IBM
ISC2
Spécialiste en cybersécurité d'IBM et de l'ISC2 Certificat Professionnel

Débloquez l'accès à plus de 10 000 cours avec Coursera Plus. Essai gratuit de 7 jours.

IBM
ISC2

Spécialiste en cybersécurité d'IBM et de l'ISC2 Certificat Professionnel

Préparez-vous à lancer votre carrière dans la cybersécurité. Développez les compétences en sécurité de l'information et l'expérience pratique que les employeurs recherchent en moins de 4 mois. Aucune expérience préalable n'est requise.

IBM Skills Network Team
Dee Dee Collette
Rav Ahuja

Instructeurs : IBM Skills Network Team

19 778 déjà inscrits

Obtenez une qualification professionnelle qui traduit votre expertise
4.8

(718 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
3 mois Ă  10 heures une semaine
Apprenez Ă  votre propre rythme
Préparer un diplôme
Obtenez une qualification professionnelle qui traduit votre expertise
4.8

(718 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
3 mois Ă  10 heures une semaine
Apprenez Ă  votre propre rythme
Préparer un diplôme

Ce que vous apprendrez

  • Les compĂ©tences professionnelles nĂ©cessaires pour obtenir votre premier poste en cybersĂ©curitĂ©, ainsi que la prĂ©paration Ă  l'examen ISC2 Certified in Cybersecurity (CC) que les employeurs recherchent.

  • Une bonne connaissance des Ă©lĂ©ments essentiels de l'IT, notamment l'infrastructure, les systèmes d'exploitation, les applications de rĂ©seau, les donnĂ©es, le matĂ©riel et les logiciels.

  • Connaissance pratique des diffĂ©rentes menaces de sĂ©curitĂ©, des brèches, des logiciels malveillants, de l'ingĂ©nierie sociale et d'autres attaques, ainsi que des outils de prĂ©vention de ces menaces.

  • Les compĂ©tences et connaissances pratiques les plus rĂ©centes que les spĂ©cialistes de la cybersĂ©curitĂ© utilisent dans leur travail quotidien, Ă©tayĂ©es par une expĂ©rience pratique.

Compétences que vous acquerrez

  • CatĂ©gorie : PĂ©riphĂ©riques
  • CatĂ©gorie : Reprise après sinistre
  • CatĂ©gorie : SĂ©curitĂ© de l'informatique en nuage
  • CatĂ©gorie : Protocoles de rĂ©seau
  • CatĂ©gorie : Gestion de la configuration
  • CatĂ©gorie : Gouvernance
  • CatĂ©gorie : sĂ©curitĂ© des rĂ©seaux
  • CatĂ©gorie : Technologies de l'information
  • CatĂ©gorie : Gestion des incidents de sĂ©curitĂ© informatique
  • CatĂ©gorie : Services en nuage
  • CatĂ©gorie : Cryptographie
  • CatĂ©gorie : RĂ©ponse aux incidents
  • CatĂ©gorie : Test de pĂ©nĂ©tration
  • CatĂ©gorie : ContrĂ´les de sĂ©curitĂ©
  • CatĂ©gorie : IA gĂ©nĂ©rative
  • CatĂ©gorie : Architecture de l'informatique en nuage
  • CatĂ©gorie : Infrastructure en nuage
  • CatĂ©gorie : ContinuitĂ© des activitĂ©s
  • CatĂ©gorie : CybersĂ©curitĂ©
  • CatĂ©gorie : SĂ©curitĂ© des applications

Détails à connaître

Certificat partageable

Ajouter Ă  votre profil LinkedIn

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Certificat professionnel - série de 12 cours

Ce que vous apprendrez

  • Comparer les rĂ´les et les responsabilitĂ©s des diffĂ©rentes carrières dans le domaine de la cybersĂ©curitĂ© et expliquer comment passer d'un niveau Ă  l'autre.

  • Établissez une correspondance entre les compĂ©tences fondamentales en informatique, les compĂ©tences techniques et les compĂ©tences non techniques et les diffĂ©rentes fonctions Ă  divers niveaux dans le domaine de la cybersĂ©curitĂ©.

  • Identifier les certifications requises, telles que Security+, A+, CISSP et CEH, pour les diffĂ©rentes fonctions et le contenu de chaque certification.

  • DĂ©couvrez le rĂ´le qui vous convient dans le domaine de la cybersĂ©curitĂ© et apprenez Ă  vous prĂ©parer Ă  la carrière que vous avez choisie.

Compétences que vous acquerrez

Catégorie : Évaluation de la cybersécurité
Catégorie : sécurité des réseaux
Catégorie : Sécurité des données
Catégorie : Assurance de l'information
Catégorie : Risque cybernétique
Catégorie : Politiques de cybersécurité
Catégorie : Stratégie de cybersécurité
Catégorie : Mise en réseau générale
Catégorie : Technologies de l'information
Catégorie : Sensibilisation à la sécurité
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Cadre d'évaluation de la sécurité des systèmes d'information (ISSAF)
Catégorie : Cybersécurité
Catégorie : Assistance et services techniques

Ce que vous apprendrez

  • Identifier les composants matĂ©riels des ordinateurs de bureau, des ordinateurs portables et d'autres appareils, ainsi que les fonctions du système d'exploitation, les paramètres et les processus de dĂ©pannage

  • Explorer les ports, les connecteurs, les dispositifs de stockage et les architectures GPU, et Ă©valuer les solutions matĂ©rielles et de traitement appropriĂ©es pour les applications

  • Élaborer des stratĂ©gies d'intĂ©gration IoT sĂ©curisĂ©es pour les dispositifs portables et les smart tech, en utilisant des principes efficaces de gestion des dispositifs et de cybersĂ©curitĂ©.

  • Évaluer les technologies de RV et de RA pour une utilisation organisationnelle, en Ă©valuant les exigences matĂ©rielles, les considĂ©rations de dĂ©ploiement et les applications pratiques.

Compétences que vous acquerrez

Catégorie : Matériel informatique
Catégorie : Systèmes d'Exploitation
Catégorie : Périphériques
Catégorie : Dépannage du matériel
Catégorie : Comptes d'utilisateurs
Catégorie : Virtualisation et machines virtuelles
Catégorie : Architecture des ordinateurs
Catégorie : Systèmes informatiques
Catégorie : Systèmes de fichiers
Catégorie : Configuration du système
Catégorie : Infrastructure réseau
Catégorie : Stockage des données
Catégorie : Installation du logiciel
Catégorie : Mac OS
Catégorie : Plates-formes informatiques
Catégorie : Linux
Catégorie : Reprise après sinistre
Catégorie : USB
Catégorie : Machines virtuelles
Catégorie : Support technique

Ce que vous apprendrez

  • Classer, installer et administrer les applications et outils logiciels, y compris ceux utilisĂ©s sur les systèmes d'exploitation mobiles

  • Apprendre les concepts fondamentaux des services cloud, des technologies de navigation et des modèles, techniques et meilleures pratiques de dĂ©veloppement logiciel

  • Utiliser les concepts fondamentaux des bases de donnĂ©es en appliquant les principes de gestion des bases de donnĂ©es et effectuer les opĂ©rations de base pour interfacer avec les bases de donnĂ©es et les maintenir

  • Comprendre comment l'IA permet aux outils intelligents tels que les chatbots, les assistants virtuels et les applications gĂ©nĂ©ratives de rĂ©soudre des problèmes du monde rĂ©el

Compétences que vous acquerrez

Catégorie : IA générative
Catégorie : Programmation Informatique
Catégorie : Architecture de l'informatique en nuage
Catégorie : Stratégie en matière de données
Catégorie : Prise de décision fondée sur les données
Catégorie : Intelligence artificielle

Ce que vous apprendrez

  • Expliquer les types de rĂ©seaux câblĂ©s et sans fil, les topologies, les catĂ©gories de câbles, l'adresse IP, le flux de paquets et les protocoles de base

  • Configurer des rĂ©seaux et des appareils mobiles sĂ©curisĂ©s Ă  l'aide de normes de cryptage et d'outils de dĂ©pannage, notamment l'invite de commande et les paramètres Windows

  • Explorer les technologies de mĂ©moire et de stockage, notamment la RAM, la ROM, le RAID, le STaaS, le stockage de fichiers/blocs/objets, l'USB4 et le NVMe, ainsi que les mĂ©thodes de dĂ©pannage

  • Appliquer les modes de fonctionnement de la NFC, les protocoles de sĂ©curitĂ© Wi-Fi et les techniques d'intĂ©gration des appareils pour Ă©valuer les solutions modernes de mise en rĂ©seau et de stockage

Compétences que vous acquerrez

Catégorie : Mise en réseau générale
Catégorie : Réseaux sans fil
Catégorie : Protocoles de réseau
Catégorie : Matériel de réseaux
Catégorie : Réseaux locaux
Catégorie : TCP/IP
Catégorie : Réseaux informatiques
Catégorie : Dépannage du réseau
Catégorie : sécurité des réseaux
Catégorie : Modèles OSI
Catégorie : Réseaux étendus
Catégorie : Microsoft Windows
Catégorie : Configuration du système
Catégorie : Assistance et services techniques
Catégorie : Architecture de réseau
Catégorie : Infrastructure réseau
Catégorie : Stockage des données
Catégorie : Architecture matérielle
Catégorie : Interface de ligne de commande
Introduction au Cloud Computing

Introduction au Cloud Computing

COURS 512 heures

Ce que vous apprendrez

  • DĂ©finir l'informatique en nuage et expliquer les caractĂ©ristiques essentielles, l'historique, l'analyse de rentabilitĂ© de l'informatique en nuage et les technologies Ă©mergentes rendues possibles par l'informatique en nuage

  • DĂ©crire les modèles de services en nuage - IaaS, PaaS, SaaS, et les modèles de dĂ©ploiement en nuage - public, privĂ©, hybride ; expliquer les composants de l'infrastructure en nuage

  • Expliquer les tendances Ă©mergentes liĂ©es au Cloud, notamment HybridMulticloud, Microservices, Serverless, Cloud Native, DevOps et modernisation des applications

  • Listez et dĂ©crivez les services des plateformes de cloud computing les plus rĂ©pandues, notamment AWS, Microsoft Azure, Google Cloud, IBM Cloud, Alibaba Cloud, etc

Compétences que vous acquerrez

Catégorie : Cloud Computing
Catégorie : Infrastructure en nuage
Catégorie : Services en nuage
Catégorie : Stockage dans le Cloud
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Cloud computing hybride
Catégorie : Cloud Native Computing
Catégorie : L'informatique sans serveur
Catégorie : DevOps
Catégorie : Architecture de l'informatique en nuage
Catégorie : Technologies émergentes
Catégorie : IBM Cloud
Catégorie : Gestion de l'informatique en nuage
Catégorie : Ingénierie des nuages
Catégorie : Services techniques
Catégorie : Développement de l'informatique en nuage
Catégorie : Machines virtuelles
Catégorie : Hébergement en nuage
Catégorie : Plates-formes d'informatique en nuage
Catégorie : Solutions pour l'informatique en nuage

Ce que vous apprendrez

  • Apprendre Ă  identifier les menaces de cybersĂ©curitĂ© courantes, notamment les logiciels malveillants, l'ingĂ©nierie sociale, les brèches et autres vecteurs d'attaque

  • Mise Ă  jour Ă  correctifs des logiciels et application de techniques d'authentification, de cryptage et de durcissement des dispositifs pour protĂ©ger les informations sensibles

  • Examiner la sĂ©curitĂ© physique, les mesures de protection de l'environnement et les mesures de contrĂ´le d'accès utilisĂ©es pour empĂŞcher les accès non autorisĂ©s et assurer la ContinuitĂ© des activitĂ©s

  • Appliquer les meilleures pratiques de cybersĂ©curitĂ© en utilisant des stratĂ©gies de crĂ©ation et de gestion de mots de passe forts, et identifier les cas d'utilisation du cryptage

Compétences que vous acquerrez

Catégorie : Protection contre les logiciels malveillants
Catégorie : Informations d'identification personnelle
Catégorie : Cryptage
Catégorie : Authentification multifactorielle
Catégorie : Cyber-attaques
Catégorie : Cybersécurité
Catégorie : Sécurité des applications
Catégorie : Cryptographie
Catégorie : Gestion des identités et des accès
Catégorie : Authentifications
Catégorie : Intégrité des données
Catégorie : Durcissement
Catégorie : Évaluations de la vulnérabilité
Catégorie : Contrôles de sécurité
Catégorie : Sensibilisation à la sécurité
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Autorisation (informatique)
Catégorie : Sécurité des données
Catégorie : Protection de l'information
Principes de sécurité

Principes de sécurité

COURS 75 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Cyber-gouvernance
Catégorie : Gouvernance
Catégorie : Cybersécurité
Catégorie : Intégrité des données
Catégorie : Cadre de gestion des risques
Catégorie : Contrôles de sécurité
Catégorie : Assurance de l'information
Catégorie : Éthique des données
Catégorie : Sensibilisation à la sécurité
Catégorie : Risque cybernétique
Catégorie : Politiques de cybersécurité

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Reprise après sinistre
Catégorie : Réponse aux incidents
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : Continuité des activités
Catégorie : Gestion de crise
Catégorie : Cybersécurité
Catégorie : Gestion de la sécurité
Catégorie : Assurance de l'information

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Contrôles de sécurité
Catégorie : Autorisation (informatique)
Catégorie : Contrôle d'accès basé sur les rôles (RBAC)
Catégorie : Accès aux données
Catégorie : Gestion des identités et des accès
Catégorie : Sensibilisation à la sécurité
Catégorie : Politiques de cybersécurité
Catégorie : Authentifications
sécurité des réseaux

sécurité des réseaux

COURS 108 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Pare-feu
Catégorie : sécurité des réseaux
Catégorie : Détection des menaces
Catégorie : Planification et conception de réseaux
Catégorie : Réseaux informatiques
Catégorie : Cloud Computing
Catégorie : Protocoles de réseau
Catégorie : Sécurité des infrastructures
Catégorie : Mise en réseau générale
Catégorie : Centres de données
Catégorie : Cryptage
Catégorie : Gestion des menaces
Catégorie : TCP/IP
Catégorie : Cyber-attaques
Catégorie : Cybersécurité
Opérations de sécurité

Opérations de sécurité

COURS 118 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Cryptage
Catégorie : Contrôles de sécurité
Catégorie : sécurité des réseaux
Catégorie : Gestion de la configuration
Catégorie : Politiques de cybersécurité
Catégorie : Stratégie de sécurité
Catégorie : Contrôle continu
Catégorie : Cryptographie
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Cybersécurité
Catégorie : Gestion des données
Catégorie : Moniteur du système
Catégorie : Gestion de la sécurité
Catégorie : Surveillance des événements
Catégorie : Mise en réseau générale
Catégorie : Sécurité des données

Ce que vous apprendrez

  • ExpĂ©rience pratique dans l'analyse d'Ă©tudes de cas de cybersĂ©curitĂ© pour identifier les tactiques de menace et Ă©valuer les vulnĂ©rabilitĂ©s dont vous pouvez parler lors d'entretiens

  • CompĂ©tences pratiques dĂ©montrables pour l'application des cadres de rĂ©ponse et des techniques mĂ©dico-lĂ©gales Ă  des scĂ©narios d'atteinte Ă  la sĂ©curitĂ© dans le monde rĂ©el

  • Expertise en matière de tests d'intrusion et d'analyse de la conformitĂ© pour Ă©valuer la sĂ©curitĂ© organisationnelle en ce qui concerne les succès et les Ă©checs en matière de conformitĂ©

  • ExpĂ©rience pratique de la recherche de scĂ©narios de violations de donnĂ©es dans le monde rĂ©el et de leur analyse pour proposer des recommandations

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Cybersécurité
Catégorie : Test de pénétration
Catégorie : Intelligence artificielle
Catégorie : Sensibilisation à la sécurité
Catégorie : Sécurité des données
Catégorie : Protection contre les logiciels malveillants
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : Techniques d'exploitation
Catégorie : Détection des menaces
Catégorie : Évaluations de la vulnérabilité
Catégorie : Modélisation de la menace
Catégorie : sécurité des réseaux
Catégorie : Cyber Threat Intelligence
Catégorie : Attaque par déni de service distribué (DDoS)
Catégorie : Détection de la fraude
Catégorie : Sécurité du courrier électronique

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Prenez une longueur d'avance pour votre diplĂ´me

Lorsque vous aurez terminé ce site Certificat Professionnel, vous pourrez peut-être faire reconnaître vos acquis si vous êtes admis et si vous vous inscrivez à l'un des programmes d'études en ligne suivants.¹

 
Logo de l’ACE

Ce Certificat Professionnel bénéficie d’une recommandation par l’ACE®. Il donne droit à des crédits universitaires dans les établissements d’enseignement supérieur américains participants. Note : La décision d’accepter des recommandations de crédits spécifiques est du ressort de chaque institution. 

Instructeurs

IBM Skills Network Team
85 Cours1 675 617 apprenants
Dee Dee Collette
IBM
11 Cours655 251 apprenants
Rav Ahuja
IBM
56 Cours4 552 722 apprenants

Offert par

IBM
ISC2

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions

¹ Median salary and job opening data are sourced from Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer and Salesforce Development Representative (1/1/2024 - 12/31/2024) All other job roles (12/1/2024 - 12/1/2025)