Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Éthique des données, Gestion des informations et des événements de sécurité (SIEM), Contrôles de sécurité, Analyse du réseau, Risque cybernétique, Stratégie de cybersécurité, Normes et conduite éthiques, Réponse aux incidents, Gestion de la sécurité, Assurance de l'information, Cyber-attaques
- Statut : Essai gratuitStatut : Compétences en IA
Google
Compétences que vous acquerrez: Cybersécurité, Cyber Threat Intelligence, SQL, Sécurité réseau, Réponse aux incidents, Compétences en matière d'entretien, Gestion des vulnérabilités, Gestion des menaces, Sécurité de l'informatique en nuage, Durcissement, Linux, Modélisation des menaces, Débogage, Protocoles réseau, Gestion de la sécurité, Gestion des incidents de sécurité informatique, Programmation en Python, Cyber-attaques, Bash (langage de script), Détection et prévention des intrusions
University of Maryland, College Park
Compétences que vous acquerrez: Gouvernance, Sécurité des données, Cybersécurité, Sécurité publique et nationale, Cyber-gouvernance, Risque cybernétique, Sécurité des entreprises, Gestion des risques, Modélisation des menaces, Stratégie de cybersécurité, Gestion de la sécurité, Sécurité informatique, Détection des menaces, Sécurité des infrastructures, Sensibilisation à la sécurité, Cyber-attaques, Mise en réseau générale, Vulnérabilité, Politiques de cybersécurité, Télécommunications
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Cryptographie, Sécurité des données, Autorisation (informatique), Sécurité des applications, Gestion des identités et des accès, Contrôles de sécurité, Cryptage, Durcissement, Authentifications, Sensibilisation à la sécurité informatique, Authentification multifactorielle, Protection contre les logiciels malveillants, Informations d'identification personnelle, Protection de l'information, Intégrité des données, Sensibilisation à la sécurité, Cyber-attaques, Évaluations de la vulnérabilité
- Statut : Essai gratuitStatut : Compétences en IA
Compétences que vous acquerrez: Cybersécurité, Gestion des identités et des accès, Cyber Threat Intelligence, Test de pénétration, Compétences en matière d'entretien, Réponse aux incidents, Évaluation de la cybersécurité, Gestion des services informatiques, Sécurité réseau, Protection contre les logiciels malveillants, Gestion des incidents de sécurité informatique, Commandes Linux, Information Technology Infrastructure Library, Sécurité des points finaux, Gouvernance Gestion des risques et conformité, Cloud Computing, Chasse aux cybermenaces, Gestion des bases de données, Administration du système d'exploitation, Matériel de réseaux
- Statut : Essai gratuitStatut : Compétences en IA
Compétences que vous acquerrez: Cybersécurité, Tests de sécurité, Test de pénétration, Gestion des informations et des événements de sécurité (SIEM), Sécurité réseau, Sécurité de l'informatique en nuage, Systèmes informatiques, Modélisation des menaces, Gestion des menaces, Authentifications, Azure Active Directory, Analyse de la vulnérabilité, Gestion des données, Test du système, Gestion des incidents de sécurité informatique, Cloud Computing, Cadre ATT&CK de MITRE, Systèmes d'Exploitation, Cryptage, Active Directory
Qu’est-ce qui vous amène sur Coursera aujourd’hui ?
- Statut : Essai gratuit
Compétences que vous acquerrez: Sécurité des données, Cybersécurité, Gouvernance, Autorisation (informatique), Contrôles de sécurité, Cadre de gestion des risques, Cryptage, Surveillance des événements, Sécurité réseau, Sensibilisation à la sécurité informatique, Réponse aux incidents, Gestion des incidents de sécurité informatique, Gestion de la sécurité, Gestion de configuration, Continuité des activités, Assurance de l'information, Contrôle des accès basé sur le rôle (RBAC), Sécurité des infrastructures, Cyber-attaques, Reprise après sinistre
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Gestion des identités et des accès, Contrôles de sécurité, Sécurité réseau, Protection contre les logiciels malveillants, Facteurs humains (sécurité), Authentifications, Authentification multifactorielle, Gestion des incidents de sécurité informatique, Attaque par déni de service distribué (DDoS), Réponse aux incidents, Détection des menaces, Cyber-attaques, Sensibilisation à la sécurité
- Statut : Prévisualisation
Coursera Instructor Network
Compétences que vous acquerrez: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management
- Statut : Essai gratuit
Cisco Learning and Certifications
Compétences que vous acquerrez: MITRE ATT&CK Framework, Incident Response, Cyber Threat Intelligence, Cyber Threat Hunting, Key Management, Data Security, Threat Modeling, Computer Security Incident Management, File Systems, Endpoint Security, Cryptography, Network Security, Distributed Denial-Of-Service (DDoS) Attacks, Linux, Malware Protection, Operating System Administration, Vulnerability Assessments, Encryption, Threat Detection, Cybersecurity
- Statut : Essai gratuit
Johns Hopkins University
Compétences que vous acquerrez: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Authentications, Deep Learning, Machine Learning Software
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Gestion des fichiers, Importation/exportation de données, Automatisation, Programmation informatique, Principes de programmation, Débogage, Algorithmes, Scripting, Programmation en Python
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Fondements de la cybersécurité: Google
- Google Cybersécurité: Google
- La cybersécurité pour tous: University of Maryland, College Park
- Introduction aux principes essentiels de cybersécurité: IBM
- Analyste de cybersécurité d'IBM: IBM
- Analyste en cybersécurité chez Microsoft: Microsoft
- Certifié en cybersécurité: ISC2
- Introduction aux outils de cybersécurité et aux cyberattaques: IBM
- Introduction to Cybersecurity Fundamentals: Coursera Instructor Network
- Cybersecurity Operations Fundamentals: Cisco Learning and Certifications