University of Colorado System
Concevoir et analyser des systèmes sécurisés en réseau

Offrez à votre carrière le cadeau de Coursera Plus avec $160 de réduction, facturé annuellement. Économisez aujourd’hui.

University of Colorado System

Concevoir et analyser des systèmes sécurisés en réseau

Edward Chow

Instructeur : Edward Chow

40 617 déjà inscrits

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
3.8

(212 avis)

niveau Intermédiaire
Certaines connaissances prérequises
Planning flexible
Env. 16 heures
Apprenez à votre propre rythme
89%
La plupart des apprenants ont aimé ce cours
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
3.8

(212 avis)

niveau Intermédiaire
Certaines connaissances prérequises
Planning flexible
Env. 16 heures
Apprenez à votre propre rythme
89%
La plupart des apprenants ont aimé ce cours

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

4 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé

Élaborez votre expertise du sujet

Ce cours fait partie de la Spécialisation Principes de base de la sécurité des réseaux informatiques
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé

Il y a 4 modules dans ce cours

Dans ce module, nous introduirons les concepts de base de la cybersécurité, ce qui vous permettra d'identifier les causes profondes des vulnérabilités dans un système de réseau et de les distinguer des menaces intérieures et extérieures. Nous analyserons les facteurs favorisant les récentes incidences des cyberattaques et discuterons des services de sécurité de base pour leur défense et leur triage. Nous introduirons le cadre de gestion des risques pour analyser les risques dans un système de réseau et appliquerons les principes de base de la conception de la sécurité pour protéger les données et sécuriser les systèmes informatiques. La confiance est essentielle et se trouve au centre de tout système sécurisé. Nous examinerons la source et l'authenticité des programmes et des données installés dans les systèmes que nous utilisons quotidiennement et nous montrerons la bonne manière de vérifier leur intégrité et leur authenticité.

Inclus

6 vidéos6 lectures1 devoir1 évaluation par les pairs2 sujets de discussion

Dans ce module, nous appliquons le principe du moindre privilège pour contrôler l'accès approprié accordé aux utilisateurs et aux processus du système. Nous démontrerons un tel contrôle d'accès en utilisant un exemple de contrôle d'accès à un document de projet à l'aide du mécanisme d'accès aux fichiers d'Unix. Nous utilisons l'exemple de la violation des données de l'OPM pour montrer l'impact et la nécessité du principe de protection adéquate des données. La confiance est essentielle et se trouve au centre de tout système sécurisé. Nous examinerons la source et l'authenticité des programmes et des données installés dans les systèmes que nous utilisons quotidiennement et nous montrerons la bonne manière de vérifier leur intégrité et leur authenticité.

Inclus

3 vidéos3 lectures1 devoir1 évaluation par les pairs

Dans ce module, nous présentons l'outil logiciel GPG pour générer des paires de clés publiques et privées afin de signer/vérifier les documents et de crypter les documents, et de publier notre clé publique sur notre serveur web et sur le serveur de clés PGP pour que d'autres puissent la récupérer. Nous utiliserons l'outil logiciel GnuPG pour vérifier les logiciels libres courants tels qu'apache et putty. Nous apprendrons également à signer des logiciels et à répertorier les logiciels, leur signature PGP et notre clé publique de signature sur un site web.

Inclus

3 vidéos3 lectures1 devoir1 évaluation par les pairs

Dans ce module, nous apprendrons ce qu'est l'infrastructure à clé publique (PKI), comment fonctionne l'autorité de certification, et le processus de signature et de vérification des certificats. Nous utiliserons la commande utilitaire dans un système Linux pour servir d'autorité de certification pour une organisation, nous apprendrons à signer des demandes de certificats pour des clients ou des serveurs à des fins de courrier électronique sécurisé ou d'accès sécurisé au Web. Nous apprendrons à générer des demandes de certificats de serveur en tant que webmaster, à les envoyer à l'autorité de certification pour signature et à installer les certificats signés dans le serveur web Apache pour un accès web sécurisé. Nous configurerons également le serveur web Apache pour demander aux clients de présenter leurs certificats clients pour l'authentification mutuelle. Nous vous guiderons également pour configurer le certificat client sur le navigateur pour l'authentification mutuelle et sur un client de messagerie pour la signature et le cryptage des courriels.

Inclus

6 vidéos5 lectures1 devoir1 évaluation par les pairs

Instructeur

Évaluations de l’enseignant
4.2 (33 évaluations)
Edward Chow
University of Colorado System
8 Cours124 083 apprenants

Offert par

Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 212

3.8

212 avis

  • 5 stars

    51,41 %

  • 4 stars

    19,33 %

  • 3 stars

    7,07 %

  • 2 stars

    6,60 %

  • 1 star

    15,56 %

SB
5

Révisé le 20 sept. 2018

IK
5

Révisé le 9 janv. 2021

NH
5

Révisé le 13 août 2019

Emplacement réservé

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions