Mettre en place une gouvernance solide du cloud en définissant les rôles, en gérant les risques, en sécurisant les données, en définissant des politiques de RI et en optimisant les coûts du cloud à l'aide de pratiques FinOps.
Appliquer la modélisation des menaces à l'aide de STRIDE, la taxonomie des menaces et les techniques de hiérarchisation pour identifier les vulnérabilités du nuage avant que les attaquants ne les exploitent.
Utiliser les renseignements sur les menaces avec les IOC, MITRE ATT&CK, les flux de menaces et les techniques de chasse pour détecter rapidement les schémas d'attaque émergents dans l'informatique en nuage.
Automatiser la sécurité à l'aide des contrôles de sécurité CSPM, SOAR et CI/CD tout en se préparant aux certifications à l'aide de tests fictifs et de projets d'envergure.
Compétences que vous acquerrez
Catégorie : Sécurité de l'informatique en nuage
Sécurité de l'informatique en nuage
Catégorie : Politiques de cybersécurité
Politiques de cybersécurité
Catégorie : Gestion des incidents de sécurité informatique
Gestion des incidents de sécurité informatique
Catégorie : DevSecOps
DevSecOps
Catégorie : Cyber-gouvernance
Cyber-gouvernance
Catégorie : Gestion des menaces
Gestion des menaces
Catégorie : Stratégie de cybersécurité
Stratégie de cybersécurité
Catégorie : Évaluations de la vulnérabilité
Évaluations de la vulnérabilité
Catégorie : Chasse aux cybermenaces
Chasse aux cybermenaces
Catégorie : Gestion des incidents
Gestion des incidents
Catégorie : Informatique en nuage
Informatique en nuage
Catégorie : Renseignements sur les cybermenaces
Renseignements sur les cybermenaces
Catégorie : Réponse aux incidents
Réponse aux incidents
Catégorie : Gestion de l'informatique en nuage
Gestion de l'informatique en nuage
Catégorie : Normes de l'informatique en nuage
Normes de l'informatique en nuage
Catégorie : Cadre de gestion des risques
Cadre de gestion des risques
Catégorie : Stratégie de sécurité
Stratégie de sécurité
Catégorie : Modélisation de la menace
Modélisation de la menace
Catégorie : Détection des menaces
Détection des menaces
Outils que vous découvrirez
Catégorie : Cadre ATT&CK de MITRE
Cadre ATT&CK de MITRE
Détails à connaître
Certificat partageable
Ajouter à votre profil LinkedIn
Récemment mis à jour !
décembre 2025
Évaluations
12 devoirs
Enseigné en Anglais
91% of learners achieved a positive career outcome
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable
Il y a 2 modules dans ce cours
La sécurité du cloud n'est pas seulement une question d'outils, mais aussi de décisions qui les guident. Cloud Security Governance & Threat Modeling vous emmène dans le monde où la stratégie rencontre le risque, montrant comment les équipes sécurisent les environnements cloud avant qu'une attaque ne se produise.
Vous commencerez par la gouvernance du cloud : définition des rôles, mesure des risques, gestion des données, élaboration de politiques de RI, définition de directives d'utilisation, optimisation des coûts avec FinOps et utilisation d'outils de surveillance pour maintenir la visibilité.
Ensuite, vous vous placerez du point de vue de l'attaquant grâce à la modélisation des menaces liées au cloud. Apprenez STRIDE, la taxonomie des menaces et la priorisation pour évaluer les faiblesses, et approfondissez vos connaissances avec les renseignements sur les menaces (IOC), les flux de menaces, MITRE ATT&CK et la chasse aux menaces.
Ensuite, explorez l'automatisation avec CSPM, SOAR et la sécurité CI/CD, en transformant la gouvernance en protection continue.
Conçu pour les débutants en sécurité du cloud, les analystes et les ingénieurs, ce cours vous aide à penser, concevoir et diriger comme un stratège de la sécurité du cloud.
Cette section vous permet de mieux comprendre la gouvernance du cloud à travers les politiques, les rôles, les responsabilités, l'alignement de la conformité et la planification stratégique de la sécurité. Elle vous prépare également à acquérir des compétences pratiques en matière de mesure des risques, de traitement des données, d'utilisation acceptable, de réponse aux incidents, de budgétisation, de dimensionnement, de surveillance, d'alertes de facturation, de prévisions et de rapports financiers.
Inclus
19 vidéos6 devoirs
Afficher les informations sur le contenu du module
19 vidéos•Total 96 minutes
Introduction au cours•3 minutes
Politiques de gouvernance•5 minutes
Rôles et responsabilités•6 minutes
Alignement stratégique•5 minutes
Alignement de la conformité•5 minutes
Mesure des risques•5 minutes
Docs sur la gouvernance•5 minutes
Utilisation acceptable•5 minutes
Traitement des données•5 minutes
Politiques en matière de RI•5 minutes
Guide d'utilisation•6 minutes
Application de la politique•5 minutes
Entraînement•5 minutes
Planification budgétaire•5 minutes
RIGHT•5 minutes
Outils de suivi•4 minutes
Prévisions•4 minutes
Alertes de facturation•5 minutes
Rapports financiers•5 minutes
6 devoirs•Total 90 minutes
Modèles de Gouvernance de la sécurité•12 minutes
Création et mise en œuvre de la politique•12 minutes
FinOps et optimisation des coûts•12 minutes
Modèles de Gouvernance de la sécurité•18 minutes
Création et mise en œuvre de la politique•18 minutes
FinOps et optimisation des coûts•18 minutes
Gestion des menaces avancées
Module 2•3 heures à terminer
Détails du module
Cette section développe vos compétences avancées en matière de modélisation des menaces grâce à STRIDE, l'évaluation de la surface d'attaque, l'analyse centrée sur les actifs, les taxonomies de menaces, les scénarios, la hiérarchisation et les indicateurs de compromission. Elle approfondit également votre expertise en matière de défense du cloud grâce à MITRE ATT&CK, aux flux de menaces, à l'automatisation, à CSPM, à SOAR, aux outils d'analyse, aux scripts de remédiation, aux chaînes d'outils sécurisées et à l'intégration CI/CD.
Inclus
20 vidéos1 lecture6 devoirs
Afficher les informations sur le contenu du module
20 vidéos•Total 103 minutes
STRIDE•5 minutes
Surface d'attaque•5 minutes
Modélisation centrée sur les actifs•5 minutes
Taxonomie des menaces•6 minutes
Scénarios de menace•5 minutes
Établissement de priorités•5 minutes
CIO•5 minutes
Flux de menaces•6 minutes
Réponse automatisée•5 minutes
MITRE ATT&CK•5 minutes
Chasse aux menaces•5 minutes
Partage•6 minutes
GPSC•5 minutes
SOAR•5 minutes
Pipeline d'analyse de vulnérabilité•5 minutes
Scripts de remédiation•6 minutes
Chaînes d'outils sécurisées•5 minutes
Intégration CI/CD•6 minutes
Aperçu de l'examen•5 minutes
Achèvement du cours•2 minutes
1 lecture•Total 10 minutes
Aperçu du domaine•10 minutes
6 devoirs•Total 90 minutes
Modélisation des menaces dans l'informatique en nuage•12 minutes
Renseignements sur les menaces•12 minutes
Automatisation et outils de sécurité•12 minutes
Modélisation des menaces dans l'informatique en nuage•18 minutes
Renseignements sur les menaces•18 minutes
Automatisation et outils de sécurité•18 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
LearnKartS est une société de préparation aux certifications spécialisée dans les certifications de Cloud computing dans AWS, Azure, GCP, les certificats de Gestion de projet - spécifiques au PMI - PMP, PgMP et RMP, et les certifications Salesforce. Notre simulateur d'examen à la pointe de la technologie vous aide à identifier les points faibles ainsi que de nombreuses autres analyses pour obtenir la certification dès la première tentative.
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Qui devrait s'inscrire à ce cours dès maintenant ?
Ce cours est excellent pour les analystes SOC, les personnes chargées de la gouvernance, les analystes de la sécurité, les ingénieurs de la sécurité, ou toute personne envisageant d'évoluer vers des rôles stratégiques de leadership en matière de sécurité dans le nuage.
Comment ce cours va-t-il m'aider à me démarquer lors des entretiens ?
Vous serez en mesure de parler avec autorité de la gouvernance, de la modélisation des menaces STRIDE, de l'intelligence des menaces, de l'automatisation, des FinOps et d'autres concepts avancés que de nombreux candidats sont incapables d'articuler de manière cohérente, ce qui vous donnera un solide avantage concurrentiel.
Qu'est-ce qui différencie ce cours des autres cours sur la sécurité informatique ?
La plupart des cours se concentrent sur les outils. Celui-ci vous enseignera la réflexion stratégique - gouvernance, modélisation des attaques, automatisation, compétences de leadership - afin que vous puissiez concevoir la sécurité au lieu de vous contenter de l'exploiter.
Comment ce cours me prépare-t-il aux certifications en sécurité informatique ?
Il comprend des révisions des domaines d'examen, des questions d'entraînement, des tests blancs, des conseils de gestion du temps et une évaluation de l'état de préparation pour vous aider à vous préparer à la certification.
Quelles compétences pratiques vais-je acquérir grâce à ce cours ?
Vous découvrirez comment construire des cadres de gouvernance, concevoir des politiques de sécurité qui fonctionnent dans le monde réel, comprendre les menaces du cloud à l'aide de STRIDE, appliquer efficacement les renseignements sur les menaces et automatiser votre sécurité à l'aide de CSPM, SOAR et d'outils CI/CD.
Ce cours me permettra-t-il d'accéder à un poste de direction dans le domaine de la sécurité informatique ?
Oui - ce cours sur la gouvernance et la modélisation des menaces dans le domaine de la sécurité du cloud va au-delà des outils et développe la réflexion stratégique. Vous étudierez la gouvernance, la mesure des risques, la conception de politiques et l'automatisation - tous les outils essentiels nécessaires pour les postes d'analyste principal, d'architecte et de direction dans le domaine de la sécurité du cloud.
Quand aurai-je accès aux cours et aux devoirs ?
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Qu'est-ce que je recevrai si je souscris à cette Specializations ?
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la spécialisation et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.
Une aide financière est-elle disponible ?
Oui, pour certains programmes de formation, vous pouvez demander une aide financière ou une bourse si vous n'avez pas les moyens de payer les frais d'inscription. Si une aide financière ou une bourse est disponible pour votre programme de formation, vous trouverez un lien pour postuler sur la page de description.