Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
Statut : Essai gratuitInfosec
Compétences que vous acquerrez: Opérations cybernétiques, Programmation informatique, Contrôle continu, Modélisation des menaces, Moniteur du système, Interface de ligne de commande, Persistance, Sécurité réseau, Détection des menaces, Accès aux données, Cyber Threat Intelligence, Programmation en Python, Cybersécurité, Scripting, Techniques d'exploitation, Chasse aux cybermenaces, Développement d'exploits, Automatisation des technologies de l'information, Cadre ATT&CK de MITRE, Surveillance du réseau
Statut : Essai gratuitCompétences que vous acquerrez: Gestion des incidents de sécurité informatique, Codage sécurisé, Pare-feu, Infrastructure à clés publiques, Gestion des identités et des accès, Sensibilisation à la sécurité informatique, Sécurité réseau, Évaluation de la cybersécurité, Détection des menaces, Sécurité des données, Data Encryption Standard, Sécurité des points finaux, Protocoles cryptographiques, Cryptographie, Norme de chiffrement avancée (AES), Stratégie de cybersécurité, Cryptage, Cybersécurité, Politiques de cybersécurité, Cyber-attaques
Statut : Essai gratuitCompétences que vous acquerrez: Autorisation (informatique), Codage sécurisé, Pare-feu, Contrôles de sécurité, Gestion des identités et des accès, Gouvernance des données, Détection des menaces, Gestion des informations et des événements de sécurité (SIEM), Sécurité réseau, Sécurité des applications, Sécurité des données, Sécurité des points finaux, Stratégie de cybersécurité, Cybersécurité, Authentifications, Cyber-attaques
Statut : Essai gratuitCompétences que vous acquerrez: Autorisation (informatique), Protection contre les logiciels malveillants, Contrôles de sécurité, Infrastructure à clés publiques, Détection des menaces, Sécurité de l'informatique en nuage, Sécurité mobile, Sensibilisation à la sécurité informatique, Sécurité réseau, Sécurité des données, Modélisation des menaces, Cyber Threat Intelligence, Cryptographie, Cloud Computing, Test de pénétration, Cryptage, Évaluations de la vulnérabilité, Sensibilisation à la sécurité, Détection et prévention des intrusions, Cybersécurité
Statut : Essai gratuitCompétences que vous acquerrez: Gestion des incidents de sécurité informatique, TCP/IP, Éthique des données, Réponse aux incidents, Protocoles réseau, Gestion des identités et des accès, Commandes Linux, Sécurité de l'informatique en nuage, Administration Linux, Sécurité réseau, Protection contre les logiciels malveillants, Gestion des services informatiques, Gouvernance Gestion des risques et conformité, Administration du système d'exploitation, Matériel de réseaux, Cloud Computing, Information Technology Infrastructure Library, Serveurs Linux, Cyber-attaques, Cybersécurité
Statut : Essai gratuitCompétences que vous acquerrez: Programmation informatique, Importation/exportation de données, Débogage, Gestion des fichiers, Scripting, Algorithmes, Automatisation, Programmation en Python, Cybersécurité, Principes de programmation
Statut : NouveauStatut : Essai gratuitMacquarie University
Compétences que vous acquerrez: Security Awareness, Cyber Attacks, Cyber Risk, Mobile Security, Cybersecurity, Cyber Security Strategy, Cyber Governance, Malware Protection, Cyber Security Policies, Cyber Security Assessment, Cyber Threat Intelligence, Data Security, Cyber Threat Hunting, Human Factors (Security), Email Security, Identity and Access Management, Security Management, Security Strategy, Multi-Factor Authentication, Cloud Security
Statut : Essai gratuitPalo Alto Networks
Compétences que vous acquerrez: Infrastructure en nuage, Protocoles réseau, Cloud computing hybride, Pare-feu, Sécurité de l'informatique en nuage, Centres de données, Détection des menaces, Réponse aux incidents, Conteneurisation, Logiciel en tant que service, Gestion des menaces, Docker (Logiciel), Protocole de configuration dynamique de l'hôte (DHCP), Virtualisation Private Network (VPN), Infrastructure réseau, Sécurité réseau, Sécurité des entreprises, Modèles OSI, Cybersécurité, Analyse de la vulnérabilité
Statut : Essai gratuitStatut : Compétences en IAGoogle Cloud
Compétences que vous acquerrez: Cloud Security, Identity and Access Management, Intrusion Detection and Prevention, Computer Security Incident Management, Threat Management, Cyber Threat Hunting, Risk Management Framework, Cyber Attacks, Cyber Operations, Vulnerability Management, Continuous Monitoring, Event Monitoring, Disaster Recovery, Incident Management, Generative AI, DevSecOps, Data Security, Cloud Storage, Google Cloud Platform, Cybersecurity
Statut : Essai gratuitMicrosoft
Compétences que vous acquerrez: Assistance bureautique, Gestion des identités et des accès, Sécurité réseau, Authentification multifactorielle, Serveurs, Protection de l'information, Cloud Computing, Virtualisation Private Network (VPN), Mac OS, Cryptage, Authentifications, Assistance et services techniques, Cybersécurité, Sécurité des systèmes d'information
Statut : Essai gratuitPlusieurs enseignants
Compétences que vous acquerrez: Infrastructure en nuage, Périphériques, Gestion des incidents de sécurité informatique, Technologies de l'information, IA générative, Architecture de l'informatique en nuage, Sécurité des applications, Contrôles de sécurité, Gouvernance, Sécurité de l'informatique en nuage, Services en nuage, Réponse aux incidents, Gestion de configuration, Cryptographie, Stockage des données, Sécurité réseau, Reprise après sinistre, Test de pénétration, Continuité des activités, Cybersécurité
Statut : Essai gratuitCompétences que vous acquerrez: Architecture de réseau, Évaluation de la cybersécurité, Risque cybernétique, Réponse aux incidents, Gestion des vulnérabilités, Cybersécurité, Tests de sécurité
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Python pour la cybersécurité: Infosec
- Principes fondamentaux de la cybersécurité: IBM
- Architecture de cybersécurité: IBM
- Principes fondamentaux de l'attaque et de la défense en matière de cybersécurité: EC-Council
- Principes fondamentaux de l'informatique pour la cybersécurité: IBM
- Automatiser les tâches de cybersécurité avec Python: Google
- Cyber Security: Essentials: Macquarie University
- Palo Alto Networks Cybersécurité: Palo Alto Networks
- Google Cloud Cybersecurity: Google Cloud
- Cybersécurité et vie privée: Microsoft










