EC-Council
Analyste de la sécurité de l'information Certificat Professionnel

Débloquer l'accès à plus de 10 000 cours avec Coursera Plus

Ce certificat professionnel n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
EC-Council

Analyste de la sécurité de l'information Certificat Professionnel

Votre chemin vers une carrière dans la sécurité de l'information.. Acquérir des compétences professionnelles dans les domaines du piratage éthique, de la défense des réseaux, de l'analyse forensique et des opérations de sécurité

EC-Council

Instructeur : EC-Council

3 112 déjà inscrits

Inclus avec Coursera Plus

Obtenez une qualification professionnelle qui traduit votre expertise
4.9

(34 avis)

niveau Débutant

Expérience recommandée

4 mois à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez une qualification professionnelle qui traduit votre expertise
4.9

(34 avis)

niveau Débutant

Expérience recommandée

4 mois à compléter
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Apprendre à identifier, exploiter et atténuer les vulnérabilités à l'aide de techniques de piratage éthique.

  • Mettre en œuvre des contrôles de sécurité réseau et des stratégies de défense robustes pour se protéger contre les cybermenaces.

  • Mener des enquêtes judiciaires, analyser les preuves numériques et contrer les techniques anti-forensiques.

  • Acquérir une expérience pratique des opérations de sécurité, de la Réponse aux incidents et de la Chasse aux menaces.

Compétences que vous acquerrez

  • Catégorie : Protection contre les logiciels malveillants
  • Catégorie : Applications Web
  • Catégorie : Sécurité mobile
  • Catégorie : Analyse des risques
  • Catégorie : Détection des menaces
  • Catégorie : Sécurité de l'informatique en nuage
  • Catégorie : Internet des objets
  • Catégorie : Évaluations de la vulnérabilité
  • Catégorie : Gestion des identités et des accès
  • Catégorie : sécurité des réseaux
  • Catégorie : Gestion des incidents de sécurité informatique
  • Catégorie : Cryptographie
  • Catégorie : Réponse aux incidents
  • Catégorie : Test de pénétration
  • Catégorie : Gestion des informations et des événements de sécurité (SIEM)
  • Catégorie : Politiques de cybersécurité
  • Catégorie : Surveillance du réseau
  • Catégorie : Gestion de la vulnérabilité
  • Catégorie : Cybersécurité
  • Catégorie : Sécurité des applications

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais
Récemment mis à jour !

juin 2025

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Faites progresser votre carrière avec des compétences recherchées

  • Recevez une formation professionnelle par EC-Council
  • Démontrez vos compétences techniques
  • Obtenez un certificat reconnu par les employeurs auprès de EC-Council

Certificat professionnel - série de 5 cours

Ce que vous apprendrez

  • Apprendre les concepts fondamentaux de la sécurité.

  • Comprendre l'importance de la Sécurité de l'information pour la fonctionnalité du système d'information.

  • Apprendre à aborder et à reconnaître les menaces et les vulnérabilités courantes en matière de Sécurité de l'information.

Compétences que vous acquerrez

Catégorie : Facteurs humains (sécurité)
Catégorie : Cryptographie
Catégorie : Cryptage
Catégorie : Cycle de vie du développement des systèmes
Catégorie : Règlement général sur la protection des données (RGPD)
Catégorie : Contrôles de sécurité
Catégorie : ISO/IEC 27001
Catégorie : Sécurité informatique
Catégorie : Détection des menaces
Catégorie : Cadre de gestion des risques
Catégorie : Systèmes d'information
Catégorie : Politiques de cybersécurité
Catégorie : Cybersécurité
Catégorie : Sensibilisation à la sécurité
Catégorie : sécurité des réseaux
Catégorie : Cyber-attaques

Ce que vous apprendrez

  • Principes fondamentaux de la sécurité de l'information et du piratage éthique

  • Menaces et vulnérabilités en matière de sécurité de l'information, types de logiciels malveillants et évaluation des vulnérabilités

  • Les attaques au niveau du réseau, notamment le reniflage, le déni de service et le détournement de session, ainsi que leurs contre-mesures

  • Attaques au niveau de l'application, y compris l'exploitation du serveur web, les attaques OWASP top10 et l'injection SQL, et leurs contre-mesures

Compétences que vous acquerrez

Catégorie : Test de pénétration
Catégorie : Évaluations de la vulnérabilité
Catégorie : sécurité des réseaux
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Sécurité des infrastructures
Catégorie : Internet des objets
Catégorie : Applications Web
Catégorie : Cryptage
Catégorie : Cyber-attaques
Catégorie : Sécurité des applications
Catégorie : Cybersécurité
Catégorie : Sécurité mobile
Catégorie : Analyse de la vulnérabilité
Catégorie : Réseaux sans fil
Catégorie : Tests de sécurité
Catégorie : Détection des menaces
Catégorie : Modélisation de la menace
Catégorie : Développement d'exploits
Catégorie : Cadre ATT&CK de MITRE

Ce que vous apprendrez

  • Concepts fondamentaux de la sécurité des réseaux

  • Principes fondamentaux des réseaux sans fil, types de cryptage sans fil et mesures de sécurité

  • Identification, authentification et autorisation

  • Techniques de cryptographie, algorithmes cryptographiques et infrastructure à clé publique (PKI)

Compétences que vous acquerrez

Catégorie : Cryptage
Catégorie : Contrôles de sécurité
Catégorie : Sécurité des données
Catégorie : sécurité des réseaux
Catégorie : Réseaux sans fil
Catégorie : Politiques de cybersécurité
Catégorie : Internet des objets
Catégorie : Détection et prévention des intrusions
Catégorie : Autorisation (informatique)
Catégorie : Sécurité mobile
Catégorie : Assurance de l'information
Catégorie : Surveillance du réseau
Catégorie : Cryptographie
Catégorie : Détection des menaces
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Gestion des identités et des accès
Catégorie : Cybersécurité
Catégorie : Infrastructure à clés publiques
Catégorie : Contrôle continu

Ce que vous apprendrez

  • Principes fondamentaux de la criminalistique des réseaux, corrélation d'événements et enquête sur le trafic réseau

  • Concepts, types, format et méthodologie de l'acquisition de données

  • Le processus d'investigation informatique légale et ses phases

  • Concepts fondamentaux de l'informatique légale

Compétences que vous acquerrez

Catégorie : Microsoft Windows
Catégorie : Analyse du réseau
Catégorie : Commandes Linux
Catégorie : sécurité des réseaux
Catégorie : Cybersécurité
Catégorie : Protection contre les logiciels malveillants
Catégorie : Systèmes de fichiers
Catégorie : Intégrité des données
Catégorie : Mac OS
Catégorie : Détection des menaces
Catégorie : Détection et prévention des intrusions
Catégorie : Sécurité des données
Catégorie : Linux
Catégorie : Administration du système d'exploitation
Catégorie : Sécurité du courrier électronique
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Systèmes d'Exploitation
Catégorie : Cyber-attaques
Catégorie : Cyber Threat Intelligence
Catégorie : Surveillance du réseau

Ce que vous apprendrez

  • Explorer la structure de sécurité de l'entreprise

  • Plongée dans les bases de la Réponse aux incidents

  • Comprendre les menaces modernes et les TTP des attaquants

  • Acquérir des connaissances de base sur Security Onion

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Détection et prévention des intrusions
Catégorie : Gestion des informations et des événements de sécurité (SIEM)
Catégorie : Chasse aux cybermenaces
Catégorie : Surveillance des événements
Catégorie : Surveillance du réseau
Catégorie : Gestion de la vulnérabilité
Catégorie : sécurité des réseaux
Catégorie : Sécurité des entreprises
Catégorie : Détection des menaces
Catégorie : Cyber Threat Intelligence
Catégorie : Prévention de la perte de données
Catégorie : Contrôles de sécurité
Catégorie : Opérations cybernétiques
Catégorie : Gestion des incidents de sécurité informatique

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

EC-Council
EC-Council
10 Cours94 629 apprenants

Offert par

EC-Council

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions

¹Basé sur les réponses au sondage sur les résultats des étudiants Coursera, États-Unis, 2021.