Coursera
Spécialisation AI Security: Security in the Age of Artificial Intelligence

Acquérir des compétences de haut niveau avec Coursera Plus pour 199 $ (régulièrement 399 $). Économisez maintenant.

Ce spécialisation n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
Coursera

Spécialisation AI Security: Security in the Age of Artificial Intelligence

Build Secure AI Systems End-to-End. Learn to identify, prevent, and respond to AI-specific threats across the entire ML lifecycle.

Reza Moradinezhad
Starweaver
Ritesh Vajariya

Instructeurs : Reza Moradinezhad

Inclus avec Coursera Plus

Approfondissez votre connaissance d’un sujet
niveau Intermédiaire

Expérience recommandée

4 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Approfondissez votre connaissance d’un sujet
niveau Intermédiaire

Expérience recommandée

4 semaines à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Secure AI systems using static analysis, threat modeling, and vulnerability assessment techniques

  • Implement production security controls including monitoring, incident response, and patch management

  • Conduct red-teaming exercises and build resilient defenses against AI-specific attack vectors

Compétences que vous acquerrez

  • Catégorie : Data Loss Prevention
  • Catégorie : Site Reliability Engineering
  • Catégorie : Incident Response
  • Catégorie : DevSecOps
  • Catégorie : Continuous Monitoring
  • Catégorie : MLOps (Machine Learning Operations)
  • Catégorie : Security Engineering
  • Catégorie : Infrastructure Security
  • Catégorie : Data Security
  • Catégorie : Threat Modeling
  • Catégorie : LLM Application
  • Catégorie : Responsible AI
  • Catégorie : Application Security
  • Catégorie : Vulnerability Assessments
  • Catégorie : Penetration Testing
  • Catégorie : Benchmarking
  • Catégorie : CI/CD
  • Catégorie : Security Controls
  • Catégorie : Anomaly Detection
  • Catégorie : Vulnerability Scanning
  • Catégorie : Mobile Security
  • Catégorie : Supply Chain

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais
Récemment mis à jour !

décembre 2025

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Améliorez votre expertise en la matière

  • Acquérez des compétences recherchées auprès d’universités et d’experts du secteur
  • Maîtrisez un sujet ou un outil avec des projets pratiques
  • Développez une compréhension approfondie de concepts clés
  • Obtenez un certificat professionnel auprès de Coursera

Spécialisation - série de 13 cours

Ce que vous apprendrez

  • Configure Bandit, Semgrep, PyLint to detect AI vulnerabilities: insecure model deserialization, hardcoded secrets, unsafe system calls in ML code.

  • Apply static analysis to fix AI vulnerabilities (pickle exploits, input validation, dependencies); create custom rules for AI security patterns.

  • Implement pip-audit, Safety, Snyk for dependency scanning; assess AI libraries for vulnerabilities, license compliance, and supply chain security.

Compétences que vous acquerrez

Catégorie : Dependency Analysis
Catégorie : Vulnerability Scanning
Catégorie : Analysis
Catégorie : Supply Chain
Catégorie : AI Personalization
Catégorie : DevSecOps
Catégorie : AI Security
Catégorie : Threat Modeling
Catégorie : Vulnerability Assessments
Catégorie : Secure Coding
Catégorie : Continuous Integration
Catégorie : Open Source Technology
Catégorie : PyTorch (Machine Learning Library)
Catégorie : Program Implementation
Catégorie : MLOps (Machine Learning Operations)
Catégorie : Application Security

Ce que vous apprendrez

  • Analyze and evaluate AI inference threat models, identifying attack vectors and vulnerabilities in machine learning systems.

  • Design and implement comprehensive security test cases for AI systems including unit tests, integration tests, and adversarial robustness testing.

  • Integrate AI security testing into CI/CD pipelines for continuous security validation and monitoring of production deployments.

Compétences que vous acquerrez

Catégorie : Security Testing
Catégorie : Threat Modeling
Catégorie : DevOps
Catégorie : Prompt Engineering
Catégorie : CI/CD
Catégorie : AI Security
Catégorie : Continuous Integration
Catégorie : MITRE ATT&CK Framework
Catégorie : Secure Coding
Catégorie : Integration Testing
Catégorie : DevSecOps
Catégorie : MLOps (Machine Learning Operations)
Catégorie : System Monitoring
Catégorie : Test Case
Catégorie : Application Security
Catégorie : Threat Detection
Catégorie : Continuous Monitoring
Catégorie : Unit Testing
Catégorie : Scripting

Ce que vous apprendrez

  • Analyze inference bottlenecks to identify optimization opportunities in production ML systems.

  • Implement model pruning techniques to reduce computational complexity while maintaining acceptable accuracy.

  • Apply quantization methods and benchmark trade-offs for secure and efficient model deployment.

Compétences que vous acquerrez

Catégorie : Process Optimization
Catégorie : Model Evaluation
Catégorie : Convolutional Neural Networks
Catégorie : Project Performance
Catégorie : Network Performance Management
Catégorie : Benchmarking
Catégorie : Model Deployment
Catégorie : Network Model
Catégorie : Keras (Neural Network Library)
Catégorie : Cloud Deployment

Ce que vous apprendrez

  • Apply infrastructure hardening in ML environments using secure setup, IAM controls, patching, and container scans to protect data.

  • Secure ML CI/CD workflows through automated dependency scanning, build validation, and code signing to prevent supply chain risks.

  • Design resilient ML pipelines by integrating rollback, drift monitoring, and adaptive recovery to maintain reliability and system trust.

Compétences que vous acquerrez

Catégorie : CI/CD
Catégorie : Identity and Access Management
Catégorie : Responsible AI
Catégorie : Vulnerability Scanning
Catégorie : Continuous Monitoring
Catégorie : Model Deployment
Catégorie : Hardening
Catégorie : DevSecOps
Catégorie : Containerization
Catégorie : Compliance Management
Catégorie : MLOps (Machine Learning Operations)
Catégorie : Infrastructure Security
Catégorie : Model Evaluation
Catégorie : AI Personalization
Catégorie : Security Controls
Catégorie : Resilience
Catégorie : Threat Modeling
Catégorie : Vulnerability Assessments
Catégorie : Engineering
Catégorie : AI Security

Ce que vous apprendrez

  • Execute secure deployment strategies (blue/green, canary, shadow) with traffic controls, health gates, and rollback plans.

  • Implement model registry governance (versioning, lineage, stage transitions, approvals) to enforce provenance and promote-to-prod workflows.

  • Design monitoring triggering runbooks; secure updates via signing + CI/CD policy for auditable releases and controlled rollback.

Compétences que vous acquerrez

Catégorie : CI/CD
Catégorie : Artificial Intelligence and Machine Learning (AI/ML)
Catégorie : Model Deployment
Catégorie : AI Security
Catégorie : Cloud Deployment
Catégorie : MLOps (Machine Learning Operations)
Catégorie : Data-Driven Decision-Making
Catégorie : DevOps

Ce que vous apprendrez

  • Analyze and identify a range of security vulnerabilities in complex AI models, including evasion, data poisoning, and model extraction attacks.

  • Apply defense mechanisms like adversarial training and differential privacy to protect AI systems from known threats.

  • Evaluate the effectiveness of security measures by designing and executing simulated adversarial attacks to test the resilience of defended AI model.

Compétences que vous acquerrez

Catégorie : Vulnerability Assessments
Catégorie : Data Integrity
Catégorie : Threat Modeling
Catégorie : Generative Adversarial Networks (GANs)
Catégorie : AI Security
Catégorie : Security Engineering
Catégorie : Model Evaluation
Catégorie : Security Strategy
Catégorie : Cyber Threat Hunting
Catégorie : Responsible AI
Catégorie : Information Privacy
Catégorie : Design
Catégorie : Analysis
Catégorie : Security Testing
Catégorie : Data Validation

Ce que vous apprendrez

  • Analyze real-world AI security, privacy, and access control risks to understand how these manifest in their own organizations.

  • Design technical controls and governance frameworks to secure AI systems, guided by free tools and industry guidelines.

  • Assess privacy laws' impact on AI, draft compliant policies, and tackle compliance challenges.

Compétences que vous acquerrez

Catégorie : Threat Modeling
Catégorie : Data Security
Catégorie : Data Governance
Catégorie : Information Privacy
Catégorie : Generative AI
Catégorie : AI Security
Catégorie : Incident Response
Catégorie : Data Loss Prevention
Catégorie : Risk Management Framework
Catégorie : Identity and Access Management
Catégorie : Personally Identifiable Information
Catégorie : Governance
Catégorie : Cyber Security Policies
Catégorie : Security Controls
Catégorie : Security Awareness
Catégorie : Responsible AI

Ce que vous apprendrez

  • Design red-teaming scenarios to identify vulnerabilities and attack vectors in large language models using structured adversarial testing.

  • Implement content-safety filters to detect and mitigate harmful outputs while maintaining model performance and user experience.

  • Evaluate and enhance LLM resilience by analyzing adversarial inputs and developing defense strategies to strengthen overall AI system security.

Compétences que vous acquerrez

Catégorie : Large Language Modeling
Catégorie : Responsible AI
Catégorie : AI Personalization
Catégorie : System Implementation
Catégorie : Security Strategy
Catégorie : LLM Application
Catégorie : Cyber Security Assessment
Catégorie : AI Security
Catégorie : Security Controls
Catégorie : Prompt Engineering
Catégorie : Vulnerability Scanning
Catégorie : Continuous Monitoring
Catégorie : Threat Modeling
Catégorie : Vulnerability Assessments
Catégorie : Penetration Testing
Catégorie : Security Testing
Catégorie : Scenario Testing

Ce que vous apprendrez

  • Identify and classify various classes of attacks targeting AI systems.

  • Analyze the AI/ML development lifecycle to pinpoint stages vulnerable to attack.

  • Apply threat mitigation strategies and security controls to protect AI systems in development and production.

Compétences que vous acquerrez

Catégorie : MLOps (Machine Learning Operations)
Catégorie : Security Engineering
Catégorie : Cybersecurity
Catégorie : Application Lifecycle Management
Catégorie : Threat Detection
Catégorie : Security Controls
Catégorie : Data Security
Catégorie : Application Security
Catégorie : MITRE ATT&CK Framework
Catégorie : Model Deployment
Catégorie : Responsible AI
Catégorie : Threat Modeling
Catégorie : Artificial Intelligence and Machine Learning (AI/ML)
Catégorie : AI Security
Catégorie : Vulnerability Assessments

Ce que vous apprendrez

  • Apply machine learning techniques to detect anomalies in cybersecurity data such as logs, network traffic, and user behavior.

  • Automate incident response workflows by integrating AI-driven alerts with security orchestration tools.

  • Evaluate and fine-tune AI models to reduce false positives and improve real-time threat detection accuracy.

Compétences que vous acquerrez

Catégorie : Process Optimization
Catégorie : Data Analysis
Catégorie : Time Series Analysis and Forecasting
Catégorie : Site Reliability Engineering
Catégorie : Generative AI
Catégorie : User Feedback
Catégorie : Application Performance Management
Catégorie : Data Integration
Catégorie : Anomaly Detection
Catégorie : Microsoft Azure
Catégorie : Scalability
Catégorie : Query Languages

Ce que vous apprendrez

  • Apply systematic patching strategies to AI models, ML frameworks, and dependencies while maintaining service availability and model performance.

  • Conduct blameless post-mortems for AI incidents using structured frameworks to identify root causes, document lessons learned, and prevent recurrence

  • Set up monitoring, alerts, and recovery to detect and resolve model drift, performance drops, and failures early.

Compétences que vous acquerrez

Catégorie : Artificial Intelligence
Catégorie : Continuous Monitoring
Catégorie : Problem Management
Catégorie : Sprint Retrospectives
Catégorie : Model Deployment
Catégorie : AI Security
Catégorie : System Monitoring
Catégorie : MLOps (Machine Learning Operations)
Catégorie : Vulnerability Assessments
Catégorie : Disaster Recovery
Catégorie : DevOps
Catégorie : Dashboard
Catégorie : Patch Management
Catégorie : Dependency Analysis
Catégorie : Automation
Catégorie : Incident Management
Catégorie : Site Reliability Engineering

Ce que vous apprendrez

  • Explain the fundamentals of deploying AI models on mobile applications, including their unique performance, privacy, and security considerations.

  • Analyze threats to mobile AI models like reverse engineering, adversarial attacks, and privacy leaks and their effect on reliability and trust.

  • Design a layered defense strategy for securing mobile AI applications by integrating encryption, obfuscation, and continuous telemetry monitoring.

Compétences que vous acquerrez

Catégorie : Encryption
Catégorie : Mobile Security
Catégorie : Continuous Monitoring
Catégorie : Application Security
Catégorie : Security Management
Catégorie : Threat Management
Catégorie : Information Privacy
Catégorie : Program Implementation
Catégorie : AI Security
Catégorie : Security Requirements Analysis
Catégorie : Model Deployment
Catégorie : Apple iOS
Catégorie : Threat Modeling
Catégorie : Mobile Development
Catégorie : System Monitoring

Ce que vous apprendrez

  • Analyze how AI features like sensors, models, and agents make phones attack surfaces and enable deepfake-based scams.

  • Evaluate technical attack paths—zero-permission inference and multi-layer agent attacks—using real research cases.

  • Design a mobile-focused detection and response plan with simple rules, containment steps, and key resilience controls.

Compétences que vous acquerrez

Catégorie : Incident Response
Catégorie : Mobile Security
Catégorie : Hardening
Catégorie : Exploit development
Catégorie : Information Privacy
Catégorie : Deep Learning
Catégorie : Threat Detection
Catégorie : Threat Modeling
Catégorie : Artificial Intelligence
Catégorie : Security Controls
Catégorie : Mobile Development Tools
Catégorie : Prompt Engineering
Catégorie : AI Security
Catégorie : Endpoint Security

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeurs

Reza Moradinezhad
Coursera
6 Cours3 991 apprenants
Starweaver
Coursera
501 Cours923 811 apprenants
Ritesh Vajariya
Coursera
23 Cours11 407 apprenants

Offert par

Coursera

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions