We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

Voici le cinquième cours de la Certification en cybersécurité de Google. Ces cours vous permettront d'acquérir les compétences dont vous avez besoin pour postuler à un emploi de niveau débutant dans le domaine de la cybersécurité. Vous vous appuierez sur votre compréhension des sujets qui ont été introduits dans le quatrième cours de la Certification en cybersécurité de Google.

Read more

Voici le cinquième cours de la Certification en cybersécurité de Google. Ces cours vous permettront d'acquérir les compétences dont vous avez besoin pour postuler à un emploi de niveau débutant dans le domaine de la cybersécurité. Vous vous appuierez sur votre compréhension des sujets qui ont été introduits dans le quatrième cours de la Certification en cybersécurité de Google.

Dans ce cours, vous découvrirez les concepts de ressources numériques, de menaces et de vulnérabilités. Tout d'abord, vous développerez une meilleure compréhension de la façon dont les ressources sont classées. Ensuite, vous vous familiariserez avec les menaces et les vulnérabilités courantes, ainsi qu'avec les contrôles de sécurité sur lesquels les entreprises s'appuient pour protéger les informations importantes et atténuer les risques. Vous développerez un état d'esprit de pirate informatique en vous exerçant au processus de modélisation des menaces, et vous découvrirez des tactiques pour garder une longueur d'avance sur les violations de sécurité.

Les employés de Google qui travaillent actuellement dans le domaine de la cybersécurité vous guideront à travers des vidéos, des activités pratiques et des exemples qui simulent des tâches courantes de cybersécurité, et vous aideront à développer vos compétences pour vous préparer à l'emploi.

Les participants qui termineront cette certification seront aptes à postuler à des emplois de niveau débutant dans le domaine de la cybersécurité. Aucune expérience préalable n'est nécessaire.

Enroll now

What's inside

Syllabus

Introduction à la sécurité des ressources
Vous allez découvrir comment les entreprises déterminent les ressources à protéger. Vous en apprendrez plus sur le lien qui existe entre la gestion des risques et la classification des ressources, et explorerez le défi unique que représente la sécurisation des ressources physiques et numériques. Vous découvrirez également les normes, recommandations et bonnes pratiques de l'Institut national des normes et de la technologie (NIST) pour la gestion des risques liés à la cybersécurité.
Read more
Protéger les ressources de l'entreprise
Vous allez vous concentrer sur les contrôles de sécurité qui protègent les ressources de l'entreprise. Vous explorerez l'impact de la confidentialité sur la sécurité des ressources et le rôle que joue le chiffrement dans la protection de la confidentialité des ressources numériques. Vous découvrirez également comment les systèmes d'authentification et d'autorisation aident à vérifier l'identité d'un utilisateur.
Vulnérabilités des systèmes
Vous apprendrez à comprendre le processus de gestion des vulnérabilités. Vous découvrirez les vulnérabilités les plus courantes et développerez l'état d'esprit d'un attaquant en examinant comment, lorsqu'elles sont exploitées, ces vulnérabilités peuvent devenir des menaces pour la sécurité des ressources.
Menaces pesant sur la sécurité des ressources
Découvrez les types de menaces les plus courants pour la sécurité des ressources numériques. Vous examinerez également les outils et les techniques utilisés par les cybercriminels pour cibler les ressources. Vous serez en outre initié au processus de modélisation des menaces, et apprendrez comment les professionnels de la sécurité gardent une longueur d'avance sur les violations de sécurité.

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Perfecte pour les débutants souhaitant acquérir des compétences de base en cybersécurité
Développe des compétences et des connaissances essentielles pour les postes de sécurité informatique débutants
Enseigne comment appliquer des contrôles de sécurité pour protéger les ressources informatiques
Intègre des vidéos, des activités pratiques et des exemples pour renforcer les compétences
Fournit des instructions claires et concises qui sont faciles à suivre
Nécessite des connaissances informatiques de base, mais aucune expérience préalable en cybersécurité n'est requise

Save this course

Save Ressources numériques, menaces et vulnérabilités to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Ressources numériques, menaces et vulnérabilités with these activities:
Review key concepts from Introduction to Cybersecurity
Brush up on fundamental concepts to strengthen the foundation for this course.
Browse courses on Cybersecurity
Show steps
  • Review class notes or watch video lectures from Introduction to Cybersecurity.
  • Take practice quizzes or complete a mock test to assess your understanding.
Compiler des matériaux de cours, notamment des notes, des devoirs et des examens, pour faciliter la révision et la consolidation.
Améliorer la rétention et la compréhension en organisant et en examinant tous les matériaux de cours pertinents.
Show steps
  • Créer un système organisé pour stocker les matériaux de cours
  • Compiler des notes, des devoirs et des examens dans un seul emplacement
  • Réviser et annoter régulièrement les matériaux compilés
Review Network fundamentals
Refreshes networking fundamentals knowledge to strengthen the foundational understanding required for this course.
Browse courses on Network Fundamentals
Show steps
  • Review OSI model layers and protocols
  • Retrace routing and switching concepts
  • Revisit network security principles
Three other activities
Expand to see all activities and additional details
Show all six activities
Assister à des rencontres de professionnels de la cybersécurité pour établir des contacts et apprendre des autres
Élargir les connaissances et les perspectives en interagissant avec des professionnels expérimentés de l'industrie.
Show steps
  • Identifier des rencontres pertinentes dans le domaine de la cybersécurité
  • Préparer une présentation de soi et des questions à poser
  • Assister à la rencontre et établir des contacts avec d'autres participants
Participer à des sessions de pratique entre pairs pour renforcer les concepts de sécurité des ressources
Consolider les connaissances en travaillant avec d'autres étudiants, en partageant des idées et en s'aidant mutuellement à résoudre des problèmes
Show steps
  • Identifier ou créer un groupe d'étude entre pairs
  • Planifier des sessions régulières pour discuter des concepts de sécurité des ressources
  • Préparer des questions, des exemples et des exercices pratiques à partager avec le groupe
Participer à des concours et compétitions liés à la sécurité des ressources pour tester et améliorer les compétences.
Mettre les compétences à l'épreuve, identifier les domaines d'amélioration et développer un état d'esprit compétitif dans le domaine de la sécurité.
Show steps
  • Identifier des concours ou compétitions appropriés
  • Se préparer en révisant les concepts clés et en pratiquant les compétences
  • Participer au concours ou à la compétition et évaluer les performances

Career center

Learners who complete Ressources numériques, menaces et vulnérabilités will develop knowledge and skills that may be useful to these careers:
Cybersecurity Analyst
A Cybersecurity Analyst plans and implements security measures to protect computer systems and networks from attack, damage, or unauthorized access. This course helps build a foundation in the fundamentals of cybersecurity, including resource classification, threat and vulnerability identification, and security controls. It also introduces the process of security risk management and mitigation.
Information Security Analyst
An Information Security Analyst is responsible for protecting an organization's information systems and data from unauthorized access, use, disclosure, disruption, modification, or destruction. This course provides a comprehensive overview of information security concepts and practices, including resource protection, vulnerability management, and threat modeling.
Security Engineer
A Security Engineer designs, implements, and maintains security systems to protect an organization's IT infrastructure and data. This course offers a solid foundation in security engineering principles, including resource protection, vulnerability assessment, and threat mitigation. It also covers industry best practices and standards for secure system design and implementation.
Security Architect
A Security Architect is responsible for designing and implementing security architectures to protect an organization's information systems and data. This course provides a deep understanding of security architecture principles and practices, including resource classification, threat modeling, and risk management. It also covers industry best practices and standards for secure architecture design and implementation.
Network Security Engineer
A Network Security Engineer designs, implements, and maintains network security systems to protect an organization's network infrastructure and data. This course offers a solid foundation in network security concepts and practices, including resource protection, vulnerability assessment, and threat mitigation. It also covers industry best practices and standards for secure network design and implementation.
Cloud Security Engineer
A Cloud Security Engineer is responsible for securing cloud computing environments and data. This course provides a comprehensive overview of cloud security concepts and practices, including resource protection, vulnerability management, and threat modeling. It also covers industry best practices and standards for secure cloud computing.
Penetration Tester
A Penetration Tester evaluates the security of computer systems and networks by simulating attacks from external and internal sources. This course provides a hands-on introduction to penetration testing techniques and methodologies. It also covers industry best practices and standards for ethical hacking and vulnerability assessment.
Security Consultant
A Security Consultant provides advice and guidance to organizations on how to improve their security posture. This course offers a broad overview of cybersecurity concepts and practices, including resource protection, vulnerability management, and threat mitigation. It also covers industry best practices and standards for security consulting.
Security Manager
A Security Manager is responsible for managing an organization's security program. This course provides a comprehensive overview of security management concepts and practices, including resource protection, vulnerability management, and threat mitigation. It also covers industry best practices and standards for security program management.
Chief Information Security Officer (CISO)
A Chief Information Security Officer (CISO) is the senior executive responsible for an organization's information security program. This course provides a strategic overview of cybersecurity concepts and practices, including resource protection, vulnerability management, and threat mitigation. It also covers industry best practices and standards for CISO leadership.
Risk Manager
A Risk Manager identifies, assesses, and manages risks to an organization's assets and operations. This course provides a solid foundation in risk management concepts and practices, including resource classification, threat modeling, and risk mitigation. It also covers industry best practices and standards for risk management.
Compliance Manager
A Compliance Manager ensures that an organization complies with applicable laws, regulations, and standards. This course provides a broad overview of compliance management concepts and practices, including resource protection, vulnerability management, and threat mitigation. It also covers industry best practices and standards for compliance management.
Auditor
An Auditor examines an organization's financial records and operations to ensure accuracy and compliance. This course provides a solid foundation in auditing concepts and practices, including resource classification, threat modeling, and risk assessment. It also covers industry best practices and standards for auditing.
Forensic Analyst
A Forensic Analyst investigates and analyzes computer systems and networks to identify and preserve evidence of cybercrime. This course provides a hands-on introduction to forensic analysis techniques and methodologies. It also covers industry best practices and standards for forensic analysis.
Security Researcher
A Security Researcher identifies and analyzes vulnerabilities in computer systems and networks. This course provides a hands-on introduction to security research techniques and methodologies. It also covers industry best practices and standards for security research.

Reading list

We've selected ten books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Ressources numériques, menaces et vulnérabilités.
Ce livre couvre les aspects techniques et scientifiques de la sécurité informatique, y compris les concepts de vulnérabilités et de menaces.
Ce livre fournit une vue d'ensemble complète de la cybersécurité, couvrant tous les aspects de la protection des ressources numériques contre les menaces et les vulnérabilités.
Ce livre couvre les principes fondamentaux de la cryptographie et de la sécurité des réseaux, y compris les concepts de vulnérabilités et de menaces.
Ce livre fournit un guide pratique pour découvrir et exploiter les vulnérabilités des réseaux, ce qui peut être utile pour comprendre les techniques et les motivations des attaquants.
Ce livre fournit un guide pratique pour évaluer la sécurité des logiciels, y compris la découverte de vulnérabilités et la mise en œuvre de mesures correctives.
Ce livre fournit une introduction à la gestion des risques et à la cybersécurité, y compris les concepts de classification des ressources et de menaces.
Ce livre couvre les fondamentaux de la sécurité réseau, y compris la gestion des vulnérabilités et la détection des menaces.
Ce livre fournit une expérience pratique de la sécurité de l'information, y compris des exercices sur la classification des ressources, la gestion des vulnérabilités et la détection des menaces.
Ce livre fournit une introduction accessible à la cybersécurité, y compris les types de menaces et les mesures de protection.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Ressources numériques, menaces et vulnérabilités.
Faire preuve de prudence : gestion des risques de sécurité
Most relevant
Application : se préparer aux métiers de la cybersécurité
Most relevant
Les outils du métier : Linux et SQL
Most relevant
Automatiser les tâches de cybersécurité avec Python
Most relevant
Tirer la sonnette d'alarme : détection et réponse
Most relevant
Connecter et protéger : réseaux et sécurité des réseaux
Most relevant
Fondamentaux de la cybersécurité
Most relevant
La cybersécurité en milieu universitaire
Most relevant
Créer des interfaces utilisateur dynamiques pour des...
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser