Dans le monde numérique d'aujourd'hui, les cyberattaques visent à voler des informations sensibles ou à prendre des données en otage. Cybersecurity Ventures prévoit que d'ici 2031, une attaque par ransomware se produira toutes les deux secondes, contre une toutes les onze secondes en 2021. Cette fréquence croissante souligne le besoin urgent de professionnels compétents en matière de cybersécurité.

Architecture de cybersécurité

Architecture de cybersécurité
Ce cours fait partie de plusieurs programmes.


Instructeurs : Jeff Crume
Enseignant de premier plan
18 318 déjà inscrits
Inclus avec
194 avis
Expérience recommandée
Ce que vous apprendrez
Appliquer les cinq principes fondamentaux de la cybersécurité et la triade CIA à des scénarios du monde réel pour concevoir et évaluer des systèmes sécurisés
Intégrer les domaines clés qu'un architecte en cybersécurité doit prendre en compte lors de l'élaboration d'une solution d'entreprise sécurisée, y compris la gouvernance et la gestion des risques
Évaluer et mettre en œuvre la gestion des identités et des accès (IAM), la sécurité des terminaux, la sécurité des applications et la sécurité des données, afin de renforcer la sécurité
Évaluer des scénarios et recommander des méthodes pratiques pour renforcer sa sécurité en améliorant les configurations, la surveillance et le plan de réponse aux incidents
Compétences que vous acquerrez
- Catégorie : Sécurité des applications
- Catégorie : Architecture de l'information
- Catégorie : sécurité des réseaux
- Catégorie : Cybersécurité
- Catégorie : Sécurité des données
Détails à connaître

Ajouter à votre profil LinkedIn
9 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 5 modules dans ce cours
Dans ce module, vous serez initié aux principes fondamentaux de la cybersécurité, notamment la défense en profondeur, le moindre privilège, la séparation des tâches, la sécurité par la conception, le principe KISS (Keep It Simple, Stupid). Vous serez également initié aux mauvaises pratiques de sécurité par l'obscurité qui peuvent conduire à des cyberattaques. Ensuite, vous serez en mesure de reconnaître l'importance et les concepts clés liés à la confidentialité, à l'intégrité et à la disponibilité, ou la triade de la CIA. Enfin, vous vous familiariserez avec les rôles et la manière de gérer la sécurité des rôles.
Inclus
5 vidéos3 lectures2 devoirs9 plugins
Ce module présente la gestion des identités et des accès (IAM) et les points d'extrémité. L'IAM est l'un des domaines de sécurité et est considéré comme le nouveau périmètre. Vous découvrirez le LDAP et les 4 A de l'IAM, à savoir l'administration, l'autorisation, l'authentification et les audits. Après une brève discussion sur la gestion des accès privilégiés (PAM), vous serez initié aux concepts d'authentification multifactorielle (MFA) et d'authentification unique (SSO). Vous découvrirez également les points d'extrémité, qui constituent un autre domaine clé de la sécurité. Après avoir appris la définition d'un point d'accès, vous découvrirez les systèmes de gestion des points d'accès, qui permettent de contrôler les points d'accès.
Inclus
2 vidéos1 lecture2 devoirs5 plugins
Dans ce module, vous serez initié à la sécurité dans les domaines du réseau, des applications et des données. Dans le cadre du domaine de la sécurité du réseau, vous aurez un aperçu des concepts de pare-feu, tels que le filtre de paquets, l'inspection des paquets avec état, et le proxy. Vous serez également initié aux concepts de sécurité associés aux segments et aux VPN, ainsi qu'aux SASE. En passant au domaine de la sécurité des applications, vous vous familiariserez avec les phases au cours desquelles les vulnérabilités de sécurité apparaissent, avec les meilleures pratiques de codage sécurisé et l'introduction des tests de vulnérabilité. Le concept de DevSecOps, les tests statiques de sécurité des applications (SAST) et les tests dynamiques de sécurité des applications (DAST) seront également introduits. Ce module se terminera par les concepts associés à la sécurité des données, notamment la gouvernance, la découverte, la conformité, la détection et la réponse.
Inclus
6 vidéos1 lecture2 devoirs12 plugins
Dans ce module, vous apprendrez à détecter les cyberattaques et à y répondre. Ce module vous présentera la sécurité comme la somme de la prévention, de la détection et de la réponse. Vous serez initié à la détection en utilisant le système de gestion des informations et des événements de sécurité (SIEM) ou les techniques de détection du système XDR (extended detection response) pour effectuer des tâches telles que la surveillance, l'analyse, la création de rapports et la chasse aux menaces. Vous aurez également un aperçu du processus SIEM suivi du processus XDR et de la manière dont SIEM et XDR fonctionnent ensemble. En outre, vous serez initié à la recherche fédérée. Ce module aborde également la manière de répondre aux cyberattaques. Vous vous familiariserez avec le système SOAR et comprendrez également en quoi l'automatisation et l'orchestration diffèrent. Enfin, vous serez initié aux notifications de violation.
Inclus
3 vidéos1 lecture2 devoirs9 plugins
Dans ce module, vous réaliserez un projet final qui vous permettra de démontrer vos compétences en matière de conception d'une architecture de réseau sécurisée. Ensuite, une étude de cas vous aidera à comprendre les différents outils de sécurité d'IBM. Enfin, l'examen final testera votre connaissance du contenu du cours, y compris les fondamentaux de la cybersécurité et les domaines de sécurité.
Inclus
3 lectures1 devoir1 élément d'application4 plugins
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeurs


Offert par
En savoir plus sur Sécurité informatique et réseaux
Statut : Essai gratuit
Statut : Essai gratuit
Statut : Essai gratuit
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Avis des étudiants
- 5 stars
87,69 %
- 4 stars
7,17 %
- 3 stars
3,07 %
- 2 stars
0,51 %
- 1 star
1,53 %
Affichage de 3 sur 194
Révisé le 9 févr. 2026
Great course with clear explanations and useful practice tasks. I really enjoyed learning from it.
Révisé le 30 oct. 2025
It helped me allot in building my basics and fundamentals.
Révisé le 20 nov. 2024
Very informative and helped me understand some of the key cybersecurity principles needed to safeguard as organisation's environment.

Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Ce cours est idéal pour les architectes de systèmes, les professionnels de l'informatique, les ingénieurs réseau, les analystes en cybersécurité et toute personne intéressée par la conception de systèmes sécurisés. Il est également utile aux responsables techniques et aux gestionnaires chargés d'intégrer la sécurité dans les solutions d'entreprise.
L'architecture de cybersécurité est essentielle car elle fournit un cadre structuré pour défendre les systèmes, les réseaux et les données contre les cybermenaces en constante évolution. Une architecture solide garantit que les Contrôles de sécurité sont intégrés dans chaque couche de la technologie, ce qui réduit les vulnérabilités et assure la résilience opérationnelle.
Les apprenants développeront des compétences pratiques dans l'application des principes de cybersécurité, la construction d'architectures de réseaux et de systèmes sécurisés, la mise en œuvre de la gestion des identités et des accès, l'utilisation de technologies de détection et la conception de stratégies efficaces de réponse aux incidents.
Plus de questions
Aide financière disponible,


