Filtrer par
ObjetObligatoire
LangueObligatoire
La langue utilisée tout au long du cours, tant dans l’enseignement que dans les évaluations.
Produit d'apprentissageObligatoire
NiveauObligatoire
DuréeObligatoire
Sous-titresObligatoire
ÉducateurObligatoire
Explorez le catalogue de cours de cybersécurité
- Statut : Essai gratuit
New York University
Compétences que vous acquerrez: Cryptographie, Cryptage, Contrôles de sécurité, Cybersécurité, Sécurité réseau, Data Encryption Standard, Authentification multifactorielle, Sécurité informatique, Infrastructure à clés publiques, Authentifications
University of London
Compétences que vous acquerrez: Cybersécurité, Cryptage, Gestion de la sécurité, Réponse aux incidents, Cryptographie, Gestion des menaces, Intégrité des données, Risque cybernétique, Assurance de l'information, Sécurité des systèmes d'information, Sécurité informatique, Politiques de cybersécurité, Gestion des clés
- Statut : Essai gratuit
Compétences que vous acquerrez: Analyse de la vulnérabilité, Réponse aux incidents, Cybersécurité, Gestion des incidents de sécurité informatique, Tests de sécurité, Cadre ATT&CK de MITRE, Cryptographie, Cryptage, Test de pénétration, Sécurité des applications, Examen du code, Gestion des menaces, Modélisation des menaces, Projet ouvert de sécurité des applications web (OWASP), Détection des menaces, Cyber Threat Intelligence, Chasse aux cybermenaces, Gestion des incidents, Détection et prévention des intrusions, Évaluations de la vulnérabilité
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Algorithmes, Mathématiques appliquées, Cryptage, Cryptographie, Cybersécurité, Informatique, Probabilité, Infrastructure à clés publiques, Arithmétique, Data Encryption Standard, Normes de cryptographie à clé publique (PKCS), Authentifications, Norme de chiffrement avancée (AES), Gestion des clés, Intégrité des données
- Statut : Essai gratuit
University at Buffalo
Compétences que vous acquerrez: Transformation numérique, Examen par les pairs, Détection des anomalies, Réponse aux incidents, Contrôle continu, Opérations de fabrication, Analyse du processus, Ingénierie des systèmes basée sur des modèles, Partage des données, Gestion du cycle de vie des produits, Contrôles de sécurité, Systèmes de contrôle, Cycle de vie du développement logiciel, Ingénierie des systèmes, Mesure de la performance, Contrôle des machines, Détection et prévention des intrusions, conception de produit, Procédés de fabrication, Évaluations de la vulnérabilité
- Statut : Nouveau
Compétences que vous acquerrez: Cybersecurity, TCP/IP, Network Security, Cyber Attacks, Endpoint Security, Infrastructure Security, Network Routing, Threat Detection, Firewall, Computer Networking, Wireless Networks, Cloud Security, Cloud Computing, Information Technology Infrastructure Library, Vulnerability Assessments
Stanford University
Compétences que vous acquerrez: Algorithmes, Cybersécurité, Cryptographie, Cryptage, Intégrité des données, Authentifications, Codage sécurisé, Data Encryption Standard, Normes de cryptographie à clé publique (PKCS), Norme de chiffrement avancée (AES), Gestion des clés
- Statut : Essai gratuit
University of Colorado System
Compétences que vous acquerrez: Gestion de la sécurité, Stratégie de sécurité, Modélisation des menaces, Cybersécurité, Histoire du monde, Sécurité des infrastructures, Cadre de gestion des risques, Sécurité publique et nationale, Cyber-attaques, Politiques de cybersécurité
- Statut : Essai gratuit
Compétences que vous acquerrez: Cybersécurité, Surveillance des événements, Gestion des incidents de sécurité informatique, Splunk, TCP/IP, Réponse aux incidents, Analyse du réseau, Contrôle continu, Sécurité réseau, Gestion des informations et des événements de sécurité (SIEM), Gestion des documents, Détection des menaces, Surveillance du réseau, Détection et prévention des intrusions, Protocoles réseau, Gestion des incidents, Documentation technique, Chasse aux cybermenaces
- Statut : Nouveau
University of Maryland, College Park
Compétences que vous acquerrez: Cybersecurity, Cyber Security Policies, Cyber Risk, Risk Management, Cyber Governance, Cyber Attacks, Stakeholder Engagement, Risk Mitigation, Cyber Security Strategy, Operational Risk, Stakeholder Communications, Enterprise Risk Management (ERM), Security Management, Risk Analysis, Cyber Security Assessment, Threat Modeling, Information Assurance, Risk Modeling, Governance, Vulnerability Assessments
- Statut : Essai gratuit
Royal Holloway, University of London
Compétences que vous acquerrez: Computer Security Incident Management, Linux, Network Security, Cyber Governance, OSI Models, Incident Management, Incident Response, Security Management, TCP/IP, Computer Systems, Threat Modeling, Command-Line Interface, Network Protocols, Cybersecurity, Computer Networking, Cyber Security Strategy, Computer Architecture, Human Factors (Security), Cyber Threat Intelligence, Cyber Attacks
- Statut : Nouveau
Compétences que vous acquerrez: Cyber Threat Intelligence, Incident Response, Vulnerability Assessments, Threat Modeling, Cybersecurity, Network Security, Penetration Testing, Security Controls, Threat Detection, Vulnerability Management, Intrusion Detection and Prevention, Application Security, Malware Protection
En résumé, voici 10 de nos cours les plus populaires sur cybersecurity .
- Contre-mesures en cas de cyberattaque: New York University
- Principes de base de la cybersécurité: University of London
- Principes de base de l'analyste de sécurité: IBM
- Introduction à la cryptographie appliquée: University of Colorado System
- Technologie de fabrication et de conception numériques: University at Buffalo
- Palo Alto Networks Cybersecurity Fundamentals: Packt
- Cryptographie I: Stanford University
- Homeland Security & Cybersecurity Connection - Il ne s'agit pas des terroristes: University of Colorado System
- Sonnez l'alarme : Détecter et réagir: Google
- Cybersecurity Risk Management Across Critical Systems: University of Maryland, College Park