Ce cours couvre une grande variété de concepts, d’outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous allons vous présenter les algorithmes de cryptage et la manière dont ils sont utilisés pour protéger les données. Ensuite, nous nous plongerons dans les trois A de la sécurité de l’information : authentification, autorisation et comptabilité. Nous aborderons également les solutions de sécurité du réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours se termine par la mise en commun de tous ces éléments dans une architecture de sécurité multicouche et approfondie, suivie de recommandations sur la manière d’intégrer une culture de la sécurité dans votre organisation ou votre équipe.
通过 Coursera Plus 提高技能,仅需 239 美元/年(原价 399 美元)。立即节省

您将获得的技能
您将学习的工具
要了解的详细信息

添加到您的领英档案
29 项作业
了解顶级公司的员工如何掌握热门技能

积累 Security 领域的专业知识
- 向行业专家学习新概念
- 获得对主题或工具的基础理解
- 通过实践项目培养工作相关技能
- 通过 Google 获得可共享的职业证书

该课程共有7个模块
Bienvenue dans le cours sur la sécurité informatique du Google IT Support Certificat Professionnel ! Au cours de la première semaine de ce cours, nous aborderons les bases de la sécurité dans un environnement informatique. Nous apprendrons à définir et à reconnaître les risques, les vulnérabilités et les menaces en matière de sécurité. Nous identifierons les attaques de sécurité les plus courantes dans une organisation et comprendrons comment la sécurité tourne autour du principe de la « CIA ». À la fin de ce module, vous connaîtrez les types de logiciels malveillants, les attaques réseau, les attaques côté client, ainsi que les termes de sécurité essentielle que vous rencontrerez sur votre lieu de travail.
涵盖的内容
10个视频10篇阅读材料4个作业2个讨论话题
10个视频•总计33分钟
- Présentation du cours•5分钟
- La triade de la CIA•2分钟
- Termes essentiels en matière de sécurité•4分钟
- Logiciels malveillants•5分钟
- Logiciels malveillants, suite•3分钟
- Attaques de réseau•3分钟
- Déni de service•3分钟
- Attaques côté client•2分钟
- Attaques par cassage de mot de passe•2分钟
- Attaques trompeuses•3分钟
10篇阅读材料•总计100分钟
- Naviguer dans Coursera•10分钟
- Comment utiliser les forums de discussion•10分钟
- Faites connaissance avec vos camarades de classe•10分钟
- Protection contre les logiciels malveillants et suppression de ces logiciels•10分钟
- Documentation complémentaire pour les logiciels malveillants•10分钟
- Documentations supplémentaires pour le stockage de fichiers réseau•10分钟
- Attaques DDoS•10分钟
- Attaques trompeuses•10分钟
- Sécurité physique•10分钟
- Nouveaux termes et définitions : cours 5, semaine 1•10分钟
4个作业•总计155分钟
- Logiciels malveillants•30分钟
- Attaques de réseau•30分钟
- Autres attaques•30分钟
- Comprendre les menaces de sécurité •65分钟
2个讨论话题•总计20分钟
- Rencontre et accueil•10分钟
- Logiciels malveillants et attaques•10分钟
Au cours de la deuxième semaine de ce cours, nous en apprendrons davantage sur la cryptologie. Nous explorerons différents types de pratiques de chiffrement et leur fonctionnement. Nous allons vous montrer les algorithmes les plus couramment utilisés en cryptographie et comment ils ont évolué au fil du temps. À la fin de ce module, vous comprendrez comment fonctionnent le chiffrement symétrique, le chiffrement asymétrique et le hachage ; vous saurez également comment choisir la méthode cryptographique la plus appropriée pour un scénario que vous pouvez voir sur le lieu de travail.
涵盖的内容
16个视频10篇阅读材料5个作业2个应用程序项目
16个视频•总计75分钟
- Cryptographie•7分钟
- Cryptographie symétrique•5分钟
- Algorithmes de chiffrement symétrique•7分钟
- Rob : le travail d'un ingénieur en sécurité•1分钟
- Cryptographie asymétrique•4分钟
- Cryptographie symétrique, 2e partie•4分钟
- Algorithmes de chiffrement asymétrique•5分钟
- Hachage•3分钟
- Algorithmes de hachage•5分钟
- Algorithmes de hachage (suite)•5分钟
- Infrastructure à clé publique•6分钟
- Certificats•3分钟
- La cryptographie en action•8分钟
- Sécurisation du trafic réseau•6分钟
- Matériel cryptographique•6分钟
- Rejection•1分钟
10篇阅读材料•总计100分钟
- L'avenir de la cryptanalyse•10分钟
- Documentation supplémentaire concernant les chiffrements symétriques•10分钟
- Documentation supplémentaire concernant l’attaque de chiffrement asymétrique•10分钟
- Documentation supplémentaire concernant les attaques SHA1•10分钟
- Documentation supplémentaire concernant la norme X.509•10分钟
- Documentation complémentaire sur PGP•10分钟
- Documentation supplémentaire pour sécuriser le trafic réseau•10分钟
- Documentation supplémentaire sur les attaques TPM•10分钟
- Nouveaux termes et définitions : cours 5, semaine 2•10分钟
- Présentation de Qwiklabs•10分钟
5个作业•总计150分钟
- Chiffrement symétrique•30分钟
- Clé publique ou chiffrement asymétrique•30分钟
- Hachage•30分钟
- Applications de cryptographie•30分钟
- Pelcgbybtl (cryptologie) •30分钟
2个应用程序项目•总计120分钟
- Création/inspection d’une paire de clés, chiffrement/déchiffrement et signature/vérification à l’aide d’OpenSSL•60分钟
- Pratique du hachage•60分钟
Au cours de la troisième semaine de ce cours, nous allons découvrir les « trois A » de la cybersécurité. Quel que soit le poste technique que vous occupez, il est important de comprendre comment l'authentification, l'autorisation et la traçabilité fonctionnent dans une organisation. À la fin de ce module, vous serez en mesure de choisir la méthode d'authentification, d'autorisation et le niveau d'accès le plus approprié pour les utilisateurs d'une organisation.
涵盖的内容
14个视频5篇阅读材料3个作业
14个视频•总计47分钟
- Bonnes pratiques d'authentification•6分钟
- Authentification multifactorielle•6分钟
- Options d'authentification multifactorielle•6分钟
- Certificats, 2e partie•3分钟
- RADIUS•2分钟
- Kerberos•7分钟
- TACACS+•1分钟
- Authentification unique•3分钟
- Rob : mon parcours vers l'informatique•1分钟
- Méthodes d'autorisation et de contrôle des accès•1分钟
- Contrôle des accès•5分钟
- Liste de contrôle des accès•1分钟
- Suivi de l'utilisation et des accès•2分钟
- Rob : compétences importantes en matière de sécurité•2分钟
5篇阅读材料•总计50分钟
- Composants pour la confidentialité et la sécurité physiques•10分钟
- Documentation complémentaire sur l'authentification•10分钟
- Méthodes de sécurité mobile•10分钟
- Documentation supplémentaire sur l'autorisation•10分钟
- Nouveaux termes et définitions : cours 5, semaine 3•10分钟
3个作业•总计115分钟
- Authentification•30分钟
- Autorisation et traçabilité•30分钟
- Questionnaire sur l'authentification, l'autorisation et la traçabilité •55分钟
Lors de la quatrième semaine de ce cours, nous apprendrons ce qu'est l'architecture de réseau sécurisée. Il est important de savoir comment mettre en œuvre des mesures de sécurité sur un environnement réseau. Nous allons donc vous montrer quelques-unes des meilleures pratiques pour protéger le réseau d'une organisation. Nous découvrirons certains des risques des réseaux sans fil et comment les atténuer. Nous aborderons également les moyens de surveiller le trafic réseau et de lire les captures de paquets. À la fin de ce module, vous comprendrez comment fonctionnent les VPN, les proxys et les proxys inverses, pourquoi 802.1X est crucial pour la protection du réseau, pourquoi WPA/WPA2 est meilleur que WEP et vous saurez utiliser Tcpdump pour capturer et analyser des paquets sur un réseau. Cela représente beaucoup d'informations, mais celles-ci peuvent s'avérer très utiles pour un spécialiste du support informatique !
涵盖的内容
12个视频10篇阅读材料4个作业1个应用程序项目
12个视频•总计64分钟
- Bonnes pratiques pour le durcissement réseau•8分钟
- Durcissement matériel de réseau•8分钟
- Durcissement logiciel de réseau•4分钟
- Joe : mon obstacle personnel•1分钟
- Le chiffrement WEP et les raisons pour lesquelles vous ne devriez pas l'utiliser•8分钟
- Débarrassons-nous du WEP ! •7分钟
- WPA2•7分钟
- Durcissement réseau sans fil•3分钟
- Heather : l'impact de l'ingénierie sociale•1分钟
- Reniflage réseau•5分钟
- Wireshark et tcpdump•6分钟
- Systèmes de détection/prévention des intrusions•6分钟
10篇阅读材料•总计100分钟
- Documentation complémentaire pour les meilleures pratiques de renforcement du réseau•10分钟
- IEEE 802.1X•10分钟
- Documentation complémentaire sur HAProxy, nginx et les serveurs HTTP Apache•10分钟
- Documentation complémentaire sur le cryptage WEP et les raisons pour lesquelles vous ne devriez pas l'utiliser•10分钟
- Documentation complémentaire sur la vulnérabilité de force brute du code PIN WiFi Protected Setup (WPS)•10分钟
- Documentation complémentaire pour le mode promiscuité•10分钟
- Documentation complémentaire pour le système de détection/prévention des intrusions•10分钟
- Gestion unifiée des menaces•10分钟
- Sécurité du réseau domestique•10分钟
- Nouveaux termes et définitions : cours 5, semaine 4•10分钟
4个作业•总计120分钟
- Architecture réseau sécurisée•30分钟
- Sécurité des réseaux sans fil•30分钟
- Surveillance du réseau•30分钟
- Sécuriser vos réseaux •30分钟
1个应用程序项目•总计60分钟
- Introduction à tcpdump•60分钟
Au cours de la cinquième semaine de ce cours, nous allons approfondir la défense de la sécurité. Nous couvrirons les moyens de mettre en œuvre des méthodes de renforcement du système, de renforcement des applications et nous déterminerons les politiques de sécurité du système d'exploitation. À la fin de ce module, vous saurez pourquoi il est important de désactiver les composants inutiles d'un système, vous en saurez plus sur les pare-feu basés sur l'hôte, vous pourrez configurer la protection anti-malware, mettre en œuvre le chiffrement de disque et configurer la gestion des correctifs logiciels et les politiques d'application.
涵盖的内容
9个视频6篇阅读材料3个作业
9个视频•总计41分钟
- Présentation de la défense en profondeur•1分钟
- Désactivation des composants inutiles•4分钟
- Pare-feu basé sur l'hôte•4分钟
- Journalisation et audit•6分钟
- Protection contre les logiciels malveillants•7分钟
- Chiffrement de disque•6分钟
- Heather : l'auto-apprentissage est la clé du succès•1分钟
- Gestion des correctifs logiciels•6分钟
- Règles d'application•4分钟
6篇阅读材料•总计60分钟
- Documentation supplémentaire pour la journalisation et l'audit•10分钟
- Guide pour Windows Defender•10分钟
- Documentations supplémentaires pour la protection antimalware•10分钟
- Documentation supplémentaire pour le chiffrement de disque•10分钟
- Renforcement du navigateur•10分钟
- Nouveaux termes et définitions : cours 5, semaine 5•10分钟
3个作业•总计100分钟
- Renforcement du système•30分钟
- Renforcement de l'application•30分钟
- Défense en profondeur •40分钟
Félicitations, vous êtes arrivé à la dernière semaine du cours ! Au cours de la dernière semaine de ce cours, nous explorerons les moyens de créer une culture d’entreprise pour la sécurité. Il est important pour tout rôle technique de déterminer les mesures appropriées pour atteindre les trois objectifs de sécurité. À la fin de ce module, vous développerez un plan de sécurité pour une organisation afin de démontrer les compétences que vous avez acquises dans ce cours. Vous avez presque terminé, continuez votre excellent travail !
涵盖的内容
16个视频14篇阅读材料6个作业3个讨论话题
16个视频•总计56分钟
- Objectifs de sécurité•7分钟
- Mesurer et évaluer les risques•5分钟
- Règles de confidentialité•4分钟
- Habitudes de l’utilisateur•6分钟
- Sécurité tierce•4分钟
- Formation à la sécurité•3分钟
- Alex : qualités d'un candidat en informatique•2分钟
- Création de rapports et analyse des incidents•7分钟
- Réponse aux incidents et reprise•6分钟
- Sécurité et confidentialité sur mobile•4分钟
- Amir : conseils pour les entretiens•1分钟
- Ari : conseils pour les entretiens•2分钟
- Jeu de rôle d'entretien : sécurité•4分钟
- Évaluation finale•0分钟
- Bien se présenter•1分钟
- Félicitations !•1分钟
14篇阅读材料•总计140分钟
- Documentation supplémentaire sur les risques en milieu de travail•10分钟
- Destruction de données•10分钟
- Documentation complémentaire sur les habitudes de l’utilisateur•10分钟
- Documentation supplémentaire sur les questionnaires d’évaluation de la sécurité des fournisseurs•10分钟
- Gestion des incidents•10分钟
- Documentations supplémentaires sur la sécurité mobile et la confidentialité•10分钟
- Utiliser un appareil personnel•10分钟
- Invitation à s’inscrire pour un grand entretien•10分钟
- Projet final - Soumission d’échantillon•10分钟
- Ajouter le certificat de Google en assistance IT à votre CV et à votre profil LinkedIn•10分钟
- Termes de recherche d'emploi couramment utilisés•10分钟
- Nouveaux termes et définitions : cours 5, semaine 6•10分钟
- Termes et définitions du cours 5•10分钟
- Informations et questions fréquentes sur les badges•10分钟
6个作业•总计205分钟
- Risque en milieu de travail•30分钟
- Utilisateurs•30分钟
- Gestion des incidents•30分钟
- Votre accès aux ressources de recherche d'emploi de Google•30分钟
- Créer une culture d’entreprise de la sécurité •55分钟
- Créer une culture d’entreprise pour la sécurité - Document de conception•30分钟
3个讨论话题•总计30分钟
- Vos habitudes de sécurité•10分钟
- Échangez avec d'autres personnes titulaires du certificat de Google en assistance IT•10分钟
- Votre parcours d’apprentissage•10分钟
涵盖的内容
20篇阅读材料4个作业
20篇阅读材料•总计200分钟
- Personnaliser votre CV pour l'assistance IT•10分钟
- Trouver votre voie et votre poste idéal•10分钟
- Image de marque personnelle•10分钟
- Recruteurs, chasseurs de têtes et agences de recrutement•10分钟
- Écrire une lettre de motivation•10分钟
- Premier pas avec LinkedIn•10分钟
- Obtenir des entretiens •10分钟
- Informations complémentaires sur l'élaboration d'un argumentaire personnel•10分钟
- Poser des questions lors des entretiens•10分钟
- Se préparer aux entretiens avec Interview Warmup•10分钟
- Négocier un contrat avant d'accepter une offre•10分钟
- Syndrome de l'imposteur•10分钟
- Bonnes pratiques de télétravail•10分钟
- Surmenage•10分钟
- Créer un plan d'évolution de carrière•10分钟
- Obtenir une promotion•10分钟
- Carrières techniques associées•10分钟
- Compétences socio-émotionnelles•10分钟
- Diversité, inclusion et biais•10分钟
- Compétences avancées dans le domaine de la communication•10分钟
4个作业•总计120分钟
- Ajouter des compétences et expériences sur votre CV•30分钟
- Activité d'auto-évaluation : Élaborer un plan de projet de recherche d'emploi•30分钟
- Préparer des questions à poser à votre recruteur•30分钟
- Apprendre à à utiliser la méthode STAR pour répondre aux questions posées lors des entretiens•30分钟
获得职业证书
将此证书添加到您的 LinkedIn 个人资料、简历或履历中。在社交媒体和绩效考核中分享。
位教师
授课教师评分
我们要求所有学生根据授课教师的教学风格和质量提供对授课教师的反馈。

提供方

提供方

Grow with Google is an initiative that draws on Google's decades-long history of building products, platforms, and services that help people and businesses grow. We aim to help everyone – those who make up the workforce of today and the students who will drive the workforce of tomorrow – access the best of Google’s training and tools to grow their skills, careers, and businesses.
从 Security 浏览更多内容
状态:免费试用免费试用
状态:免费试用免费试用
状态:免费试用免费试用AArizona State University
课程
状态:免费试用免费试用
人们为什么选择 Coursera 来帮助自己实现职业发展

Felipe M.

Jennifer J.

Larry W.

Chaitanya A.
学生评论
44 条评论
- 5 stars
72.72%
- 4 stars
22.72%
- 3 stars
0%
- 2 stars
2.27%
- 1 star
2.27%
显示 3/44 个
已于 Aug 8, 2024审阅
Ce cours m'a été d'une très grande aide et m'a permir d'affermir mes connaissances dans le domaine de l'assistance IT
已于 Nov 5, 2025审阅
Préventif, proactif, instructif, intéressant, utile, pédagogique et éthique
常见问题
To access the course materials, assignments and to earn a Certificate, you will need to purchase the Certificate experience when you enroll in a course. You can try a Free Trial instead, or apply for Financial Aid. The course may offer 'Full Course, No Certificate' instead. This option lets you see all course materials, submit required assessments, and get a final grade. This also means that you will not be able to purchase a Certificate experience.
When you enroll in the course, you get access to all of the courses in the Certificate, and you earn a certificate when you complete the work. Your electronic Certificate will be added to your Accomplishments page - from there, you can print your Certificate or add it to your LinkedIn profile.
更多问题
提供助学金,

