Bienvenue au cours 1 de CS4950, Sécurité intérieure et cybersécurité. Dans ce cours, nous examinerons les origines de la sécurité intérieure et son lien avec la cybersécurité. La sécurité intérieure consiste à protéger les États-Unis contre les destructions catastrophiques nationales. Les destructions catastrophiques se présentent sous deux formes : les destructions naturelles et les destructions causées par l'homme. Pendant la majeure partie de l'histoire, la destruction causée par l'homme a pris la forme d'une guerre et a nécessité les ressources combinées d'un État-nation. Tout cela a changé le 20 mars 1995. À cette date, des membres d'une secte quasi-religieuse japonaise ont attaqué le métro de Tokyo à l'aide de gaz sarin. Il s'agissait du premier déploiement d'une arme de destruction massive par un acteur non étatique. Le pouvoir de destruction autrefois réservé aux États-nations était désormais à la portée de petits groupes, voire d'individus. Cet incident a été un signal d'alarme pour les gouvernements du monde entier. Les institutions de défense conçues pour tenir en échec les États voyous étaient pratiquement inutiles face à des acteurs non étatiques. Du jour au lendemain, le nombre d'ennemis potentiels a été multiplié par cent, voire par mille. En réponse aux attentats du métro de Tokyo, les États-Unis ont pris des mesures pour se protéger contre les attaques d'ADM par des acteurs non étatiques. Ces mesures étaient encore en cours d'application lorsque la nation a été attaquée le 11 septembre 2001. Le 11 septembre 2001, dix-neuf pirates de l'air ont infligé autant de dégâts que la marine impériale japonaise le 7 décembre 1941. La commission d'enquête sur le 11 septembre a noté que les attaques étaient "démesurément disproportionnées". Les pirates de l'air ont obtenu des effets d'ADM sans utiliser d'ADM. Ils y sont parvenus en subvertissant l'infrastructure de transport du pays, en transformant des avions de ligne en missiles guidés. Là encore, les implications en matière de sécurité étaient considérables. Les acteurs non étatiques désireux d'infliger des destructions catastrophiques au niveau national n'avaient pas besoin d'importer, de fabriquer ou d'acquérir des ADM, car le pays était entouré des moyens de sa propre destruction sous la forme d'infrastructures essentielles. La vulnérabilité des infrastructures critiques n'est pas passée inaperçue. Une fois de plus, en réponse aux attentats du métro de Tokyo, qui étaient eux-mêmes une attaque contre l'infrastructure japonaise, le président Clinton a demandé en 1996 à un groupe d'experts d'enquêter sur la menace qui pèse sur l'infrastructure des États-Unis. Le groupe a répondu en 1997 qu'il n'y avait pas de menace immédiate pour les infrastructures américaines, mais qu'il était préoccupé par le risque croissant de cyberattaque. Les mêmes systèmes cyber-physiques qui ont alimenté la croissance explosive de l'Internet ont été incorporés dans les systèmes de contrôle industriels qui sous-tendent une grande partie de l'infrastructure critique du pays. Le groupe d'experts a noté que les connaissances et les compétences nécessaires pour monter une cyberattaque contre l'infrastructure nationale étaient de plus en plus nombreuses. À la suite de cette observation, le président Clinton a ordonné en 1998 la protection des infrastructures critiques des États-Unis, en particulier contre les cyberattaques. Après le 11 septembre, la protection des infrastructures critiques et la cybersécurité ont été désignées comme des missions essentielles dans la loi de 2002 sur la sécurité intérieure (Homeland Security Act), qui a créé le nouveau ministère de la sécurité intérieure (Department of Homeland Security). Elles le restent encore aujourd'hui, mais nombreux sont ceux qui ne voient pas le lien. Le lien est le suivant : la cybersécurité est essentielle à la protection des infrastructures critiques, qui est essentielle à la sécurité intérieure, qui consiste à protéger les États-Unis contre les destructions catastrophiques nationales. Je me réjouis de travailler avec vous au cours des prochaines leçons. Je vous souhaite bonne chance ! Cours 1 : Connexion entre sécurité intérieure et cybersécurité Cours 2 : Politique de cybersécurité pour les infrastructures de l'eau et de l'électricité Cours 3 : Politique de cybersécurité pour les infrastructures de l'aviation et de l'internet Cours 4 : Avenir de la sécurité intérieure et de la cybersécurité
Homeland Security & Cybersecurity Connection - Il ne s'agit pas des terroristes
Ce cours fait partie de Spécialisation Sécurité intérieure et cybersécurité
Instructeur : Richard White
11 085 déjà inscrits
Inclus dans le site
(375 avis)
Détails à connaître
Ajouter à votre profil LinkedIn
13 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 4 modules dans ce cours
La sécurité intérieure consiste à protéger les États-Unis contre les destructions catastrophiques nationales. La destruction catastrophique intérieure se présente sous deux formes : la destruction naturelle et la destruction d'origine humaine. Pendant la majeure partie de l'histoire, la destruction causée par l'homme a pris la forme d'une guerre et a nécessité les ressources combinées d'un État-nation. Dans ce module, nous examinerons deux incidents cruciaux qui ont modifié ce calcul et démontré comment des acteurs non étatiques se sont emparés d'une destruction autrefois réservée à la puissance des États-nations.
Inclus
5 vidéos7 lectures3 devoirs1 sujet de discussion
Ce module aborde la question "qu'est-ce que la sécurité intérieure" et propose une définition pratique pour aider l'étudiant à comprendre. Il examine également la mission du département de la sécurité intérieure, qui consiste à "protéger les États-Unis d'une destruction catastrophique intérieure". Ce module comprend également l'examen n°1 du cours. Bonne chance !
Inclus
2 vidéos4 lectures3 devoirs1 sujet de discussion
Les destructions catastrophiques d'origine humaine se présentent sous deux formes connues : 1) les armes de destruction massive et 2) la subversion des infrastructures critiques. Ce module examine la stratégie nationale globale de lutte contre les armes de destruction massive et de protection des infrastructures critiques.
Inclus
2 vidéos3 lectures2 devoirs1 sujet de discussion
Comme indiqué précédemment, la sécurité intérieure est liée à la cybersécurité par le biais de la protection des infrastructures critiques. La façon dont cette idée est née et ce que l'on entend par "cybersécurité" sont au centre de l'attention dans ce module. Ce module comprend également l'examen n°2 et le projet correspondant. Nous vous souhaitons bonne chance !
Inclus
3 vidéos4 lectures5 devoirs1 sujet de discussion
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Gouvernance et société
University of Colorado System
Coursera Project Network
Coursera Project Network
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 375
375 avis
- 5 stars
76,12 %
- 4 stars
20,42 %
- 3 stars
2,65 %
- 2 stars
0,53 %
- 1 star
0,26 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Au cours du processus de restructuration de cette spécialisation pour se conformer aux directives de conception de Coursera, il a été décidé que la leçon 5 était plus appropriée au module 4 au lieu du module 2. Une marque de place de leçon a été ajoutée au module 2 pour noter le déplacement. Autrement, aucune leçon n'a été oubliée ou endommagée lors de la création de cette spécialisation.
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.