Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
Apprenez de nouveaux concepts auprès d'experts du secteur
Acquérez une compréhension de base d'un sujet ou d'un outil
Développez des compétences professionnelles avec des projets pratiques
Obtenez un certificat professionnel partageable
Il y a 7 modules dans ce cours
Pour gérer la fonction cybersécurité des entreprises, il faut d'abord en comprendre le langage et l'environnement. Ce cours couvre les fondements de la cybersécurité, y compris les menaces et les vulnérabilités, ainsi que les outils, les technologies et les stratégies utilisés pour la gérer. À l'issue de ce cours, un apprenant sera capable de : ● Définir les concepts clés et la terminologie de la cybersécurité ● Identifier les menaces pour la cybersécurité ● Identifier les stratégies pour identifier et remédier aux vulnérabilités des actifs d'information ● Identifier les composants systémiques (y compris le personnel) nécessaires à un programme de cybersécurité efficace
Il s'agit d'une vue d'ensemble des objectifs d'apprentissage du cours.
Inclus
1 vidéo
Afficher les informations sur le contenu du module
1 vidéo•Total 1 minute
Bienvenue•1 minute
Introduction à la cybersécurité (module 1.1)
Module 2•1 heure à terminer
Détails du module
Objectifs pédagogiques du module d'introduction à la cybersécurité
Inclus
5 vidéos2 lectures4 devoirs
Afficher les informations sur le contenu du module
5 vidéos•Total 28 minutes
La définition de la cybersécurité•1 minute
La définition de la cybersécurité (conférence 1.1.1)•7 minutes
Concepts clés de la cybersécurité - Partie 1 (Lecture 1.1.2)•9 minutes
Concepts clés de la cybersécurité - Partie 2 (Lecture 1.1.3)•11 minutes
Synthèse de l'introduction à la cybersécurité•0 minutes
2 lectures•Total 15 minutes
La triade de la CIA, Intégrité et Disponibilité (CIA)•10 minutes
Obtenez de l'aide et rencontrez d'autres apprenants. Rejoignez votre communauté !•5 minutes
4 devoirs•Total 25 minutes
Concepts clés de la cybersécurité - Partie 1 (Quiz 1.1.2)•5 minutes
Concepts clés de la cybersécurité - Partie 2 (Quiz 1.1.3)•5 minutes
La définition de la cybersécurité (Quiz 1.1.1)•5 minutes
Quiz pour le module d'introduction à la cybersécurité•10 minutes
Menaces pour la cybersécurité (module 1.2)
Module 3•2 heures à terminer
Détails du module
Objectifs pédagogiques pour Menaces pour la cybersécurité
Inclus
6 vidéos1 lecture5 devoirs
Afficher les informations sur le contenu du module
6 vidéos•Total 51 minutes
Menaces pour la cybersécurité•1 minute
Compromis avec la propriété intellectuelle, déviations de la qualité de service et espionnage ou intrusion (conférence 1.2.1)•13 minutes
Forces de la nature, erreurs ou défaillances humaines et extorsion d'informations (conférence 1.2.2)•12 minutes
Sabotage ou vandalisme, attaques logicielles et défaillances techniques du matériel (leçon 1.2.3)•12 minutes
Défaillance technique du matériel, défaillance technique du logiciel, obsolescence technologique et vol (leçon 1.2.4)•11 minutes
Synthèse des menaces pour la cybersécurité•1 minute
1 lecture•Total 10 minutes
Menaces pour la cybersécurité•10 minutes
5 devoirs•Total 40 minutes
Compromis avec la propriété intellectuelle, déviations de la qualité de service et espionnage ou intrusion (Quiz 1.2.1)•5 minutes
Forces de la nature, erreur ou défaillance humaine et extorsion d'informations (Quiz 1.2.2)•5 minutes
Sabotage ou vandalisme, attaques logicielles et défaillances du matériel technique (Quiz 1.2.3)•5 minutes
Défaillance technique du matériel, défaillance technique du logiciel, obsolescence technologique et vol (Quiz1.2.4)•5 minutes
Menaces pour la cybersécurité - Quiz du module•20 minutes
Technologies de sécurité (module 1.3)
Module 4•1 heure à terminer
Détails du module
Inclus
6 vidéos1 lecture5 devoirs
Afficher les informations sur le contenu du module
6 vidéos•Total 38 minutes
Technologies de sécurité•1 minute
Contrôle d'accès (Lecture 1.3.1)•12 minutes
Pare-feu (conférence 1.3.2)•11 minutes
Systèmes de détection et de prévention des intrusions (conférence 1.3.3)•9 minutes
Réseaux privés virtuels (cours 1.3.4)•4 minutes
Synthèse pour les technologies de la sécurité•0 minutes
1 lecture•Total 10 minutes
Mécanismes de protection•10 minutes
5 devoirs•Total 25 minutes
Contrôle d'accès (Quiz 1.3.1)•5 minutes
Pare-feu (Quiz 1.3.2)•0 minutes
Systèmes de détection et de prévention des intrusions (Quiz 1.3.3)•0 minutes
Réseaux privés virtuels (Quiz 1.3.4)•0 minutes
Module sur les technologies de la sécurité•20 minutes
Gestion des vulnérabilités du patrimoine informationnel (module 1.4)
Module 5•2 heures à terminer
Détails du module
Objectifs pédagogiques du module Gestion des vulnérabilités du patrimoine informationnel
Inclus
6 vidéos1 lecture5 devoirs
Afficher les informations sur le contenu du module
6 vidéos•Total 48 minutes
Vulnérabilités du patrimoine informationnel•1 minute
Comprendre les vulnérabilités et l'évaluation de la vulnérabilité (leçon 1.4.1)•14 minutes
Évaluation de la vulnérabilité : Outils et techniques (leçon 1.4.2)•14 minutes
Stratégies de remédiation des vulnérabilités (leçon 1.4.3)•9 minutes
Gestion des configurations et des changements dans l'évaluation de la vulnérabilité (leçon 1.4.4)•10 minutes
Récapitulation de la gestion des vulnérabilités•1 minute
1 lecture•Total 10 minutes
Outils de balayage et d'analyse•10 minutes
5 devoirs•Total 35 minutes
Comprendre les vulnérabilités et l'évaluation de la vulnérabilité (Quiz 1.4.1)•0 minutes
Évaluation de la vulnérabilité : Outils et techniques (Quiz 1.4.2)•5 minutes
Stratégies de remédiation des vulnérabilités (Quiz 1.4.3)•5 minutes
Gestion des configurations et des changements dans l'évaluation de la vulnérabilité (Quiz 1.4.4)•5 minutes
pour le module Gestion des vulnérabilités du patrimoine informationnel•20 minutes
Comprendre le programme de cybersécurité (module 1.5)
Module 6•1 heure à terminer
Détails du module
Objectifs d'apprentissage pour le module "Gestion des vulnérabilités du patrimoine informationnel
Inclus
5 vidéos1 lecture4 devoirs
Afficher les informations sur le contenu du module
5 vidéos•Total 34 minutes
Comprendre le programme de cybersécurité•1 minute
Le personnel de cybersécurité et le département de la sécurité (conférence 1.5.1)•13 minutes
Programmes de cybersécurité : Politiques, lignes directrices et normes (leçon 1.5.2)•10 minutes
Programmes de cybersécurité : Programmes d'amélioration continue (leçon 1.5.3)•9 minutes
Le programme de cybersécurité, expliqué•1 minute
1 lecture•Total 10 minutes
Politiques, normes et pratiques•10 minutes
4 devoirs•Total 35 minutes
Le personnel de cybersécurité et le département de sécurité (Quiz 1.5.1)•5 minutes
Programmes de cybersécurité : Politiques, lignes directrices et normes (Quiz 1.5.2)•5 minutes
Programmes de cybersécurité : Programmes d'amélioration continue (Quiz 1.5.3)•5 minutes
pour le module The Cybersecurity Program•20 minutes
Synthèse des fondements de la cybersécurité
Module 7•2 heures à terminer
Détails du module
Inclus
1 vidéo1 devoir
Afficher les informations sur le contenu du module
1 vidéo•Total 1 minute
Les fondements de la cybersécurité•1 minute
1 devoir•Total 100 minutes
Examen de fin d'études pour le cours Les fondements de la cybersécurité•100 minutes
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeurs
Évaluations de l’enseignant
Évaluations de l’enseignant
Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.
Kennesaw State est un établissement de recherche doctorale désigné par Carnegie (R2), ce qui le place dans un groupe d'élite de seulement 6 % des universités américaines. Leader en matière d'enseignement et d'apprentissage innovants, KSU a un impact sur la région, le pays et le monde entier. Troisième université de l'État de Géorgie, Kennesaw State compte près de 45 000 étudiants inscrits dans plus de 180 programmes de licence, de maîtrise, de doctorat et de certificat.
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Avis des étudiants
4.8
724 avis
5 stars
80,38 %
4 stars
17,12 %
3 stars
1,93 %
2 stars
0 %
1 star
0,55 %
Affichage de 3 sur 724
K
KN
5·
Révisé le 4 sept. 2020
This is a great basic course for those without a lot of technical knowledge. It gives a good overview of cybersecurity practices in a large or medium-size organization.
O
OA
5·
Révisé le 31 mai 2024
Thanks for this great program and the good opportunity being given to me I appreciate and tell me Federal government for this kind gesture
U
UM
5·
Révisé le 2 nov. 2020
this course covers the foundations of cybersecurity, including threats and vulnerabilities as well as the tools, technologies, and strategies used to manage it.
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Qu'est-ce que je recevrai si je souscris à cette Specializations ?
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la spécialisation et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.
Une aide financière est-elle disponible ?
Oui, pour certains programmes de formation, vous pouvez demander une aide financière ou une bourse si vous n'avez pas les moyens de payer les frais d'inscription. Si une aide financière ou une bourse est disponible pour votre programme de formation, vous trouverez un lien pour postuler sur la page de description.