Durée limitée ! Obtenez Coursera Plus avec 30 % de réduction.

Réinitialiser. Réinventer. Atteindre de nouveaux objectifs professionnels. Profitez de votre offre maintenant.

IBM

Architecture de cybersécurité

Ce cours fait partie de plusieurs programmes.

Enseigné en Anglais

Certains éléments de contenu peuvent ne pas être traduits

Jeff Crume

Instructeur : Jeff Crume

2 207 déjà inscrits

Inclus avec Coursera Plus

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.9

(28 avis)

niveau Intermédiaire

Expérience recommandée

12 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Décrire les cinq principes fondamentaux de la cybersécurité et la triade confidentialité, intégrité et disponibilité (CIA)

  • Résumez les différents domaines qu'un architecte en cybersécurité doit adopter pour développer une solution d'entreprise sécurisée

  • Discuter des différents domaines de sécurité, y compris la gestion des identités et des accès, la sécurité des points d'accès, la sécurité du réseau, la sécurité des applications et la sécurité des données

  • Démontrer votre capacité à recommander des méthodes pour améliorer la sécurité du réseau dans un scénario donné

Compétences que vous acquerrez

  • Catégorie : Cybersécurité
  • Catégorie : sécurité des réseaux
  • Catégorie : Sécurité des données
  • Catégorie : Architecture des réseaux numériques
  • Catégorie : Sécurité des applications

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

10 devoirs

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.9

(28 avis)

niveau Intermédiaire

Expérience recommandée

12 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Placeholder

Élaborez votre expertise du sujet

Ce cours est disponible dans le cadre de
Lorsque vous vous inscrivez à ce cours, vous devez également sélectionner un programme spécifique.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Placeholder
Placeholder

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Placeholder

Il y a 5 modules dans ce cours

Dans ce module, vous serez initié aux principes fondamentaux de la cybersécurité, notamment la défense en profondeur, le moindre privilège, la séparation des tâches, la sécurité par la conception, le principe KISS (Keep It Simple, Stupid). Vous serez également initié aux mauvaises pratiques de sécurité par l'obscurité qui peuvent conduire à des cyberattaques. Ensuite, vous serez en mesure de reconnaître l'importance et les concepts clés liés à la confidentialité, à l'intégrité et à la disponibilité, ou la triade de la CIA. Enfin, vous vous familiariserez avec les rôles et la manière de gérer la sécurité des rôles.

Inclus

4 vidéos2 lectures2 devoirs10 plugins

Ce module présente la gestion des identités et des accès (IAM) et les points d'extrémité. L'IAM est l'un des domaines de sécurité et est considéré comme le nouveau périmètre. Vous découvrirez le LDAP et les 4 A de l'IAM, à savoir l'administration, l'autorisation, l'authentification et les audits. Après une brève discussion sur la gestion des accès privilégiés (PAM), vous serez initié aux concepts d'authentification multifactorielle (MFA) et d'authentification unique (SSO). Vous découvrirez également les points d'extrémité, qui constituent un autre domaine clé de la sécurité. Après avoir appris la définition d'un point d'accès, vous découvrirez les systèmes de gestion des points d'accès, qui permettent de contrôler les points d'accès.

Inclus

2 vidéos1 lecture2 devoirs7 plugins

Dans ce module, vous serez initié à la sécurité dans les domaines du réseau, des applications et des données. Dans le cadre du domaine de la sécurité du réseau, vous aurez un aperçu des concepts de pare-feu, tels que le filtre de paquets, l'inspection des paquets avec état, et le proxy. Vous serez également initié aux concepts de sécurité associés aux segments et aux VPN, ainsi qu'aux SASE. En passant au domaine de la sécurité des applications, vous vous familiariserez avec les phases au cours desquelles les vulnérabilités de sécurité apparaissent, avec les meilleures pratiques de codage sécurisé et l'introduction des tests de vulnérabilité. Le concept de DevSecOps, les tests statiques de sécurité des applications (SAST) et les tests dynamiques de sécurité des applications (DAST) seront également introduits. Ce module se terminera par les concepts associés à la sécurité des données, notamment la gouvernance, la découverte, la conformité, la détection et la réponse.

Inclus

4 vidéos1 lecture2 devoirs9 plugins

Dans ce module, vous apprendrez à détecter les cyberattaques et à y répondre. Ce module vous présentera la sécurité comme la somme de la prévention, de la détection et de la réponse. Vous serez initié à la détection en utilisant le système de gestion des informations et des événements de sécurité (SIEM) ou les techniques de détection du système XDR (extended detection response) pour effectuer des tâches telles que la surveillance, l'analyse, la création de rapports et la chasse aux menaces. Vous aurez également un aperçu du processus SIEM suivi du processus XDR et de la manière dont SIEM et XDR fonctionnent ensemble. En outre, vous serez initié à la recherche fédérée. Ce module aborde également la manière de répondre aux cyberattaques. Vous vous familiariserez avec le système SOAR et comprendrez également en quoi l'automatisation et l'orchestration diffèrent. Enfin, vous serez initié aux notifications de violation.

Inclus

2 vidéos1 lecture2 devoirs9 plugins

Dans ce module, vous réaliserez un projet final qui vous permettra de démontrer vos compétences en matière de conception d'une architecture de réseau sécurisée. Ensuite, une étude de cas vous aidera à comprendre les différents outils de sécurité d'IBM. Enfin, l'examen final testera votre connaissance du contenu du cours, y compris les fondamentaux de la cybersécurité et les domaines de sécurité.

Inclus

3 lectures2 devoirs3 plugins

Instructeur

Évaluations de l’enseignant
5.0 (11 évaluations)
Jeff Crume
IBM
3 Cours2 208 apprenants

Offert par

IBM

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 28

4.9

28 avis

  • 5 stars

    93,93 %

  • 4 stars

    6,06 %

  • 3 stars

    0 %

  • 2 stars

    0 %

  • 1 star

    0 %

LA
5

Révisé le 2 juil. 2024

K
5

Révisé le 25 mai 2024

JA
5

Révisé le 5 juil. 2024

Placeholder

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions