Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
- Statut : Nouvelles compétences en matière d’IA
Google
Compétences que vous acquerrez: Débogage, Évaluations de la vulnérabilité, Gestion des menaces, Architecture de réseau, Sécurité réseau, Programmation en Python, Contrôles de sécurité, Systèmes d'Exploitation, Communication avec les parties prenantes, Gestion des incidents de sécurité informatique, Modélisation des menaces, Réponse aux incidents, Cyber Threat Intelligence, Cybersécurité, Sécurité de l'informatique en nuage, Durcissement, Protocoles réseau, Gestion de la vulnérabilité, Détection et prévention des intrusions, Bash (langage de script)
Compétences que vous acquerrez: Gestion des informations et des événements de sécurité (SIEM), Contrôles de sécurité, Sécurité des systèmes d'information, Réponse aux incidents, Cyber-attaques, Cyber Threat Intelligence, Risque cybernétique, Sécurité réseau, Gestion de la sécurité, Sécurité informatique, Stratégie de sécurité, Éthique des données, Assurance de l'information, Normes et conduite éthiques, Cybersécurité
- Statut : Gratuit
University of Maryland, College Park
Compétences que vous acquerrez: Gestion de la sécurité, Mise en réseau générale, Risque cybernétique, Gestion des risques, Vulnérabilité, Stratégie de cybersécurité, Cyber-attaques, Détection des menaces, Sensibilisation à la sécurité informatique, Cybersécurité, Cyber-gouvernance, Politiques de cybersécurité
- Statut : Compétences en IA
Compétences que vous acquerrez: Modélisation des menaces, Gestion des menaces, Test du système, Stratégie de cybersécurité, Cryptage, Gestion des informations et des événements de sécurité (SIEM), Authentifications, Gestion des données, Test de pénétration, Cadre ATT&CK de MITRE, Sécurité réseau, Systèmes informatiques, Azure Active Directory, Cyber-attaques, Sécurité de l'informatique en nuage, Cloud Computing, Cybersécurité, Tests de sécurité, Logiciel d'entreprise, Active Directory
Compétences que vous acquerrez: Gestion des bases de données, Gouvernance Gestion des risques et conformité, Linux, Gestion des incidents de sécurité informatique, Évaluation de la cybersécurité, Gestion des identités et des accès, Sécurité réseau, Cyber Threat Intelligence, Test de pénétration, Cloud Computing, Matériel de réseaux, TCP/IP, Chasse aux cybermenaces, Information Technology Infrastructure Library, Sécurité des points finaux, Cybersécurité, Gestion des services informatiques, Compétences en matière d'entretien, Protection contre les logiciels malveillants, Réponse aux incidents
- Statut : Gratuit
Coursera Instructor Network
Compétences que vous acquerrez: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Threat Modeling, Personally Identifiable Information, Malware Protection, Email Security, Incident Response
- Statut : Compétences en IA
Google Cloud
Compétences que vous acquerrez: Cloud Security, Identity and Access Management, Intrusion Detection and Prevention, Incident Response, Computer Security Incident Management, Threat Management, Cyber Threat Hunting, Risk Management Framework, Cyber Operations, Vulnerability Management, Continuous Monitoring, Event Monitoring, Disaster Recovery, Incident Management, Generative AI, DevSecOps, Cloud Computing, Data Security, Google Cloud Platform, Cybersecurity
Compétences que vous acquerrez: Cryptage, Assurance de l'information, Cadre de gestion des risques, Contrôles de sécurité, Sécurité des données, Gestion de la sécurité, Gestion de configuration, Réponse aux incidents, Configuration du système, Gestion des incidents de sécurité informatique, Autorisation (informatique), Cyber-attaques, Sécurité réseau, Sensibilisation à la sécurité informatique, Contrôle des accès basé sur le rôle (RBAC), Reprise après sinistre, Cybersécurité, Sécurité des infrastructures, Surveillance des événements, Continuité des activités
Plusieurs enseignants
Compétences que vous acquerrez: Dépannage du réseau, Continuité des activités, Gestion de configuration, Contrôles de sécurité, Test de pénétration, Sécurité réseau, Gestion des incidents de sécurité informatique, Sécurité de l'informatique en nuage, Assurance de l'information, Services en nuage, Plates-formes d'informatique en nuage, Reprise après sinistre, Cybersécurité, Plates-formes informatiques, Périphériques, Configuration du système, Réponse aux incidents, Cryptage, Architecture de l'informatique en nuage, Infrastructure en nuage
Compétences que vous acquerrez: Gouvernance Gestion des risques et conformité, Gestion des services informatiques, Sécurité de l'informatique en nuage, Matériel de réseaux, Gestion des identités et des accès, TCP/IP, Information Technology Infrastructure Library, Conformité réglementaire, Protocoles réseau, Cloud Computing, Cybersécurité, NIST 800-53, Modélisation des menaces, Serveurs Linux, Systèmes d'Exploitation, Sécurité réseau, Protection contre les logiciels malveillants, Réponse aux incidents, Linux, Détection des points finaux et réponse
Infosec
Compétences que vous acquerrez: Réponse aux incidents, Contrôle continu, Stratégie de cybersécurité, Moniteur du système, Interface de ligne de commande, Chasse aux cybermenaces, Surveillance du réseau, Détection des menaces, Cybersécurité, Gestion des menaces, Scripting, Détection et prévention des intrusions, Sécurité réseau, Automatisation des technologies de l'information, Cadre ATT&CK de MITRE, Opérations cybernétiques, Cyber Threat Intelligence, Cyber-attaques, Programmation en Python, Accès aux données
Cisco Learning and Certifications
Compétences que vous acquerrez: MITRE ATT&CK Framework, Incident Response, Cyber Threat Hunting, Key Management, Data Security, Threat Modeling, Computer Security Incident Management, File Systems, Threat Detection, Endpoint Security, Cryptography, Network Security, Distributed Denial-Of-Service (DDoS) Attacks, Linux, Malware Protection, Encryption, Cyber Threat Intelligence, Incident Management, Information Systems Security, Threat Management
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Google Cybersécurité: Google
- Fondements de la cybersécurité: Google
- La cybersécurité pour tous: University of Maryland, College Park
- Analyste en cybersécurité chez Microsoft: Microsoft
- Analyste en cybersécurité chez IBM: IBM
- Introduction to Cybersecurity Fundamentals: Coursera Instructor Network
- Google Cloud Cybersecurity: Google Cloud
- Certifié en cybersécurité: ISC2
- Spécialiste en cybersécurité d'IBM et de l'ISC2: ISC2
- Principes fondamentaux de l'informatique pour la cybersécurité: IBM