Ce cours couvre une grande variété de concepts, d’outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous allons vous présenter les algorithmes de cryptage et la manière dont ils sont utilisés pour protéger les données. Ensuite, nous nous plongerons dans les trois A de la sécurité de l’information : authentification, autorisation et comptabilité. Nous aborderons également les solutions de sécurité du réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours se termine par la mise en commun de tous ces éléments dans une architecture de sécurité multicouche et approfondie, suivie de recommandations sur la manière d’intégrer une culture de la sécurité dans votre organisation ou votre équipe.
Sécurité informatique et dangers du numérique
This course is part of Google IT Support Professional Certificate
Instructor: Google Career Certificates
Top Instructor
1,645 already enrolled
Included with
(41 reviews)
Skills you'll gain
Details to know
Add to your LinkedIn profile
29 quizzes
See how employees at top companies are mastering in-demand skills
Build your Security expertise
- Learn new concepts from industry experts
- Gain a foundational understanding of a subject or tool
- Develop job-relevant skills with hands-on projects
- Earn a shareable career certificate from Google
Earn a career certificate
Add this credential to your LinkedIn profile, resume, or CV
Share it on social media and in your performance review
There are 7 modules in this course
Bienvenue dans le cours sur la sécurité informatique du Google IT Support Certificat Professionnel ! Au cours de la première semaine de ce cours, nous aborderons les bases de la sécurité dans un environnement informatique. Nous apprendrons à définir et à reconnaître les risques, les vulnérabilités et les menaces en matière de sécurité. Nous identifierons les attaques de sécurité les plus courantes dans une organisation et comprendrons comment la sécurité tourne autour du principe de la « CIA ». À la fin de ce module, vous connaîtrez les types de logiciels malveillants, les attaques réseau, les attaques côté client, ainsi que les termes de sécurité essentielle que vous rencontrerez sur votre lieu de travail.
What's included
10 videos10 readings4 quizzes2 discussion prompts
Au cours de la deuxième semaine de ce cours, nous en apprendrons davantage sur la cryptologie. Nous explorerons différents types de pratiques de chiffrement et leur fonctionnement. Nous allons vous montrer les algorithmes les plus couramment utilisés en cryptographie et comment ils ont évolué au fil du temps. À la fin de ce module, vous comprendrez comment fonctionnent le chiffrement symétrique, le chiffrement asymétrique et le hachage ; vous saurez également comment choisir la méthode cryptographique la plus appropriée pour un scénario que vous pouvez voir sur le lieu de travail.
What's included
16 videos10 readings5 quizzes2 app items
Au cours de la troisième semaine de ce cours, nous allons découvrir les « trois A » de la cybersécurité. Quel que soit le poste technique que vous occupez, il est important de comprendre comment l'authentification, l'autorisation et la traçabilité fonctionnent dans une organisation. À la fin de ce module, vous serez en mesure de choisir la méthode d'authentification, d'autorisation et le niveau d'accès le plus approprié pour les utilisateurs d'une organisation.
What's included
14 videos5 readings3 quizzes
Lors de la quatrième semaine de ce cours, nous apprendrons ce qu'est l'architecture de réseau sécurisée. Il est important de savoir comment mettre en œuvre des mesures de sécurité sur un environnement réseau. Nous allons donc vous montrer quelques-unes des meilleures pratiques pour protéger le réseau d'une organisation. Nous découvrirons certains des risques des réseaux sans fil et comment les atténuer. Nous aborderons également les moyens de surveiller le trafic réseau et de lire les captures de paquets. À la fin de ce module, vous comprendrez comment fonctionnent les VPN, les proxys et les proxys inverses, pourquoi 802.1X est crucial pour la protection du réseau, pourquoi WPA/WPA2 est meilleur que WEP et vous saurez utiliser Tcpdump pour capturer et analyser des paquets sur un réseau. Cela représente beaucoup d'informations, mais celles-ci peuvent s'avérer très utiles pour un spécialiste du support informatique !
What's included
12 videos10 readings4 quizzes1 app item
Au cours de la cinquième semaine de ce cours, nous allons approfondir la défense de la sécurité. Nous couvrirons les moyens de mettre en œuvre des méthodes de renforcement du système, de renforcement des applications et nous déterminerons les politiques de sécurité du système d'exploitation. À la fin de ce module, vous saurez pourquoi il est important de désactiver les composants inutiles d'un système, vous en saurez plus sur les pare-feu basés sur l'hôte, vous pourrez configurer la protection anti-malware, mettre en œuvre le chiffrement de disque et configurer la gestion des correctifs logiciels et les politiques d'application.
What's included
9 videos6 readings3 quizzes
Félicitations, vous êtes arrivé à la dernière semaine du cours ! Au cours de la dernière semaine de ce cours, nous explorerons les moyens de créer une culture d’entreprise pour la sécurité. Il est important pour tout rôle technique de déterminer les mesures appropriées pour atteindre les trois objectifs de sécurité. À la fin de ce module, vous développerez un plan de sécurité pour une organisation afin de démontrer les compétences que vous avez acquises dans ce cours. Vous avez presque terminé, continuez votre excellent travail !
What's included
16 videos14 readings6 quizzes3 discussion prompts
What's included
20 readings4 quizzes
Instructor
Offered by
Recommended if you're interested in Security
University of Lausanne
University of Lausanne
University of Illinois Urbana-Champaign
Why people choose Coursera for their career
Learner reviews
41 reviews
- 5 stars
70.73%
- 4 stars
24.39%
- 3 stars
0%
- 2 stars
2.43%
- 1 star
2.43%
Showing 3 of 41
Reviewed on Aug 8, 2024
Ce cours m'a été d'une très grande aide et m'a permir d'affermir mes connaissances dans le domaine de l'assistance IT
New to Security? Start here.
Open new doors with Coursera Plus
Unlimited access to 10,000+ world-class courses, hands-on projects, and job-ready certificate programs - all included in your subscription
Advance your career with an online degree
Earn a degree from world-class universities - 100% online
Join over 3,400 global companies that choose Coursera for Business
Upskill your employees to excel in the digital economy
Frequently asked questions
Access to lectures and assignments depends on your type of enrollment. If you take a course in audit mode, you will be able to see most course materials for free. To access graded assignments and to earn a Certificate, you will need to purchase the Certificate experience, during or after your audit. If you don't see the audit option:
The course may not offer an audit option. You can try a Free Trial instead, or apply for Financial Aid.
The course may offer 'Full Course, No Certificate' instead. This option lets you see all course materials, submit required assessments, and get a final grade. This also means that you will not be able to purchase a Certificate experience.
When you enroll in the course, you get access to all of the courses in the Certificate, and you earn a certificate when you complete the work. Your electronic Certificate will be added to your Accomplishments page - from there, you can print your Certificate or add it to your LinkedIn profile. If you only want to read and view the course content, you can audit the course for free.
If you subscribed, you get a 7-day free trial during which you can cancel at no penalty. After that, we don’t give refunds, but you can cancel your subscription at any time. See our full refund policy.