Lorsque vous vous inscrivez à ce cours, vous devez également sélectionner un programme spécifique.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable
Il y a 6 modules dans ce cours
Bienvenue au cours 3 sur 5 de cette Specializations, Concepts de contrôle d'accès. Dans le cours 1, nous avons présenté les concepts de contrôle d'accès. Nous allons maintenant examiner plus en détail les types de contrôle d'accès que tout professionnel de la sécurité de l'information devrait connaître. Nous discuterons des contrôles physiques et logiques et de la manière dont ils sont combinés pour renforcer la sécurité globale d'une organisation.c'est ici que nous décrivons qui a accès à quoi, pourquoi l'accès est nécessaire et comment cet accès est géré. A l'issue de ce cours, le participant sera capable de :sélectionner les contrôles d'accès appropriés dans un scénario donné - Relier les concepts et processus de contrôle d'accès à des scénarios donnés - Comparer les différents contrôles d'accès physiques - Décrire les contrôles d'accès logiques - Pratiquer la terminologie des contrôles d'accès et revoir les concepts des contrôles d'accès.
Cette formation s'adresse aux professionnels de l'informatique, aux personnes qui changent de carrière, aux étudiants, aux jeunes diplômés, aux lycéens avancés et aux jeunes diplômés qui souhaitent commencer leur parcours vers le leadership en cybersécurité en passant l'examen d'entrée Certified in Cybersecurity. Il n'y a pas de prérequis pour suivre la formation ou passer l'examen. Il est recommandé aux candidats d'avoir des connaissances de base en technologies de l'information (TI). Aucune expérience professionnelle dans le domaine de la cybersécurité ni aucun diplôme n'est requis.
Dans ce cours, nous examinerons plus en détail les types de contrôle d'accès que tout professionnel de la sécurité de l'information devrait connaître. Nous discuterons des contrôles physiques et logiques et de la manière dont ils sont combinés pour renforcer la sécurité globale d'une organisation.c'est ici que nous décrivons qui a accès à quoi, pourquoi l'accès est nécessaire et comment cet accès est géré.
Inclus
1 vidéo1 lecture
Afficher les informations sur le contenu du module
1 vidéo•Total 3 minutes
Introduction au cours•3 minutes
1 lecture•Total 2 minutes
Agenda du cours•2 minutes
Concepts clés
Module 2•1 heure à terminer
Détails du module
Tout au long de ce module, nous nous concentrerons sur les concepts et les processus de contrôle d'accès dans le cadre de scénarios donnés.
Inclus
3 vidéos6 lectures
Afficher les informations sur le contenu du module
3 vidéos•Total 31 minutes
Qu'est-ce qu'un contrôle ?•8 minutes
Défense en profondeur•10 minutes
Gestion du cycle de vie des utilisateurs•13 minutes
6 lectures•Total 45 minutes
Aperçu des contrôles•10 minutes
Défense en profondeur•10 minutes
Gestion des accès privilégiés•10 minutes
Séparation des tâches•5 minutes
Personnel autorisé ou non autorisé•5 minutes
Comment les utilisateurs sont-ils approvisionnés ?•5 minutes
Contrôles administratifs
Module 3•5 minutes à terminer
Détails du module
Tout au long de ce module, nous nous concentrerons sur les contrôles administratifs.
Inclus
1 vidéo
Afficher les informations sur le contenu du module
1 vidéo•Total 5 minutes
Contrôles administratifs•5 minutes
Contrôles physiques
Module 4•1 heure à terminer
Détails du module
Tout au long de ce module, nous nous concentrerons sur les contrôles physiques.
Inclus
2 vidéos3 lectures1 devoir
Afficher les informations sur le contenu du module
2 vidéos•Total 18 minutes
Concepts clés•8 minutes
Sécurité•10 minutes
3 lectures•Total 25 minutes
Que sont les contrôles de sécurité physique ?•5 minutes
Tout au long de ce module, nous nous concentrerons sur les contrôles logiques.
Inclus
2 vidéos3 lectures
Afficher les informations sur le contenu du module
2 vidéos•Total 9 minutes
Contrôles logiques•8 minutes
Contrôle d'accès basé sur les rôles (RBAC)•0 minutes
3 lectures•Total 17 minutes
Que sont les contrôles d'accès logiques ?•2 minutes
Contrôle d'accès discrétionnaire (DAC)•10 minutes
Contrôle d'accès obligatoire (MAC)•5 minutes
Examen des contrôles
Module 6•2 heures à terminer
Détails du module
Ce module testera vos connaissances sur ce que vous avez appris tout au long de ce cours.
Inclus
2 vidéos2 lectures1 devoir1 évaluation par les pairs
Afficher les informations sur le contenu du module
2 vidéos•Total 10 minutes
Examen des contrôles•3 minutes
Quiz sur les contrôles•7 minutes
2 lectures•Total 20 minutes
Résumé du cours•10 minutes
Termes et définitions•10 minutes
1 devoir•Total 20 minutes
Quiz sur les contrôles•20 minutes
1 évaluation par les pairs•Total 60 minutes
Examen par les pairs•60 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur
Évaluations de l’enseignant
Évaluations de l’enseignant
Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.
L'ISC2 est une association internationale à but non lucratif dont l'objectif est d'inspirer un cybermonde sûr et sécurisé. Plus connu pour la célèbre certification Certified Information Systems Security Professional (CISSP®), l'ISC2 propose un portefeuille de certifications qui s'inscrivent dans une approche holistique et programmatique de la sécurité. www.isc2.org
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Avis des étudiants
4.8
170 avis
5 stars
87,13 %
4 stars
8,18 %
3 stars
2,33 %
2 stars
1,16 %
1 star
1,16 %
Affichage de 3 sur 170
S
SB
5·
Révisé le 14 juil. 2025
This course is an excellent introductory course to Cybersecurity.
N
NM
5·
Révisé le 21 juin 2024
I have learned so much taken this course. It was full of information that will help me on my current job and in my future role in security.
G
GC
5·
Révisé le 3 janv. 2024
Good beginner course for learning access controls, it took me about an hour or two longer than the estimated time, which is normal.
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Qu'est-ce que je recevrai si je m'abonne à ce certificat ?
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - à partir de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.