L'étape de la conception dans le développement d'un logiciel présente des caractéristiques uniques. Tout d'abord, c'est la seule étape où il est normal de dessiner des images. Pourquoi en est-il ainsi ? Que font les images que les autres représentations ne peuvent pas faire ? Les images ont différents niveaux de détail ; les images ont un contexte. Les images... peignent une image. Pourquoi ces éléments sont-ils importants ? Dans ce cours également, nous commençons à nous intéresser à d'autres disciplines (l'architecture du bâtiment est l'une de nos préférées) pour en tirer des leçons sur la conception.

Menaces et mesures d'atténuation liées à la conception des logiciels
Cela se termine bientôt : Obtenez des compétences de niveau supérieur avec Coursera Plus pour 199 $ (régulièrement 399 $). Économisez maintenant.

Menaces et mesures d'atténuation liées à la conception des logiciels
Ce cours fait partie de Spécialisation Conception de logiciels sécurisés

Instructeur : Albert Glock
6 206 déjà inscrits
Inclus avec
(94 avis)
Compétences que vous acquerrez
- Catégorie : Évaluations de la vulnérabilité
- Catégorie : Projet ouvert de sécurité des applications web (OWASP)
- Catégorie : Blockchain
- Catégorie : Normes de cryptographie à clé publique (PKCS)
- Catégorie : Cryptographie
- Catégorie : Modélisation de la menace
- Catégorie : Codage sécurisé
- Catégorie : Sécurité des applications
- Catégorie : Conception de logiciels
- Catégorie : Architecture logicielle
- Catégorie : Modèles de conception de logiciels
Détails à connaître

Ajouter à votre profil LinkedIn
14 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable

Il y a 8 modules dans ce cours
Comment utiliser les bases de données en ligne CVE et CWE pour évaluer les menaces et les mesures d'atténuation ?
Inclus
4 vidéos5 lectures2 devoirs2 sujets de discussion
Les choses spécifiques que vous pouvez faire pour créer un meilleur design.
Inclus
2 vidéos2 lectures1 devoir1 sujet de discussion
La sécurité doit être intégrée dans un projet, et non pas ajoutée.
Inclus
2 vidéos1 devoir1 sujet de discussion
Les conséquences d'une mauvaise conception peuvent vous hanter à jamais.
Inclus
1 vidéo1 lecture1 devoir1 sujet de discussion
Une analyse détaillée des deux premières phrases du résumé de l'article de Nakamoto annonçant le bitcoin en 2009.
Inclus
2 vidéos2 lectures1 devoir1 sujet de discussion
Suite du résumé du document de Nakamoto sur le bitcoin. Plus de détails sur son fonctionnement et sur la façon dont la sécurité y est intégrée.
Inclus
2 vidéos2 lectures1 devoir1 sujet de discussion
Un regard sur les spécificités de deux techniques d'exploitation courantes : le débordement de mémoire tampon et les injections SQL. Même s'ils sont "anciens", ces exploits sont encore utilisés aujourd'hui !
Inclus
3 vidéos3 lectures2 devoirs2 sujets de discussion
Une évaluation complète du cours comprenant 5 quiz. Chaque évaluation contient un ensemble aléatoire de questions provenant de différents modules du cours.
Inclus
5 devoirs
Obtenez un certificat professionnel
Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.
Instructeur

Offert par
En savoir plus sur Développement de logiciels
Statut : Essai gratuitUniversity of Colorado System
Statut : Essai gratuitUniversity of Colorado System
Statut : Essai gratuit
Statut : Essai gratuit
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?




Avis des étudiants
94 avis
- 5 stars
77,65 %
- 4 stars
13,82 %
- 3 stars
6,38 %
- 2 stars
0 %
- 1 star
2,12 %
Affichage de 3 sur 94
Révisé le 17 sept. 2022
Awesoome Really helped a lot in the understand about bitcoin and malfunction and also the
Révisé le 15 mars 2020
Very interesting course, in terms of content and the delivery.
Révisé le 16 août 2020
it is a very good course and I am very happy to complete it I learn a lot about design and security aspect thank you so much university of Colorado
Foire Aux Questions
Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la spécialisation et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.
Oui, pour certains programmes de formation, vous pouvez demander une aide financière ou une bourse si vous n'avez pas les moyens de payer les frais d'inscription. Si une aide financière ou une bourse est disponible pour votre programme de formation, vous trouverez un lien de demande sur la page de description.
Plus de questions
Aide financière disponible,




