Dans Introduction à la sécurité informatique, vous développerez une compréhension globale de la gestion de la sécurité. Vous découvrirez les concepts d'évaluation et de gestion des risques, analyserez les risques quantitatifs et qualitatifs et vous familiariserez avec divers types de contrôles de sécurité. À l'issue de ce cours, vous serez en mesure de : ● Comprendre le processus de gestion de la sécurité ● Durcir les dispositifs d'extrémité, y compris les dispositifs mobiles et IoT ● Gérer efficacement les réponses aux incidents et planifier la continuité des activités ● Mettre en œuvre la sécurité du réseau, y compris les pare-feu, IDS/IPS, la sécurité sans fil, l'accès à distance et le cloud computing Tout au long de ce cours, les laboratoires seront en mesure d'appliquer les concepts de sécurité à des scénarios du monde réel. Ceux-ci vont de la pratique de l'application de la sécurité aux réseaux, aux simulations de piratage, en passant par les simulations médico-légales. À la fin de ce cours, vous réaliserez un projet capstone, vous permettant de mettre en valeur les connaissances et les compétences que vous avez acquises tout au long du cours.

Introduction à la sécurité informatique

Introduction à la sécurité informatique
Ce cours fait partie de plusieurs programmes.

Instructeur : Shadow Farrell
Enseignant de premier plan
4 699 déjà inscrits
Inclus avec
30 avis
Expérience recommandée
Ce que vous apprendrez
Les étudiants apprendront la gestion de la sécurité et des risques, l'IAM, la cryptographie, la gestion des vulnérabilités et la réponse aux incidents.
Compétences que vous acquerrez
- Catégorie : Gestion des risques
- Catégorie : Gestion des incidents de sécurité informatique
- Catégorie : Cryptage
- Catégorie : Gestion des incidents
- Catégorie : Évaluations de la vulnérabilité
- Catégorie : Test de pénétration
- Catégorie : Analyse de la vulnérabilité
- Catégorie : Authentifications
- Catégorie : Cybersécurité
- Catégorie : Sécurité des points finaux
- Catégorie : Sécurité des réseaux
- Catégorie : Gestion des identités et des accès
- Catégorie : Réponse aux incidents
- Catégorie : Cyber-attaques
- Catégorie : Gestion des menaces
- Catégorie : Contrôles de sécurité
- Catégorie : Gestion de la sécurité
- Catégorie : Comptes d'utilisateurs
Outils que vous découvrirez
- Catégorie : Sécurité mobile
- Catégorie : Pare-feu
Détails à connaître

Ajouter à votre profil LinkedIn
27 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable auprès de Akamai Technologies, Inc.

Il y a 9 modules dans ce cours
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
En savoir plus sur Sécurité

Packt

University of Colorado System

University of London
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Avis des étudiants
- 5 stars
90 %
- 4 stars
10 %
- 3 stars
0 %
- 2 stars
0 %
- 1 star
0 %
Affichage de 3 sur 30
Révisé le 29 nov. 2025
Thank you for making this course both insightful and engaging.

Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Plus de questions
Aide financière disponible,


