes
Sécurité des appareils
Module 3•1 heure à terminer
Détails du module
Dans ce module, vous apprendrez à sécuriser les terminaux, y compris la gestion des correctifs et le contrôle des applications. Vous explorerez l'intégration des appareils mobiles et IoT, ainsi que les effets des services de localisation.
Inclus
7 vidéos1 lecture3 devoirs
Afficher les informations sur le contenu du module
7 vidéos•Total 47 minutes
Durcissement des points finaux•7 minutes
Gestion des correctifs•6 minutes
Contrôle de l'application•5 minutes
Appareils mobiles•11 minutes
Services de localisation•6 minutes
Contrôle de l'application•5 minutes
Examen de la sécurité des dispositifs•8 minutes
1 lecture•Total 10 minutes
Évaluation de la sécurité personnelle•10 minutes
3 devoirs•Total 31 minutes
Évaluation des pratiques en matière de sécurité des points finaux•15 minutes
Évaluation des pratiques en matière de sécurité des dispositifs mobiles•1 minute
Évaluation graduée de la sécurité des dispositifs•15 minutes
Cryptage
Module 4•3 heures à terminer
Détails du module
Dans ce module, vous apprendrez les bases de la cryptographie, y compris la différence entre le cryptage symétrique et asymétrique, et certains algorithmes. Vous apprendrez ce que sont les hachages et les certificats numériques et comprendrez les principes fondamentaux d'une infrastructure à clé publique.
Inclus
11 vidéos1 lecture4 devoirs1 sujet de discussion
Afficher les informations sur le contenu du module
11 vidéos•Total 77 minutes
Aperçu de la cryptographie•7 minutes
Chiffrement symétrique•7 minutes
Chiffrement asymétrique•9 minutes
Hachures•6 minutes
Certificats numériques•10 minutes
Signatures numériques•4 minutes
Exemple HTTPS•9 minutes
Infrastructure à clé publique•8 minutes
Cycle de vie du certificat•7 minutes
Séquestre des clés•4 minutes
Examen des principes fondamentaux de la cryptographie•6 minutes
1 lecture•Total 10 minutes
Examen des certificats•10 minutes
4 devoirs•Total 60 minutes
Évaluation pratique des principes fondamentaux de la cryptographie•15 minutes
Certificats Évaluation de la pratique•15 minutes
Évaluation des pratiques en matière d'infrastructure à clé publique (ICP)•15 minutes
Fondamentaux de la cryptographie Évaluation notée•15 minutes
1 sujet de discussion•Total 10 minutes
Laissez-vous aller !•10 minutes
Sécurité des réseaux
Module 5•5 heures à terminer
Détails du module
Dans ce module, vous passerez en revue les composants du réseau et apprendrez ce qu'est la défense en profondeur, y compris les pare-feu et les systèmes de détection/prévention des intrusions. Vous apprendrez à étendre le périmètre du réseau, y compris les réseaux sans fil, les services en nuage et l'accès à distance.
Inclus
10 vidéos6 lectures4 devoirs
Afficher les informations sur le contenu du module
10 vidéos•Total 81 minutes
Défense en profondeur•9 minutes
Pare-feu•6 minutes
Systèmes de détection et de prévention des intrusions•7 minutes
Réseaux sans fil•6 minutes
Mise en œuvre de la technologie sans fil•7 minutes
Sécuriser le sans-fil•9 minutes
Accès à distance•6 minutes
Protocoles d'accès à distance•10 minutes
Informatique en nuage•11 minutes
Examen de la sécurité des réseaux•9 minutes
6 lectures•Total 177 minutes
Composants du réseau•8 minutes
802.11 Normes•4 minutes
Installer Packet Tracer•30 minutes
Explorer le NAT•80 minutes
Configuration des VLAN•30 minutes
Configurer le sans-fil•25 minutes
4 devoirs•Total 46 minutes
Évaluation pratique de la défense en profondeur•15 minutes
Évaluation pratique des réseaux sans fil•15 minutes
Extension du périmètre du réseau Évaluation pratique•15 minutes
Évaluation graduée de la sécurité des réseaux•1 minute
Gestion de la sécurité
Module 6•2 heures à terminer
Détails du module
Dans ce module, vous découvrirez l'analyse des vulnérabilités et le piratage éthique. Vous explorerez la sécurité des données, les politiques de sécurité et vous comprendrez mieux les risques. Vous apprendrez également ce qu'est la conformité.
Inclus
8 vidéos2 lectures3 devoirs1 sujet de discussion
Afficher les informations sur le contenu du module
8 vidéos•Total 63 minutes
Analyse de la vulnérabilité•7 minutes
Piratage éthique•10 minutes
Sécurité des données•5 minutes
Documents de sécurité•8 minutes
Politiques de sécurité typiques•8 minutes
Risque•6 minutes
Conformité•10 minutes
Examen de la gestion de la sécurité•8 minutes
2 lectures•Total 42 minutes
Utilitaires de sécurité•2 minutes
Explorer les vulnérabilités•40 minutes
3 devoirs•Total 26 minutes
Évaluation des vulnérabilités Évaluation des pratiques•10 minutes
Évaluation des pratiques de gestion des risques•15 minutes
Évaluation graduée de la gestion de la sécurité•1 minute
1 sujet de discussion•Total 10 minutes
Une affaire risquée•10 minutes
Menaces pour la sécurité
Module 7•3 heures à terminer
Détails du module
Dans ce module, vous découvrirez les attaquants et les attaques. Vous découvrirez les concepts qui sous-tendent l'ingénierie sociale et certaines des attaques d'ingénierie sociale les plus courantes. Vous découvrirez les attaques par Internet, les logiciels malveillants, les attaques logicielles, les attaques sans fil et les attaques par mot de passe.
Inclus
8 vidéos1 lecture3 devoirs1 sujet de discussion
Afficher les informations sur le contenu du module
8 vidéos•Total 66 minutes
Attaquants•5 minutes
Ingénierie sociale•9 minutes
Attaques sur le web•10 minutes
Logiciels malveillants•11 minutes
Attaques de logiciels/réseaux•8 minutes
Attaques sans fil•4 minutes
Attaques par cassage de mot de passe•5 minutes
Examen des menaces pour la sécurité•13 minutes
1 lecture•Total 25 minutes
Explorer le piratage informatique•25 minutes
3 devoirs•Total 60 minutes
Évaluation pratique de l'ingénierie sociale et des attaques Web•30 minutes
Évaluation pratique des logiciels malveillants et autres attaques•15 minutes
Menaces pour la sécurité Évaluation graduée•15 minutes
1 sujet de discussion•Total 10 minutes
Êtes-vous déjà paranoïaque ?•10 minutes
Gestion des incidents de sécurité
Module 8•2 heures à terminer
Détails du module
Dans ce module, vous apprendrez à gérer les incidents de sécurité, y compris les techniques de prévention. Vous acquerrez une compréhension de la réponse aux incidents, de la criminalistique, de la continuité des activités, de la redondance, du processus de reprise après sinistre, du RAID et des sauvegardes.
Inclus
1 vidéo11 lectures4 devoirs
Afficher les informations sur le contenu du module
1 vidéo•Total 12 minutes
Réagir aux incidents de sécurité Examen•12 minutes
11 lectures•Total 70 minutes
Gestion des incidents de sécurité•3 minutes
Plans de réponse aux incidents•2 minutes
Les étapes de la réponse aux incidents•5 minutes
Médecine légale•11 minutes
Plan de continuité des activités•6 minutes
Redondance•4 minutes
Essais•4 minutes
Processus de reprise après sinistre•5 minutes
RAID•5 minutes
Sauvegardes•5 minutes
Effectuer des expertises•20 minutes
4 devoirs•Total 55 minutes
Répondre aux incidents de sécurité Évaluation des pratiques•15 minutes
Évaluation des pratiques en matière de continuité des activités•15 minutes
Exécuter les PRD et les procédures Évaluation des pratiques•10 minutes
Réagir aux incidents de sécurité Évaluation notée•15 minutes
Capstone
Module 9•2 heures à terminer
Détails du module
Les étudiants démontreront qu'ils maîtrisent la matière en créant et en téléchargeant un projet de référence.
Inclus
3 vidéos1 évaluation par les pairs
Afficher les informations sur le contenu du module
3 vidéos•Total 31 minutes
Introduction au projet Capstone•2 minutes
Instructions pour le projet Capstone•10 minutes
Tutoriel PowerPoint•20 minutes
1 évaluation par les pairs•Total 60 minutes
Introduction à la sécurité informatique Capstone•60 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur
Évaluations de l’enseignant
Évaluations de l’enseignant
Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.
Ce programme se compose de 6 cours, développés par Akamai, et peut être suivi à votre rythme sur une période de 6 mois. Ces cours vous aideront à acquérir des bases techniques qui vous permettront d'accéder à des emplois de niveau débutant dans le domaine de la technologie. Aucun diplôme ou expérience préalable n'est requis.
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Avis des étudiants
4.9
30 avis
5 stars
90 %
4 stars
10 %
3 stars
0 %
2 stars
0 %
1 star
0 %
Affichage de 3 sur 30
V
VN
5·
Révisé le 29 nov. 2025
Thank you for making this course both insightful and engaging.
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Qu'est-ce que je recevrai si je m'abonne à ce certificat ?
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - à partir de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.