Ce cours couvre une grande variété de concepts, d’outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous allons vous présenter les algorithmes de cryptage et la manière dont ils sont utilisés pour protéger les données. Ensuite, nous nous plongerons dans les trois A de la sécurité de l’information : authentification, autorisation et comptabilité. Nous aborderons également les solutions de sécurité du réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours se termine par la mise en commun de tous ces éléments dans une architecture de sécurité multicouche et approfondie, suivie de recommandations sur la manière d’intégrer une culture de la sécurité dans votre organisation ou votre équipe.
Sécurité des TI : Défense contre les pratiques sombres du numérique
Ofrecido Por
Acerca de este Curso
Habilidades que obtendrás
- cryptographie
- Cybersécurité
- sécurité sans fil
- sécurité des réseaux
Ofrecido por

Grow with Google is an initiative that draws on Google's decades-long history of building products, platforms, and services that help people and businesses grow. We aim to help everyone – those who make up the workforce of today and the students who will drive the workforce of tomorrow – access the best of Google’s training and tools to grow their skills, careers, and businesses.
Programa - Qué aprenderás en este curso
Comprendre les menaces pour la sécurité
Bienvenue dans le cours sur la sécurité informatique du certificat professionnel de soutien informatique! Au cours de la première semaine de ce cours, nous aborderons les bases de la sécurité dans un environnement informatique. Nous apprendrons à définir et à reconnaître les risques, les vulnérabilités et les menaces en matière de sécurité. Nous identifierons les attaques de sécurité les plus courantes dans une organisation et comprendrons comment la sécurité tourne autour du principe de la « CIA ». À la fin de ce module, vous connaîtrez les types de logiciels malveillants, les attaques réseau, les attaques côté client, ainsi que les termes de sécurité essentiels que vous rencontrerez sur votre lieu de travail.
Pelcgbybtl (cryptologie)
Au cours de la deuxième semaine de ce cours, nous en apprendrons davantage sur la cryptologie. Nous explorerons différents types de pratiques de chiffrement et leur fonctionnement. Nous allons vous montrer les algorithmes les plus couramment utilisés en cryptographie et comment ils ont évolué au fil du temps. À la fin de ce module, vous comprendrez comment fonctionnent le chiffrement symétrique, le chiffrement asymétrique et le hachage; vous saurez également comment choisir la méthode cryptographique la plus appropriée pour un scénario que vous pouvez voir sur le lieu de travail.
Les AAA de la sécurité
Au cours de la troisième semaine de ce cours, nous allons découvrir les « trois A » de la cybersécurité. Quel que soit le poste technique que vous occupez, il est important de comprendre comment l'authentification, l'autorisation et la traçabilité fonctionnent dans une organisation. À l’issue de ce module, vous serez en mesure de choisir la méthode d'authentification, d'autorisation et le niveau d'accès le plus approprié pour les utilisateurs d'une organisation.
Sécuriser vos réseaux
Lors de la quatrième semaine de ce cours, nous apprendrons ce qu'est l'architecture de réseau sécurisée. Il est important de savoir comment mettre en œuvre des mesures de sécurité sur un environnement réseau. Nous allons donc vous montrer quelques-unes des meilleures pratiques pour protéger le réseau d'une organisation. Nous découvrirons certains des risques des réseaux sans fil et comment les atténuer. Nous aborderons également les moyens de surveiller le trafic réseau et de lire les captures de paquets. À la fin de ce module, vous comprendrez comment fonctionnent les VPN, les proxys et les proxys inverses, pourquoi 802.1X est crucial pour la protection du réseau, pourquoi WPA/WPA2 est meilleur que WEP et vous saurez utiliser tcpdump pour capturer et analyser des paquets sur un réseau. Cela représente beaucoup d'informations, mais celles-ci peuvent s'avérer très utiles pour un spécialiste en soutien des TI!
La défense en profondeur
Au cours de la cinquième semaine de ce cours, nous allons approfondir la défense de la sécurité. Nous couvrirons les moyens de mettre en œuvre des méthodes de renforcement du système, de renforcement des applications et nous déterminerons les politiques de sécurité du système d'exploitation. À la fin de ce module, vous saurez pourquoi il est important de désactiver les composants inutiles d'un système, vous en saurez plus sur les pare-feu basés sur l'hôte, vous pourrez configurer la protection anti-maliciel, mettre en œuvre le chiffrement de disque et configurer la gestion des correctifs logiciels et les politiques d'application.
Créer une culture d’entreprise pour la sécurité
Félicitations, vous êtes arrivé à la dernière semaine du cours! Au cours de la dernière semaine de ce cours, nous explorerons les moyens de créer une culture d’entreprise pour la sécurité. Il est important pour tout rôle technique de déterminer les mesures appropriées pour atteindre les trois objectifs de sécurité. À la fin de ce module, vous élaborerez un plan de sécurité pour une organisation afin de démontrer les compétences que vous avez acquises dans ce cours. Vous avez presque terminé, continuez votre excellent travail!
Preguntas Frecuentes
¿Cuándo podré acceder a las lecciones y tareas?
El acceso a las clases y las asignaciones depende del tipo de inscripción que tengas. Si tomas un curso en modo de oyente, verás la mayoría de los materiales del curso en forma gratuita. Para acceder a asignaciones calificadas y obtener un certificado, deberás comprar la experiencia de Certificado, ya sea durante o después de participar como oyente. Si no ves la opción de oyente:
es posible que el curso no ofrezca la opción de participar como oyente. En cambio, puedes intentar con una Prueba gratis o postularte para recibir ayuda económica.
Es posible que el curso ofrezca la opción 'Curso completo, sin certificado'. Esta opción te permite ver todos los materiales del curso, enviar las evaluaciones requeridas y obtener una calificación final. También significa que no podrás comprar una experiencia de Certificado.
¿Qué recibiré si me suscribo a este Certificado?
Cuando te inscribes en un curso, obtienes acceso a todos los cursos del Certificado y te darán un certificado cuando completes el trabajo. Se añadirá tu Certificado electrónico a la página Logros. Desde allí, puedes imprimir tu Certificado o añadirlo a tu perfil de LinkedIn. Si solo quieres leer y visualizar el contenido del curso, puedes auditar el curso sin costo.
¿Tienes más preguntas? Visita el Centro de Ayuda al Estudiante.