• pour les personnes
  • pour les affaires
  • pour les universités
  • pour les gouvernements
Coursera
Diplômes en ligne
Carrières
Connexion
Inscrivez-vous gratuitement
Coursera
Google
Sécurité informatique : Défense contre les ténèbres numériques
  • À propos
  • Résultats
  • Modules
  • Recommandations
  • Témoignages
  • Avis
  1. Parcourir
  2. Technologies de l'information
  3. Sécurité
Google

Sécurité informatique : Défense contre les ténèbres numériques

Ce cours fait partie de Google IT Support Certificat Professionnel

Enseigné en Français (doublage IA)

•
Google Career Certificates

Instructeur : Google Career Certificates

Enseignant de premier plan

489 646 déjà inscrits

Inclus avec Coursera Plus

•

En savoir plus

7 modules
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.8

(25,492 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
2 semaines à 10 heures une semaine
Apprenez à votre propre rythme
97%
La plupart des étudiants ont apprécié ce cours

7 modules
Obtenez un aperçu d'un sujet et apprenez les principes fondamentaux.
4.8

(25,492 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
2 semaines à 10 heures une semaine
Apprenez à votre propre rythme
97%
La plupart des étudiants ont apprécié ce cours
  • À propos
  • Résultats
  • Modules
  • Recommandations
  • Témoignages
  • Avis

Compétences que vous acquerrez

  • Catégorie : Sécurité informatique
    Sécurité informatique
  • Catégorie : Protection contre les logiciels malveillants
    Protection contre les logiciels malveillants
  • Catégorie : Sécurité des applications
    Sécurité des applications
  • Catégorie : Gestion des menaces
    Gestion des menaces
  • Catégorie : Durcissement
    Durcissement
  • Catégorie : Autorisation (informatique)
    Autorisation (informatique)
  • Catégorie : Pare-feu
    Pare-feu
  • Catégorie : Cybersécurité
    Cybersécurité
  • Catégorie : sécurité des réseaux
    sécurité des réseaux
  • Catégorie : Détection des menaces
    Détection des menaces
  • Catégorie : Sensibilisation à la sécurité
    Sensibilisation à la sécurité
  • Catégorie : Cryptographie
    Cryptographie
  • Catégorie : Contrôles de sécurité
    Contrôles de sécurité
  • Catégorie : Stratégie de sécurité
    Stratégie de sécurité
  • Catégorie : Sécurité des systèmes d'information
    Sécurité des systèmes d'information
  • Catégorie : Technologies de l'information
    Technologies de l'information
  • Catégorie : Sécurité des données
    Sécurité des données
  • Catégorie : Gestion de la sécurité
    Gestion de la sécurité
  • Catégorie : Gestion des identités et des accès
    Gestion des identités et des accès
  • Catégorie : Cryptage
    Cryptage

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

26 devoirs

Enseigné en Français (doublage IA)

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

En savoir plus sur Coursera pour les affaires
 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Élaborez votre expertise en Sécurité

Ce cours fait partie de la Google IT Support Certificat Professionnel
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à ce Certificat Professionnel.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable auprès de Google

Il y a 7 modules dans ce cours

Ce cours couvre un large éventail de concepts, d'outils et de bonnes pratiques en matière de sécurité informatique. Il présente les menaces et les attaques et les nombreuses façons dont elles peuvent se manifester. Nous vous présenterons les algorithmes de chiffrement et la manière dont ils sont utilisés pour protéger les données. Nous nous pencherons ensuite sur les trois serveurs d'authentification, d'autorisation et de comptabilité. Nous aborderons également les solutions de sécurité réseau, des pare-feu aux options de cryptage Wifi. Le cours se termine par l'assemblage de tous ces éléments en une architecture de sécurité approfondie et multicouche, suivi de recommandations sur la manière d'intégrer une culture de la sécurité dans votre organisation ou votre équipe. À la fin de ce cours, vous comprendrez : ● le fonctionnement des différents algorithmes et techniques de chiffrement, ainsi que leurs avantages et leurs limites.

● les différents systèmes et types d'authentification. ● la différence entre authentification et autorisation. ● comment évaluer les risques potentiels et recommander des moyens de réduire les risques. ● les meilleures pratiques pour sécuriser un réseau. ● comment aider les autres à saisir les concepts de sécurité et à se protéger eux-mêmes. ● les nouvelles compétences en IA des experts de Google pour aider à accomplir les tâches informatiques.

Bienvenue au cours sur la sécurité informatique du Certificat de professionnel de l'Assistance informatique ! Dans le premier module de ce cours, nous aborderons les bases de la sécurité dans un environnement informatique. Nous apprendrons à définir et à reconnaître les risques de sécurité, les failles et les menaces. Nous identifierons les attaques de sécurité les plus courantes dans une organisation et comprendrons comment la sécurité s'articule autour du principe de la "CIA". À la fin de ce module, vous connaîtrez les types de logiciels malveillants, les attaques réseau, les attaques côté client, ainsi que les termes de sécurité essentiels que vous verrez sur votre lieu de travail.

Inclus

10 vidéos8 lectures4 devoirs

10 vidéos•Total 32 minutes
  • Introduction au cours•5 minutes
  • La triade de la CIA, Intégrité et Disponibilité (CIA)•2 minutes
  • Termes essentiels en matière de sécurité•3 minutes
  • Logiciels malveillants•4 minutes
  • Logiciels malveillants Suite•2 minutes
  • Attaques de réseaux•3 minutes
  • Refus de service•3 minutes
  • Attaques côté client•2 minutes
  • Attaques par cassage de mot de passe•2 minutes
  • Attaques trompeuses•3 minutes
8 lectures•Total 30 minutes
  • Ressources et conseils utiles•4 minutes
  • Protection antimalware, suppression des logiciels malveillants•4 minutes
  • Lecture complémentaire pour les logiciels malveillants•1 minute
  • Lectures complémentaires pour les attaques de réseaux•1 minute
  • Lectures complémentaires sur les attaques DDoS•4 minutes
  • Attaques trompeuses•8 minutes
  • Sécurité physique•4 minutes
  • Glossaire des termes du cours 5, module 1•4 minutes
4 devoirs•Total 93 minutes
  • Défi du module 1 : Comprendre les menaces pour la sécurité•65 minutes
  • Logiciels malveillants•14 minutes
  • Attaques de réseaux•8 minutes
  • Autres attaques•6 minutes

Dans le deuxième module de ce cours, nous allons nous familiariser avec la cryptologie. Nous explorerons les différents types de pratiques de chiffrement et leur fonctionnement. Nous vous présenterons les algorithmes les plus courants utilisés en cryptographie et leur évolution au fil du temps. À la fin de ce module, vous comprendrez comment fonctionnent le chiffrement symétrique, le chiffrement asymétrique et le hachage ; vous saurez également comment choisir la méthode de chiffrement la plus appropriée pour un scénario que vous pourriez rencontrer sur votre lieu de travail.

Inclus

16 vidéos12 lectures6 devoirs2 éléments d'application

16 vidéos•Total 75 minutes
  • Cryptographie•7 minutes
  • Cryptographie symétrique•4 minutes
  • Algorithmes de chiffrement symétriques•7 minutes
  • Rob : Le travail d'un ingénieur en sécurité•1 minute
  • Cryptographie asymétrique•3 minutes
  • Cryptographie asymétrique et symétrique•3 minutes
  • Algorithmes de chiffrement asymétrique•5 minutes
  • Hachage•3 minutes
  • Algorithmes de hachage•4 minutes
  • Algorithmes de hachage (suite)•5 minutes
  • Infrastructure à clés publiques•5 minutes
  • Certificats•3 minutes
  • La cryptographie en action•8 minutes
  • Sécurité du trafic réseau•5 minutes
  • Matériel cryptographique•6 minutes
  • Rejet•0 minutes
12 lectures•Total 43 minutes
  • Lectures complémentaires pour L'avenir de la cryptanalyse•4 minutes
  • Lecture complémentaire pour les Chiffrement symétriques•1 minute
  • Lectures complémentaires pour l'attaque du chiffrement asymétrique•2 minutes
  • Lecture complémentaire pour les attaques SHA1•2 minutes
  • Lecture complémentaire de la Normes X.509•2 minutes
  • Lectures complémentaires pour PGP•1 minute
  • Lectures complémentaires pour la sécurisation du trafic réseau•2 minutes
  • Lectures complémentaires pour les attaques des TPM•1 minute
  • Glossaire des termes du cours 5, module 2•4 minutes
  • Lignes directrices et étapes de dépannage de Qwiklabs•8 minutes
  • Exemple : Création/inspection d'une paire de clés, cryptage/décryptage et signature/vérification à l'aide d'OpenSSL•8 minutes
  • Exemplaire : Pratique du hachage•8 minutes
6 devoirs•Total 108 minutes
  • Défi du module 2 : Pelcgbybtl (Cryptologie)•50 minutes
  • Chiffrement symétrique•10 minutes
  • Chiffrement asymétrique ou à clé publique•6 minutes
  • Hachage•8 minutes
  • Applications de la cryptographie•6 minutes
  • Pelcgbybtl (Cryptologie)•28 minutes
2 éléments d'application•Total 120 minutes
  • Création/inspection d'une association de clés, chiffrement/déchiffrement et signature/vérification à l'aide d'OpenSSL•60 minutes
  • Pratique du hachage•60 minutes

Dans le troisième module de ce cours, nous découvrirons les "trois A" de la cybersécurité. Quel que soit le type de rôle technique que vous occupez, il est important de comprendre comment l'authentification, l'autorisation et la comptabilité fonctionnent au sein d'une organisation. À la fin de ce module, vous serez en mesure de choisir la méthode d'authentification, d'autorisation et le niveau d'accès les plus appropriés pour les utilisateurs d'une organisation.

Inclus

14 vidéos5 lectures3 devoirs

14 vidéos•Total 46 minutes
  • Meilleures pratiques en matière d'authentification•6 minutes
  • Authentification multifactorielle•5 minutes
  • Options d'authentification multifactorielle•5 minutes
  • Certificats, deuxième partie•3 minutes
  • RADIUS•1 minute
  • Kerberos•7 minutes
  • TACACS+•1 minute
  • authentification unique•3 minutes
  • Rob : Mon chemin d'accès à l'informatique•1 minute
  • Méthodes d'Autoriser et de Contrôle d'accès•1 minute
  • Contrôles d'accès•4 minutes
  • Liste de contrôle d'accès•1 minute
  • Suivi de l'utilisation et de l'accès•2 minutes
  • Rob : Compétences importantes en matière de sécurité•1 minute
5 lectures•Total 14 minutes
  • Composants de la protection physique de la vie privée et de la sécurité•4 minutes
  • Lecture complémentaire pour l'authentification•1 minute
  • Méthodes de sécurité mobile•4 minutes
  • Lecture supplémentaire pour autorisation•1 minute
  • Glossaire des termes du cours 5, module 3•4 minutes
3 devoirs•Total 87 minutes
  • Défi du module 3 : Authentification, autorisation et comptabilité•55 minutes
  • Authentification•26 minutes
  • Autorisations et Responsabilisation•6 minutes

Dans le quatrième module de ce cours, nous allons apprendre ce qu'est une architecture réseau sécurisée. Il est important de savoir comment mettre en œuvre des mesures de sécurité dans un réseau. Nous vous présenterons donc quelques-unes des meilleures pratiques pour protéger le réseau d'une organisation. Nous vous présenterons certains des risques liés aux réseaux sans fil et les moyens de les atténuer. Nous verrons également comment surveiller le trafic réseau et lire les captures de paquets. À la fin de ce module, vous comprendrez comment fonctionnent les VPN, les proxies et les proxies inverses ; pourquoi 802.1X est très important pour la protection du réseau ; pourquoi WPA/WPA2 est meilleur que WEP ; et comment utiliser tcpdump pour capturer et analyser les paquets sur un réseau. C'est beaucoup d'informations, mais cela vaut la peine pour un spécialiste de l'Assistance informatique de les comprendre !

Inclus

12 vidéos11 lectures4 devoirs1 élément d'application1 plugin

12 vidéos•Total 63 minutes
  • Meilleures pratiques en matière de durcissement réseau•8 minutes
  • Durcissement du matériel réseau•8 minutes
  • Durcissement logiciel réseau•4 minutes
  • Joe : Mon obstacle personnel•0 minutes
  • Le chiffrement WEP et les raisons pour lesquelles vous ne devriez pas l'utiliser•7 minutes
  • Débarrassons-nous du WEP !•6 minutes
  • WPA2•6 minutes
  • Durcissement des réseaux sans fil•2 minutes
  • Heather : L'impact de l'ingénierie sociale•1 minute
  • Gestion de réseaux•4 minutes
  • Wireshark et tcpdump•6 minutes
  • Système détection détection d'intrusions d'intrusions•6 minutes
11 lectures•Total 49 minutes
  • Lectures complémentaires pour les meilleures pratiques de durcissement réseau•4 minutes
  • Lectures complémentaires sur IEEE 802.1X•4 minutes
  • Lectures complémentaires sur HAProxy, nginx et le serveur HTTP Apache•4 minutes
  • Lectures complémentaires pour Le chiffrement WEP et les raisons pour lesquelles vous ne devriez pas l'utiliser•4 minutes
  • Lecture complémentaire sur la faille de force brute du PIN du WPS (WiFi Protected Setup)•1 minute
  • Lectures complémentaires pour le mode promiscuité•4 minutes
  • Lecture complémentaire pour Système de détection d'intrusions/prévention•4 minutes
  • Gestion unifiée des menaces (UTM)•8 minutes
  • Sécurité du réseau domestique•4 minutes
  • Exemple : Introduction à tcpdump•8 minutes
  • Glossaire des termes du cours 5, module 4•4 minutes
4 devoirs•Total 82 minutes
  • Défi du module 4 : Sécuriser vos réseaux•50 minutes
  • Architecture de réseau sécurité•14 minutes
  • Sécurité sans fil•8 minutes
  • Surveillance du réseau•10 minutes
1 élément d'application•Total 60 minutes
  • Introduction à tcpdump•60 minutes
1 plugin•Total 15 minutes
  • Étudier les mesures de sécurité du réseau•15 minutes

Dans le cinquième module de ce cours, nous allons approfondir la défense en profondeur de la sécurité. Nous allons mettre en œuvre des méthodes de renforcement du système et des applications, et déterminer les règles d'application de la sécurité de l'OS. À la fin de ce module, vous saurez pourquoi il est important de désactiver les composants inutiles d'un système, vous connaîtrez les pare-feu basés sur l'hôte, vous mettrez en place une protection contre les logiciels malveillants, vous appliquerez le chiffrement des disques et vous configurerez la gestion des correctifs logiciels et les règles d'application.

Inclus

9 vidéos6 lectures3 devoirs

9 vidéos•Total 41 minutes
  • Introduction à la défense en profondeur•1 minute
  • Désactivation des composants inutiles•4 minutes
  • Le pare-feu basé sur l'hôte•4 minutes
  • Journalisation et audit•6 minutes
  • Protection contre les logiciels malveillants•7 minutes
  • Chiffrement des disques•6 minutes
  • Heather : L'auto-apprentissage est la clé du succès•1 minute
  • Gestion des correctifs logiciels•6 minutes
  • Règles d'application•3 minutes
6 lectures•Total 28 minutes
  • Lectures complémentaires pour la journalisation et l'audit•4 minutes
  • Guide Windows Defender•8 minutes
  • Lectures complémentaires pour la protection contre les logiciels malveillants•4 minutes
  • Lecture supplémentaire pour le chiffrement des disques•4 minutes
  • Durcissement du navigateur•4 minutes
  • Glossaire des termes du cours 5, module 5•4 minutes
3 devoirs•Total 64 minutes
  • Défi du module 5 : Défense en profondeur•40 minutes
  • Durcissement du système•20 minutes
  • Durcissement de l'application•4 minutes

Félicitations, vous êtes arrivé au dernier module de ce cours ! Dans le dernier module de ce cours, nous allons explorer les moyens de créer une culture d'entreprise pour la sécurité. Il est important pour toute fonction technique de déterminer les mesures appropriées pour atteindre les trois objectifs de la sécurité. À la fin de ce module, vous élaborerez un plan de sécurité pour une organisation afin de démontrer les compétences que vous avez acquises dans ce cours. Vous avez presque terminé, continuez à travailler !

Inclus

14 vidéos9 lectures5 devoirs

14 vidéos•Total 53 minutes
  • Objectifs de sécurité•6 minutes
  • Mesurer et évaluer les risques•5 minutes
  • Règles de confidentialité•3 minutes
  • Habitudes des utilisateurs•5 minutes
  • Sécurité des tiers•3 minutes
  • Entraînement à la sécurité•3 minutes
  • Alex : Les qualités d'un candidat à l'informatique•1 minute
  • Rapports et analyses d'incidents•6 minutes
  • Réponse aux incidents et Récupération•5 minutes
  • Sécurité des mobiles et protection de la vie privée•3 minutes
  • Amir : Conseils pour les entretiens•1 minute
  • Ari : Conseils pour les entretiens•1 minute
  • Jeu de rôle sur l'entretien : la sécurité•4 minutes
  • Évaluation finale•0 minutes
9 lectures•Total 34 minutes
  • Lectures complémentaires pour Risque sur le lieu de travail•1 minute
  • Destruction des données•4 minutes
  • Lectures complémentaires pour les habitudes des utilisateurs•1 minute
  • Lecture complémentaire des questionnaires d'évaluation de la sécurité des Fournisseurs•4 minutes
  • Réponse aux incidents•4 minutes
  • Lectures complémentaires pour la sécurité mobile et la protection de la vie privée•4 minutes
  • Bring Your Own Device•4 minutes
  • Projet final - Échantillon de soumission•8 minutes
  • Glossaire des termes du cours 5, module 6•4 minutes
5 devoirs•Total 103 minutes
  • Défi du module 6 : Créer une culture d'entreprise pour la sécurité•55 minutes
  • Créer une culture d'entreprise pour la sécurité - Document de conception•30 minutes
  • Risque sur le lieu de travail•10 minutes
  • Utilisateurs•4 minutes
  • Traitement des incidents•4 minutes

Dans le dernier module de ce programme, vous découvrirez des façons d'utiliser l'IA pour aider à rationaliser de nombreuses tâches et flux de travail informatiques courants, notamment le dépannage, la communication de concepts techniques, l'automatisation de tâches routinières, la simplification de la documentation et l'identification des risques de sécurité.

Inclus

9 vidéos8 lectures1 devoir1 plugin

9 vidéos•Total 27 minutes
  • Nathalia : Stimuler l'impact avec l'IA sur le lieu de travail•2 minutes
  • Boostez vos compétences en matière d'assistance informatique grâce à l'IA•5 minutes
  • Tirer parti de l'IA pour accélérer le dépannage•3 minutes
  • Communiquer des concepts techniques avec l'IA•2 minutes
  • Automatiser les tâches de routine grâce à l'IA•4 minutes
  • Simplifier la documentation informatique grâce à l'IA•3 minutes
  • Utiliser l'IA pour identifier les risques de sécurité informatique•3 minutes
  • Présentation de Google IA Essentials•1 minute
  • Félicitations !•0 minutes
8 lectures•Total 50 minutes
  • Introduction à l'IA pour l'assistance informatique•8 minutes
  • Utiliser l'IA générative pour travailler plus intelligemment et plus rapidement•8 minutes
  • Principaux enseignements à tirer de l'IA dans l'assistance informatique•8 minutes
  • Passez à l'étape suivante avec les Essentiels Google IA•8 minutes
  • Comment ajouter le certificat d'Assistance informatique Google à votre CV et à votre profil LinkedIn•8 minutes
  • Cours 5 Glossaire•2 minutes
  • Information et FAQ sur les badges•4 minutes
  • Ressources pour les diplômés du certificat d'Assistance informatique Google•4 minutes
1 devoir•Total 45 minutes
  • Activité : Utiliser l'IA générative pour rédiger un message à l'intention des utilisateurs•45 minutes
1 plugin•Total 10 minutes
  • Enquête de sortie des participants au Google IT Cert•10 minutes

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

Évaluations de l’enseignant

Évaluations de l’enseignant

Nous avons demandé à tous les étudiants de fournir des commentaires sur nos enseignants au sujet de la qualité de leur pédagogie.

4.8 (5,962 évaluations)
Google Career Certificates

Enseignant de premier plan

Google Career Certificates
Google
336 Cours•13 404 571 apprenants

Offert par

Google

Offert par

Google

Grow with Google est une initiative qui s'appuie sur les décennies d'histoire de Google en matière de création de produits, de plates-formes et de services destinés à aider les personnes et les entreprises à se développer. Notre objectif est d'aider chacun, qu'il s'agisse des travailleurs d'aujourd'hui ou des étudiants qui formeront la main-d'œuvre de demain, à accéder au meilleur de la formation et des outils Google pour développer ses compétences, sa carrière et son entreprise.

En savoir plus sur Sécurité

  • Statut : Essai gratuit
    Essai gratuit
    A

    Akamai Technologies, Inc.

    Introduction to IT Security

    Cours

  • Statut : Essai gratuit
    Essai gratuit
    P

    Packt

    Security Foundations, Threats, and Network Protection

    Cours

  • Statut : Essai gratuit
    Essai gratuit
    A

    Arizona State University

    Digital Safety and Security

    Cours

  • Statut : Prévisualisation
    Prévisualisation
    C

    Copenhagen Business School

    Art and the Digital Transformation

    Cours

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

4.8

25 492 avis

  • 5 stars

    84,80 %

  • 4 stars

    12,50 %

  • 3 stars

    1,90 %

  • 2 stars

    0,41 %

  • 1 star

    0,37 %

Affichage de 3 sur 25492

G
GS
4

Révisé le 11 avr. 2020

Personally, I found this course more dense than the previous courses. I would have liked to have seen more visual descriptions of the topics, e.g. cryptography. But other than that, great course :)

D
DG
5

Révisé le 4 déc. 2020

An absolutely engaging and challenging feat that I am so proud to have completed. I hope this opens new door and better job opportunities so that I can better enhance my future. Thank you Google :)

D
DS
5

Révisé le 25 avr. 2018

Great course that is full of useful information and presented in an easy to understand way. It's an awesome beginner course that will add to your knowledge and further your knowledge of IT security.

Voir plus d’avis
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

En savoir plus

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Découvrir les diplômes

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

En savoir plus

Foire Aux Questions

Pour accéder aux supports de cours, aux devoirs et pour obtenir un certificat, vous devez acheter l'expérience de certificat lorsque vous vous inscrivez à un cours. Vous pouvez essayer un essai gratuit ou demander une aide financière. Le cours peut proposer l'option "Cours complet, pas de certificat". Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.

Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page Réalisations - à partir de là, vous pouvez imprimer votre certificat ou l'ajouter à votre profil LinkedIn.

Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.

Plus de questions

Visitez le Centre d'Aide pour les Étudiants

Aide financière disponible,

Pied de page Coursera

Compétences techniques

  • ChatGPT
  • Codage
  • Informatique
  • Cybersécurité
  • DevOps
  • Piratage éthique
  • IA générative
  • Programmation Java
  • Python
  • Développement Web

Compétences analytiques

  • Intelligence artificielle
  • Big Data
  • Analyse de valeur et de rentabilité
  • analyse des données
  • Science des données
  • Modélisation financière
  • Apprentissage automatique
  • Microsoft Excel
  • microsoft power bi
  • SQL

Compétences professionnelles

  • Comptabilité
  • Marketing numérique
  • Commerce électronique
  • Finance
  • Google
  • Conception graphique
  • IBM
  • Marketing
  • Project Management
  • Le marketing appliqué aux réseaux sociaux

Ressources professionnelles

  • Certifications informatiques essentielles
  • Compétences à acquérir pour les hauts revenus
  • Comment obtenir un certificat PMP
  • Comment apprendre l'Intelligence artificielle (IA)
  • Certifications populaires en cybersécurité
  • Certifications appréciées en analyse des données
  • Que fait un analyste de données ?
  • Ressources pour le développement de carrière
  • Test d'aptitude professionnelle
  • Partagez votre histoire d'apprentissage Coursera

Coursera

  • À propos
  • Ce que nous proposons
  • Direction
  • Carrières
  • Catalogue
  • Coursera Plus
  • Certificats Professionnels
  • Certificats MasterTrack®
  • Diplômes
  • Pour l'entreprise
  • Pour les gouvernements
  • Pour le campus
  • Devenir un partenaire
  • Impact social
  • cours gratuits
  • Recommandations de crédits ECTS

Communauté

  • Étudiants
  • Partenaires
  • Testeurs bêta
  • Blog
  • Le podcast Coursera
  • Blog Tech

Plus

  • Presse
  • Investisseurs
  • Conditions
  • Confidentialité
  • Aide
  • Accessibilité
  • Contact
  • Articles
  • Répertoire
  • Filiales
  • Déclaration sur l’esclavage moderne
  • Ne pas vendre/partager
Apprendre partout
Télécharger dans l'App Store
Disponible sur Google Play
Logo Certified B Corporation
© 2025 Coursera Inc. Tous droits réservés.
  • Facebook Coursera
  • Linkedin Coursera
  • Twitter Coursera
  • YouTube Coursera
  • Instagram Coursera
  • TikTok Coursera
Coursera

Bon retour

​
Votre mot de passe est masqué
​

ou

Vous débutez chez Coursera ?


Vous rencontrez des difficultés pour vous connecter ? Centre d'Aide pour les Étudiants

Ce site est protégé par reCAPTCHA Enterprise et la Politique de confidentialité Google et les Termes et Conditions s'appliquent.