• For Individuals
  • For Businesses
  • For Universities
  • For Governments
Coursera
Online Degrees
Careers
Log In
Join for Free
Coursera
Google
Sécurité des TI : Défense contre les pratiques sombres du numérique
  • About
  • Outcomes
  • Modules
  • Recommendations
  • Testimonials
  • Reviews
  1. Browse
  2. Information Technology
  3. Security
Google

Sécurité des TI : Défense contre les pratiques sombres du numérique

This course is part of Soutien des TI de Google Professional Certificate

Google Career Certificates

Instructor: Google Career Certificates

Top Instructor

Included with Coursera Plus

•

Learn more

6 modules
Gain insight into a topic and learn the fundamentals.
4.9

(27 reviews)

Beginner level
No prior experience required
3 weeks to complete
at 10 hours a week
Flexible schedule
Learn at your own pace

6 modules
Gain insight into a topic and learn the fundamentals.
4.9

(27 reviews)

Beginner level
No prior experience required
3 weeks to complete
at 10 hours a week
Flexible schedule
Learn at your own pace
  • About
  • Outcomes
  • Modules
  • Recommendations
  • Testimonials
  • Reviews

Skills you'll gain

  • IT Security Architecture
  • Information Systems Security
  • Wireless Networks
  • Threat Modeling
  • Cryptography
  • Network Security
  • Encryption
  • Security Controls
  • Threat Detection
  • Security Strategy
  • Cybersecurity
  • Hardening
  • Authorization (Computing)
  • Authentications

Details to know

Shareable certificate

Add to your LinkedIn profile

Assessments

25 assignments

Taught in French

See how employees at top companies are mastering in-demand skills

Learn more about Coursera for Business
 logos of Petrobras, TATA, Danone, Capgemini, P&G and L'Oreal

Build your Security expertise

This course is part of the Soutien des TI de Google Professional Certificate
When you enroll in this course, you'll also be enrolled in this Professional Certificate.
  • Learn new concepts from industry experts
  • Gain a foundational understanding of a subject or tool
  • Develop job-relevant skills with hands-on projects
  • Earn a shareable career certificate from Google

There are 6 modules in this course

Ce cours couvre une grande variété de concepts, d’outils et de meilleures pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous allons vous présenter les algorithmes de cryptage et la manière dont ils sont utilisés pour protéger les données. Ensuite, nous nous plongerons dans les trois A de la sécurité de l’information : authentification, autorisation et comptabilité. Nous aborderons également les solutions de sécurité du réseau, allant des pare-feu aux options de cryptage Wi-Fi. Le cours se termine par la mise en commun de tous ces éléments dans une architecture de sécurité multicouche et approfondie, suivie de recommandations sur la manière d’intégrer une culture de la sécurité dans votre organisation ou votre équipe.

À la fin de ce cours, vous serez capables de comprendre : ● le fonctionnement des différents algorithmes et techniques de cryptage, ainsi que leurs avantages et leurs limites; ● divers systèmes et types d’authentification; ● la différence entre l’authentification et l’autorisation; ● comment évaluer les risques potentiels et recommander des moyens de réduire les risques; ● les meilleures pratiques pour sécuriser un réseau; ● comment aider les autres à appréhender les concepts de sécurité et à se protéger.

Bienvenue dans le cours sur la sécurité informatique du certificat professionnel de soutien informatique! Au cours de la première semaine de ce cours, nous aborderons les bases de la sécurité dans un environnement informatique. Nous apprendrons à définir et à reconnaître les risques, les vulnérabilités et les menaces en matière de sécurité. Nous identifierons les attaques de sécurité les plus courantes dans une organisation et comprendrons comment la sécurité tourne autour du principe de la « CIA ». À la fin de ce module, vous connaîtrez les types de logiciels malveillants, les attaques réseau, les attaques côté client, ainsi que les termes de sécurité essentiels que vous rencontrerez sur votre lieu de travail.

What's included

10 videos7 readings4 assignments2 discussion prompts

10 videos•Total 35 minutes
  • Introduction au cours•5 minutes
  • La triade de la CIA•2 minutes
  • Termes essentiels en matière de sécurité•4 minutes
  • Logiciels malveillants•5 minutes
  • Maliciel, suite•2 minutes
  • Attaques de réseau•3 minutes
  • Déni de service•3 minutes
  • Attaques côté client•2 minutes
  • Attaques par mot de passe•2 minutes
  • Attaques trompeuses•3 minutes
7 readings•Total 70 minutes
  • Naviguer dans Coursera•10 minutes
  • Enquêtes relatives au programme•10 minutes
  • Comment utiliser les forums de discussion•10 minutes
  • Faites connaissance avec vos camarades de classe•10 minutes
  • Documentation complémentaire pour les logiciels malveillants•10 minutes
  • Documentations supplémentaires pour le stockage de fichiers réseau•10 minutes
  • Documentations complémentaires sur les attaques DDoS•10 minutes
4 assignments•Total 155 minutes
  • Comprendre les menaces pour la sécurité•65 minutes
  • Logiciels malveillants•30 minutes
  • Attaques de réseau•30 minutes
  • Autres attaques•30 minutes
2 discussion prompts•Total 20 minutes
  • Séance d’accueil•10 minutes
  • Logiciels malveillants et attaques•10 minutes

Au cours de la deuxième semaine de ce cours, nous en apprendrons davantage sur la cryptologie. Nous explorerons différents types de pratiques de chiffrement et leur fonctionnement. Nous allons vous montrer les algorithmes les plus couramment utilisés en cryptographie et comment ils ont évolué au fil du temps. À la fin de ce module, vous comprendrez comment fonctionnent le chiffrement symétrique, le chiffrement asymétrique et le hachage; vous saurez également comment choisir la méthode cryptographique la plus appropriée pour un scénario que vous pouvez voir sur le lieu de travail.

What's included

14 videos9 readings5 assignments2 app items

14 videos•Total 82 minutes
  • Cryptographie•7 minutes
  • Cryptographie symétrique•5 minutes
  • Algorithmes de chiffrement symétrique•9 minutes
  • Découvrir ce que fait un ingénieur en sécurité•1 minute
  • Cryptographie asymétrique•7 minutes
  • Algorithmes de chiffrement asymétriques•5 minutes
  • Hachage•3 minutes
  • Algorithmes de hachage•5 minutes
  • Algorithmes de hachage (suite)•5 minutes
  • Infrastructure à clé publique•9 minutes
  • La cryptographie en action•8 minutes
  • Sécurisation du trafic réseau•6 minutes
  • Matériel cryptographique•6 minutes
  • Rejet•0 minutes
9 readings•Total 90 minutes
  • Documentation supplémentaire concernant l’avenir de la cryptanalyse•10 minutes
  • Documentation supplémentaire concernant les chiffrements symétriques•10 minutes
  • Documentation supplémentaire concernant l’attaque de chiffrement asymétrique•10 minutes
  • Documentation supplémentaire concernant les attaques SHA1•10 minutes
  • Documentation supplémentaire concernant la norme X.509•10 minutes
  • Documentation complémentaire sur PGP•10 minutes
  • Documentation supplémentaire pour sécuriser le trafic réseau•10 minutes
  • Documentation supplémentaire pour les attaques TPM•10 minutes
  • Directives d’accès aux Qwiklabs Linux et Windows•10 minutes
5 assignments•Total 150 minutes
  • Chiffrement symétrique•30 minutes
  • Clé publique ou chiffrement asymétrique•30 minutes
  • Hachage•30 minutes
  • Applications de cryptographie•30 minutes
  • Quiz de pratique de la deuxième semaine•30 minutes
2 app items•Total 120 minutes
  • Création/inspection d’une paire de clés, chiffrement/déchiffrement et signature/vérification à l’aide d’OpenSSL•60 minutes
  • Pratique du hachage•60 minutes

Au cours de la troisième semaine de ce cours, nous allons découvrir les « trois A » de la cybersécurité. Quel que soit le poste technique que vous occupez, il est important de comprendre comment l'authentification, l'autorisation et la traçabilité fonctionnent dans une organisation. À l’issue de ce module, vous serez en mesure de choisir la méthode d'authentification, d'autorisation et le niveau d'accès le plus approprié pour les utilisateurs d'une organisation.

What's included

14 videos2 readings3 assignments

14 videos•Total 54 minutes
  • Bonnes pratiques en matière d'authentification•6 minutes
  • Authentification multifacteur•12 minutes
  • Certificats•3 minutes
  • LDAP•3 minutes
  • RADIUS•1 minute
  • Kerberos•7 minutes
  • TACACS+•1 minute
  • Ouverture de session unique•3 minutes
  • Le parcours de Rob vers les TI•1 minute
  • Méthodes d'autorisation et de contrôle d'accès•1 minute
  • Contrôle d'accès•5 minutes
  • Liste de contrôle d'accès•1 minute
  • Suivi de l'utilisation et de l'accès•3 minutes
  • Compétences importantes de Rob en matière de sécurité•1 minute
2 readings•Total 20 minutes
  • Documentation complémentaire sur l'authentification•10 minutes
  • Documentation supplémentaire sur l'autorisation•10 minutes
3 assignments•Total 115 minutes
  • Les AAA de la sécurité•55 minutes
  • Authentification•30 minutes
  • Autorisation et traçabilité•30 minutes

Lors de la quatrième semaine de ce cours, nous apprendrons ce qu'est l'architecture de réseau sécurisée. Il est important de savoir comment mettre en œuvre des mesures de sécurité sur un environnement réseau. Nous allons donc vous montrer quelques-unes des meilleures pratiques pour protéger le réseau d'une organisation. Nous découvrirons certains des risques des réseaux sans fil et comment les atténuer. Nous aborderons également les moyens de surveiller le trafic réseau et de lire les captures de paquets. À la fin de ce module, vous comprendrez comment fonctionnent les VPN, les proxys et les proxys inverses, pourquoi 802.1X est crucial pour la protection du réseau, pourquoi WPA/WPA2 est meilleur que WEP et vous saurez utiliser tcpdump pour capturer et analyser des paquets sur un réseau. Cela représente beaucoup d'informations, mais celles-ci peuvent s'avérer très utiles pour un spécialiste en soutien des TI!

What's included

11 videos7 readings4 assignments1 app item

11 videos•Total 69 minutes
  • Meilleures pratiques de renforcement du réseau•8 minutes
  • Renforcement du matériel réseau•9 minutes
  • Renforcement des logiciels réseau•5 minutes
  • Obstacle personnel de Joe•0 minutes
  • Le cryptage WEP et les raisons pour lesquelles vous ne devriez pas l'utiliser•8 minutes
  • Débarrassons-nous du WEP! WPA/WPA2•14 minutes
  • Renforcement des réseaux sans fil•3 minutes
  • L'ingénierie sociale de Heather•1 minute
  • Renifler le réseau•5 minutes
  • Wireshark et tcpdump•6 minutes
  • Systèmes de détection/prévention des intrusions•6 minutes
7 readings•Total 70 minutes
  • Documentation complémentaire pour les meilleures pratiques de renforcement du réseau•10 minutes
  • Documentation complémentaire sur IEEE 802.1X•10 minutes
  • Documentation complémentaire sur HAProxy, nginx et les serveurs HTTP Apache•10 minutes
  • Documentation complémentaire sur le cryptage WEP et les raisons pour lesquelles vous ne devriez pas l'utiliser•10 minutes
  • Documentation complémentaire sur la vulnérabilité de force brute du code NIP WiFi Protected Setup (WPS)•10 minutes
  • Documentation complémentaire pour le mode promiscuité•10 minutes
  • Documentation complémentaire pour le système de détection/prévention des intrusions•10 minutes
4 assignments•Total 120 minutes
  • Architecture réseau sécurisée•30 minutes
  • Sécurité des réseaux sans fil•30 minutes
  • Surveillance du réseau•30 minutes
  • Quiz d'entraînement de la quatrième semaine•30 minutes
1 app item•Total 60 minutes
  • Introduction à tcpdump•60 minutes

Au cours de la cinquième semaine de ce cours, nous allons approfondir la défense de la sécurité. Nous couvrirons les moyens de mettre en œuvre des méthodes de renforcement du système, de renforcement des applications et nous déterminerons les politiques de sécurité du système d'exploitation. À la fin de ce module, vous saurez pourquoi il est important de désactiver les composants inutiles d'un système, vous en saurez plus sur les pare-feu basés sur l'hôte, vous pourrez configurer la protection anti-maliciel, mettre en œuvre le chiffrement de disque et configurer la gestion des correctifs logiciels et les politiques d'application.

What's included

9 videos3 readings3 assignments

9 videos•Total 44 minutes
  • Introduction à la défense en profondeur•1 minute
  • Désactivation des composants inutiles•4 minutes
  • Pare-feu basé sur l'hôte•4 minutes
  • Journalisation et audit•7 minutes
  • Protection contre les logiciels malveillants•7 minutes
  • Chiffrement du disque•6 minutes
  • Heather Auto-apprentissage•1 minute
  • Gestion des correctifs logiciels•6 minutes
  • Politiques d'application•4 minutes
3 readings•Total 30 minutes
  • Documentation supplémentaire pour la journalisation et l'audit•10 minutes
  • Documentations supplémentaires pour la protection anti-maliciel•10 minutes
  • Documentation supplémentaire pour le chiffrement de disque•10 minutes
3 assignments•Total 100 minutes
  • Défense en profondeur•40 minutes
  • Renforcement du système•30 minutes
  • Renforcement de l'application•30 minutes

Félicitations, vous êtes arrivé à la dernière semaine du cours! Au cours de la dernière semaine de ce cours, nous explorerons les moyens de créer une culture d’entreprise pour la sécurité. Il est important pour tout rôle technique de déterminer les mesures appropriées pour atteindre les trois objectifs de sécurité. À la fin de ce module, vous élaborerez un plan de sécurité pour une organisation afin de démontrer les compétences que vous avez acquises dans ce cours. Vous avez presque terminé, continuez votre excellent travail!

What's included

16 videos6 readings6 assignments2 discussion prompts1 plugin

16 videos•Total 59 minutes
  • Objectifs de sécurité•7 minutes
  • Mesurer et évaluer les risques•5 minutes
  • Politique de confidentialité•3 minutes
  • Habitudes de l’utilisateur•6 minutes
  • Sécurité d’un tiers•4 minutes
  • Formation à la sécurité•3 minutes
  • Histoire d’Alex Grit•1 minute
  • Création de rapports et analyse des incidents•6 minutes
  • Réponse aux incidents et reprise•6 minutes
  • Sécurité mobile et confidentialité•3 minutes
  • Entretien avec Amir•1 minute
  • Entretien avec Ari•1 minute
  • Jeu de rôle sur l’entrevue d’embauche : Sécurité•4 minutes
  • Évaluation finale•0 minutes
  • Impliquez-vous•1 minute
  • Félicitations!•0 minutes
6 readings•Total 60 minutes
  • Documentation supplémentaire sur les risques en milieu de travail•10 minutes
  • Documentation complémentaire sur les habitudes de l’utilisateur•10 minutes
  • Documentation supplémentaire sur les questionnaires d’évaluation de la sécurité des fournisseurs•10 minutes
  • Documentations supplémentaires sur la sécurité mobile et la confidentialité•10 minutes
  • Invitation à s’inscrire pour un grand entretien•10 minutes
  • Projet final - Soumission d’échantillon•10 minutes
6 assignments•Total 180 minutes
  • Créer une culture d’entreprise pour la sécurité•55 minutes
  • Créer une culture d’entreprise pour la sécurité - Document de conception•30 minutes
  • Risque en milieu de travail•30 minutes
  • Utilisateurs•30 minutes
  • Gestion des incidents•30 minutes
  • Votre accès aux ressources de recherche d’emploi de Google•5 minutes
2 discussion prompts•Total 20 minutes
  • Vos habitudes de sécurité•10 minutes
  • Votre parcours d’apprentissage•10 minutes
1 plugin•Total 15 minutes
  • Google IT Cert Participant Exit Survey•15 minutes

Earn a career certificate

Add this credential to your LinkedIn profile, resume, or CV. Share it on social media and in your performance review.

Instructor

Google Career Certificates

Top Instructor

Google Career Certificates
Google
336 Courses•13,345,235 learners

Offered by

Google

Offered by

Google

Grow with Google is an initiative that draws on Google's decades-long history of building products, platforms, and services that help people and businesses grow. We aim to help everyone – those who make up the workforce of today and the students who will drive the workforce of tomorrow – access the best of Google’s training and tools to grow their skills, careers, and businesses.

Explore more from Security

  • Status: Preview
    Preview
    S

    Stanford University

    Formation COVID-19 pour personnels de santé

    Course

Why people choose Coursera for their career

Felipe M.
Learner since 2018
"To be able to take courses at my own pace and rhythm has been an amazing experience. I can learn whenever it fits my schedule and mood."
Jennifer J.
Learner since 2020
"I directly applied the concepts and skills I learned from my courses to an exciting new project at work."
Larry W.
Learner since 2021
"When I need courses on topics that my university doesn't offer, Coursera is one of the best places to go."
Chaitanya A.
"Learning isn't just about being better at your job: it's so much more than that. Coursera allows me to learn without limits."

Learner reviews

4.9

27 reviews

  • 5 stars

    88.88%

  • 4 stars

    7.40%

  • 3 stars

    3.70%

  • 2 stars

    0%

  • 1 star

    0%

Showing 3 of 27

D
DS
5

Reviewed on Feb 16, 2025

C'est une expérience exceptionnelle que je viens d'avoir. Je recommanderai cette plateforme à mes collègues

R
RR
5

Reviewed on May 15, 2023

Merci pour cette formation,mrci a toute l'equipe de coursera

View more reviews
Coursera Plus

Open new doors with Coursera Plus

Unlimited access to 10,000+ world-class courses, hands-on projects, and job-ready certificate programs - all included in your subscription

Learn more

Advance your career with an online degree

Earn a degree from world-class universities - 100% online

Explore degrees

Join over 3,400 global companies that choose Coursera for Business

Upskill your employees to excel in the digital economy

Learn more

Frequently asked questions

To access the course materials, assignments and to earn a Certificate, you will need to purchase the Certificate experience when you enroll in a course. You can try a Free Trial instead, or apply for Financial Aid. The course may offer 'Full Course, No Certificate' instead. This option lets you see all course materials, submit required assessments, and get a final grade. This also means that you will not be able to purchase a Certificate experience.

When you enroll in the course, you get access to all of the courses in the Certificate, and you earn a certificate when you complete the work. Your electronic Certificate will be added to your Accomplishments page - from there, you can print your Certificate or add it to your LinkedIn profile.

If you subscribed, you get a 7-day free trial during which you can cancel at no penalty. After that, we don’t give refunds, but you can cancel your subscription at any time. See our full refund policy.

More questions

Visit the learner help center

Financial aid available,

Coursera Footer

Technical Skills

  • ChatGPT
  • Coding
  • Computer Science
  • Cybersecurity
  • DevOps
  • Ethical Hacking
  • Generative AI
  • Java Programming
  • Python
  • Web Development

Analytical Skills

  • Artificial Intelligence
  • Big Data
  • Business Analysis
  • Data Analytics
  • Data Science
  • Financial Modeling
  • Machine Learning
  • Microsoft Excel
  • Microsoft Power BI
  • SQL

Business Skills

  • Accounting
  • Digital Marketing
  • E-commerce
  • Finance
  • Google
  • Graphic Design
  • IBM
  • Marketing
  • Project Management
  • Social Media Marketing

Career Resources

  • Essential IT Certifications
  • High-Income Skills to Learn
  • How to Get a PMP Certification
  • How to Learn Artificial Intelligence
  • Popular Cybersecurity Certifications
  • Popular Data Analytics Certifications
  • What Does a Data Analyst Do?
  • Career Development Resources
  • Career Aptitude Test
  • Share your Coursera Learning Story

Coursera

  • About
  • What We Offer
  • Leadership
  • Careers
  • Catalog
  • Coursera Plus
  • Professional Certificates
  • MasterTrack® Certificates
  • Degrees
  • For Enterprise
  • For Government
  • For Campus
  • Become a Partner
  • Social Impact
  • Free Courses
  • ECTS Credit Recommendations

Community

  • Learners
  • Partners
  • Beta Testers
  • Blog
  • The Coursera Podcast
  • Tech Blog

More

  • Press
  • Investors
  • Terms
  • Privacy
  • Help
  • Accessibility
  • Contact
  • Articles
  • Directory
  • Affiliates
  • Modern Slavery Statement
  • Do Not Sell/Share
Learn Anywhere
Download on the App Store
Get it on Google Play
Logo of Certified B Corporation
© 2025 Coursera Inc. All rights reserved.
  • Coursera Facebook
  • Coursera Linkedin
  • Coursera Twitter
  • Coursera YouTube
  • Coursera Instagram
  • Coursera TikTok
Coursera

Welcome back

​
Your password is hidden
​

or

New to Coursera?


Having trouble logging in? Learner help center

This site is protected by reCAPTCHA Enterprise and the Google Privacy Policy and Terms of Service apply.