Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
- Statut : Essai gratuit
Compétences que vous acquerrez: Éthique des données, Gestion des informations et des événements de sécurité (SIEM), Contrôles de sécurité, Normes et conduite éthiques, Gestion de la sécurité, Stratégie de cybersécurité, Réponse aux incidents, Analyse du réseau, Cyber-attaques, Cybersécurité, Assurance de l'information, Risque cybernétique
- Statut : Essai gratuitStatut : Compétences en IA
Google
Compétences que vous acquerrez: Protocoles réseau, Cyber Threat Intelligence, SQL, Sécurité réseau, Linux, Sécurité de l'informatique en nuage, Gestion des vulnérabilités, Gestion des menaces, Modélisation des menaces, Compétences en matière d'entretien, Programmation en Python, Réponse aux incidents, Cybersécurité, Gestion des incidents de sécurité informatique, Gestion de la sécurité, Bash (langage de script), Durcissement, Détection et prévention des intrusions, Cyber-attaques, Débogage
University of Maryland, College Park
Compétences que vous acquerrez: Télécommunications, Gouvernance, Sécurité des données, Modélisation des menaces, Sécurité des infrastructures, Cyber-gouvernance, Gestion des risques, Sécurité des entreprises, Stratégie de cybersécurité, Détection des menaces, Sensibilisation à la sécurité, Gestion de la sécurité, Vulnérabilité, Cyber-attaques, Cybersécurité, Politiques de cybersécurité, Mise en réseau générale, Risque cybernétique, Sécurité informatique, Sécurité publique et nationale
- Statut : Essai gratuit
Compétences que vous acquerrez: Sécurité des données, Informations d'identification personnelle, Microsoft Windows, Contrôles de sécurité, Sécurité des applications, Sensibilisation à la sécurité informatique, Cryptographie, Sensibilisation à la sécurité, Détection des menaces, Protection de l'information, Durcissement, Sécurité des systèmes d'information, Serveurs Windows, Cyber-attaques, Cybersécurité, Sécurité des points finaux, Cryptage, Authentification multifactorielle, Sécurité du courrier électronique, Protection contre les logiciels malveillants
- Statut : Essai gratuitStatut : Compétences en IA
Compétences que vous acquerrez: Cloud Computing, Chasse aux cybermenaces, Commandes Linux, Matériel de réseaux, Compétences en matière d'entretien, Gestion des services informatiques, Cyber Threat Intelligence, Sécurité réseau, Évaluation de la cybersécurité, Réponse aux incidents, Gestion des identités et des accès, Gestion des incidents de sécurité informatique, Gouvernance Gestion des risques et conformité, Gestion des bases de données, Information Technology Infrastructure Library, Sécurité des points finaux, Cybersécurité, Test de pénétration, Protection contre les logiciels malveillants, Administration du système d'exploitation
- Statut : Essai gratuitStatut : Compétences en IA
Compétences que vous acquerrez: Gestion des données, Cloud Computing, Cryptage, Sécurité de l'informatique en nuage, Gestion des informations et des événements de sécurité (SIEM), Modélisation des menaces, Test du système, Sécurité réseau, Systèmes d'Exploitation, Authentifications, Systèmes informatiques, Tests de sécurité, Gestion des menaces, Azure Active Directory, Cadre ATT&CK de MITRE, Gestion des incidents de sécurité informatique, Active Directory, Cybersécurité, Test de pénétration, Analyse de la vulnérabilité
Qu’est-ce qui vous amène sur Coursera aujourd’hui ?
- Statut : Essai gratuit
Compétences que vous acquerrez: Gestion des identités et des accès, Contrôles de sécurité, Facteurs humains (sécurité), Sécurité réseau, Attaque par déni de service distribué (DDoS), Authentifications, Réponse aux incidents, Gestion des incidents de sécurité informatique, Détection des menaces, Sensibilisation à la sécurité, Cybersécurité, Cyber-attaques, Protection contre les logiciels malveillants, Authentification multifactorielle
- Statut : Essai gratuit
Compétences que vous acquerrez: Gouvernance, Sécurité des données, Cadre de gestion des risques, Contrôles de sécurité, Surveillance des événements, Sensibilisation à la sécurité informatique, Sécurité réseau, Sécurité des infrastructures, Autorisation (informatique), Réponse aux incidents, Gestion des incidents de sécurité informatique, Contrôle des accès basé sur le rôle (RBAC), Gestion de la sécurité, Continuité des activités, Cyber-attaques, Gestion de configuration, Cybersécurité, Cryptage, Assurance de l'information, Reprise après sinistre
- Statut : Prévisualisation
Coursera Instructor Network
Compétences que vous acquerrez: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management
- Statut : Essai gratuit
Cisco Learning and Certifications
Compétences que vous acquerrez: MITRE ATT&CK Framework, Incident Response, Cyber Threat Intelligence, Cyber Threat Hunting, Key Management, Data Security, Threat Modeling, Computer Security Incident Management, File Systems, Endpoint Security, Cryptography, Network Security, Distributed Denial-Of-Service (DDoS) Attacks, Linux, Malware Protection, Operating System Administration, Vulnerability Assessments, Encryption, Threat Detection, Cybersecurity
- Statut : Essai gratuit
Johns Hopkins University
Compétences que vous acquerrez: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Authentications, Deep Learning, Machine Learning Software
- Statut : Essai gratuit
Compétences que vous acquerrez: Technologies de l'information, Sécurité des données, Microsoft Windows, Gestion des identités et des accès, Cryptage, Sécurité réseau, Codage sécurisé, Assistance et services techniques, Stratégie de cybersécurité, Infrastructure à clés publiques, Gestion des incidents de sécurité informatique, Data Encryption Standard, Protocoles cryptographiques, Détection des menaces, Cryptographie, Norme de chiffrement avancée (AES), Serveurs Windows, Cyber-attaques, Cybersécurité, Sécurité des points finaux
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Fondements de la cybersécurité: Google
- Google Cybersécurité: Google
- La cybersécurité pour tous: University of Maryland, College Park
- Introduction aux principes essentiels de cybersécurité: IBM
- Analyste de cybersécurité d'IBM: IBM
- Analyste en cybersécurité chez Microsoft: Microsoft
- Introduction aux outils de cybersécurité et aux cyberattaques: IBM
- Certifié en cybersécurité: ISC2
- Introduction to Cybersecurity Fundamentals: Coursera Instructor Network
- Cybersecurity Operations Fundamentals: Cisco Learning and Certifications