Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
- Statut : Essai gratuit
Compétences que vous acquerrez: Normes et conduite éthiques, Gestion de la sécurité, Contrôles de sécurité, Gestion des informations et des événements de sécurité (SIEM), Risque cybernétique, Stratégie de cybersécurité, Réponse aux incidents, Analyse du réseau, Assurance de l'information, Cyber-attaques, Éthique des données, Cybersécurité
- Statut : Essai gratuitStatut : Compétences en IA
Google
Compétences que vous acquerrez: SQL, Protocoles réseau, Gestion de la sécurité, Linux, Sécurité réseau, Gestion des vulnérabilités, Sécurité de l'informatique en nuage, Compétences en matière d'entretien, Modélisation des menaces, Gestion des menaces, Cyber Threat Intelligence, Programmation en Python, Réponse aux incidents, Cybersécurité, Gestion des incidents de sécurité informatique, Durcissement, Détection et prévention des intrusions, Bash (langage de script), Débogage, Cyber-attaques
University of Maryland, College Park
Compétences que vous acquerrez: Gouvernance, Télécommunications, Gestion des risques, Gestion de la sécurité, Cyber-gouvernance, Sécurité des infrastructures, Risque cybernétique, Sécurité des données, Modélisation des menaces, Cybersécurité, Stratégie de cybersécurité, Sécurité informatique, Détection des menaces, Sensibilisation à la sécurité, Vulnérabilité, Mise en réseau générale, Sécurité publique et nationale, Sécurité des entreprises, Cyber-attaques, Politiques de cybersécurité
- Statut : Essai gratuitStatut : Compétences en IA
Compétences que vous acquerrez: Test de pénétration, Gestion des identités et des accès, Chasse aux cybermenaces, Sécurité réseau, Compétences en matière d'entretien, Cyber Threat Intelligence, Gestion des services informatiques, Matériel de réseaux, Commandes Linux, Gestion des incidents de sécurité informatique, Sécurité des points finaux, Réponse aux incidents, Gestion des bases de données, Cloud Computing, Gouvernance Gestion des risques et conformité, Information Technology Infrastructure Library, Protection contre les logiciels malveillants, Administration du système d'exploitation, Cybersécurité, Évaluation de la cybersécurité
- Statut : Essai gratuit
Compétences que vous acquerrez: Cryptage, Sécurité des applications, Informations d'identification personnelle, Protection de l'information, Contrôles de sécurité, Gestion des identités et des accès, Cybersécurité, Sensibilisation à la sécurité informatique, Authentification multifactorielle, Autorisation (informatique), Cryptographie, Authentifications, Sécurité des données, Évaluations de la vulnérabilité, Sensibilisation à la sécurité, Durcissement, Intégrité des données, Cyber-attaques, Protection contre les logiciels malveillants
- Statut : Essai gratuitStatut : Compétences en IA
Compétences que vous acquerrez: Tests de sécurité, Gestion des données, Test de pénétration, Cryptage, Cadre ATT&CK de MITRE, Systèmes d'Exploitation, Modélisation des menaces, Sécurité de l'informatique en nuage, Gestion des informations et des événements de sécurité (SIEM), Sécurité réseau, Authentifications, Systèmes informatiques, Azure Active Directory, Gestion des menaces, Cloud Computing, Gestion des incidents de sécurité informatique, Active Directory, Test du système, Cybersécurité, Analyse de la vulnérabilité
Qu’est-ce qui vous amène sur Coursera aujourd’hui ?
- Statut : Essai gratuit
Compétences que vous acquerrez: Gestion des identités et des accès, Contrôles de sécurité, Sécurité réseau, Facteurs humains (sécurité), Cybersécurité, Authentification multifactorielle, Gestion des incidents de sécurité informatique, Authentifications, Attaque par déni de service distribué (DDoS), Réponse aux incidents, Détection des menaces, Sensibilisation à la sécurité, Protection contre les logiciels malveillants, Cyber-attaques
- Statut : Essai gratuit
Compétences que vous acquerrez: Gouvernance, Cryptage, Cadre de gestion des risques, Gestion de la sécurité, Contrôles de sécurité, Sécurité réseau, Sensibilisation à la sécurité informatique, Surveillance des événements, Cybersécurité, Sécurité des infrastructures, Autorisation (informatique), Sécurité des données, Gestion des incidents de sécurité informatique, Réponse aux incidents, Assurance de l'information, Contrôle des accès basé sur le rôle (RBAC), Continuité des activités, Cyber-attaques, Gestion de configuration, Reprise après sinistre
- Statut : Prévisualisation
Coursera Instructor Network
Compétences que vous acquerrez: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management
- Statut : Essai gratuit
Cisco Learning and Certifications
Compétences que vous acquerrez: MITRE ATT&CK Framework, Incident Response, Cyber Threat Intelligence, Cyber Threat Hunting, Key Management, Data Security, Threat Modeling, Computer Security Incident Management, File Systems, Endpoint Security, Cryptography, Network Security, Distributed Denial-Of-Service (DDoS) Attacks, Linux, Malware Protection, Operating System Administration, Vulnerability Assessments, Encryption, Threat Detection, Cybersecurity
- Statut : Essai gratuit
Johns Hopkins University
Compétences que vous acquerrez: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Authentications, Deep Learning, Machine Learning Software
- Statut : Essai gratuit
Compétences que vous acquerrez: Technologies de l'information, Protocoles cryptographiques, Gestion des identités et des accès, Cryptage, Sécurité réseau, Sensibilisation à la sécurité informatique, Codage sécurisé, Sécurité des données, Infrastructure à clés publiques, Data Encryption Standard, Assistance et services techniques, Stratégie de cybersécurité, Sécurité des points finaux, Norme de chiffrement avancée (AES), Détection des menaces, Détection des points finaux et réponse, Cryptographie, Gestion des incidents de sécurité informatique, Cyber-attaques, Cybersécurité
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Fondements de la cybersécurité: Google
- Google Cybersécurité: Google
- La cybersécurité pour tous: University of Maryland, College Park
- Analyste de cybersécurité d'IBM: IBM
- Introduction aux principes essentiels de cybersécurité: IBM
- Analyste en cybersécurité chez Microsoft: Microsoft
- Introduction aux outils de cybersécurité et aux cyberattaques: IBM
- Certifié en cybersécurité: ISC2
- Introduction to Cybersecurity Fundamentals: Coursera Instructor Network
- Cybersecurity Operations Fundamentals: Cisco Learning and Certifications