ISC2
Sécurité des réseaux et des communications
ISC2

Sécurité des réseaux et des communications

Ce cours fait partie de praticien certifié en sécurité des systèmes (ISC)² (SSCP)

Enseigné en Anglais

Certains éléments de contenu peuvent ne pas être traduits

12 064 déjà inscrits

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.7

(274 avis)

|

97%

niveau Débutant
Aucune connaissance prérequise
8 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

11 quizzes

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.7

(274 avis)

|

97%

niveau Débutant
Aucune connaissance prérequise
8 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Placeholder

Élaborez votre expertise du sujet

Ce cours fait partie de la praticien certifié en sécurité des systèmes (ISC)² (SSCP)
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Placeholder
Placeholder

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Placeholder

Il y a 5 modules dans ce cours

Cours 5 : Sécurité des réseaux et des communications Bienvenue au cours 5 : Sécurité des réseaux et des communications. Comme nous le savons, la croissance explosive des réseaux, de la connectivité et des communications a ouvert la voie à une transformation sans précédent des services commerciaux, personnels et gouvernementaux en des formes électroniques, compatibles avec le web. Cette croissance des affaires électroniques et du commerce électronique a considérablement élargi la surface des menaces. Les fraudeurs, les criminels, les concurrents commerciaux sans scrupules, les États-nations et les acteurs non étatiques peuvent mener des actions préjudiciables contre d'autres personnes dans le monde entier. Pendant des décennies, le monde a fonctionné sur ce qui est fondamentalement une monoculture de réseau. Un ensemble de protocoles et de normes est utilisé pour alimenter la majeure partie de l'internet, le monde entier, le commerce électronique sur le web et les affaires électroniques. Ces normes comprennent le modèle à sept couches de l'interconnexion des systèmes ouverts de l'organisation internationale pour la normalisation et la transmission. Et le modèle de protocole de contrôle sur le protocole internet du groupe de travail sur l'ingénierie de l'internet. Presque tous les ordinateurs portables, de nombreux appareils intelligents et d'autres points finaux utilisent ces normes pour communiquer avec les serveurs, les applications, les entreprises et les gouvernements. C'est pourquoi ces modèles, ou piles de protocoles, constituent notre carte de la surface des menaces. Les professionnels de la sécurité doivent avoir une solide compréhension des concepts, des techniques, des technologies et des problèmes de sécurité des réseaux modernes et de l'internet. Leur travail s'apparente à celui des patrouilles de police, car ils doivent bien connaître l'environnement du quartier. Les professionnels de la sécurité doivent connaître les meilleurs moyens d'assurer la sécurité du quartier et de se défendre contre les attaques. Le besoin d'une telle mentalité policière est particulièrement urgent si l'entreprise a une visibilité à distance limitée ou inexistante sur ses systèmes technologiques opérationnels. Pour ce cours, dans le module 1, nous commençons par une brève orientation sur le voisinage du réseau, à travers la couche sept de l'interconnexion des systèmes ouverts et le protocole de contrôle de la transmission sur les modèles de protocole Internet. Ensuite, nous nous plongeons dans les huit couches de cette pile de protocoles combinés. Nous présentons les technologies clés de chaque couche et leur utilisation régulière. Dans le deuxième module, nous examinons les différents protocoles qui s'exécutent au-dessus de cette architecture. Dans le troisième module, nous nous concentrons sur les stratégies et tactiques d'attaque et de défense et nous nous appuyons sur l'approche de pointe de l'industrie pour placer l'analyse de la surface de la menace dans le contexte opérationnel des attaquants et des défenseurs. Dans le dernier module, nous regroupons ces idées dans une perspective de gestion et de surveillance de la sécurité du réseau. Discutons maintenant de ces quatre modules en détail. Cours 5 Objectifs d'apprentissage Après avoir terminé ce cours, le participant sera capable de :l5.1 - Reconnaître les couches du modèle OSI, leurs fonctions et les attaques présentes à chaque couche. L5.2 - Identifier les ports et les protocoles couramment utilisés. L5.3 - Choisir les contre-mesures appropriées pour diverses attaques réseau. L5.4 - Résumer les meilleures pratiques pour établir un environnement réseau sécurisé. Programme du cours Module 1 : Appliquer les concepts fondamentaux des réseaux (Domaine 6 - Sécurité des réseaux et des communications) Module 2 : Sécuriser les ports et les protocoles (Domaine 6 - Sécurité des réseaux et des communications) Module 3 : Attaques des réseaux et contre-mesures (Domaine 6 - Sécurité des réseaux et des communications) Module 4 : Gérer la sécurité des réseaux (Domaine 6 - Sécurité des réseaux et des communications) Qui devrait suivre ce cours : Débutants Expérience requise : Aucune expérience préalable n'est requise

Inclus

27 vidéos13 lectures2 quizzes

Nous allons nous appuyer sur la base de 7 couches que le module 1 nous a fournie en examinant plus en détail le fonctionnement de certains processus à plus grande échelle sur l'internet. Les protocoles de niveau supérieur fournissent les services auxquels les organisations ont tendance à penser lorsqu'elles conçoivent des flux de travail et des processus d'entreprise pour la messagerie électronique, l'hébergement en nuage ou la distribution dans un environnement informatique dynamique.la messagerie, le courrier électronique, le transfert de fichiers et, bien sûr, le World Wide Web lui-même dépendent tous de la fiabilité de ces protocoles.examinons de plus près certains de ces protocoles, les ports qu'ils utilisent et quelques considérations architecturales et de sécurité relatives à leur utilisation et à leur protection

Inclus

8 vidéos3 lectures2 quizzes

Les modules 1 et 2 nous ont montré comment l'outil simple de l'abstraction, couche par couche, aide les concepteurs et les architectes à partir d'idées fondamentales simples et à construire des systèmes puissants, élaborés et incroyablement fonctionnels. Nous avons également vu comment l'abstraction vous (l'analyste défensif) fournit un outil puissant pour examiner les menaces qui pèsent sur l'ensemble de l'organisation à partir de presque n'importe quel niveau des piles de protocoles, de l'architecture informatique globale et des architectures OT.ce processus n'est pas encore terminé. Le module 3 commencera par une présentation du cadre ATT&CK de MITRE. Comme vous le verrez, il s'agit d'une façon de penser aux attaques et aux défenses que vous voulez mettre en place pour les arrêter ou les ralentir. Il s'agit également d'une base de connaissances et d'une passerelle vers la communauté mondiale croissante d'utilisateurs, de contributeurs, de chercheurs et de professionnels de la sécurité qui collaborent à travers et autour de ses ressources.selon les termes de MITRE, il est "ouvert et disponible à toute personne ou organisation pour une utilisation gratuite"il est clair que les attaquants connaissent l'ATT&CK et que la majorité d'entre eux, sans aucun doute, en font un excellent usage !mais rappelez-vous ce que Kerckhoffs et Shannon ont dit à propos des systèmes de cryptage et de la nécessité de protéger ses clés à tout prix - cela vaut pour tout le reste de la cyberdéfense.vos ennemis en sauront beaucoup, beaucoup plus sur la manière d'attaquer des systèmes comme le vôtre que vous n'en savez actuellement sur la manière de vous en défendre. Il est donc probablement temps d'emprunter une page du livre de jeu des attaquants et de commencer à creuser plus profondément dans des ressources comme ATT&CK.c'est ainsi que commencera le voyage du module 3. Nous examinerons de plus près les mesures d'atténuation de bon nombre de ces situations d'exploitation courantes en ce qui concerne les réseaux

Inclus

8 vidéos6 lectures3 quizzes

La sécurité des réseaux comprend l'ensemble des dispositifs, des protocoles et des procédures utilisés pour protéger l'infrastructure du réseau elle-même, les services et les données qui reposent sur le réseau, leurs utilisateurs et l'organisation dans son ensemble contre diverses formes de compromission de la sécurité.comme vous pouvez vous y attendre, les mesures de sécurité physiques et administratives jouent un rôle tout aussi important que les contrôles techniques ou logiques. Sur la base des trois modules précédents, il est temps d'examiner de plus près certains des dispositifs, protocoles et services courants utilisés pour sécuriser les réseaux, les services et les données.il s'agit notamment des pare-feu, des proxies, des réseaux locaux virtuels (VLAN) et des stratégies de segmentation d'un réseau en domaines de sécurité. Pour être le plus efficace possible, ces dispositifs de sécurité doivent faire partie du réseau global dès les premières phases de sa conception ; lorsqu'ils sont ajoutés à des réseaux existants, il vaut la peine de laisser une évaluation actualisée de la sécurité du réseau identifier les problèmes les plus urgents à résoudre. Les technologies de virtualisation permettent aux réseaux et à leur sécurité d'être modélisés et dirigés par des logiciels, ce qui offre à l'équipe de sécurité et d'ingénierie réseau non seulement une meilleure visibilité des problèmes de sécurité du réseau, mais aussi des moyens plus puissants de gérer la configuration de la sécurité de chaque dispositif ou système sur le réseau.l'utilisation de la sécurité définie par logiciel devient ainsi un moyen puissant de tirer parti d'un réseau défini par logiciel, comme nous le verrons plus loin dans cette section.

Inclus

8 vidéos5 lectures3 quizzes

Avant l'avènement des réseaux, il était beaucoup, beaucoup plus facile d'assurer la sécurité des systèmes d'information. Dès que nous avons commencé à les interconnecter, on pourrait dire que la surface des menaces est devenue mondiale. C'est ce que ce chapitre a examiné en profondeur et dans ses grandes lignes.nous avons commencé par les concepts architecturaux sur lesquels repose l'internet et la manière dont ces concepts à travers les sept couches du modèle d'interconnexion des systèmes ouverts de l'ISO fonctionnent ensemble pour fournir aux constructeurs de systèmes des normes et des pratiques à respecter. Ce modèle est également utile pour identifier les surfaces de menace, effectuer la modélisation et l'analyse des menaces et mettre en œuvre une stratégie défensive. Le modèle de réseau de l'IETF, connu sous le nom de TCP/IP, complète le modèle OSI à 7 couches ; ensemble, ces deux modèles constituent de puissantes forces intellectuelles sur les marchés des systèmes et de la sécurité.leurs couches d'abstraction et leur utilisation de l'encapsulation des fonctions dans des protocoles ont permis à l'internet de continuer à fournir des services pendant plus de 40 ans, alors qu'il s'est étendu pour prendre en charge des milliards d'utilisateurs finaux dans le monde entier.la sécurité dans un environnement de réseau doit tenir compte du fait que les attaques peuvent commencer à n'importe quel niveau, de la couche physique des câbles et des connexions sans fil à la couche des applications et au-delà.plus important encore, un nombre croissant d'attaques très préjudiciables sont menées par des acteurs de menaces persistantes avancées (APT), qui font preuve d'un degré de compétence technique et de sophistication opérationnelle rivalisant avec celui des services de sécurité et de renseignement de nombreux pays. Même la plus petite des organisations, telle qu'une startup SOHO, peut se retrouver entraînée dans une campagne d'attaque APT. Ces attaques utilisent souvent la fraude comme ingrédient principal, ce qu'elles réalisent en injectant des données falsifiées telles que des factures, des transactions ou même des mises à jour de bases de données directement dans les systèmes cibles, et, dans la plupart des cas, tout cela par le biais d'un accès à distance sur l'internet. Le cadre ATT&CK de MITRE, comme nous l'avons vu, fournit un ensemble continuellement mis à jour de renseignements sur les menaces, de modélisation des attaques et de stratégies d'atténuation pour aider à faire face aux attaques de réseau dans les systèmes d'entreprise, mobiles et de contrôle industriel ou de technologie opérationnelle.qu'il s'agisse de réseaux définis par logiciel, de plateformes de collaboration ou de capacités traditionnelles d'accès à distance, la lutte contre COVID-19 a montré à quel point notre monde moderne dépend d'un réseau Internet fiable, sûr et résilient pour mener à bien ses activités et sa gouvernance en toute sécurité. Il a démontré que de nombreux plans de continuité des activités reposent sur la virtualisation des organisations, des processus, des ressources et des fonctions de gestion, hébergée dans le nuage et alimentée par l'internet. Les exigences en matière de sécurité et de sûreté en ligne ne cesseront de croître ; ce chapitre a fourni des informations qui peuvent aider les professionnels de la sécurité à s'assurer que leur organisation est en mesure de répondre à ces exigences.

Inclus

1 lecture1 quiz1 évaluation par les pairs

Instructeur

Évaluations de l’enseignant
4.8 (56 évaluations)
(ISC)² Education & Training
ISC2
20 Cours87 211 apprenants

Offert par

ISC2

Recommandé si vous êtes intéressé(e) par Sécurité

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 274

4.7

274 avis

  • 5 stars

    80,72 %

  • 4 stars

    15,63 %

  • 3 stars

    2,18 %

  • 2 stars

    0,72 %

  • 1 star

    0,72 %

EC
5

Révisé le 23 juil. 2023

AC
5

Révisé le 25 nov. 2020

MY
5

Révisé le 24 mars 2019

Placeholder

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions