Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable
Il y a 6 modules dans ce cours
La cybersécurité concerne tout le monde, y compris la fourniture de produits et de services de base. Si vous ou votre organisation souhaitez mieux comprendre comment gérer votre cybersécurité, ce cours est fait pour vous et vos collègues - qu'il s'agisse de professionnels chevronnés ou de collègues non techniques. Votre instructeur, le Dr Charles Harry, a travaillé en première ligne avec la NSA (National Security Agency) et en tant qu'expert conseillant les dirigeants d'entreprises et d'institutions sur la gestion des risques liés à la cybersécurité. La cybersécurité pour tous pose les bases pour comprendre et explorer les questions clés auxquelles sont confrontés les décideurs politiques qui tentent de gérer le problème de la cybersécurité, depuis ses fondements techniques jusqu'aux considérations de politique nationale et internationale entourant la gouvernance, la protection de la vie privée et la gestion des risques, en passant par les applications permettant d'atteindre les objectifs d'une entreprise, d'une institution ou d'une nation. Ce cours s'adresse aux étudiants ayant une certaine expérience des technologies de l'information, qu'ils soient novices ou actifs dans le domaine de la cybersécurité (les ingénieurs et les informaticiens apprendront le contexte plus large et les aspects commerciaux de la cybersécurité), et leur fournira les principes nécessaires pour comprendre les débats actuels qui façonnent un paysage de la sécurité en évolution rapide.
Inclus
8 vidéos4 lectures1 devoir
Afficher les informations sur le contenu du module
8 vidéos•Total 61 minutes
Fondations : Une introduction•1 minute
Qu'est-ce que le cyberespace ?•9 minutes
Qu'est-ce que la sécurité ?•8 minutes
Démystifier le problème de la cybersécurité•9 minutes
Le paysage des menaces•16 minutes
Paysage de la menace Défi•6 minutes
Exemples de cyberincidence•7 minutes
Questions pratiques•6 minutes
4 lectures•Total 115 minutes
Lecture facultative : Harry, C & Gallagher, N " Classifying Cyber Events : Une proposition de taxonomie"•40 minutes
Conseil national de la recherche, "At the Nexus of Cybersecurity and Public Policy", Ch. 1•30 minutes
Pour en savoir plus : Avast, 2020 Threat Landscape Report•30 minutes
Pour le contexte : James R. Clapper, Évaluation des renseignements sur les menaces à l'échelle mondiale de la communauté du renseignement des États-Unis (fév. 2015) - pp. 1-4•15 minutes
1 devoir•Total 10 minutes
Quiz de la semaine 1•10 minutes
La cybersécurité pour tous : L'évolution de l'internet (semaine 2)
Module 2•2 heures à terminer
Détails du module
Inclus
6 vidéos1 lecture1 devoir
Afficher les informations sur le contenu du module
6 vidéos•Total 54 minutes
L'inspiration académique et une idée qui change le monde•10 minutes
Soutien des pouvoirs publics et prototypage•10 minutes
Soutien du secteur privé et sortie de l'internet du laboratoire•10 minutes
Privatisation et élargissement de l'Internet•8 minutes
Construire le World Wide Web•7 minutes
L'Internet, un bien commun mondial•9 minutes
1 lecture•Total 45 minutes
Leiner, Cerf, et al, Une brève histoire de l'Internet - pp. 1-9•45 minutes
1 devoir•Total 15 minutes
Quiz de la semaine 2•15 minutes
La cybersécurité pour tous : Architecture et gouvernance des télécommunications mondiales (semaine 3)
Module 3•3 heures à terminer
Détails du module
Inclus
6 vidéos4 lectures1 devoir
Afficher les informations sur le contenu du module
6 vidéos•Total 62 minutes
Comment les données se déplacent : Encapsulation•9 minutes
Comment les données se déplacent : Couche application•10 minutes
Comment les données se déplacent : Couche réseau•8 minutes
Comment les données circulent : Couche physique•15 minutes
Qu'est-ce que la gouvernance ?•6 minutes
Gouverner l'internet•15 minutes
4 lectures•Total 130 minutes
Vangie Beal "Les 7 couches du modèle OSI", Webopedia•20 minutes
Pour le contexte : Joseph S. Nye, Jr. "The Regime Complex for Managing Global Cyber Activities", Commission mondiale sur la gouvernance de l'internet" 2014•30 minutes
Pour le contexte : Assante & Bochman "IoT, Automation, Autonomy, and Megacities in 2025 : A Dark Preview", Center for Strategic & International Studies, avril 2017•40 minutes
Fischer, "L'Internet des objets : Frequently Asked Questions" Congressional Research Service, Oct 2015•40 minutes
1 devoir•Total 15 minutes
Quiz de la semaine 3•15 minutes
La cybersécurité pour tous : Les acteurs de la menace et leurs motivations (semaine 4)
Module 4•4 heures à terminer
Détails du module
Inclus
6 vidéos3 lectures1 devoir
Afficher les informations sur le contenu du module
6 vidéos•Total 52 minutes
Acteurs de la menace : Qui sont les pirates informatiques ?•9 minutes
Acteurs de la menace : Hobbyistes•9 minutes
Acteurs de la menace : Organisations criminelles•9 minutes
Étude de cas sur la cybercriminalité : L'attaque du métro de San Francisco•7 minutes
Acteurs de la menace : Les hacktivistes•9 minutes
Acteurs de la menace : Menaces persistantes avancées•9 minutes
3 lectures•Total 180 minutes
Pour le contexte : Les menaces de cybersécurité qui pèsent sur le pays•30 minutes
Fire Eye, "Activité du cybergroupe APT28"•30 minutes
Lillian Ablon, Martin C. Libicki, Andrea A. Golay, Markets for cybercrime tools and stolen data (Marchés des outils de cybercriminalité et des données volées), RAND Corporation•120 minutes
1 devoir•Total 10 minutes
Quiz de la semaine 4•10 minutes
La cybersécurité pour tous : Le processus de piratage (semaine 5)
Module 5•4 heures à terminer
Détails du module
Inclus
7 vidéos3 lectures1 devoir
Afficher les informations sur le contenu du module
7 vidéos•Total 47 minutes
Le piratage informatique en tant que processus•9 minutes
Reconnaissance•8 minutes
Armement•4 minutes
Livraison•5 minutes
Exploitation et installation•6 minutes
Commandement et contrôle•9 minutes
Effets•7 minutes
3 lectures•Total 155 minutes
Lockheed Martin Cyber Kill chain•20 minutes
Cadre ATT&CK de MITRE•90 minutes
Boebert, W. Earl, "A Survey of Challenges in Attribution", dans National Research Council, Proceedings of a Workshop on Deterring Cyberattacks, 2010, pp. 41-52.•45 minutes
1 devoir•Total 10 minutes
Quiz de la semaine 5•10 minutes
La cybersécurité pour tous : Effets finaux - Conséquences directes et indirectes (semaine 6)
Module 6•6 heures à terminer
Détails du module
Inclus
5 vidéos1 lecture1 devoir1 évaluation par les pairs
Afficher les informations sur le contenu du module
5 vidéos•Total 43 minutes
Effets de cadrage•6 minutes
Effets primaires•14 minutes
Effets secondaires•11 minutes
Effets de second niveau•8 minutes
Une approche stratégique de la cybersécurité•4 minutes
1 lecture•Total 40 minutes
Harry, C & Gallagher, N " Classifying Cyber Events : A Proposed Taxonomy", CISSM•40 minutes
1 devoir•Total 15 minutes
Quiz de la semaine 6•15 minutes
1 évaluation par les pairs•Total 240 minutes
Projet final du cours•240 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur
Évaluations de l’enseignant
Évaluations de l’enseignant
Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.
L'université du Maryland, College Park, est l'université phare de l'État et l'une des principales universités publiques de recherche du pays. Leader mondial en matière de recherche, d'entrepreneuriat et d'innovation, l'université accueille plus de 40 700 étudiants, 14 000 membres du corps enseignant et du personnel, et près de 400 000 anciens étudiants. Le corps professoral de l'université compte deux lauréats du prix Nobel, 10 lauréats du prix Pulitzer, 69 membres des académies nationales et un grand nombre de chercheurs Fulbright. Située juste à côté de Washington, D.C., l'université du Maryland s'est engagée dans l'entrepreneuriat social en tant que premier campus "Do Good" du pays. Elle découvre et partage chaque jour de nouvelles connaissances grâce à la recherche et à des programmes dans les domaines de l'enseignement, des arts et du sport.
OK
En savoir plus sur Sécurité informatique et réseaux
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Avis des étudiants
4.7
3 293 avis
5 stars
80,21 %
4 stars
15,02 %
3 stars
2,57 %
2 stars
0,57 %
1 star
1,60 %
Affichage de 3 sur 3293
B
BG
5·
Révisé le 24 juin 2023
"Should everyone need to learn this courseShould Everyone need tneedneedEveryonneI think everyone needs to learn this courI Thinkthink everyone needs to learn this courscoursecourse
A
AI
5·
Révisé le 9 juil. 2022
This course is a very nice one. The lecturer was good and the project was a nice way to help students understand the nitigrity of cybersecurity. In all the course is an excellent one.
O
OA
5·
Révisé le 2 janv. 2023
Cybersecurity for Everyone is a valuable resource for anyone looking to improve their understanding of cybersecurity and protect themselves and their organizations from online threats.
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Qu'est-ce que je recevrai si je souscris à cette Specializations ?
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la spécialisation et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.
Une aide financière est-elle disponible ?
Oui, pour certains programmes de formation, vous pouvez demander une aide financière ou une bourse si vous n'avez pas les moyens de payer les frais d'inscription. Si une aide financière ou une bourse est disponible pour votre programme de formation, vous trouverez un lien pour postuler sur la page de description.