IBM
Analyste de cybersécurité d'IBM Certificat Professionnel

Profitez d'une croissance illimitée avec un an de Coursera Plus pour 199 $ (régulièrement 399 $). Économisez maintenant.

IBM

Analyste de cybersécurité d'IBM Certificat Professionnel

Lancez votre carrière en tant que professionnel de la cybersécurité. Ce programme permet d'acquérir des compétences professionnelles et de se préparer à l'examen CompTIA Security+.

Jeff Crume
IBM Skills Network Team
Dee Dee Collette

Instructeurs : Jeff Crume

Enseignant de premier plan

270 492 déjà inscrits

Inclus avec Coursera Plus

Obtenez une qualification professionnelle qui traduit votre expertise
4.7

(13,714 avis)

niveau Débutant

Expérience recommandée

Planning flexible
4 mois à 10 heures une semaine
Apprenez à votre propre rythme
Préparer un diplôme
Obtenez une qualification professionnelle qui traduit votre expertise
4.7

(13,714 avis)

niveau Débutant

Expérience recommandée

Planning flexible
4 mois à 10 heures une semaine
Apprenez à votre propre rythme
Préparer un diplôme

Ce que vous apprendrez

  • Les compétences prêtes à l'emploi dont vous avez besoin pour obtenir un poste de débutant en tant qu'analyste en cybersécurité en seulement 4 à 6 mois.

  • Les principes fondamentaux de la cybersécurité et la manière de gérer les vulnérabilités des bases de données (SGBD) dans l'administration et la sécurité des systèmes d'exploitation.

  • Comment utiliser les outils et les techniques de cybersécurité pour effectuer des tests d'intrusion, répondre à des incidents et effectuer des analyses criminalistiques.

  • Comment utiliser l'IA générative pour stimuler votre productivité et votre efficacité en tant qu'analyste en cybersécurité.

Compétences que vous acquerrez

  • Catégorie : Compétences en matière d'entretien
  • Catégorie : L'informatique légale
  • Catégorie : Gestion des incidents de sécurité informatique
  • Catégorie : Évaluation de la cybersécurité
  • Catégorie : Gestion des identités et des accès
  • Catégorie : Gestion des bases de données
  • Catégorie : Matériel de réseaux
  • Catégorie : Administration du système d'exploitation
  • Catégorie : Commandes Linux
  • Catégorie : Protection contre les logiciels malveillants
  • Catégorie : Gestion des services informatiques
  • Catégorie : Réponse aux incidents
  • Catégorie : Chasse aux cybermenaces
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Information Technology Infrastructure Library
  • Catégorie : Gouvernance Gestion des risques et conformité
  • Catégorie : Cybersécurité
  • Catégorie : Cloud Computing
  • Catégorie : Test de pénétration
  • Catégorie : Sécurité des points finaux

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Certificat professionnel - série de 14 cours

Ce que vous apprendrez

  • Comparer les rôles et les responsabilités des différentes carrières dans le domaine de la cybersécurité et expliquer comment passer d'un niveau à l'autre.

  • Établissez une correspondance entre les compétences fondamentales en informatique, les compétences techniques et les compétences non techniques et les différentes fonctions à divers niveaux dans le domaine de la cybersécurité.

  • Identifier les certifications requises, telles que Security+, A+, CISSP et CEH, pour les différentes fonctions et le contenu de chaque certification.

  • Découvrez le rôle qui vous convient dans le domaine de la cybersécurité et apprenez à vous préparer à la carrière que vous avez choisie.

Compétences que vous acquerrez

Catégorie : Sécurité des données
Catégorie : sécurité des réseaux
Catégorie : Évaluations de la vulnérabilité
Catégorie : Assurance de l'information
Catégorie : Cybersécurité
Catégorie : Stratégie de cybersécurité
Catégorie : Technologies de l'information
Catégorie : Mise en réseau générale
Catégorie : Assistance et services techniques
Catégorie : Évaluation de la cybersécurité
Catégorie : Politiques de cybersécurité
Catégorie : Sensibilisation à la sécurité
Catégorie : Risque cybernétique
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Réponse aux incidents

Ce que vous apprendrez

  • Apprendre à identifier les menaces de cybersécurité courantes, notamment les logiciels malveillants, l'ingénierie sociale, les brèches et autres vecteurs d'attaque

  • Mise à jour à correctifs des logiciels et application de techniques d'authentification, de cryptage et de durcissement des dispositifs pour protéger les informations sensibles

  • Examiner la sécurité physique, les mesures de protection de l'environnement et les mesures de contrôle d'accès utilisées pour empêcher les accès non autorisés et assurer la Continuité des activités

  • Appliquer les meilleures pratiques de cybersécurité en utilisant des stratégies de création et de gestion de mots de passe forts, et identifier les cas d'utilisation du cryptage

Compétences que vous acquerrez

Catégorie : Informations d'identification personnelle
Catégorie : Protection contre les logiciels malveillants
Catégorie : Cryptage
Catégorie : Authentification multifactorielle
Catégorie : Cyber-attaques
Catégorie : Protection de l'information
Catégorie : Cybersécurité
Catégorie : Autorisation (informatique)
Catégorie : Sécurité des données
Catégorie : Durcissement
Catégorie : Gestion des identités et des accès
Catégorie : Sensibilisation à la sécurité
Catégorie : Cryptographie
Catégorie : Évaluations de la vulnérabilité
Catégorie : Authentifications
Catégorie : Intégrité des données
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Contrôles de sécurité
Catégorie : Sécurité des applications

Ce que vous apprendrez

  • Comment appliquer les concepts, outils et méthodologies clés de la cybersécurité pour protéger les actifs numériques et physiques ?

  • Comment reconnaître les différents types d'acteurs malveillants et de logiciels malveillants et explorer les mesures préventives

  • Identifier les différentes menaces de sécurité sur Internet et les meilleures pratiques courantes en matière de cybersécurité

  • Comprendre les concepts d'authentification et de gestion des identités pour protéger votre organisation

Compétences que vous acquerrez

Catégorie : Cybersécurité
Catégorie : Authentification multifactorielle
Catégorie : Protection contre les logiciels malveillants
Catégorie : Gestion des identités et des accès
Catégorie : Détection des menaces
Catégorie : Facteurs humains (sécurité)
Catégorie : Contrôles de sécurité
Catégorie : L'informatique légale
Catégorie : Authentifications
Catégorie : Gestion des menaces
Catégorie : Sensibilisation à la sécurité
Catégorie : Attaque par déni de service distribué (DDoS)
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : Réponse aux incidents
Catégorie : sécurité des réseaux
Catégorie : Cyber-attaques

Ce que vous apprendrez

  • Connaissances essentielles en matière d'OS pour les professionnels souhaitant se lancer dans la cybersécurité et l'assistance informatique

  • Comment naviguer habilement dans les fonctionnalités propres aux écosystèmes Windows, Linux et MacOS

  • Comment gérer les comptes d'utilisateurs et les autorisations

  • Des aperçus précieux sur les concepts fondateurs du cloud computing tels que la virtualisation et la conteneurisation

Compétences que vous acquerrez

Catégorie : Systèmes de fichiers
Catégorie : Administration du système d'exploitation
Catégorie : Virtualisation
Catégorie : Cloud Computing
Catégorie : Commandes Linux
Catégorie : Active Directory
Catégorie : Administration Linux
Catégorie : Mac OS
Catégorie : Interface de ligne de commande
Catégorie : Serveurs Linux
Catégorie : Logiciel système
Catégorie : Serveurs Windows
Catégorie : Conteneurisation
Catégorie : Comptes d'utilisateurs
Catégorie : Systèmes informatiques
Catégorie : Machines virtuelles
Catégorie : Pare-feu
Catégorie : Systèmes d'Exploitation
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Windows PowerShell

Ce que vous apprendrez

  • Compétences recherchées en matière de sécurité des réseaux informatiques et des réseaux dont les entreprises ont besoin pour protéger le réseau et les dispositifs d'extrémité contre les intrusions indésirables.

  • Comment appliquer les stratégies de l'organisation pour protéger les terminaux contre les attaques à l'aide des paramètres du pare-feu et des ensembles de règles sortantes et entrantes.

  • Installer, configurer, appliquer des correctifs et utiliser des logiciels basés sur le cloud pour trouver, mettre en quarantaine et supprimer les logiciels malveillants et pour les systèmes de détection d'intrusion

  • Effectuer les tâches nécessaires pour fournir des recommandations concernant les dispositifs matériels du réseau, la sécurité du réseau, ainsi que la surveillance et la gestion du réseau

Compétences que vous acquerrez

Catégorie : Protocoles de réseau
Catégorie : sécurité des réseaux
Catégorie : Détection des points finaux et réponse
Catégorie : Routage de réseau
Catégorie : Matériel de réseaux
Catégorie : Détection et prévention des intrusions
Catégorie : Prévention de la perte de données
Catégorie : Infrastructure réseau
Catégorie : Mise en réseau générale
Catégorie : Réseaux locaux
Catégorie : Sécurité des points finaux
Catégorie : Gestion des informations et des événements de sécurité (SIEM)
Catégorie : Sécurité des systèmes d'information
Catégorie : Protocole de configuration dynamique de l'hôte (DHCP)
Catégorie : Planification et conception de réseaux
Catégorie : Pare-feu
Catégorie : TCP/IP
Catégorie : Analyse du réseau
Catégorie : Réseaux sans fil
Catégorie : Cybersécurité

Ce que vous apprendrez

  • Compétences en gestion des données adaptées à l'emploi dont les employeurs ont besoin, y compris la manière de mettre en œuvre diverses techniques de protection des données pour sécuriser les informations sensibles

  • Comment configurer et gérer les profils des utilisateurs de la base de données, les stratégies de mot de passe, les privilèges et les rôles

  • Comment identifier, analyser et atténuer les vulnérabilités liées à l'injection dans les bases de données, y compris les commandes OS et l'injection SQL

  • Comment concevoir et mettre en œuvre des modèles complets d'audit des bases de données et des applications ?

Compétences que vous acquerrez

Catégorie : SQL
Catégorie : Cryptage
Catégorie : Sécurité des données
Catégorie : Bases de données relationnelles
Catégorie : Gestion des bases de données
Catégorie : Sécurité des applications
Catégorie : NoSQL
Catégorie : Codage sécurisé
Catégorie : Contrôle d'accès basé sur les rôles (RBAC)
Catégorie : Comptes d'utilisateurs
Catégorie : Bases de données
Catégorie : Analyse de la vulnérabilité
Catégorie : Manipulation de données
Catégorie : Architecture et administration des bases de données

Ce que vous apprendrez

  • Décrire les cinq principes fondamentaux de la cybersécurité et la triade confidentialité, intégrité et disponibilité (CIA)

  • Résumez les différents domaines qu'un architecte en cybersécurité doit adopter pour développer une solution d'entreprise sécurisée

  • Discuter des différents domaines de sécurité, y compris la gestion des identités et des accès, la sécurité des points d'accès, la sécurité du réseau, la sécurité des applications et la sécurité des données

  • Démontrer votre capacité à recommander des méthodes pour améliorer la sécurité du réseau dans un scénario donné

Compétences que vous acquerrez

Catégorie : Sécurité des applications
Catégorie : Sécurité des données
Catégorie : Gestion des informations et des événements de sécurité (SIEM)
Catégorie : Pare-feu
Catégorie : Virtualisation Private Network (VPN)
Catégorie : Gestion des identités et des accès
Catégorie : sécurité des réseaux
Catégorie : Codage sécurisé
Catégorie : Sécurité des points finaux
Catégorie : Cyber-attaques
Catégorie : Cybersécurité
Catégorie : Détection des menaces
Catégorie : Autorisation (informatique)
Catégorie : Gouvernance de données
Catégorie : Tests de sécurité
Catégorie : Contrôles de sécurité
Catégorie : Sécurité des infrastructures
Catégorie : Authentifications
Catégorie : Stratégie de cybersécurité

Ce que vous apprendrez

  • Définir les concepts fondamentaux de la cybersécurité, notamment la gouvernance, la gestion des risques, la conformité, l'éthique de l'IA et le processus d'audit.

  • Identifier les lois et réglementations en matière de cybersécurité, tant au niveau national qu'international, et comprendre leurs implications pour les organisations.

  • Explorer les normes industrielles et leur importance dans les pratiques de cybersécurité et se familiariser avec le cadre COBIT et les rapports SOC.

  • Appliquer les normes et les meilleures pratiques du secteur de la cybersécurité afin d'atténuer les risques, de renforcer la sécurité et de garantir la conformité au moyen de processus d'audit.

Compétences que vous acquerrez

Catégorie : Gestion des risques
Catégorie : NIST 800-53
Catégorie : Objectifs de contrôle pour l'informatique et les technologies connexes (COBIT)
Catégorie : Projet ouvert de sécurité des applications web (OWASP)
Catégorie : IA responsable
Catégorie : Règlement général sur la protection des données (RGPD)
Catégorie : Conformité réglementaire
Catégorie : Information Technology Infrastructure Library
Catégorie : Gouvernance Gestion des risques et conformité
Catégorie : Norme de sécurité des données de l'industrie des cartes de paiement (PCI)
Catégorie : Gestion des services informatiques
Catégorie : Gestion de la conformité
Catégorie : Contrôles de sécurité
Catégorie : Audit
Catégorie : Cybersécurité
Catégorie : Intelligence artificielle
Catégorie : ISO/IEC 27001
Catégorie : Technologies de l'information

Ce que vous apprendrez

  • Des compétences en pénétration et en Chasse aux menaces très demandées, étayées par une pratique concrète, que les employeurs recherchent sur un CV.

  • Expérience pratique de l'application des principes des tests d'intrusion à l'aide d'outils tels que OWASP ZAP et SNYK.

  • Comment créer des rapports de test d'intrusion et intégrer l'IA pour effectuer une chasse aux menaces avancée et une veille sur les menaces.

  • Utiliser des techniques de cryptographie et de cryptanalyse telles que le chiffrement et le hachage pour garantir l'intégrité et la confidentialité des données.

Compétences que vous acquerrez

Catégorie : Test de pénétration
Catégorie : Techniques d'exploitation
Catégorie : Cadre ATT&CK de MITRE
Catégorie : Cryptographie
Catégorie : Cryptage
Catégorie : Chasse aux cybermenaces
Catégorie : Cyber Threat Intelligence
Catégorie : Analyse de la vulnérabilité
Catégorie : Sécurité des applications
Catégorie : Tests de sécurité
Catégorie : Sécurité IA
Catégorie : Évaluations de la vulnérabilité
Catégorie : Planification des tests
Catégorie : Cybersécurité
Catégorie : Détection des menaces
Catégorie : Modélisation de la menace

Ce que vous apprendrez

  • Expliquer les principes et l'importance de la Réponse aux incidents en matière de cybersécurité.

  • Mettre en œuvre des techniques de détection et d'analyse des incidents de sécurité.

  • Mettre en œuvre des méthodes de collecte et d'examen des données numériques.

  • Analyser et rapporter les résultats de l'analyse forensique numérique pour soutenir les efforts de cybersécurité.

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Communication technique
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : Gestion de la sécurité
Catégorie : Chasse aux cybermenaces
Catégorie : Détection et prévention des intrusions
Catégorie : Détection des menaces
Catégorie : L'informatique légale
Catégorie : Cybersécurité
Catégorie : Surveillance du réseau
Catégorie : Surveillance des événements
Catégorie : Intégrité des données
Catégorie : Détection des points finaux et réponse

Ce que vous apprendrez

  • Expérience pratique dans l'analyse d'études de cas de cybersécurité pour identifier les tactiques de menace et évaluer les vulnérabilités dont vous pouvez parler lors d'entretiens

  • Compétences pratiques démontrables pour l'application des cadres de réponse et des techniques médico-légales à des scénarios d'atteinte à la sécurité dans le monde réel

  • Expertise en matière de tests d'intrusion et d'analyse de la conformité pour évaluer la sécurité organisationnelle en ce qui concerne les succès et les échecs en matière de conformité

  • Expérience pratique de la recherche de scénarios de violations de données dans le monde réel et de leur analyse pour proposer des recommandations

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Cybersécurité
Catégorie : Test de pénétration
Catégorie : Évaluations de la vulnérabilité
Catégorie : Gestion de la sécurité
Catégorie : Sécurité IA
Catégorie : Détection des menaces
Catégorie : Sécurité du courrier électronique
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : sécurité des réseaux
Catégorie : Gestion des menaces
Catégorie : Techniques d'exploitation
Catégorie : Protection contre les logiciels malveillants
Catégorie : Norme de sécurité des données de l'industrie des cartes de paiement (PCI)
Catégorie : L'informatique légale
Catégorie : Évaluation de la cybersécurité

Ce que vous apprendrez

  • Préparez-vous à l'examen CompTIA Security+ et CompTIA CySA+ grâce à des conseils d'étude et des techniques rigoureuses de préparation à l'examen

  • Validez votre préparation à l'examen avec des tests pratiques et des examens blancs chronométrés

  • Assurez-vous de bien connaître les domaines couverts par chaque examen et la manière dont ils sont évalués

  • Comprendre le processus de certification pour chaque examen, y compris les procédures d'inscription et d'examen

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Gestion de la vulnérabilité
Catégorie : Évaluation de la cybersécurité
Catégorie : Tests de sécurité
Catégorie : Risque cybernétique
Catégorie : Cybersécurité

Ce que vous apprendrez

  • Expliquez les concepts fondamentaux de l'IA générative et son importance dans la cybersécurité.

  • Appliquez des techniques d'IA générative à des scénarios de cybersécurité réels, notamment l'UBEA, le renseignement sur les menaces, la synthèse de rapports et les playbooks.

  • Évaluer l'utilisation de l'IA générative dans la cybersécurité contre les menaces, comme le Hameçonnage et les logiciels malveillants, et comprendre les techniques d'attaque potentielles basées sur la NLP.

  • Atténuez les attaques contre les modèles IA génératifs et analysez des études de cas réels, en identifiant les facteurs clés de succès dans la mise en œuvre.

Compétences que vous acquerrez

Catégorie : IA générative
Catégorie : Détection des menaces
Catégorie : Gestion de la vulnérabilité
Catégorie : Modélisation de la menace
Catégorie : Cyber Threat Intelligence
Catégorie : Réponse aux incidents
Catégorie : Détection des anomalies
Catégorie : Protection contre les logiciels malveillants
Catégorie : Intelligence artificielle
Catégorie : Gestion des informations et des événements de sécurité (SIEM)
Catégorie : Sécurité IA
Catégorie : Cybersécurité
Catégorie : Prompt engineering

Ce que vous apprendrez

  • Expliquer les rôles, titres et responsabilités en matière de cybersécurité, ainsi que les aptitudes et compétences requises, et explorer le cadre NICE

  • Créer un CV, un portfolio, un Argumentaire éclair et une lettre de motivation et appliquer les meilleures pratiques pour se préparer à un entretien d'embauche en cybersécurité

  • Répondre efficacement à diverses questions d'entretien en matière de cybersécurité, notamment sur le secteur d'activité, les compétences, l'expérience et le comportement

  • Discuter des mesures à prendre après l'entretien pour se mettre en position de réussite et appliquer des conseils pour faciliter la négociation salariale

Compétences que vous acquerrez

Catégorie : Compétences en matière d'entretien
Catégorie : Système de suivi des candidats
Catégorie : Négociation
Catégorie : Analyse de l'emploi
Catégorie : Réseautage professionnel
Catégorie : Recherche sur les entreprises
Catégorie : Écrire
Catégorie : Gestion de portefeuille
Catégorie : Stratégies de recrutement
Catégorie : Cybersécurité
Catégorie : Stratégie de rémunération
Catégorie : Étude de Marché
Catégorie : LinkedIn
Catégorie : Communication
Catégorie : Réseaux Sociaux
Catégorie : Présentations
Catégorie : Recrutement

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Préparer un diplôme

Lorsque vous aurez terminé ce site Certificat Professionnel, vous pourrez peut-être faire reconnaître vos acquis si vous êtes admis et si vous vous inscrivez à l'un des programmes d'études en ligne suivants.¹

 
Logo de l’ACE

Ce Certificat Professionnel bénéficie d’une recommandation par l’ACE®. Il donne droit à des crédits universitaires dans les établissements d’enseignement supérieur américains participants. Note : La décision d’accepter des recommandations de crédits spécifiques est du ressort de chaque institution. 

Instructeurs

IBM Skills Network Team
86 Cours1 692 646 apprenants
Dee Dee Collette
IBM
11 Cours658 040 apprenants
Jeff Crume

Enseignant de premier plan

IBM
3 Cours15 822 apprenants

Offert par

IBM

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions

¹ Median salary and job opening data are sourced from Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer and Salesforce Development Representative (1/1/2024 - 12/31/2024) All other job roles (12/1/2024 - 12/1/2025)