Dans Introduction à la sécurité informatique, vous développerez une compréhension globale de la gestion de la sécurité. Vous découvrirez les concepts d'évaluation et de gestion des risques, analyserez les risques quantitatifs et qualitatifs et vous familiariserez avec divers types de contrôles de sécurité. À l'issue de ce cours, vous serez en mesure de : ● Comprendre le processus de gestion de la sécurité ● Durcir les dispositifs d'extrémité, y compris les dispositifs mobiles et IoT ● Gérer efficacement les réponses aux incidents et planifier la continuité des activités ● Mettre en œuvre la sécurité du réseau, y compris les pare-feu, IDS/IPS, la sécurité sans fil, l'accès à distance et le cloud computing Tout au long de ce cours, les laboratoires seront en mesure d'appliquer les concepts de sécurité à des scénarios du monde réel. Ceux-ci vont de la pratique de l'application de la sécurité aux réseaux, aux simulations de piratage, en passant par les simulations médico-légales. À la fin de ce cours, vous réaliserez un projet capstone, vous permettant de mettre en valeur les connaissances et les compétences que vous avez acquises tout au long du cours.

Introduction à la sécurité informatique
Économisez sur les compétences qui vous font briller avec 40 % de réduction sur 3 mois de Coursera Plus. Économisez maintenant

Introduction à la sécurité informatique
Ce cours fait partie de plusieurs programmes.

Instructeur : Shadow Farrell
Enseignant de premier plan
4 773 déjà inscrits
Inclus avec
30 avis
Expérience recommandée
Ce que vous apprendrez
Les étudiants apprendront la gestion de la sécurité et des risques, l'IAM, la cryptographie, la gestion des vulnérabilités et la réponse aux incidents.
Compétences que vous acquerrez
- Catégorie : Sécurité des réseaux
- Catégorie : Cybersécurité
- Catégorie : Sécurité des points finaux
- Catégorie : Gestion des incidents de sécurité informatique
- Catégorie : Gestion des risques
- Catégorie : Évaluations de la vulnérabilité
- Catégorie : Cryptage
- Catégorie : Gestion des identités et des accès
- Catégorie : Réponse aux incidents
- Catégorie : Test de pénétration
- Catégorie : Analyse de la vulnérabilité
- Catégorie : Authentifications
- Catégorie : Gestion des incidents
- Catégorie : Contrôles de sécurité
- Catégorie : Comptes d'utilisateurs
- Catégorie : Gestion de la sécurité
- Catégorie : Cyber-attaques
- Catégorie : Gestion des menaces
Outils que vous découvrirez
- Catégorie : Sécurité mobile
- Catégorie : Pare-feu
Détails à connaître

Ajouter à votre profil LinkedIn
27 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable auprès de Akamai Technologies, Inc.

Il y a 9 modules dans ce cours
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
Avis des étudiants
- 5 stars
90 %
- 4 stars
10 %
- 3 stars
0 %
- 2 stars
0 %
- 1 star
0 %
Affichage de 3 sur 30
Révisé le 29 nov. 2025
Thank you for making this course both insightful and engaging.
Foire Aux Questions
Plus de questions
Aide financière disponible,




