SMC BSc. en sécurité informatique
IcôneEnseignement supérieur

SMC BSc. en sécurité informatique

Le programme de bachelor en cybersécurité permet d'acquérir les connaissances et les compétences nécessaires pour protéger les systèmes et les réseaux informatiques contre les cybermenaces, telles que les pirates informatiques, les logiciels malveillants et les virus. Vous apprendrez également à enquêter et à analyser les preuves numériques des cybercrimes, en utilisant divers outils et techniques. Dispensé en ligne, ce programme est idéal pour les candidats ayant une expérience pratique et ne possédant pas les qualifications appropriées, qui souhaitent les obtenir en élargissant et en formalisant leurs connaissances dans les différents domaines de la cybersécurité. Le programme est fortement orienté vers l'application pratique, plutôt que vers la théorie. Il s'agit d'une combinaison de contenu académique adapté aux professionnels, couplé à une exposition extensive liée à l'industrie.

Ce cours couvre un large éventail de concepts, d'outils et de bonnes pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous vous donnerons un aperçu des algorithmes de cryptage et de la manière dont ils sont utilisés pour protéger les données. Nous nous pencherons ensuite sur les trois aspects de la sécurité des informations : l'authentification, l'autorisation et la comptabilité. Nous aborderons également les solutions de sécurité réseau, des pare-feu aux options de cryptage Wifi. Le cours se termine par l'intégration de tous ces éléments dans une architecture de sécurité approfondie à plusieurs niveaux, suivie de recommandations sur la manière d'intégrer une culture de la sécurité dans votre organisation ou votre équipe. À la fin de ce cours, vous comprendrez : ● le fonctionnement des différents algorithmes et techniques de chiffrement, ainsi que leurs avantages et leurs limites. ● les différents systèmes et types d'authentification. ● la différence entre l'authentification et l'autorisation. ● comment évaluer les risques potentiels et recommander des moyens de réduire les risques. ● les meilleures pratiques pour sécuriser un réseau. ● comment aider les autres à saisir les concepts de sécurité et à se protéger.

Le monde fonctionne avec des ordinateurs. Des petites aux grandes entreprises, du PDG au personnel de soutien de niveau 1, tout le monde utilise des ordinateurs. Ce cours est conçu pour vous donner une perspective pratique de la sécurité informatique. Ce cours aborde la sécurité informatique d'une manière que tout le monde peut comprendre. Vous êtes-vous déjà demandé comment le site web de votre banque est sécurisé lorsque vous vous y connectez ? Vous êtes-vous déjà demandé comment d'autres propriétaires d'entreprises sécurisent leur réseau ? Vous êtes-vous déjà demandé comment se produisent les grandes violations de données ? Voici la sécurité informatique pratique. Il vous aidera à répondre à la question suivante : sur quoi dois-je me concentrer ?

Conçu pour les débutants, ce cours s'adresse à tous ceux qui découvrent les réseaux et le stockage. Il vous permettra de vous lancer dans un rôle d'assistance informatique ou de technicien réseau, ou d'améliorer vos connaissances de base pour l'administration des systèmes. Les vidéos, les activités pratiques et les laboratoires virtuels vous aideront à développer et à appliquer les compétences dont vous avez besoin pour diagnostiquer et réparer les problèmes de réseau et de stockage de base afin de permettre aux utilisateurs de rester connectés. Vous apprendrez les types, les topologies et les modèles de réseau, vous verrez comment les données voyagent à travers un réseau et vous découvrirez comment les protocoles et les normes permettent toutes les activités du réseau. Vous apprendrez ensuite à installer et à configurer des périphériques et des câbles pour les réseaux câblés et sans fil. Enfin, vous apprendrez à diagnostiquer et à dépanner les problèmes de connectivité réseau et découvrirez comment utiliser les utilitaires de ligne de commande et les outils réseau dans les paramètres Windows. Ensuite, vous identifierez les différents types de disques durs et découvrirez la différence entre la mémoire à court terme et la mémoire à long terme. Enfin, vous découvrirez les caractéristiques du stockage local, hors site et dans le nuage, ainsi que le moment opportun pour les utiliser. Vous étudierez également le stockage de fichiers, de blocs et d'objets et déterminerez les solutions de fournisseurs de cloud qui conviennent le mieux aux différents scénarios de mise en réseau.

Il s'agit d'un laboratoire autodidacte qui se déroule dans la console Google Cloud. Dans ce laboratoire, vous apprendrez à effectuer des tâches de réseau de base sur Google Cloud Platform en configurant un réseau et 3 sous-réseaux ; et comment GCP peut différer d'une configuration sur site. Connexion aux appareils et aux réseaux Entraînez-vous à gérer les appareils et les réseaux sans rien installer ! Ce cours est conçu pour les apprenants sans expérience technique, fournissant une base solide pour se connecter aux appareils et aux réseaux. Les apprenants acquièrent une expérience pratique sur un système Ubuntu qui peut être facilement transféré à d'autres systèmes d'exploitation basés sur Unix. Les modules de ce cours couvrent la gestion des périphériques et des partitions, les outils de réseau de base et la résolution de noms, ainsi que le transfert sécurisé de données sur les réseaux pour créer des sauvegardes. Pour permettre une expérience d'apprentissage vraiment pratique et à son propre rythme, ce cours ne contient pas de vidéo. Les devoirs contiennent de courtes explications accompagnées d'images et d'exemples exécutables avec des suggestions d'édition pour approfondir les exemples, ce qui permet d'acquérir une meilleure compréhension par la pratique. Vous bénéficierez d'un retour d'information instantané à partir d'une variété d'éléments d'évaluation tout au long du cours, progressant doucement à partir de vérifications rapides de la compréhension (choix multiples, remplir les blancs et désembrouiller les blocs de code) jusqu'à de petits exercices accessibles qui prennent quelques minutes au lieu de quelques heures.

Comprendre les statistiques est essentiel pour comprendre la recherche en sciences sociales et comportementales. Dans ce cours, vous apprendrez les bases de la statistique, non seulement comment les calculer, mais aussi comment les évaluer. Ce cours vous préparera également au cours suivant de la spécialisation - le cours de statistiques inférentielles. Dans la première partie du cours, nous discuterons des méthodes de statistiques descriptives. Vous apprendrez ce que sont les cas et les variables et comment vous pouvez calculer les mesures de tendance centrale (moyenne, médiane et mode) et de dispersion (écart-type et variance). Ensuite, nous discuterons de la manière d'évaluer les relations entre les variables et nous introduirons les concepts de corrélation et de régression. La deuxième partie du cours porte sur les bases de la probabilité : le calcul des probabilités, les distributions de probabilité et les distributions d'échantillonnage. Vous devez connaître ces notions pour comprendre le fonctionnement des statistiques inférentielles. La troisième partie du cours consiste en une introduction aux méthodes de la statistique inférentielle - des méthodes qui nous aident à décider si les modèles que nous observons dans nos données sont suffisamment solides pour tirer des conclusions sur la population sous-jacente qui nous intéresse. Nous discuterons des intervalles de confiance et des tests de signification. Non seulement vous apprendrez tous ces concepts statistiques, mais vous serez également formé pour calculer et générer ces statistiques vous-même à l'aide d'un logiciel statistique disponible gratuitement.

Dans ce cours, vous apprendrez à analyser les systèmes de mesure pour la stabilité et la capacité du processus et pourquoi il est impératif d'avoir un processus de mesure stable avant d'effectuer toute analyse statistique. Vous analyserez les systèmes de mesure en continu et caractériserez statistiquement l'exactitude et la précision à l'aide du logiciel R. Vous analyserez les systèmes de mesure pour le contrôle statistique potentiel, à court et à long terme et la capacité. En outre, vous apprendrez à évaluer une mesure discrète et à effectuer des analyses de cohérence interne, de concordance entre les évaluateurs et de concordance avec une norme. Enfin, vous apprendrez à prendre des décisions sur l'amélioration des processus des systèmes de mesure. Cette spécialisation peut être suivie pour des crédits universitaires dans le cadre du Master of Science in Data Science (MS-DS) de CU Boulder proposé sur la plateforme Coursera. Le MS-DS est un diplôme interdisciplinaire qui réunit des professeurs des départements de mathématiques appliquées, d'informatique, de sciences de l'information et d'autres départements du CU Boulder. Avec des admissions basées sur la performance et aucun processus de candidature, le MS-DS est idéal pour les personnes ayant un large éventail d'études de premier cycle et / ou d'expérience professionnelle en informatique, en sciences de l'information, en mathématiques et en statistiques.

Les systèmes d'information (SI) sont des actifs importants pour les entreprises et sont omniprésents dans notre vie quotidienne. Avec l'émergence des dernières technologies de l'information, telles que le Big Data, les FinTech, les banques virtuelles, le public se préoccupe de plus en plus de la manière dont les organisations maintiennent l'intégrité des systèmes, comme la confidentialité des données, la sécurité de l'information, la conformité aux réglementations gouvernementales. La direction des organisations a également besoin d'être assurée que les systèmes fonctionnent comme elle le souhaite. Les auditeurs des systèmes d'information jouent un rôle crucial dans la gestion de ces questions. Dans le cours "Audit, contrôle et assurance des systèmes d'information", vous explorerez les risques liés aux systèmes d'information et la manière de les atténuer par des contrôles adéquats des systèmes d'information. Vous vous familiariserez également avec les procédures d'audit des systèmes d'information et la manière dont elles sont appliquées pendant le développement des systèmes d'information tout au long du cycle de vie du développement des systèmes (SDLC). Enfin, vous observerez comment nous pouvons rendre les changements de système plus gérables en utilisant des pratiques formelles de gestion des systèmes d'information, telles que les contrôles de gestion des changements et les changements d'urgence. Les conversations entre l'instructeur du cours - Prof. Percy Dias, et le praticien de l'audit des systèmes d'information vous donneront une idée concrète de la manière dont les auditeurs des systèmes d'information accomplissent leurs tâches, des qualités requises pour devenir auditeurs des systèmes d'information et des perspectives d'avenir de l'industrie de l'audit des systèmes d'information. Ce cours s'adresse aux étudiants et aux diplômés en systèmes d'information, en technologies de l'information et en informatique, ainsi qu'aux praticiens des technologies de l'information qui souhaitent entrer dans le domaine de l'audit des systèmes d'information. Il constitue également un bon point de départ pour les apprenants qui souhaitent poursuivre leurs études en vue d'obtenir des certifications en audit des systèmes d'information, telles que l'auditeur certifié des systèmes d'information (CISA).

Ce cours vous donne les connaissances nécessaires pour acquérir des compétences en cybersécurité dans le cadre du programme de certificat professionnel d'analyste en sécurité de la cybersécurité. Vous comprendrez les tactiques de défense du réseau, définirez le contrôle d'accès au réseau et utiliserez les outils de surveillance du réseau. Vous comprendrez les risques liés à la protection des données et explorerez la protection des terminaux mobiles. Enfin, vous reconnaîtrez les différentes technologies d'analyse, les vulnérabilités de la sécurité des applications et les plateformes de renseignement sur les menaces. Ce cours vous donne également un accès pratique aux outils de cybersécurité importants pour un analyste de système. Ce cours est destiné à toute personne souhaitant acquérir une compréhension de base de la cybersécurité ou comme sixième cours d'une série de cours visant à acquérir les compétences nécessaires pour travailler dans le domaine de la cybersécurité en tant qu'analyste en cybersécurité. La réussite de ce cours vous permet également d'obtenir l'insigne numérique Cyber Threat Intelligence IBM. Vous trouverez de plus amples informations sur ce badge à l'adresse suivante : https://www.youracclaim.com/org/ibm/badge/cyber-threat-intelligence. Dans ce cours, vous apprendrez à - Décrire des exemples de tactiques défensives de réseau. - Discuter des concepts et des outils de prévention des pertes de données et de protection des points d'extrémité. - Explorer un outil de prévention des pertes de données et apprendre à classifier les données dans votre environnement de base de données. - Décrire les technologies et les outils d'analyse des vulnérabilités de sécurité. - Reconnaître les menaces à la sécurité des applications et les vulnérabilités courantes. - Identifier les concepts clés de la veille sur les menaces. - Explorer un produit SIEM et examiner les alertes suspectes et les mesures à prendre.

La cryptographie est la pratique et l'étude des techniques permettant de sécuriser les communications en présence de tiers. Vous apprendrez à protéger les informations afin de garantir leur intégrité, leur confidentialité, leur authenticité et leur non-répudiation. Vous aurez une compréhension de base des concepts cryptographiques et de la manière de les appliquer, de mettre en œuvre des protocoles sécurisés, des concepts de gestion des clés, de l'administration et de la validation des clés, et de l'infrastructure à clé publique. Objectifs du cours 1. Appliquer les concepts fondamentaux de la cryptographie 2. Décrire la différence entre la cryptographie symétrique et asymétrique 3. Définir les exigences de base de la cryptographie 4. Identifier les processus pour soutenir les protocoles sécurisés 5. Décrire le processus de mise en œuvre des systèmes cryptographiques 6. Définir les concepts de gestion des clés 7. Définir l'infrastructure à clé publique 8. Identifier les processus d'administration et de validation des clés 9. Décrire la mise en œuvre de protocoles sécurisés.

Cette spécialisation s'adresse aux personnes ayant une certaine expérience de la programmation et qui cherchent une introduction accessible au fonctionnement des systèmes d'exploitation à un niveau fondamental. Ce cours permettra aux apprenants d'acquérir des connaissances fondamentales sur les systèmes d'exploitation, adaptées à tout rôle de développeur. Dans ces quatre cours, vous couvrirez tout, des bases d'un programme C aux systèmes distribués. Ces sujets vous aideront à optimiser les performances des programmes que vous écrivez.

Le secteur de la sécurité offre aujourd'hui un nombre croissant d'emplois passionnants et bien rémunérés qui ne requièrent pas de diplôme universitaire traditionnel. Forbes estime qu'il y aura jusqu'à 3,5 millions de postes non pourvus dans le secteur à l'échelle mondiale d'ici 2021 ! Le poste d'analyste junior en cybersécurité est l'un de ceux qui souffrent d'une grave pénurie de compétences. Tout au long de cette spécialisation, vous apprendrez les concepts relatifs aux outils et processus de cybersécurité, à l'administration des systèmes, aux vulnérabilités des systèmes d'exploitation et des bases de données, aux types de cyberattaques et aux bases de la mise en réseau. Vous acquerrez également des connaissances sur des sujets importants tels que la cryptographie et la criminalistique numérique. Les instructeurs sont des architectes, des analystes du Security Operation Center (SOC) et d'éminents ingénieurs qui travaillent avec la cybersécurité dans leur vie quotidienne chez IBM avec une perspective mondiale. Ils partageront les compétences dont ils ont besoin pour sécuriser les systèmes de sécurité d'IBM et de ses clients.

Le secteur de la sécurité offre aujourd'hui un nombre croissant d'emplois passionnants et bien rémunérés qui ne requièrent pas de diplôme universitaire traditionnel. Forbes estime qu'il y aura jusqu'à 3,5 millions de postes non pourvus dans le secteur à l'échelle mondiale d'ici 2021 ! Le poste d'analyste en cybersécurité est l'un de ceux qui souffrent d'une grave pénurie de compétences. Tout au long de cette spécialisation, vous apprendrez les concepts liés à la criminalistique numérique, aux tests de pénétration et à la réponse aux incidents. Vous apprendrez ce qu'est le renseignement sur les menaces et les outils permettant de recueillir des données pour prévenir une attaque ou dans le cas où votre organisation serait attaquée. Vous aurez l'occasion d'examiner certains des plus grands cas de violation et de vous essayer à la rédaction d'un rapport sur une violation réelle. Les créateurs de contenu et les instructeurs sont des architectes, des analystes du Security Operation Center (SOC) et d'éminents ingénieurs qui travaillent avec la cybersécurité dans leur vie quotidienne chez IBM avec une perspective mondiale. Ils partageront les compétences dont ils ont besoin pour sécuriser les systèmes de sécurité d'IBM et de ses clients.

Pour en savoir plus sur qLearn, cliquez sur le bouton de téléchargement de la FAQ ci-dessous.
Ce cours comprend

Ce cours comprend

  • Conférences Oui
  • Évaluation Oui
  • Durée du projet 1,5 an
  • Compétences Technologie de l'information
  • Langue Anglais, français, arabe, russe
  • Certificat Oui

Cours connexes

image du cours
Enseignement supérieur Technologie de l'information
SMC BSc. in Information...

Le Bachelor in IT vous prépare à diverses carrières dans le domaine des technologies de l'information. Il couvre des sujets tels que la programmation, la gestion de bases de données, le développement web, l'administration de réseaux, la cybersécurité et l'intelligence artificielle.

  • Anglais
image du cours
Enseignement supérieur Gestion
SMC Master of Business...

Notre programme MBA (Master of Business Administration) en ligne offre une combinaison bien équilibrée de contenu académique et pratique.

  • Anglais, français, russe, arabe
image du cours
Enseignement supérieur Gestion
SMC Bachelor of Business...

Le BBA (Bachelor in Business Administration) en ligne est un programme d'enseignement à distance ciblé qui permet de développer une compréhension approfondie des affaires et de l'esprit d'entreprise.

  • Anglais, français, russe, arabe
image du cours
Enseignement supérieur Technologie
SMC Diplôme en Blockchain...

Ce cours s'adresse aux étudiants qui souhaitent explorer l'utilisation potentielle de la technologie blockchain.

  • Anglais
image du cours
Enseignement supérieur DBA
Diplôme du SMC en affaires...

Le diplôme en commerce et gestion est une qualification de niveau avancé, qui peut servir d'avantage pour de nombreux postes de niveau supérieur dans d'innombrables entreprises.

  • Anglais