Cybersecurity

Cybersecurity courses can help you learn how to protect networks, systems, and data from digital threats and security breaches.
130qualifications
1diplôme en ligne
coursde 431

Rôles connexes

Acquérez les connaissances et les compétences dont vous avez besoin pour progresser.

  • Ce rôle a un(e) Salaire médian de 118 656 $US ¹.

    description:

    A Cyber Security Specialist monitors systems, responds to incidents, enforces policies, and protects data from unauthorized access and cyber threats.

    Ce rôle a un(e) Salaire médian de 118 656 $US ¹.

    Offert par

    IBM_logo
    ISC2_logo
  • Ce rôle a un(e) Salaire médian de 115 456 $US ¹.

    description:

    A Cyber Security Analyst monitors IT systems, analyzes threats, finds vulnerabilities, and implements measures to protect data from cyber attacks.

    Ce rôle a un(e) Salaire médian de 115 456 $US ¹.

    Offert par

    Google_logo
    Microsoft_logo
    IBM_logo

Les plus populaires

Tendances actuelles

Nouvelles parutions

Filtrer par

Objet
Obligatoire

Langue
Obligatoire

La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.

Produit d'apprentissage
Obligatoire

Développez des compétences professionnelles en moins de deux heures grâce à des tutoriels pratiques.
Apprenez auprès des meilleurs enseignants grâce à des devoirs notés, des vidéos et des forums de discussion.
Apprenez à utiliser un nouvel outil ou une nouvelle compétence dans un environnement interactif et pratique.
Apprenez à maîtriser une matière de manière approfondie en suivant une série de cours et de projets.
Obtenez des qualifications professionnelles auprès de leaders du secteur qui prouvent votre expertise.
Obtenez votre licence ou votre master en ligne pour un prix inférieur à l'apprentissage en personne.

Niveau
Obligatoire

Durée
Obligatoire

Sous-titres
Obligatoire

Éducateur
Obligatoire

Explorez le catalogue de cours de cybersécurité

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Cybersécurité, Normes et conduite éthiques, Éthique des données, Gestion des informations et des événements de sécurité (SIEM), Risque cybernétique, Stratégie de cybersécurité, Gestion de la sécurité, Réponse aux incidents, Assurance de l'information, Contrôles de sécurité, Cyber-attaques, Analyse du réseau

  • Statut : Essai gratuit
    Statut : Compétences en IA

    Compétences que vous acquerrez: Programmation en Python, Gestion des incidents de sécurité informatique, Cybersécurité, SQL, Gestion des menaces, Linux, Sécurité réseau, Durcissement, Détection des menaces, Compétences en matière d'entretien, Protocoles réseau, Réponse aux incidents, Sensibilisation à la sécurité, Bash (langage de script), Détection et prévention des intrusions, Modélisation des menaces, Cyber-attaques, Gestion des vulnérabilités, Gestion de la sécurité, Débogage

  • Statut : Nouveau
    Statut : Essai gratuit

    Compétences que vous acquerrez: Incident Response, Vulnerability Management, Cybersecurity, Computer Security Incident Management, Cyber Threat Intelligence, Security Controls, Threat Management, Business Risk Management, Cyber Attacks, Cyber Operations, Threat Detection, Cloud Security, Risk Management, Cyber Governance, Security Strategy, Security Awareness, Vulnerability, Governance Risk Management and Compliance, Vulnerability Scanning, Vulnerability Assessments

  • University of Maryland, College Park

    Compétences que vous acquerrez: Gouvernance, Cyber Threat Intelligence, Sécurité des données, Cybersécurité, Sécurité des infrastructures, Cyber-gouvernance, Détection des menaces, Risque cybernétique, Sensibilisation à la sécurité informatique, Télécommunications, Sécurité des entreprises, Gestion des risques, Stratégie de cybersécurité, Gestion de la sécurité, Politiques de cybersécurité, Cyber-attaques, Mise en réseau générale, Vulnérabilité

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Durcissement, Cryptographie, Protection de l'information, Sécurité des données, Cybersécurité, Cryptage, Sécurité des applications, Autorisation (informatique), Authentification multifactorielle, Sensibilisation à la sécurité informatique, Authentifications, Gestion des identités et des accès, Contrôles de sécurité, Évaluations de la vulnérabilité, Informations d'identification personnelle, Sensibilisation à la sécurité, Intégrité des données, Cyber-attaques, Protection contre les logiciels malveillants

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Gouvernance, Sécurité des données, Cybersécurité, Gestion des incidents de sécurité informatique, Cryptage, Autorisation (informatique), Sensibilisation à la sécurité informatique, Sécurité réseau, Sécurité des infrastructures, Réponse aux incidents, Assurance de l'information, Surveillance des événements, Gestion de la sécurité, Contrôle des accès basé sur le rôle (RBAC), Contrôles de sécurité, Cyber-attaques, Gestion de configuration, Cadre de gestion des risques, Continuité des activités, Reprise après sinistre

Qu’est-ce qui vous amène sur Coursera aujourd’hui ?

  • Statut : Essai gratuit
    Statut : Compétences en IA

    Compétences que vous acquerrez: Cyber Threat Intelligence, Cybersécurité, Gestion des incidents de sécurité informatique, Chasse aux cybermenaces, Compétences en matière d'entretien, Gestion des bases de données, Évaluation de la cybersécurité, Sécurité réseau, Matériel de réseaux, Commandes Linux, Sécurité des points finaux, Gestion des identités et des accès, Réponse aux incidents, Gouvernance Gestion des risques et conformité, Test de pénétration, Protection contre les logiciels malveillants, Gestion des services informatiques, Information Technology Infrastructure Library, Administration du système d'exploitation, Cloud Computing

  • Statut : Essai gratuit
    Statut : Compétences en IA

    Compétences que vous acquerrez: Systèmes d'Exploitation, Gestion des incidents de sécurité informatique, Cybersécurité, Gestion des données, Azure Active Directory, Cryptage, Test du système, Cadre ATT&CK de MITRE, Gestion des informations et des événements de sécurité (SIEM), Sécurité réseau, Gestion des menaces, Sécurité de l'informatique en nuage, Analyse de la vulnérabilité, Authentifications, Active Directory, Modélisation des menaces, Test de pénétration, Systèmes informatiques, Tests de sécurité, Cloud Computing

  • Statut : Essai gratuit

    Cisco Learning and Certifications

    Compétences que vous acquerrez: MITRE ATT&CK Framework, Incident Response, Cyber Threat Intelligence, Cyber Threat Hunting, Key Management, Data Security, Threat Modeling, Computer Security Incident Management, File Systems, Endpoint Security, Cryptography, Network Security, Distributed Denial-Of-Service (DDoS) Attacks, Linux, Malware Protection, Operating System Administration, Vulnerability Assessments, Encryption, Threat Detection, Cybersecurity

  • Statut : Essai gratuit

    Johns Hopkins University

    Compétences que vous acquerrez: Anomaly Detection, Generative AI, Fraud detection, Intrusion Detection and Prevention, Malware Protection, Continuous Monitoring, Cybersecurity, Threat Detection, Cyber Threat Intelligence, Feature Engineering, Network Analysis, Cyber Security Strategy, Threat Modeling, Email Security, System Design and Implementation, Network Security, Jupyter, Authentications, Deep Learning, Machine Learning Software

  • Statut : Essai gratuit

    Compétences que vous acquerrez: Gestion des incidents de sécurité informatique, Cybersécurité, Détection des menaces, Sécurité réseau, Facteurs humains (sécurité), Authentification multifactorielle, Attaque par déni de service distribué (DDoS), Authentifications, Réponse aux incidents, Gestion des identités et des accès, Contrôles de sécurité, Sensibilisation à la sécurité, Cyber-attaques, Protection contre les logiciels malveillants

  • Statut : Prévisualisation

    Coursera Instructor Network

    Compétences que vous acquerrez: Computer Security Awareness Training, Cybersecurity, Security Awareness, Cyber Attacks, Data Security, Personally Identifiable Information, Malware Protection, Threat Management, Mitigation, Incident Management, Identity and Access Management

Qu’est-ce qui vous amène sur Coursera aujourd’hui ?

Partenaires principaux

  • Packt
  • Infosec
  • Pearson
  • LearnQuest
  • Google Cloud
  • IBM
  • Kennesaw State University
  • Macquarie University