We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

Ce cours couvre une grande variété de concepts, d’outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous allons vous présenter les algorithmes de cryptage et la manière dont ils sont utilisés pour protéger les données. Ensuite, nous nous plongerons dans les trois A de la sécurité de l’information : authentification, autorisation et comptabilité. Nous aborderons également les solutions de sécurité du réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours se termine par la mise en commun de tous ces éléments dans une architecture de sécurité multicouche et approfondie, suivie de recommandations sur la manière d’intégrer une culture de la sécurité dans votre organisation ou votre équipe.

Read more

Ce cours couvre une grande variété de concepts, d’outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous allons vous présenter les algorithmes de cryptage et la manière dont ils sont utilisés pour protéger les données. Ensuite, nous nous plongerons dans les trois A de la sécurité de l’information : authentification, autorisation et comptabilité. Nous aborderons également les solutions de sécurité du réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours se termine par la mise en commun de tous ces éléments dans une architecture de sécurité multicouche et approfondie, suivie de recommandations sur la manière d’intégrer une culture de la sécurité dans votre organisation ou votre équipe.

À la fin de ce cours, vous serez capables de comprendre :

● le fonctionnement des différents algorithmes et techniques de cryptage, ainsi que leurs avantages et leurs limites ;

● divers systèmes et types d’authentification ;

● la différence entre l’authentification et l’autorisation ;

● comment évaluer les risques potentiels et recommander des moyens de réduire les risques ;

● les meilleures pratiques pour sécuriser un réseau ;

● comment aider les autres à appréhender les concepts de sécurité et à se protéger.

Enroll now

What's inside

Syllabus

Comprendre les menaces pour la sécurité
Bienvenue dans le cours sur la sécurité informatique du Google IT Support Certificat Professionnel ! Au cours de la première semaine de ce cours, nous aborderons les bases de la sécurité dans un environnement informatique. Nous apprendrons à définir et à reconnaître les risques, les vulnérabilités et les menaces en matière de sécurité. Nous identifierons les attaques de sécurité les plus courantes dans une organisation et comprendrons comment la sécurité tourne autour du principe de la « CIA ». À la fin de ce module, vous connaîtrez les types de logiciels malveillants, les attaques réseau, les attaques côté client, ainsi que les termes de sécurité essentielle que vous rencontrerez sur votre lieu de travail.
Read more
Pelcgbybtl (cryptologie)
Au cours de la deuxième semaine de ce cours, nous en apprendrons davantage sur la cryptologie. Nous explorerons différents types de pratiques de chiffrement et leur fonctionnement. Nous allons vous montrer les algorithmes les plus couramment utilisés en cryptographie et comment ils ont évolué au fil du temps. À la fin de ce module, vous comprendrez comment fonctionnent le chiffrement symétrique, le chiffrement asymétrique et le hachage ; vous saurez également comment choisir la méthode cryptographique la plus appropriée pour un scénario que vous pouvez voir sur le lieu de travail.
Les AAA de la sécurité
Au cours de la troisième semaine de ce cours, nous allons découvrir les « trois A » de la cybersécurité. Quel que soit le poste technique que vous occupez, il est important de comprendre comment l'authentification, l'autorisation et la traçabilité fonctionnent dans une organisation. À la fin de ce module, vous serez en mesure de choisir la méthode d'authentification, d'autorisation et le niveau d'accès le plus approprié pour les utilisateurs d'une organisation.
Sécuriser vos réseaux
Lors de la quatrième semaine de ce cours, nous apprendrons ce qu'est l'architecture de réseau sécurisée. Il est important de savoir comment mettre en œuvre des mesures de sécurité sur un environnement réseau. Nous allons donc vous montrer quelques-unes des meilleures pratiques pour protéger le réseau d'une organisation. Nous découvrirons certains des risques des réseaux sans fil et comment les atténuer. Nous aborderons également les moyens de surveiller le trafic réseau et de lire les captures de paquets. À la fin de ce module, vous comprendrez comment fonctionnent les VPN, les proxys et les proxys inverses, pourquoi 802.1X est crucial pour la protection du réseau, pourquoi WPA/WPA2 est meilleur que WEP et vous saurez utiliser Tcpdump pour capturer et analyser des paquets sur un réseau. Cela représente beaucoup d'informations, mais celles-ci peuvent s'avérer très utiles pour un spécialiste du support informatique !
Défense en profondeur
Au cours de la cinquième semaine de ce cours, nous allons approfondir la défense de la sécurité. Nous couvrirons les moyens de mettre en œuvre des méthodes de renforcement du système, de renforcement des applications et nous déterminerons les politiques de sécurité du système d'exploitation. À la fin de ce module, vous saurez pourquoi il est important de désactiver les composants inutiles d'un système, vous en saurez plus sur les pare-feu basés sur l'hôte, vous pourrez configurer la protection anti-malware, mettre en œuvre le chiffrement de disque et configurer la gestion des correctifs logiciels et les politiques d'application.
Créer une culture d’entreprise pour la sécurité
Félicitations, vous êtes arrivé à la dernière semaine du cours ! Au cours de la dernière semaine de ce cours, nous explorerons les moyens de créer une culture d’entreprise pour la sécurité. Il est important pour tout rôle technique de déterminer les mesures appropriées pour atteindre les trois objectifs de sécurité. À la fin de ce module, vous développerez un plan de sécurité pour une organisation afin de démontrer les compétences que vous avez acquises dans ce cours. Vous avez presque terminé, continuez votre excellent travail !
Prepare for Jobs in IT Support

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Renforce les compétences fondamentales en matière de sécurité informatique, ce qui est utile pour les professionnels de l'informatique
Fait appel à plusieurs méthodes d'apprentissage, notamment des vidéos, des lectures et des discussions
Se concentre sur les pratiques exemplaires en matière de sécurité de l'information, ce qui est conforme aux normes de l'industrie
Adapté aux débutants en sécurité informatique
Les instructeurs sont des professionnels de Google, reconnus pour leur expertise dans le domaine
Le programme suit une progression logique, ce qui facilite l'apprentissage

Save this course

Save Sécurité informatique et dangers du numérique to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Sécurité informatique et dangers du numérique with these activities:
Gather and organize course materials
Create a centralized repository for your notes, assignments, quizzes, and exams to make studying and review more efficient.
Browse courses on Resources
Show steps
  • Create folders or sections for different types of materials (e.g., notes, assignments, quizzes, exams).
  • Organize your materials by topic or date.
  • Review and update the compilation regularly, adding new materials as they become available.
Identify and decrypt messages using different encryption algorithms
Practice applying the concepts of encryption to enhance your understanding of data protection and security measures.
Browse courses on Encryption Algorithms
Show steps
  • Select a variety of encryption algorithms, such as AES, RSA, and DES.
  • Encrypt messages using these algorithms.
  • Decrypt the encrypted messages to verify the effectiveness of your encryption and decryption skills.
Participate in study group discussions on authentication and authorization systems
Engage with peers to exchange perspectives and reinforce your understanding of authentication and authorization mechanisms.
Browse courses on Security
Show steps
  • Find or create a study group with fellow students enrolled in the course.
  • Choose a specific topic related to authentication and authorization systems for discussion.
  • Prepare for the discussion by researching the topic and gathering your thoughts.
  • Actively participate in the discussion, sharing your insights and listening to others' perspectives.
Six other activities
Expand to see all activities and additional details
Show all nine activities
Review Introductory Cyber Security Concepts
Review the fundamentals of cyber security to refresh your knowledge and prepare for the course material.
Browse courses on network security
Show steps
  • Visit the National Institute of Standards and Technology (NIST) website.
  • Review the NIST Cybersecurity Framework.
  • Explore the SANS Institute's website for additional resources.
Practice Randomized Cryptography Exercises
Develop proficiency in cryptography techniques encountered in the course by repeatedly solving randomized exercises.
Browse courses on Cryptography
Show steps
  • Obtain practice exercises from online resources or textbooks.
  • Solve the exercises, applying the concepts learned in the course.
  • Review and evaluate your solutions.
  • Repeat the process with different exercises to reinforce your understanding.
Explore online tutorials on network security protocols
Expand your knowledge of network security by exploring various tutorials and demonstrations available online.
Show steps
  • Search for online tutorials covering network security protocols such as SSL/TLS, SSH, and IPSec.
  • Follow the tutorials to gain a practical understanding of how these protocols work.
  • Experiment with implementing these protocols in a lab environment (optional).
Practice Cryptography Algorithms
Practice using cryptography algorithms to gain a deeper understanding of their implementation and usage.
Browse courses on Cryptographic Algorithms
Show steps
  • Set up a lab environment to practice cryptography.
  • Implement various cryptography algorithms, such as AES and RSA.
  • Test the security of your implementations.
Develop a security policy document for an organization
Apply your knowledge of security principles to craft a comprehensive policy document that outlines guidelines for protecting an organization's assets and data.
Browse courses on Security Policy
Show steps
  • Identify the organization's security requirements and objectives.
  • Research industry best practices and relevant regulations.
  • Develop a comprehensive security policy document that covers topics such as access control, data protection, and incident response.
  • Review and refine the policy document based on feedback from stakeholders.
Build a Network Security System for a Home Network
Develop and implement a network security system for a home network to gain practical experience in configuring and managing security devices.
Browse courses on network security
Show steps
  • Design the network security architecture.
  • Select and configure security devices, such as firewalls and intrusion detection systems.
  • Implement network monitoring and logging.
  • Test the security system and make adjustments as needed.

Career center

Learners who complete Sécurité informatique et dangers du numérique will develop knowledge and skills that may be useful to these careers:
Information Security Analyst
Information Security Analysts plan and implement security measures to protect an organization's computer systems and networks. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Security Engineer
Security Engineers design, implement, and manage security controls to protect an organization's computer systems and networks. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Cybersecurity Analyst
Cybersecurity Analysts help design, implement and manage security for computer networks, applications and data. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Network Security Engineer
Network Security Engineers are responsible for securing and defending computer networks. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Security Consultant
Security Consultants provide advice and guidance to organizations on how to improve their security posture. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Incident Responder
Incident Responders are responsible for responding to and resolving security incidents. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Cloud Security Engineer
Cloud Security Engineers ensure the security of cloud computing systems. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Penetration Tester
Penetration Testers identify and exploit vulnerabilities in computer systems and networks. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Malware Analyst
Malware Analysts analyze malware to determine its functionality and how to prevent or mitigate its effects. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Security Architect
Security Architects design and implement security solutions for an organization's computer systems and networks. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Vulnerability Manager
Vulnerability Managers are responsible for identifying and managing vulnerabilities in an organization's computer systems and networks. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Forensic Analyst
Forensic Analysts investigate computer systems and networks to find evidence of security breaches. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Data Security Analyst
Data Security Analysts are responsible for protecting data from unauthorized access, use, disclosure, disruption, modification, or destruction. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Security Operations Center Analyst
Security Operations Center Analysts monitor and respond to security events in an organization's computer systems and networks. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.
Threat Analyst
Threat Analysts identify and assess threats to an organization's computer systems and networks. This course may be useful in helping you build a foundation for success in this job, as it provides a wide overview of cybersecurity concepts and tools.

Reading list

We've selected eight books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Sécurité informatique et dangers du numérique.
Provides a comprehensive overview of security engineering, covering the principles and techniques used to build secure distributed systems. It is useful for gaining a deep understanding of the challenges and best practices of security engineering.
Provides a comprehensive introduction to information security, covering the basic concepts, technologies, and best practices. It is useful for gaining the in-depth knowledge of information security necessary for understanding cybersecurity.
Provides guidance on how to write clean and maintainable code, including tips on security. It is useful for gaining insights into the challenges and best practices of software security.
Provides a comprehensive introduction to network security, covering the basic concepts, protocols, and technologies. It is useful for gaining the in-depth knowledge of network security necessary for understanding cybersecurity.
Provides insights into the human element of security, and how attackers can exploit it. It is useful for gaining a better understanding of the social engineering techniques used by attackers.
Provides a personal account of the experiences of a former hacker. It is useful for gaining insights into the motivations and techniques of hackers.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Sécurité informatique et dangers du numérique.
Sécurité des TI : Défense contre les pratiques sombres du...
Most relevant
Faire preuve de prudence : gestion des risques de sécurité
Most relevant
Tirer la sonnette d'alarme : détection et réponse
Most relevant
Ressources numériques, menaces et vulnérabilités
Most relevant
Art and Science of Machine Learning en Français
Most relevant
Application : se préparer aux métiers de la cybersécurité
Most relevant
Connecter et protéger : réseaux et sécurité des réseaux
Most relevant
Introduction à l'éthique de l’IA
Most relevant
Les coulisses des systèmes de recommandation
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser