Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
- Statut : Essai gratuit
Kennesaw State University
Compétences que vous acquerrez: Gestion des applications d'entreprise, Cybersécurité, Sécurité des données, Internet des objets, Stratégie de cybersécurité, Technologies émergentes, Business, Cyber Threat Intelligence, Stratégies technologiques, Sécurité mobile, Sécurité réseau
- Statut : Essai gratuit
Compétences que vous acquerrez: Autorisation (informatique), Cryptographie, Gestion des identités et des accès, Stratégie de sécurité, Cryptage, Pare-feu, Cybersécurité, Sécurité réseau, Gestion des menaces, Détection des menaces, Sécurité des données, Authentification multifactorielle, Active Directory, Cyber-attaques, Authentifications
- Statut : Essai gratuit
Compétences que vous acquerrez: Autorisation (informatique), Sécurité des applications, Protection contre les logiciels malveillants, Cryptographie, Technologies de l'information, Cryptage, Stratégie de sécurité, Pare-feu, Gestion des identités et des accès, Gestion de la sécurité, Cybersécurité, Sécurité des données, Gestion des menaces, Détection des menaces, Durcissement, Contrôles de sécurité, Sensibilisation à la sécurité, Sécurité informatique, Sécurité réseau, Sécurité des systèmes d'information
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Cadre de gestion des risques, Cybersécurité, Cyber-gouvernance, Risque cybernétique, Sécurité des infrastructures, Solutions technologiques, Risque juridique, Réponse aux incidents, Politiques de cybersécurité, Opérations cybernétiques, Cyber-attaques, Stratégie de cybersécurité
- Statut : Essai gratuit
Compétences que vous acquerrez: Intrusion Detection and Prevention, Computer Security Incident Management, Cyber Threat Hunting, Cyber Attacks, Cybersecurity, Cyber Operations, Continuous Monitoring, Event Monitoring, Disaster Recovery, Incident Management, Security Information and Event Management (SIEM), Threat Detection, Cloud Security, Security Controls, Threat Management, System Monitoring, IT Automation, Record Keeping, Problem Management
- Statut : Essai gratuit
Kennesaw State University
Compétences que vous acquerrez: Cybersecurity, Computer Security Awareness Training, Cyber Attacks, Cyber Risk, Personally Identifiable Information, Threat Detection, Information Privacy, Authentications, General Data Protection Regulation (GDPR), Human Factors (Security), NIST 800-53
- Statut : Prévisualisation
Kennesaw State University
Compétences que vous acquerrez: Autorisation (informatique), Gestion des incidents, Sécurité des applications, Cryptographie, Gestion des identités et des accès, Cybersécurité, Cryptage, Cyber-gouvernance, Codage sécurisé, Cycle de vie du développement des systèmes, Risque cybernétique, Sûreté et sécurité, Sécurité des infrastructures, Contrôles de sécurité, Sensibilisation à la sécurité, Sécurité réseau, Opérations cybernétiques, Reprise après sinistre, Politiques de cybersécurité, Architecture de sécurité des technologies de l'information
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Cryptage, Cybersécurité, Sécurité des données, Sécurité des entreprises, Sensibilisation à la sécurité, Évaluations de la vulnérabilité, Authentifications, Gestion des risques, Sensibilisation à la sécurité informatique, Sécurité réseau
- Statut : NouveauStatut : Prévisualisation
Coursera Instructor Network
Compétences que vous acquerrez: Secure Coding, Agile Methodology, Security Management, Technical Management, Audit Planning, Cyber Risk, Software Development Methodologies, Performance Metric, Information Technology, Business Ethics, Risk Management
- Statut : Essai gratuit
Compétences que vous acquerrez: Autorisation (informatique), Cryptographie, Stratégie de sécurité, Protection contre les logiciels malveillants, Cyber Threat Intelligence, Gestion des identités et des accès, Cadre ATT&CK de MITRE, Cadre de gestion des risques, Détection des menaces, Cybersécurité, Sécurité des données, Modélisation des menaces, Risque cybernétique, Gestion de la vulnérabilité, Contrôles de sécurité, Gestion des menaces, Évaluations de la vulnérabilité, NIST 800-53, Authentifications, Cyber-attaques
- Statut : NouveauStatut : Prévisualisation
Macquarie University
Compétences que vous acquerrez: Human Factors (Security), Security Awareness, Computer Security Awareness Training, Cyber Governance, Cyber Security Strategy, Cyber Security Policies, Cyber Attacks, Cyber Risk, Data Ethics, Usability, Cyber Security Assessment, Security Strategy, Cybersecurity, Cyber Threat Intelligence, Security Management, Cyber Threat Hunting, Data Security, Network Security, Cloud Security, Mobile Security
- Statut : NouveauStatut : Essai gratuit
Compétences que vous acquerrez: Threat Detection, Cybersecurity, Intrusion Detection and Prevention, Cyber Threat Intelligence, Network Infrastructure, Network Security, Network Architecture, General Networking, Endpoint Security, Malware Protection, System Monitoring, Incident Response, Email Security, Operating Systems, Identity and Access Management
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Cybersécurité et mobilité: Kennesaw State University
- Vecteurs et atténuation des menaces en matière de cybersécurité: Microsoft
- Sécurité informatique : Défense contre les ténèbres numériques: Google
- L'avenir de la sécurité intérieure et de la cybersécurité: University of Colorado System
- Detect, Respond, and Recover from Cloud Cybersecurity Attacks: Google Cloud
- What Is Cybersecurity?: Kennesaw State University
- La cybersécurité et ses dix domaines: Kennesaw State University
- Introduction à la cybersécurité pour les entreprises: University of Colorado System
- Cybersecurity & Data Privacy for Technical Product Managers: Coursera Instructor Network
- Assets, Menaces et Vulnérabilités: Google