Dans le monde numérique d'aujourd'hui, les cyberattaques visent à voler des informations sensibles ou à prendre des données en otage. Cybersecurity Ventures prévoit que d'ici 2031, une attaque par ransomware se produira toutes les deux secondes, contre une toutes les onze secondes en 2021. Cette fréquence croissante souligne le besoin urgent de professionnels compétents en matière de cybersécurité.

Architecture de cybersécurité
Cela se termine bientôt : Obtenez des compétences de niveau supérieur avec Coursera Plus pour 199 $ (régulièrement 399 $). Économisez maintenant.

Architecture de cybersécurité
Ce cours fait partie de plusieurs programmes.


Instructeurs : Jeff Crume
Enseignant de premier plan
16 738 déjà inscrits
Inclus avec
(180 avis)
Expérience recommandée
Compétences que vous acquerrez
- Catégorie : Contrôles de sécurité
- Catégorie : Sécurité des points finaux
- Catégorie : Pare-feu
- Catégorie : Sécurité des applications
- Catégorie : Sécurité des données
- Catégorie : Détection des menaces
- Catégorie : Virtualisation Private Network (VPN)
- Catégorie : sécurité des réseaux
- Catégorie : Cybersécurité
- Catégorie : Authentifications
- Catégorie : Autorisation (informatique)
- Catégorie : Sécurité des systèmes d'information
- Catégorie : Cyber-attaques
- Catégorie : Gestion des identités et des accès
- Catégorie : Sécurité informatique
- Catégorie : Codage sécurisé
- Catégorie : Gestion des informations et des événements de sécurité (SIEM)
Détails à connaître

Ajouter à votre profil LinkedIn
10 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 5 modules dans ce cours
Dans ce module, vous serez initié aux principes fondamentaux de la cybersécurité, notamment la défense en profondeur, le moindre privilège, la séparation des tâches, la sécurité par la conception, le principe KISS (Keep It Simple, Stupid). Vous serez également initié aux mauvaises pratiques de sécurité par l'obscurité qui peuvent conduire à des cyberattaques. Ensuite, vous serez en mesure de reconnaître l'importance et les concepts clés liés à la confidentialité, à l'intégrité et à la disponibilité, ou la triade de la CIA. Enfin, vous vous familiariserez avec les rôles et la manière de gérer la sécurité des rôles.
Inclus
4 vidéos2 lectures2 devoirs10 plugins
Ce module présente la gestion des identités et des accès (IAM) et les points d'extrémité. L'IAM est l'un des domaines de sécurité et est considéré comme le nouveau périmètre. Vous découvrirez le LDAP et les 4 A de l'IAM, à savoir l'administration, l'autorisation, l'authentification et les audits. Après une brève discussion sur la gestion des accès privilégiés (PAM), vous serez initié aux concepts d'authentification multifactorielle (MFA) et d'authentification unique (SSO). Vous découvrirez également les points d'extrémité, qui constituent un autre domaine clé de la sécurité. Après avoir appris la définition d'un point d'accès, vous découvrirez les systèmes de gestion des points d'accès, qui permettent de contrôler les points d'accès.
Inclus
2 vidéos1 lecture2 devoirs7 plugins
Dans ce module, vous serez initié à la sécurité dans les domaines du réseau, des applications et des données. Dans le cadre du domaine de la sécurité du réseau, vous aurez un aperçu des concepts de pare-feu, tels que le filtre de paquets, l'inspection des paquets avec état, et le proxy. Vous serez également initié aux concepts de sécurité associés aux segments et aux VPN, ainsi qu'aux SASE. En passant au domaine de la sécurité des applications, vous vous familiariserez avec les phases au cours desquelles les vulnérabilités de sécurité apparaissent, avec les meilleures pratiques de codage sécurisé et l'introduction des tests de vulnérabilité. Le concept de DevSecOps, les tests statiques de sécurité des applications (SAST) et les tests dynamiques de sécurité des applications (DAST) seront également introduits. Ce module se terminera par les concepts associés à la sécurité des données, notamment la gouvernance, la découverte, la conformité, la détection et la réponse.
Inclus
4 vidéos1 lecture2 devoirs9 plugins
Dans ce module, vous apprendrez à détecter les cyberattaques et à y répondre. Ce module vous présentera la sécurité comme la somme de la prévention, de la détection et de la réponse. Vous serez initié à la détection en utilisant le système de gestion des informations et des événements de sécurité (SIEM) ou les techniques de détection du système XDR (extended detection response) pour effectuer des tâches telles que la surveillance, l'analyse, la création de rapports et la chasse aux menaces. Vous aurez également un aperçu du processus SIEM suivi du processus XDR et de la manière dont SIEM et XDR fonctionnent ensemble. En outre, vous serez initié à la recherche fédérée. Ce module aborde également la manière de répondre aux cyberattaques. Vous vous familiariserez avec le système SOAR et comprendrez également en quoi l'automatisation et l'orchestration diffèrent. Enfin, vous serez initié aux notifications de violation.
Inclus
2 vidéos1 lecture2 devoirs9 plugins
Dans ce module, vous réaliserez un projet final qui vous permettra de démontrer vos compétences en matière de conception d'une architecture de réseau sécurisée. Ensuite, une étude de cas vous aidera à comprendre les différents outils de sécurité d'IBM. Enfin, l'examen final testera votre connaissance du contenu du cours, y compris les fondamentaux de la cybersécurité et les domaines de sécurité.
Inclus
3 lectures2 devoirs3 plugins
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeurs


Offert par
En savoir plus sur Sécurité informatique et réseaux
Statut : Essai gratuit
Statut : Essai gratuit
Statut : Essai gratuit
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?




Avis des étudiants
180 avis
- 5 stars
87,91 %
- 4 stars
7,14 %
- 3 stars
2,74 %
- 2 stars
0,54 %
- 1 star
1,64 %
Affichage de 3 sur 180
Révisé le 30 oct. 2025
It helped me allot in building my basics and fundamentals.
Révisé le 5 nov. 2024
Excellent explanation of the various cybersecurity terms and applications.
Révisé le 16 janv. 2026
I enjoyed learning from the course and look forward to other courses that would help me advance inmy career.
Foire Aux Questions
Ce cours est idéal pour les architectes de systèmes, les professionnels de l'informatique, les ingénieurs réseau, les analystes en cybersécurité et toute personne intéressée par la conception de systèmes sécurisés. Il est également utile aux responsables techniques et aux gestionnaires chargés d'intégrer la sécurité dans les solutions d'entreprise.
L'architecture de cybersécurité est essentielle car elle fournit un cadre structuré pour défendre les systèmes, les réseaux et les données contre les cybermenaces en constante évolution. Une architecture solide garantit que les Contrôles de sécurité sont intégrés dans chaque couche de la technologie, ce qui réduit les vulnérabilités et assure la résilience opérationnelle.
Les apprenants développeront des compétences pratiques dans l'application des principes de cybersécurité, la construction d'architectures de réseaux et de systèmes sécurisés, la mise en œuvre de la gestion des identités et des accès, l'utilisation de technologies de détection et la conception de stratégies efficaces de réponse aux incidents.
Plus de questions
Aide financière disponible,





