We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

Ce cours couvre une grande variété de concepts, d’outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous allons vous présenter les algorithmes de cryptage et la manière dont ils sont utilisés pour protéger les données. Ensuite, nous nous plongerons dans les trois A de la sécurité de l’information : authentification, autorisation et comptabilité. Nous aborderons également les solutions de sécurité du réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours se termine par la mise en commun de tous ces éléments dans une architecture de sécurité multicouche et approfondie, suivie de recommandations sur la manière d’intégrer une culture de la sécurité dans votre organisation ou votre équipe.

Read more

Ce cours couvre une grande variété de concepts, d’outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous allons vous présenter les algorithmes de cryptage et la manière dont ils sont utilisés pour protéger les données. Ensuite, nous nous plongerons dans les trois A de la sécurité de l’information : authentification, autorisation et comptabilité. Nous aborderons également les solutions de sécurité du réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours se termine par la mise en commun de tous ces éléments dans une architecture de sécurité multicouche et approfondie, suivie de recommandations sur la manière d’intégrer une culture de la sécurité dans votre organisation ou votre équipe.

À la fin de ce cours, vous serez capables de comprendre :

● le fonctionnement des différents algorithmes et techniques de cryptage, ainsi que leurs avantages et leurs limites;

● divers systèmes et types d’authentification;

● la différence entre l’authentification et l’autorisation;

● comment évaluer les risques potentiels et recommander des moyens de réduire les risques;

● les meilleures pratiques pour sécuriser un réseau;

● comment aider les autres à appréhender les concepts de sécurité et à se protéger.

Enroll now

What's inside

Syllabus

Comprendre les menaces pour la sécurité
Bienvenue dans le cours sur la sécurité informatique du certificat professionnel de soutien informatique! Au cours de la première semaine de ce cours, nous aborderons les bases de la sécurité dans un environnement informatique. Nous apprendrons à définir et à reconnaître les risques, les vulnérabilités et les menaces en matière de sécurité. Nous identifierons les attaques de sécurité les plus courantes dans une organisation et comprendrons comment la sécurité tourne autour du principe de la « CIA ». À la fin de ce module, vous connaîtrez les types de logiciels malveillants, les attaques réseau, les attaques côté client, ainsi que les termes de sécurité essentiels que vous rencontrerez sur votre lieu de travail.
Read more
Pelcgbybtl (cryptologie)
Au cours de la deuxième semaine de ce cours, nous en apprendrons davantage sur la cryptologie. Nous explorerons différents types de pratiques de chiffrement et leur fonctionnement. Nous allons vous montrer les algorithmes les plus couramment utilisés en cryptographie et comment ils ont évolué au fil du temps. À la fin de ce module, vous comprendrez comment fonctionnent le chiffrement symétrique, le chiffrement asymétrique et le hachage; vous saurez également comment choisir la méthode cryptographique la plus appropriée pour un scénario que vous pouvez voir sur le lieu de travail.
Les AAA de la sécurité
Au cours de la troisième semaine de ce cours, nous allons découvrir les « trois A » de la cybersécurité. Quel que soit le poste technique que vous occupez, il est important de comprendre comment l'authentification, l'autorisation et la traçabilité fonctionnent dans une organisation. À l’issue de ce module, vous serez en mesure de choisir la méthode d'authentification, d'autorisation et le niveau d'accès le plus approprié pour les utilisateurs d'une organisation.
Sécuriser vos réseaux
Lors de la quatrième semaine de ce cours, nous apprendrons ce qu'est l'architecture de réseau sécurisée. Il est important de savoir comment mettre en œuvre des mesures de sécurité sur un environnement réseau. Nous allons donc vous montrer quelques-unes des meilleures pratiques pour protéger le réseau d'une organisation. Nous découvrirons certains des risques des réseaux sans fil et comment les atténuer. Nous aborderons également les moyens de surveiller le trafic réseau et de lire les captures de paquets. À la fin de ce module, vous comprendrez comment fonctionnent les VPN, les proxys et les proxys inverses, pourquoi 802.1X est crucial pour la protection du réseau, pourquoi WPA/WPA2 est meilleur que WEP et vous saurez utiliser tcpdump pour capturer et analyser des paquets sur un réseau. Cela représente beaucoup d'informations, mais celles-ci peuvent s'avérer très utiles pour un spécialiste en soutien des TI!
La défense en profondeur
Au cours de la cinquième semaine de ce cours, nous allons approfondir la défense de la sécurité. Nous couvrirons les moyens de mettre en œuvre des méthodes de renforcement du système, de renforcement des applications et nous déterminerons les politiques de sécurité du système d'exploitation. À la fin de ce module, vous saurez pourquoi il est important de désactiver les composants inutiles d'un système, vous en saurez plus sur les pare-feu basés sur l'hôte, vous pourrez configurer la protection anti-maliciel, mettre en œuvre le chiffrement de disque et configurer la gestion des correctifs logiciels et les politiques d'application.
Créer une culture d’entreprise pour la sécurité
Félicitations, vous êtes arrivé à la dernière semaine du cours! Au cours de la dernière semaine de ce cours, nous explorerons les moyens de créer une culture d’entreprise pour la sécurité. Il est important pour tout rôle technique de déterminer les mesures appropriées pour atteindre les trois objectifs de sécurité. À la fin de ce module, vous élaborerez un plan de sécurité pour une organisation afin de démontrer les compétences que vous avez acquises dans ce cours. Vous avez presque terminé, continuez votre excellent travail!

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
Aborde les concepts standard de l'industrie de la sécurité informatique », telles que les attaques, les vulnérabilités et le chiffrement », 
Enseigne diverses méthodes d'authentification », y compris les méthodes biométriques, multifactorielle et basée sur les connaissances
Développe des compétences en défense », « en surveillance » et « en suivi » nécessaires pour les spécialistes du support informatique
Crée une base solide » pour comprendre les concepts fondamentaux de la sécurité informatique
Nécessite une expérience de base » en informatique et en sécurité réseau
Exige un accès à un ordinateur » et « à Internet » ainsi que potentiellement d'autres composants matériels » non spécifiés

Save this course

Save Sécurité des TI : Défense contre les pratiques sombres du numérique to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Sécurité des TI : Défense contre les pratiques sombres du numérique with these activities:
Dossier : Ressources et documentation sur la sécurité informatique
Organisez et stockez vos notes, devoirs, quiz et examens dans un dossier centralisé pour faciliter l'accès et la révision des informations clés du cours.
Browse courses on Documentation
Show steps
  • Créer un dossier dédié aux ressources et à la documentation sur la sécurité informatique.
  • Classer et organiser les notes de cours, les devoirs, les quiz et les examens.
  • Inclure des liens vers des ressources en ligne, des articles et des vidéos pertinents.
  • Mettre à jour et compléter régulièrement le dossier avec de nouvelles informations.
Ateliers : Sécurité de la couche applicative (OWASP Top 10)
Approfondissez votre compréhension des vulnérabilités des applications Web et des techniques de protection en suivant des ateliers pratiques sur les vulnérabilités courantes de l'OWASP Top 10.
Browse courses on OWASP Top 10
Show steps
  • Participer à des ateliers dirigés par un instructeur sur des sujets liés à la sécurité de la couche applicative.
  • Identifier les vulnérabilités potentielles dans des applications Web simulées.
  • Mettre en œuvre des mesures d'atténuation pour réduire le risque de vulnérabilités.
  • Tester et vérifier l'efficacité des mesures d'atténuation.
Lecture : Cryptographie pour tous
Approfondissez votre compréhension des algorithmes et des techniques de cryptographie pour mieux saisir leur importance en matière de sécurité informatique.
Show steps
  • Lire les chapitres traitant des concepts fondamentaux de cryptographie, tels que le chiffrement symétrique et asymétrique.
  • Résoudre des exercices pratiques pour appliquer les techniques de cryptographie.
  • Discuter des implications de la cryptographie dans les systèmes de sécurité.
Show all three activities

Career center

Learners who complete Sécurité des TI : Défense contre les pratiques sombres du numérique will develop knowledge and skills that may be useful to these careers:
Cryptographer
As a professional in cryptology, a thorough understanding of cryptographic algorithms and ciphers is essential. This course provides an overview of the most common types of cryptology in use today, as well as their strengths and weaknesses. This will be extremely helpful should you wish to break into this field, or get promoted within it.
Information Security Analyst
A career as an information security analyst requires skills in many areas, including identifying and responding to security threats, as well as developing and implementing security measures. This course will teach you about some of the most important threats to information security, as well as how to defend against them.
Cybersecurity Architect
The field of cybersecurity architecture is multifaceted, requiring knowledge of current security risks, as well as an understanding of how to secure systems from threats. This course will help prepare you for a career in this field by providing an overview of security threats, as well as best practices for defending against them.
Security Consultant
Security consultants help organizations to identify and mitigate security risks. This course will teach you about the different types of security risks, as well as how to assess and mitigate them. This knowledge will help you to succeed in this role.
Security Engineer
Security engineering is a broad field that encompasses many different areas of expertise, including network security, systems security, and application security. This course will teach you about the fundamentals of security engineering, as well as how to design and implement secure systems.
Systems Security Engineer
Systems security engineers are responsible for securing an organization's computer systems. This course will teach you about the different types of systems security threats, as well as how to design and implement secure systems.
Risk Analyst
Risk analysts identify and assess the risks that an organization faces. This course will provide you with a deep understanding of risk analysis, as well as some of the most common types of risks that organizations face. This knowledge will be extremely valuable in a risk analyst role.
Network Security Engineer
Network security engineers are responsible for securing an organization's network infrastructure. This course will teach you about the different types of network security threats, as well as how to design and implement secure networks.
Application Security Engineer
System security engineers are responsible for securing an organization's software applications. This course will teach you about the different types of application security threats, as well as how to design and implement secure applications.
Compliance Officer
Compliance officers ensure that an organization complies with all applicable laws and regulations. This course will provide you with a thorough understanding of information security compliance, as well as how to develop and implement compliance programs.
Auditor
Auditors can come from a variety of backgrounds, but information security auditing is an extremely common and lucrative field. This course will teach you the principles of auditing, including how to identify and assess security risks.
Incident Responder
Incident responders are responsible for investigating and responding to security incidents. This course will teach you about the different types of security incidents, as well as how to investigate and respond to them.
Malware Analyst
Malware analysts are responsible for analyzing malware and developing countermeasures. This course will teach you about the different types of malware, as well as how to analyze and counter them.
Digital Forensic Analyst
Digital forensic analysts are responsible for investigating digital evidence. This course will teach you about the different types of digital evidence, as well as how to collect, analyze, and present it.
Computer Forensic Analyst
Computer forensic analysts investigate computer crimes. This course will teach you about the different types of cybercrimes, as well as how to detect and respond to them.

Reading list

We've selected 14 books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Sécurité des TI : Défense contre les pratiques sombres du numérique.
Ce livre est un manuel complet sur la sécurité informatique, couvrant une large gamme de sujets, notamment la sécurité des réseaux, la sécurité des bases de données et la sécurité des applications. Il est principalement utilisé comme manuel dans les cours universitaires sur la sécurité informatique.
Ce livre est un manuel complet sur la sécurité informatique, couvrant une large gamme de sujets, notamment la sécurité des réseaux, la sécurité des systèmes d'exploitation et la sécurité des applications. Il est principalement utilisé comme manuel dans les cours universitaires sur la sécurité informatique.
Ce livre explore les principes de l'ingénierie de la sécurité, en mettant l'accent sur la construction de systèmes distribués fiables. Il fournit des conseils pratiques pour concevoir et implémenter des systèmes sécurisés.
Ce livre est un guide complet de Metasploit, un framework de test d'intrusion open source. Il couvre l'installation, la configuration et l'utilisation de Metasploit pour effectuer des tests de pénétration.
Ce livre guide les lecteurs à travers les différentes étapes de l'évaluation de la sécurité d'un réseau, y compris la collecte d'informations, l'analyse des vulnérabilités et les tests d'intrusion.
Ce livre fournit des instructions étape par étape pour effectuer des tests d'intrusion. Il couvre les techniques de collecte d'informations, d'analyse des vulnérabilités et d'exploitation.
Ce livre explore les techniques et les outils utilisés par les pirates informatiques pour exploiter les vulnérabilités des systèmes. Il fournit des informations précieuses sur les failles de sécurité courantes et sur les mesures à prendre pour les atténuer.
Ce livre est conçu pour aider les professionnels de la sécurité informatique à se préparer à l'examen de certification CISSP. Il couvre tous les domaines de connaissances testés dans l'examen, avec des exemples pratiques et des conseils d'étude.
Ce livre offre un aperçu unique des techniques d'ingénierie sociale utilisées par les pirates informatiques pour exploiter les faiblesses humaines. Il aide à sensibiliser aux risques de sécurité liés à l'interaction humaine.
Ce livre fournit une introduction accessible à la sécurité de l'information, couvrant les concepts de base, les menaces et les contre-mesures. Il est utile pour les débutants qui cherchent à acquérir une compréhension fondamentale de la sécurité informatique.
Ce livre fournit un aperçu concis des normes ISO 27001 et ISO 27002, qui sont des normes internationales reconnues pour les systèmes de management de la sécurité de l'information.
Ce livre est une référence approfondie sur la cryptographie, fournissant une base solide pour comprendre les concepts de chiffrement.
Ce livre se concentre sur les vulnérabilités et les contre-mesures spécifiques aux applications Web.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to Sécurité des TI : Défense contre les pratiques sombres du numérique.
Sécurité informatique et dangers du numérique
Most relevant
Faire preuve de prudence : gestion des risques de sécurité
Most relevant
Tirer la sonnette d'alarme : détection et réponse
Most relevant
Ressources numériques, menaces et vulnérabilités
Most relevant
Art and Science of Machine Learning en Français
Most relevant
Application : se préparer aux métiers de la cybersécurité
Most relevant
Connecter et protéger : réseaux et sécurité des réseaux
Most relevant
Introduction à l'éthique de l’IA
Most relevant
Les coulisses des systèmes de recommandation
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser