Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
- Statut : Essai gratuit
Kennesaw State University
Compétences que vous acquerrez: Cybersécurité, Réponse aux incidents, Gestion de la sécurité, Cyber-gouvernance, Gestion des risques, Gestion des menaces, Opérations cybernétiques, Stratégie de cybersécurité, Gestion de la vulnérabilité, Détection des menaces, Gestion des ressources, Risque cybernétique, Sécurité des systèmes d'information, Sensibilisation à la sécurité, Évaluations de la vulnérabilité, Cyber-attaques, Sécurité réseau
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Stratégie de sécurité, Cryptage, Sécurité réseau, Gestion des menaces, Autorisation (informatique), Authentification multifactorielle, Sécurité des données, Détection des menaces, Cryptographie, Gestion des identités et des accès, Pare-feu, Cyber-attaques, Authentifications, Active Directory
Compétences que vous acquerrez: IT Security Architecture, Threat Modeling, Enterprise Architecture, Cybersecurity, Application Security, Network Security, Security Engineering, Systems Architecture, Identity and Access Management, Endpoint Security, Threat Detection, Data Security, Risk Analysis, Vulnerability Management, Remote Access Systems, Risk Management
- Statut : Prévisualisation
Kennesaw State University
Compétences que vous acquerrez: Cybersécurité, Gestion des incidents, Cryptage, Sûreté et sécurité, Sécurité réseau, Cyber-gouvernance, Codage sécurisé, Opérations cybernétiques, Cycle de vie du développement des systèmes, Sécurité des infrastructures, Autorisation (informatique), Sensibilisation à la sécurité, Cryptographie, Contrôles de sécurité, Gestion des identités et des accès, Architecture de sécurité des technologies de l'information, Risque cybernétique, Sécurité des applications, Reprise après sinistre, Politiques de cybersécurité
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Cybersécurité, Réponse aux incidents, Cadre de gestion des risques, Cyber-gouvernance, Opérations cybernétiques, Risque cybernétique, Solutions technologiques, Sécurité des infrastructures, Cyber-attaques, Stratégie de cybersécurité, Politiques de cybersécurité, Risque juridique
- Statut : Essai gratuit
Kennesaw State University
Compétences que vous acquerrez: Cybersecurity, Computer Security Awareness Training, Cyber Attacks, Cyber Risk, Personally Identifiable Information, Threat Detection, Information Privacy, Authentications, General Data Protection Regulation (GDPR), Human Factors (Security), NIST 800-53
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Cybersécurité, Cryptage, Sécurité réseau, Sensibilisation à la sécurité informatique, Sécurité des entreprises, Gestion des risques, Authentifications, Sensibilisation à la sécurité, Sécurité des données, Évaluations de la vulnérabilité
- Statut : Essai gratuit
Compétences que vous acquerrez: Gestion des données, Microsoft Azure, Protection de l'information, Gestion de la sécurité, Gouvernance des données, Règlement général sur la protection des données (RGPD), Contrôles de sécurité, Architecture de l'informatique en nuage, Gestion des enregistrements, Cloud Computing, Sécurité de l'informatique en nuage, Sécurité des données, Assurance de l'information, Politiques de cybersécurité, Reprise après sinistre
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Modélisation des menaces, Stratégie de sécurité, Cadre ATT&CK de MITRE, Contrôles de sécurité, Cadre de gestion des risques, Autorisation (informatique), Gestion de la vulnérabilité, Détection des menaces, Cryptographie, Cyber Threat Intelligence, Protection contre les logiciels malveillants, Gestion des menaces, Sécurité des données, Gestion des identités et des accès, Risque cybernétique, Évaluations de la vulnérabilité, Authentifications, NIST 800-53, Cyber-attaques
- Statut : Essai gratuit
Compétences que vous acquerrez: Bases de données, Cybersécurité, Matériel informatique, Cycle de vie du développement logiciel, Stockage dans le Cloud, Infrastructure informatique, Architecture de l'informatique en nuage, Technologies de l'informatique en nuage, Infrastructure en nuage, Sécurité de l'informatique en nuage, Cloud Computing, Périphériques, Mise en réseau générale, Applications en nuage, Sensibilisation à la sécurité, Support technique, Cyber-attaques, Plates-formes informatiques, Services en nuage, Protocoles réseau
- Statut : NouveauStatut : Prévisualisation
Coursera Instructor Network
Compétences que vous acquerrez: Secure Coding, Agile Methodology, Security Management, Technical Management, Audit Planning, Cyber Risk, Software Development Methodologies, Performance Metric, Information Technology, Business Ethics, Risk Management
- Statut : NouveauStatut : Prévisualisation
Macquarie University
Compétences que vous acquerrez: Human Factors (Security), Security Awareness, Computer Security Awareness Training, Cyber Governance, Cyber Security Strategy, Cyber Security Policies, Cyber Attacks, Cyber Risk, Data Ethics, Usability, Cyber Security Assessment, Security Strategy, Cybersecurity, Cyber Threat Intelligence, Security Management, Cyber Threat Hunting, Data Security, Network Security, Cloud Security, Mobile Security
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Fondements de la cybersécurité pour la gestion des risques: Kennesaw State University
- Vecteurs et atténuation des menaces en matière de cybersécurité: Microsoft
- Cybersecurity Architecture Fundamentals: Packt
- La cybersécurité et ses dix domaines: Kennesaw State University
- L'avenir de la sécurité intérieure et de la cybersécurité: University of Colorado System
- What Is Cybersecurity?: Kennesaw State University
- Introduction à la cybersécurité pour les entreprises: University of Colorado System
- Gestion de la cybersécurité et conformité: Microsoft
- Assets, Menaces et Vulnérabilités: Google
- Technologies de l'information (TI) et principes fondamentaux de l'informatique en nuage: IBM