Dans ce MOOC, nous apprendrons les concepts de base de la cybersécurité, comment identifier les vulnérabilités/menaces dans un système de réseau. Nous appliquerons les services de sécurité de base de la CIA dans le triage des incidents de cyberattaque récents, tels que la violation des données de l'OPM. Nous apprendrons le cadre de gestion des risques pour analyser les risques dans un système de réseau, et appliquerons les principes de base de la conception de la sécurité pour protéger les données et sécuriser les systèmes informatiques. Nous examinerons la fiabilité des programmes et des données installés dans nos systèmes et nous montrerons comment vérifier leur intégrité et leur authenticité. Nous appliquerons le principe du moindre privilège pour contrôler l'accès partagé accordé aux différents groupes d'utilisateurs et processus du système. Sur les instances Amazon Cloud, nous utiliserons le logiciel GnuPG pour générer des paires de clés publiques/privées afin de signer/vérifier des documents et des logiciels open source, et pour crypter des documents. Nous apprendrons à publier un logiciel, la signature correspondante et la clé de validation sur un serveur web et à publier la clé publique sur le serveur de clés PGP pour que d'autres puissent la récupérer. Nous apprendrons l'infrastructure à clé publique (PKI) et l'utilitaire Linux pour servir d'autorité de certification pour une organisation, nous apprendrons à signer des demandes de certificats pour des clients ou des serveurs dans des applications web et de courrier électronique sécurisées.
![University of Colorado System](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera-university-assets.s3.amazonaws.com/f7/06e620f1a111e38144319a9c8ed320/cu-stand-alone_1_.png?auto=format%2Ccompress&dpr=1&w=28&h=28)
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/1a4589dccee10648821b7ea23e5fca9a.png?auto=format%2Ccompress&dpr=1&q=80)
![University of Colorado System](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/http://coursera-university-assets.s3.amazonaws.com/94/45ab9b6dc849e29a9697ebb3227dd2/cu_standard_no-campus.png?auto=format%2Ccompress&dpr=1&h=45)
Concevoir et analyser des systèmes sécurisés en réseau
Ce cours fait partie de Spécialisation Principes de base de la sécurité des réseaux informatiques
![Edward Chow](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera-instructor-photos.s3.amazonaws.com/0e/0f8370add011e7ab4eab2cca74ea69/chowMC.jpg?auto=format%2Ccompress&dpr=1&w=75&h=75&fit=crop)
Instructeur : Edward Chow
41 461 déjà inscrits
Inclus avec
(220 avis)
Compétences que vous acquerrez
- Catégorie : sécurité des réseaux
- Catégorie : Ingénierie en matière de sécurité
- Catégorie : Cyberattaques
- Catégorie : Leadership et Management
- Catégorie : Gestion des risques
Détails à connaître
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/31ebcba3851b87d1d8609abf15d0ff7e.png?auto=format%2Ccompress&dpr=1&w=24&h=24)
Ajouter à votre profil LinkedIn
4 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/74c8747e8210831049cf88dd4eefe26c.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=320)
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/a7c5400e51272c78b710ce9b56fd3178.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=562)
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/de1a6556fbe605411e8c1c2ca4ba45f1.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=259)
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/de1a6556fbe605411e8c1c2ca4ba45f1.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=333)
Il y a 4 modules dans ce cours
Dans ce module, nous introduirons les concepts de base de la cybersécurité, ce qui vous permettra d'identifier les causes profondes des vulnérabilités dans un système de réseau et de les distinguer des menaces intérieures et extérieures. Nous analyserons les facteurs favorisant les récentes incidences des cyberattaques et discuterons des services de sécurité de base pour leur défense et leur triage. Nous introduirons le cadre de gestion des risques pour analyser les risques dans un système de réseau et appliquerons les principes de base de la conception de la sécurité pour protéger les données et sécuriser les systèmes informatiques. La confiance est essentielle et se trouve au centre de tout système sécurisé. Nous examinerons la source et l'authenticité des programmes et des données installés dans les systèmes que nous utilisons quotidiennement et nous montrerons la bonne manière de vérifier leur intégrité et leur authenticité.
Inclus
6 vidéos6 lectures1 devoir1 évaluation par les pairs2 sujets de discussion
Dans ce module, nous appliquons le principe du moindre privilège pour contrôler l'accès approprié accordé aux utilisateurs et aux processus du système. Nous démontrerons un tel contrôle d'accès en utilisant un exemple de contrôle d'accès à un document de projet à l'aide du mécanisme d'accès aux fichiers d'Unix. Nous utilisons l'exemple de la violation des données de l'OPM pour montrer l'impact et la nécessité du principe de protection adéquate des données. La confiance est essentielle et se trouve au centre de tout système sécurisé. Nous examinerons la source et l'authenticité des programmes et des données installés dans les systèmes que nous utilisons quotidiennement et nous montrerons la bonne manière de vérifier leur intégrité et leur authenticité.
Inclus
3 vidéos3 lectures1 devoir1 évaluation par les pairs
Dans ce module, nous présentons l'outil logiciel GPG pour générer des paires de clés publiques et privées afin de signer/vérifier les documents et de crypter les documents, et de publier notre clé publique sur notre serveur web et sur le serveur de clés PGP pour que d'autres puissent la récupérer. Nous utiliserons l'outil logiciel GnuPG pour vérifier les logiciels libres courants tels qu'apache et putty. Nous apprendrons également à signer des logiciels et à répertorier les logiciels, leur signature PGP et notre clé publique de signature sur un site web.
Inclus
3 vidéos3 lectures1 devoir1 évaluation par les pairs
Dans ce module, nous apprendrons ce qu'est l'infrastructure à clé publique (PKI), comment fonctionne l'autorité de certification, et le processus de signature et de vérification des certificats. Nous utiliserons la commande utilitaire dans un système Linux pour servir d'autorité de certification pour une organisation, nous apprendrons à signer des demandes de certificats pour des clients ou des serveurs à des fins de courrier électronique sécurisé ou d'accès sécurisé au Web. Nous apprendrons à générer des demandes de certificats de serveur en tant que webmaster, à les envoyer à l'autorité de certification pour signature et à installer les certificats signés dans le serveur web Apache pour un accès web sécurisé. Nous configurerons également le serveur web Apache pour demander aux clients de présenter leurs certificats clients pour l'authentification mutuelle. Nous vous guiderons également pour configurer le certificat client sur le navigateur pour l'authentification mutuelle et sur un client de messagerie pour la signature et le cryptage des courriels.
Inclus
6 vidéos5 lectures1 devoir1 évaluation par les pairs
Instructeur
![Edward Chow](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera-instructor-photos.s3.amazonaws.com/0e/0f8370add011e7ab4eab2cca74ea69/chowMC.jpg?auto=format%2Ccompress&dpr=1&w=75&h=75&fit=crop)
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité informatique et réseaux
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/growth_testimonials/passionate_learner/Felipe_Moitta.png?auto=format%2Ccompress&dpr=1&w=64&h=64&fit=crop)
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/growth_testimonials/passionate_learner/Jennifer_John.png?auto=format%2Ccompress&dpr=1&w=64&h=64&fit=crop)
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/growth_testimonials/passionate_learner/Larry_Tao_Wang_1.png?auto=format%2Ccompress&dpr=1&w=64&h=64&fit=crop)
![](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/growth_testimonials/passionate_learner/Chaitanya_Anand.png?auto=format%2Ccompress&dpr=1&w=64&h=64&fit=crop)
Avis des étudiants
220 avis
- 5 stars
52,27 %
- 4 stars
19,54 %
- 3 stars
6,81 %
- 2 stars
6,36 %
- 1 star
15 %
Affichage de 3 sur 220
Révisé le 6 juin 2020
The documentation was a bit outdated for some stuff, but overall a good course. I definitely learned a lot as a total beginner.
Révisé le 14 août 2019
It is very good to learn basic security for the computers and Networks. Up to week 4 I learn only computer security.
Révisé le 10 janv. 2021
This is a very intuitive and flexible course upon deadlines. The instructor has control over the course hence making understanding very simple
![Emplacement réservé](https://d3njjcbhbojbot.cloudfront.net/api/utilities/v1/imageproxy/https://coursera_assets.s3.amazonaws.com/images/7a1c0e2e779c1ff27cae62480adfe003.png?auto=format%2Ccompress&dpr=2&blur=200&px=8&max-w=120)
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours de la Specializations, et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations - de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.