Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
- Statut : Essai gratuit
Compétences que vous acquerrez: Normes et conduite éthiques, Réponse aux incidents, Analyse du réseau, Contrôles de sécurité, Gestion des informations et des événements de sécurité (SIEM), Risque cybernétique, Éthique des données, Stratégie de cybersécurité, Gestion de la sécurité, Cybersécurité, Cyber-attaques, Assurance de l'information
- Statut : Essai gratuitStatut : Compétences en IA
Google
Compétences que vous acquerrez: SQL, Linux, Protocoles réseau, Réponse aux incidents, Programmation en Python, Sécurité réseau, Gestion des vulnérabilités, Gestion des menaces, Compétences en matière d'entretien, Modélisation des menaces, Débogage, Cybersécurité, Gestion de la sécurité, Gestion des incidents de sécurité informatique, Durcissement, Bash (langage de script), Détection des menaces, Cyber-attaques, Détection et prévention des intrusions, Cyber Threat Intelligence
University of Maryland, College Park
Compétences que vous acquerrez: Sécurité des données, Gestion des risques, Gouvernance, Risque cybernétique, Cyber-gouvernance, Cybersécurité, Sécurité des entreprises, Modélisation des menaces, Stratégie de cybersécurité, Vulnérabilité, Sensibilisation à la sécurité, Mise en réseau générale, Sécurité des infrastructures, Télécommunications, Sécurité informatique, Politiques de cybersécurité, Sécurité publique et nationale, Détection des menaces, Cyber-attaques, Gestion de la sécurité
- Statut : Essai gratuit
Compétences que vous acquerrez: Autorisation (informatique), Sécurité des données, Informations d'identification personnelle, Contrôles de sécurité, Cryptage, Sécurité des applications, Cybersécurité, Sensibilisation à la sécurité informatique, Authentification multifactorielle, Authentifications, Protection contre les logiciels malveillants, Cryptographie, Protection de l'information, Intégrité des données, Sensibilisation à la sécurité, Durcissement, Gestion des identités et des accès, Évaluations de la vulnérabilité, Cyber-attaques
- Statut : Essai gratuitStatut : Compétences en IA
Compétences que vous acquerrez: Commandes Linux, Cloud Computing, Réponse aux incidents, Chasse aux cybermenaces, Gestion des bases de données, Évaluation de la cybersécurité, Matériel de réseaux, Cybersécurité, Compétences en matière d'entretien, Sécurité réseau, Protection contre les logiciels malveillants, Sécurité des points finaux, Gestion des incidents de sécurité informatique, Information Technology Infrastructure Library, Gouvernance Gestion des risques et conformité, Gestion des services informatiques, Gestion des identités et des accès, Test de pénétration, Administration du système d'exploitation, Cyber Threat Intelligence
- Statut : Essai gratuitStatut : Compétences en IA
Compétences que vous acquerrez: Systèmes d'Exploitation, Azure Active Directory, Test du système, Cloud Computing, Cryptage, Cadre ATT&CK de MITRE, Modélisation des menaces, Gestion des informations et des événements de sécurité (SIEM), Sécurité de l'informatique en nuage, Gestion des menaces, Systèmes informatiques, Authentifications, Sécurité réseau, Analyse de la vulnérabilité, Gestion des données, Gestion des incidents de sécurité informatique, Cybersécurité, Active Directory, Test de pénétration, Tests de sécurité
Qu’est-ce qui vous amène sur Coursera aujourd’hui ?
- Statut : Essai gratuit
Compétences que vous acquerrez: Sécurité des données, Autorisation (informatique), Réponse aux incidents, Cryptage, Surveillance des événements, Contrôles de sécurité, Cybersécurité, Sensibilisation à la sécurité informatique, Sécurité réseau, Gouvernance, Gestion des incidents de sécurité informatique, Contrôle des accès basé sur le rôle (RBAC), Continuité des activités, Gestion de configuration, Cadre de gestion des risques, Sécurité des infrastructures, Cyber-attaques, Reprise après sinistre, Gestion de la sécurité, Assurance de l'information
- Statut : Essai gratuit
Cisco Learning and Certifications
Compétences que vous acquerrez: MITRE ATT&CK Framework, Incident Response, Cyber Threat Intelligence, Cyber Threat Hunting, Key Management, Data Security, Threat Modeling, Computer Security Incident Management, File Systems, Endpoint Security, Cryptography, Network Security, Distributed Denial-Of-Service (DDoS) Attacks, Linux, Malware Protection, Operating System Administration, Vulnerability Assessments, Encryption, Threat Detection, Cybersecurity
- Statut : Essai gratuit
Compétences que vous acquerrez: Réponse aux incidents, Contrôles de sécurité, Sécurité réseau, Cybersécurité, Authentification multifactorielle, Protection contre les logiciels malveillants, Attaque par déni de service distribué (DDoS), Authentifications, Gestion des incidents de sécurité informatique, Gestion des identités et des accès, Sensibilisation à la sécurité, Facteurs humains (sécurité), Détection des menaces, Cyber-attaques
- Statut : Prévisualisation
Coursera Instructor Network
Compétences que vous acquerrez: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management
- Statut : Essai gratuit
Johns Hopkins University
Compétences que vous acquerrez: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Authentications, Deep Learning, Machine Learning Software
- Statut : Essai gratuit
Infosec
Compétences que vous acquerrez: Accès aux données, Interface de ligne de commande, Scripting, Chasse aux cybermenaces, Programmation en Python, Modélisation des menaces, Sécurité réseau, Programmation informatique, Opérations cybernétiques, Persistance, Développement d'exploits, Cybersécurité, Techniques d'exploitation, Automatisation des technologies de l'information, Cyber Threat Intelligence, Surveillance du réseau, Cadre ATT&CK de MITRE, Détection des menaces, Moniteur du système, Contrôle continu
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Fondements de la cybersécurité: Google
- Google Cybersécurité: Google
- La cybersécurité pour tous: University of Maryland, College Park
- Introduction aux principes essentiels de cybersécurité: IBM
- Analyste de cybersécurité d'IBM: IBM
- Analyste en cybersécurité chez Microsoft: Microsoft
- Certifié en cybersécurité: ISC2
- Cybersecurity Operations Fundamentals: Cisco Learning and Certifications
- Introduction aux outils de cybersécurité et aux cyberattaques: IBM
- Introduction to Cybersecurity Fundamentals: Coursera Instructor Network