IBM
ISC2
Études de cas sur la cybersécurité et projet de synthèse
IBM
ISC2

Études de cas sur la cybersécurité et projet de synthèse

IBM Skills Network Team
Dee Dee Collette

Instructeurs : IBM Skills Network Team

59 234 déjà inscrits

Inclus avec Coursera Plus

Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.8

(1,497 avis)

niveau Intermédiaire

Expérience recommandée

Planning flexible
Env. 16 heures
Apprenez à votre propre rythme
93%
La plupart des étudiants ont apprécié ce cours
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.8

(1,497 avis)

niveau Intermédiaire

Expérience recommandée

Planning flexible
Env. 16 heures
Apprenez à votre propre rythme
93%
La plupart des étudiants ont apprécié ce cours

Ce que vous apprendrez

  • Expérience pratique dans l'analyse d'études de cas de cybersécurité pour identifier les tactiques de menace et évaluer les vulnérabilités dont vous pouvez parler lors d'entretiens

  • Compétences pratiques démontrables pour l'application des cadres de réponse et des techniques médico-légales à des scénarios d'atteinte à la sécurité dans le monde réel

  • Expertise en matière de tests d'intrusion et d'analyse de la conformité pour évaluer la sécurité organisationnelle en ce qui concerne les succès et les échecs en matière de conformité

  • Expérience pratique de la recherche de scénarios de violations de données dans le monde réel et de leur analyse pour proposer des recommandations

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

16 devoirs

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Emplacement réservé
 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Élaborez votre expertise du sujet

Ce cours est disponible dans le cadre de
Lorsque vous vous inscrivez à ce cours, vous devez également sélectionner un programme spécifique.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Emplacement réservé
Emplacement réservé
Certificat professionnel Coursera

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Emplacement réservé
Certificat professionnel Coursera

Il y a 6 modules dans ce cours

Dans ce module, vous serez initié aux principes fondamentaux de l'analyse des études de cas, en vous dotant de techniques pour interpréter, évaluer et tirer des enseignements de scénarios du monde réel. Vous découvrirez le format permettant d'analyser efficacement les études de cas. Ce module comprend également un examen approfondi du "Cisco Cyber Threat Trends Report", qui donne un aperçu des cybermenaces mondiales et des nouvelles tactiques d'hameçonnage. En outre, vous approfondirez les aspects critiques de l'analyse d'études de cas dans le cadre de la cybersécurité, en vous concentrant principalement sur les escroqueries par hameçonnage et le hameçonnage vocal (vishing).

Inclus

6 vidéos3 lectures3 devoirs5 plugins

Dans ce module, vous explorerez les principaux types d'atteintes à la cybersécurité, en vous concentrant sur les menaces liées aux points de vente et aux initiés. Vous découvrirez les violations PoS et comment les cybercriminels exploitent les systèmes PoS avec des logiciels malveillants et volent les données de paiement grâce à des techniques de skimming. Grâce à des études de cas réels, vous apprendrez à analyser les tactiques et les techniques des attaquants. Vous examinerez également les violations commises par des initiés, ce qui vous permettra de mieux comprendre les méthodes de détection et l'impact des menaces internes. Enfin, vous apprendrez à interpréter, évaluer et tirer des enseignements des études de cas sur les violations d'initiés, en analysant les stratégies clés pour atténuer ces vulnérabilités.

Inclus

8 vidéos1 lecture3 devoirs2 éléments d'application2 plugins

Dans ce module, vous explorerez le paysage complexe des menaces de cybersécurité, en vous concentrant sur les violations de données et les ransomwares liés à l'IA. Vous analyserez l'impact de l'IA sur les violations de données modernes. Grâce à des études de cas qui illustrent les implications du monde réel, vous obtiendrez un aperçu de la nature et de l'impact des violations de données et des ransomwares liés à l'IA. Vous développerez également des compétences pour analyser et évaluer efficacement les scénarios de violation, ce qui vous permettra d'obtenir des informations exploitables et de comprendre les tendances émergentes en matière de cybersécurité.

Inclus

6 vidéos1 lecture3 devoirs1 élément d'application3 plugins

Dans ce module, vous apprendrez à répondre efficacement aux violations de sécurité et à recueillir des preuves numériques grâce à des études de cas réels. Le module vous donnera également un aperçu des méthodologies et des outils utilisés dans la réponse aux incidents et l'Analyse forensique numérique, améliorant ainsi votre capacité à évaluer les menaces de sécurité et à mettre en œuvre des contre-mesures efficaces.

Inclus

6 vidéos1 lecture3 devoirs1 élément d'application3 plugins

Dans ce module, vous explorerez les concepts essentiels des tests d'intrusion et de la conformité. Vous apprendrez les méthodologies de test d'intrusion, y compris l'identification des vulnérabilités et l'évaluation des mesures de sécurité. En outre, le module couvre les cadres de conformité, en mettant en évidence les principales leçons apprises à partir des échecs de conformité. Grâce à des études de cas réels, vous acquerrez une compréhension complète de ces domaines critiques de la cybersécurité et de leurs implications pour la sécurité organisationnelle et la gestion des risques.

Inclus

6 vidéos1 lecture3 devoirs2 éléments d'application2 plugins

Dans ce module, vous appliquerez les connaissances acquises dans le cours à un projet final qui analyse une violation de données. Le module résume également l'apprentissage du cours et met en évidence les principaux enseignements et les prochaines étapes.

Inclus

2 vidéos2 lectures1 devoir2 plugins

Instructeurs

Évaluations de l’enseignant
4.7 (405 évaluations)
IBM Skills Network Team
IBM
60 Cours1 152 497 apprenants
Dee Dee Collette
IBM
8 Cours575 833 apprenants

Offert par

IBM

Recommandé si vous êtes intéressé(e) par Sécurité

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

4.8

1 497 avis

  • 5 stars

    83,58 %

  • 4 stars

    13,54 %

  • 3 stars

    1,46 %

  • 2 stars

    0,46 %

  • 1 star

    0,93 %

Affichage de 3 sur 1497

PO
5

Révisé le 17 juin 2024

DP
5

Révisé le 24 févr. 2022

MK
4

Révisé le 16 mars 2023

Emplacement réservé
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions