Les cours en cybersécurité peuvent vous aider à comprendre comment protéger des systèmes, identifier des risques et analyser des incidents. Vous pouvez développer des compétences en sécurité réseau, gestion des identités, surveillance et bonnes pratiques. De nombreux cours présentent des outils utilisés dans les environnements de sécurité.

Fortinet, Inc.
Compétences que vous acquerrez: Firewall, Network Support, Virtual Private Networks (VPN), Network Troubleshooting, Network Routing, Network Security, Routing Protocols, Intrusion Detection and Prevention, Authentications, Network Monitoring, Event Monitoring, Lightweight Directory Access Protocols, Technical Support and Services, Remote Access Systems, Network Administration, Security Engineering, Application Security, Cybersecurity, Computer Security, Cyber Security Strategy
Intermédiaire · Spécialisation · 3 à 6 mois

Compétences que vous acquerrez: Cybersécurité, Gestion de projet, Stockage des données, Cyber-attaques, Sensibilisation à la sécurité informatique, Opérations informatiques, Logiciel de base de données, Infrastructure en nuage, Mise en réseau générale, Systèmes d'exploitation, Dépannage du matériel, Informatique en nuage, Assistance et services techniques, Installation du logiciel, Technologie de l'information, Service d'assistance, Gestion des paquets et des logiciels, Matériel informatique, Dépannage du réseau, Périphériques
Débutant · Cours · 1 à 3 mois

Fractal Analytics
Compétences que vous acquerrez: Computing Platforms, Cloud Computing, Information Technology, Cybersecurity, Theoretical Computer Science, Linear Algebra, Critical Thinking
Débutant · Cours · 1 à 4 semaines

Compétences que vous acquerrez: Sécurité des données, Cybersécurité, Accès aux données, Sécurité des systèmes d'information, Provisionnement des utilisateurs, Politiques de cybersécurité, Authentification multifactorielle, Contrôle d'accès basé sur les rôles (RBAC), Contrôles de sécurité, Autorisation (informatique), Authentifications, Gestion des identités et des accès, Contrôle des accès basé sur le rôle (RBAC)
Débutant · Cours · 1 à 3 mois

University of Colorado System
Compétences que vous acquerrez: Sécurité des données, Cybersécurité, Modélisation de la menace, Norme de cryptage des données, Gestion des clés, Infrastructure à clé publique, Normes de cryptographie à clé publique (PKCS), Communications numériques, Sécurité informatique, Attaques brutales, Cryptage, Intégrité des données, Norme de chiffrement avancée (AES), Algorithmes, Cryptographie, Modélisation des menaces, Systèmes de communication, Informatique théorique, Protocoles cryptographiques, Authentifications, Assurance de l'information
Intermédiaire · Spécialisation · 3 à 6 mois

Compétences que vous acquerrez: Cybersécurité, Gestion de la sécurité, Gestion de crise, Gestion des incidents de sécurité informatique, Planification de la continuité des activités, Réponse aux incidents, Continuité des activités, Gestion des incidents, Reprise après sinistre
Débutant · Cours · 1 à 3 mois
EDUCBA
Compétences que vous acquerrez: Splunk, Security Information and Event Management (SIEM), Data Modeling, Role-Based Access Control (RBAC), Dashboard Creation, System Monitoring, Dashboard, Model Training, Incident Response, Computer Security Incident Management, Threat Detection, User Accounts, Machine Learning Methods, Data Transformation, Applied Machine Learning, User Provisioning, Cybersecurity, Interactive Data Visualization, Event Monitoring, Data Manipulation
Débutant · Spécialisation · 1 à 3 mois

Yale University
Compétences que vous acquerrez: Ingénierie biomédicale, Conception de logiciels, Protection de la vie privée dans le domaine médical, Conformité réglementaire, Facteurs humains, Facilité d'utilisation, Essais cliniques, L'esprit d'entreprise, Gestion des risques, Recherche sur les utilisateurs, Qualité des logiciels (SQA/SQC), Apprentissage automatique, Assurance qualité des logiciels, Vérification et validation, Gestion de projets dans le domaine de la santé, Technologie de la santé, Interface utilisateur (UI), Cycle de vie du développement logiciel, Tests de logiciels, Dispositifs médicaux
Intermédiaire · Cours · 3 à 6 mois

EC-Council
Compétences que vous acquerrez: Sécurité des données, Cybersécurité, Surveillance du réseau, Virtualisation et machines virtuelles, Infrastructure à clé publique, Sécurité mobile, Sécurité des réseaux, Internet des objets, Machines virtuelles, Sécurité de l'informatique en nuage, Informatique en nuage, Cryptage, Cryptographie, Contrôles de sécurité, Sécurité réseau, Protocoles cryptographiques, Réseaux sans fil, Authentifications, Autorisation (informatique), Gestion des identités et des accès
Débutant · Cours · 1 à 3 mois

Cisco Learning and Certifications
Compétences que vous acquerrez: Cybersécurité, Surveillance du réseau, Protection contre les logiciels malveillants, Sécurité des réseaux, Sécurité informatique, Attaques par déni de service distribué (DDoS), Techniques d'exploitation, Infrastructure de réseau, Applications Web, Surveillance des événements, Pare-feu, Protocoles de réseau, TCP/IP, Opérations cybernétiques, Contrôles de sécurité, Sécurité réseau, Authentifications, Autorisation (informatique), Sécurité des infrastructures, Détection et prévention des intrusions, Gestion des identités et des accès
Mixte · Cours · 1 à 4 semaines

Compétences que vous acquerrez: Cybersécurité, Mise en réseau générale, Transformation numérique, Technologies de l'informatique en nuage, Architecture de l'informatique en nuage, Infrastructure en nuage, Sécurité des réseaux, Automatisation des technologies de l'information, Infrastructure as Code (IaC), Sécurité de l'informatique en nuage, Informatique en nuage, Contrôles de sécurité, Sécurité réseau, Contrôle d'accès basé sur les rôles (RBAC), Google Cloud Platform, Sécurité des infrastructures, DevSecOps, Gestion des identités et des accès, Contrôle des accès basé sur le rôle (RBAC)
Débutant · Cours · 1 à 4 semaines

University of Colorado System
Compétences que vous acquerrez: Cybersécurité, Arithmétique, Norme de cryptage des données, Mathématiques appliquées, Gestion des clés, Normes de cryptographie à clé publique (PKCS), Infrastructure à clé publique, Attaques brutales, Informatique, Intégrité des données, Cryptage, Probabilité, Norme de chiffrement avancée (AES), Algorithmes, Cryptographie, Protocoles cryptographiques, Authentifications
Débutant · Spécialisation · 3 à 6 mois