Sécurité des TI : Défense contre les pratiques sombres du numérique
Ce cours couvre une grande variété de concepts, d’outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous allons vous présenter les algorithmes de cryptage et la manière dont ils sont utilisés pour protéger les données. Ensuite, nous nous plongerons dans les trois A de la sécurité de l’information : authentification, autorisation et comptabilité. Nous aborderons également les solutions de sécurité du réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours se termine par la mise en commun de tous ces éléments dans une architecture de sécurité multicouche et approfondie, suivie de recommandations sur la manière d’intégrer une culture de la sécurité dans votre organisation ou votre équipe.
À la fin de ce cours, vous serez capables de comprendre :
● le fonctionnement des différents algorithmes et techniques de cryptage, ainsi que leurs avantages et leurs limites;
● divers systèmes et types d’authentification;
● la différence entre l’authentification et l’autorisation;
● comment évaluer les risques potentiels et recommander des moyens de réduire les risques;
● les meilleures pratiques pour sécuriser un réseau;
● comment aider les autres à appréhender les concepts de sécurité et à se protéger.
Watch on Coursera ↗
(saves to browser)
Sign in to unlock AI tutor explanation · ⚡30
More on: Security Basics
View skill →Related AI Lessons
⚡
⚡
⚡
⚡
How I Built a Privacy-First Facial Similarity Network using React & Firebase
Dev.to · Evan S
Code is data. Why do AI coding agents pretend it isn't?
Dev.to · George Ciobanu
Running Claude Code, Ollama, and OpenClaw on Android using Termux + Ubuntu (2026 Guide)
Dev.to · Zecel Manatad
You’re Replacing Programmers With AI — Five Questions to Ask Your CTO First
Medium · Machine Learning
🎓
Tutor Explanation
DeepCamp AI