Dans un monde numérique, les données sont le moteur de l'économie mondiale, et presque toutes les cyberattaques visent à voler des informations sensibles ou à prendre des données en otage. Saviez-vous que, selon une étude récente d'IBM, "le coût moyen mondial d'une violation de données était de 4,45 millions de dollars, soit une augmentation de 15 % en trois ans" ? Si vous commencez une carrière dans la cybersécurité ou si vous êtes simplement curieux de savoir comment fonctionne la cybersécurité, rejoignez-nous pour ce cours en cinq modules sur l'architecture de la cybersécurité. Vous apprendrez d'un éminent ingénieur en cybersécurité d'IBM qui est également professeur auxiliaire dans une université locale.
Architecture de cybersécurité
Ce cours fait partie de plusieurs programmes.
Instructeur : Jeff Crume
4 680 déjà inscrits
Inclus avec
(64 avis)
Expérience recommandée
Ce que vous apprendrez
Décrire les cinq principes fondamentaux de la cybersécurité et la triade confidentialité, intégrité et disponibilité (CIA)
Résumez les différents domaines qu'un architecte en cybersécurité doit adopter pour développer une solution d'entreprise sécurisée
Discuter des différents domaines de sécurité, y compris la gestion des identités et des accès, la sécurité des points d'accès, la sécurité du réseau, la sécurité des applications et la sécurité des données
Démontrer votre capacité à recommander des méthodes pour améliorer la sécurité du réseau dans un scénario donné
Compétences que vous acquerrez
- Catégorie : Cybersécurité
- Catégorie : sécurité des réseaux
- Catégorie : Sécurité des données
- Catégorie : Architecture des réseaux numériques
- Catégorie : Sécurité des applications
Détails à connaître
Ajouter à votre profil LinkedIn
10 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 5 modules dans ce cours
Dans ce module, vous serez initié aux principes fondamentaux de la cybersécurité, notamment la défense en profondeur, le moindre privilège, la séparation des tâches, la sécurité par la conception, le principe KISS (Keep It Simple, Stupid). Vous serez également initié aux mauvaises pratiques de sécurité par l'obscurité qui peuvent conduire à des cyberattaques. Ensuite, vous serez en mesure de reconnaître l'importance et les concepts clés liés à la confidentialité, à l'intégrité et à la disponibilité, ou la triade de la CIA. Enfin, vous vous familiariserez avec les rôles et la manière de gérer la sécurité des rôles.
Inclus
4 vidéos2 lectures2 devoirs10 plugins
Ce module présente la gestion des identités et des accès (IAM) et les points d'extrémité. L'IAM est l'un des domaines de sécurité et est considéré comme le nouveau périmètre. Vous découvrirez le LDAP et les 4 A de l'IAM, à savoir l'administration, l'autorisation, l'authentification et les audits. Après une brève discussion sur la gestion des accès privilégiés (PAM), vous serez initié aux concepts d'authentification multifactorielle (MFA) et d'authentification unique (SSO). Vous découvrirez également les points d'extrémité, qui constituent un autre domaine clé de la sécurité. Après avoir appris la définition d'un point d'accès, vous découvrirez les systèmes de gestion des points d'accès, qui permettent de contrôler les points d'accès.
Inclus
2 vidéos1 lecture2 devoirs7 plugins
Dans ce module, vous serez initié à la sécurité dans les domaines du réseau, des applications et des données. Dans le cadre du domaine de la sécurité du réseau, vous aurez un aperçu des concepts de pare-feu, tels que le filtre de paquets, l'inspection des paquets avec état, et le proxy. Vous serez également initié aux concepts de sécurité associés aux segments et aux VPN, ainsi qu'aux SASE. En passant au domaine de la sécurité des applications, vous vous familiariserez avec les phases au cours desquelles les vulnérabilités de sécurité apparaissent, avec les meilleures pratiques de codage sécurisé et l'introduction des tests de vulnérabilité. Le concept de DevSecOps, les tests statiques de sécurité des applications (SAST) et les tests dynamiques de sécurité des applications (DAST) seront également introduits. Ce module se terminera par les concepts associés à la sécurité des données, notamment la gouvernance, la découverte, la conformité, la détection et la réponse.
Inclus
4 vidéos1 lecture2 devoirs9 plugins
Dans ce module, vous apprendrez à détecter les cyberattaques et à y répondre. Ce module vous présentera la sécurité comme la somme de la prévention, de la détection et de la réponse. Vous serez initié à la détection en utilisant le système de gestion des informations et des événements de sécurité (SIEM) ou les techniques de détection du système XDR (extended detection response) pour effectuer des tâches telles que la surveillance, l'analyse, la création de rapports et la chasse aux menaces. Vous aurez également un aperçu du processus SIEM suivi du processus XDR et de la manière dont SIEM et XDR fonctionnent ensemble. En outre, vous serez initié à la recherche fédérée. Ce module aborde également la manière de répondre aux cyberattaques. Vous vous familiariserez avec le système SOAR et comprendrez également en quoi l'automatisation et l'orchestration diffèrent. Enfin, vous serez initié aux notifications de violation.
Inclus
2 vidéos1 lecture2 devoirs9 plugins
Dans ce module, vous réaliserez un projet final qui vous permettra de démontrer vos compétences en matière de conception d'une architecture de réseau sécurisée. Ensuite, une étude de cas vous aidera à comprendre les différents outils de sécurité d'IBM. Enfin, l'examen final testera votre connaissance du contenu du cours, y compris les fondamentaux de la cybersécurité et les domaines de sécurité.
Inclus
3 lectures2 devoirs3 plugins
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
LearnKartS
Cisco Learning and Certifications
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
64 avis
- 5 stars
93,84 %
- 4 stars
4,61 %
- 3 stars
1,53 %
- 2 stars
0 %
- 1 star
0 %
Affichage de 3 sur 64
Révisé le 20 nov. 2024
Very informative and helped me understand some of the key cybersecurity principles needed to safeguard as organisation's environment.
Révisé le 5 nov. 2024
Excellent explanation of the various cybersecurity terms and applications.
Révisé le 25 mai 2024
One of the best course in cybersecurity I 've studied.
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations. De là, vous pourrez l'imprimer ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.