IBM
ISC2

Certificat Professionnel Spécialiste en cybersécurité d'IBM et de l'ISC2

Économisez sur les compétences qui vous font briller avec 40 % de réduction sur 3 mois de Coursera Plus. Économisez maintenant

IBM
ISC2

Certificat Professionnel Spécialiste en cybersécurité d'IBM et de l'ISC2

Préparez-vous à lancer votre carrière dans la cybersécurité.

Développez les compétences en sécurité de l'information et l'expérience pratique que les employeurs recherchent en moins de 4 mois. Aucune expérience préalable n'est requise.

IBM Skills Network Team
Dee Dee Collette
Rav Ahuja

Instructeurs : IBM Skills Network Team

24 789 déjà inscrits

Obtenez une qualification professionnelle qui traduit votre expertise

des 14,746 examens de cours de ce programme

niveau Débutant
Aucune connaissance prérequise
Planning flexible
3 mois à 10 heures une semaine
Apprenez à votre propre rythme
Préparer un diplôme
Obtenez une qualification professionnelle qui traduit votre expertise

des 14,746 examens de cours de ce programme

niveau Débutant
Aucune connaissance prérequise
Planning flexible
3 mois à 10 heures une semaine
Apprenez à votre propre rythme
Préparer un diplôme

Ce que vous apprendrez

  • Les compétences professionnelles nécessaires pour obtenir votre premier poste en cybersécurité, ainsi que la préparation à l'examen ISC2 Certified in Cybersecurity (CC) que les employeurs recherchent.

  • Une bonne connaissance des éléments essentiels de l'IT, notamment l'infrastructure, les systèmes d'exploitation, les applications de réseau, les données, le matériel et les logiciels.

  • Connaissance pratique des différentes menaces de sécurité, des brèches, des logiciels malveillants, de l'ingénierie sociale et d'autres attaques, ainsi que des outils de prévention de ces menaces.

  • Les compétences et connaissances pratiques les plus récentes que les spécialistes de la cybersécurité utilisent dans leur travail quotidien, étayées par une expérience pratique.

Compétences que vous acquerrez

  • Catégorie : Sécurité des applications
  • Catégorie : Continuité des activités
  • Catégorie : Planification de la continuité des activités
  • Catégorie : Architecture de l'informatique en nuage
  • Catégorie : Déploiement dans le nuage
  • Catégorie : Services en nuage
  • Catégorie : Gestion des incidents de sécurité informatique
  • Catégorie : Cryptographie
  • Catégorie : Cybersécurité
  • Catégorie : Stockage des données
  • Catégorie : Criminalistique numérique
  • Catégorie : Gestion des incidents
  • Catégorie : Réponse aux incidents
  • Catégorie : Technologie de l'information
  • Catégorie : Sécurité des réseaux
  • Catégorie : Test de pénétration
  • Catégorie : Périphériques
  • Catégorie : Contrôles de sécurité
  • Catégorie : Configuration du système

Outils que vous découvrirez

  • Catégorie : IA générative

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais

91%

of learners achieved a positive career outcome

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Certificat professionnel - série de 12 cours

Introduction aux carrières en cybersécurité

Introduction aux carrières en cybersécurité

COURS 1, 8 heures

Ce que vous apprendrez

  • Comparer les rôles et les responsabilités des différentes carrières dans le domaine de la cybersécurité et expliquer comment passer d'un niveau à l'autre.

  • Établissez une correspondance entre les compétences fondamentales en informatique, les compétences techniques et les compétences non techniques et les différentes fonctions à divers niveaux dans le domaine de la cybersécurité.

  • Identifier les certifications requises, telles que Security+, A+, CISSP et CEH, pour les différentes fonctions et le contenu de chaque certification.

  • Découvrez le rôle qui vous convient dans le domaine de la cybersécurité et apprenez à vous préparer à la carrière que vous avez choisie.

Compétences que vous acquerrez

Catégorie : Cybersécurité
Catégorie : Évaluations de la vulnérabilité
Catégorie : Sécurité des données
Catégorie : Assurance de l'information
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Stratégie de cybersécurité
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Technologie de l'information
Catégorie : Test de pénétration
Catégorie : Sensibilisation à la sécurité
Catégorie : Matériel informatique
Catégorie : Politiques de cybersécurité
Catégorie : Assistance et services techniques
Catégorie : Systèmes d'exploitation
Catégorie : Réponse aux incidents
Catégorie : Sécurité des réseaux

Ce que vous apprendrez

  • Identifier les composants matériels des ordinateurs de bureau, des ordinateurs portables et d'autres appareils, ainsi que les fonctions du système d'exploitation, les paramètres et les processus de dépannage

  • Explorer les ports, les connecteurs, les dispositifs de stockage et les architectures GPU, et évaluer les solutions matérielles et de traitement appropriées pour les applications

  • Élaborer des stratégies d'intégration IoT sécurisées pour les dispositifs portables et les smart tech, en utilisant des principes efficaces de gestion des dispositifs et de cybersécurité.

  • Évaluer les technologies de RV et de RA pour une utilisation organisationnelle, en évaluant les exigences matérielles, les considérations de déploiement et les applications pratiques.

Compétences que vous acquerrez

Catégorie : Matériel informatique
Catégorie : Périphériques
Catégorie : Systèmes d'exploitation
Catégorie : Comptes d'utilisateurs
Catégorie : Dépannage du matériel
Catégorie : Support technique
Catégorie : Infrastructure de réseau
Catégorie : Machines virtuelles
Catégorie : Virtualisation et machines virtuelles
Catégorie : Linux
Catégorie : Reprise après sinistre
Catégorie : Systèmes de fichiers
Catégorie : Administration des systèmes d'exploitation
Catégorie : Mac OS
Catégorie : Architecture des ordinateurs
Catégorie : Virtualisation
Catégorie : Installation du logiciel
Catégorie : Stockage des données
Catégorie : Configuration du système
Catégorie : Systèmes informatiques

Ce que vous apprendrez

  • Classer, installer et administrer les applications et outils logiciels, y compris ceux utilisés sur les systèmes d'exploitation mobiles

  • Apprendre les concepts fondamentaux des services cloud, des technologies de navigation et des modèles, techniques et meilleures pratiques de développement logiciel

  • Utiliser les concepts fondamentaux des bases de données en appliquant les principes de gestion des bases de données et effectuer les opérations de base pour interfacer avec les bases de données et les maintenir

  • Comprendre comment l'IA permet aux outils intelligents tels que les chatbots, les assistants virtuels et les applications génératives de résoudre des problèmes du monde réel

Compétences que vous acquerrez

Catégorie : Développement multiplateforme
Catégorie : Programmation informatique
Catégorie : IA générative
Catégorie : Principes de programmation
Catégorie : Intelligence artificielle
Catégorie : Gestion des paquets et des logiciels
Catégorie : Technologies de stockage des données
Catégorie : Cycle de vie du développement des systèmes
Catégorie : Prise de décision fondée sur des données
Catégorie : Méthodologies de développement de logiciels
Catégorie : Architecture de l'informatique en nuage
Catégorie : Application de base de données
Catégorie : Autres langages de programmation
Catégorie : Agents génératifs d'IA
Catégorie : Intelligence artificielle et apprentissage automatique (IA/ML)
Catégorie : Systèmes de gestion de bases de données
Catégorie : Services en nuage
Catégorie : Stratégie en matière de données
Catégorie : Déploiement dans le nuage
Introduction à la mise en réseau et au stockage

Introduction à la mise en réseau et au stockage

COURS 4, 12 heures

Ce que vous apprendrez

  • Expliquer les types de réseaux câblés et sans fil, les topologies, les catégories de câbles, l'adresse IP, le flux de paquets et les protocoles de base

  • Configurer des réseaux et des appareils mobiles sécurisés à l'aide de normes de cryptage et d'outils de dépannage, notamment l'invite de commande et les paramètres Windows

  • Explorer les technologies de mémoire et de stockage, notamment la RAM, la ROM, le RAID, le STaaS, le stockage de fichiers/blocs/objets, l'USB4 et le NVMe, ainsi que les méthodes de dépannage

  • Appliquer les modes de fonctionnement de la NFC, les protocoles de sécurité Wi-Fi et les techniques d'intégration des appareils pour évaluer les solutions modernes de mise en réseau et de stockage

Compétences que vous acquerrez

Catégorie : Mise en réseau générale
Catégorie : Réseaux sans fil
Catégorie : Stockage des données
Catégorie : Matériel de mise en réseau
Catégorie : Technologies de stockage des données
Catégorie : Dépannage du réseau
Catégorie : Modèle de réseau
Catégorie : Sécurité des réseaux
Catégorie : Interface de ligne de commande
Catégorie : Modèles OSI
Catégorie : Protocoles de réseau
Catégorie : TCP/IP
Catégorie : Réseaux locaux
Catégorie : Réseaux informatiques
Catégorie : Télécommunications
Catégorie : Planification et conception de réseaux
Catégorie : Réseaux étendus
Catégorie : Infrastructure de réseau
Catégorie : Microsoft Windows
Catégorie : Architecture du réseau
Introduction à l'informatique en nuage

Introduction à l'informatique en nuage

COURS 5, 12 heures

Ce que vous apprendrez

  • Définir l'informatique en nuage et expliquer les caractéristiques essentielles, l'historique, l'analyse de rentabilité de l'informatique en nuage et les technologies émergentes rendues possibles par l'informatique en nuage

  • Décrire les modèles de services en nuage - IaaS, PaaS, SaaS, et les modèles de déploiement en nuage - public, privé, hybride ; expliquer les composants de l'infrastructure en nuage

  • Expliquer les tendances émergentes liées au Cloud, notamment HybridMulticloud, Microservices, Serverless, Cloud Native, DevOps et modernisation des applications

  • Listez et décrivez les services des plateformes de cloud computing les plus répandues, notamment AWS, Microsoft Azure, Google Cloud, IBM Cloud, Alibaba Cloud, etc

Compétences que vous acquerrez

Catégorie : Sécurité de l'informatique en nuage
Catégorie : Architecture de l'informatique en nuage
Catégorie : Informatique en nuage
Catégorie : Services en nuage
Catégorie : Déploiement dans le nuage
Catégorie : L'informatique en nuage
Catégorie : L'informatique sans serveur
Catégorie : DevOps
Catégorie : Microservices
Catégorie : Stockage en nuage
Catégorie : L'informatique dématérialisée hybride
Catégorie : Infrastructure en tant que service (IaaS)
Catégorie : Technologies émergentes
Catégorie : Infrastructure en nuage
Catégorie : IBM Cloud
Catégorie : Ingénierie des nuages
Catégorie : Technologies de l'informatique en nuage
Catégorie : Plates-formes d'informatique en nuage
Catégorie : Machines virtuelles

Ce que vous apprendrez

  • Apprendre à identifier les menaces de cybersécurité courantes, notamment les logiciels malveillants, l'ingénierie sociale, les brèches et autres vecteurs d'attaque

  • Mise à jour à correctifs des logiciels et application de techniques d'authentification, de cryptage et de durcissement des dispositifs pour protéger les informations sensibles

  • Examiner la sécurité physique, les mesures de protection de l'environnement et les mesures de contrôle d'accès utilisées pour empêcher les accès non autorisés et assurer la Continuité des activités

  • Appliquer les meilleures pratiques de cybersécurité en utilisant des stratégies de création et de gestion de mots de passe forts, et identifier les cas d'utilisation du cryptage

Compétences que vous acquerrez

Catégorie : Sécurité des données
Catégorie : Informations d'identification personnelle
Catégorie : Authentification multifactorielle
Catégorie : Protection contre les logiciels malveillants
Catégorie : Cyber-attaques
Catégorie : Cryptage
Catégorie : Cybersécurité
Catégorie : Prévention de la perte de données
Catégorie : Authentifications
Catégorie : Intégrité des données
Catégorie : Sécurité des applications
Catégorie : Contrôles de sécurité
Catégorie : Durcissement
Catégorie : Protection de l'information
Catégorie : Sensibilisation à la sécurité
Catégorie : Sécurité des points finaux
Catégorie : Évaluations de la vulnérabilité
Catégorie : Cryptographie
Catégorie : Gestion des identités et des accès
Catégorie : Autorisation (informatique)
Principes de sécurité

Principes de sécurité

COURS 7, 5 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Cyber-gouvernance
Catégorie : Politiques de cybersécurité
Catégorie : Risque cybernétique
Catégorie : Sensibilisation à la sécurité
Catégorie : Gouvernance
Catégorie : Assurance de l'information
Catégorie : Éthique des données
Catégorie : Contrôles de sécurité
Catégorie : Cadre de gestion des risques
Catégorie : Cybersécurité

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Reprise après sinistre
Catégorie : Réponse aux incidents
Catégorie : Continuité des activités
Catégorie : Cybersécurité
Catégorie : Gestion des incidents
Catégorie : Gestion de la sécurité
Catégorie : Planification de la continuité des activités
Catégorie : Gestion de crise
Catégorie : Gestion des incidents de sécurité informatique
Concepts de contrôle d'accès

Concepts de contrôle d'accès

COURS 9, 4 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Sécurité des données
Catégorie : Provisionnement des utilisateurs
Catégorie : Authentification multifactorielle
Catégorie : Contrôle d'accès basé sur les rôles (RBAC)
Catégorie : Cybersécurité
Catégorie : Sécurité des systèmes d'information
Catégorie : Gestion des identités et des accès
Catégorie : Accès aux données
Catégorie : Authentifications
Catégorie : Autorisation (informatique)
Catégorie : Contrôles de sécurité
Catégorie : Politiques de cybersécurité
Sécurité des réseaux

Sécurité des réseaux

COURS 10, 8 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Sécurité des réseaux
Catégorie : Attaques par déni de service distribué (DDoS)
Catégorie : Services en nuage
Catégorie : Pare-feu
Catégorie : Détection et prévention des intrusions
Catégorie : Réseaux informatiques
Catégorie : Protocoles de réseau
Catégorie : Architecture de la sécurité informatique
Catégorie : Gestion des menaces
Catégorie : Sécurité des infrastructures
Catégorie : Cyber-attaques
Catégorie : Sécurité des données
Catégorie : Modèle de réseau
Catégorie : Détection des menaces
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Planification et conception de réseaux
Catégorie : Cybersécurité
Catégorie : Centres de données
Catégorie : Mise en réseau générale
Catégorie : Modèles OSI
Opérations de sécurité

Opérations de sécurité

COURS 11, 8 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Contrôles de sécurité
Catégorie : Cryptage
Catégorie : Sensibilisation à la sécurité
Catégorie : Sécurité des réseaux
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Administration des réseaux
Catégorie : Configuration du système
Catégorie : Opérations cybernétiques
Catégorie : Surveillance du système
Catégorie : Sécurité des données
Catégorie : Cryptographie
Catégorie : Cybersécurité
Catégorie : Politiques de cybersécurité
Catégorie : Contrôle continu
Catégorie : Opérations informatiques
Catégorie : Gestion des correctifs
Catégorie : Gestion de la sécurité
Catégorie : Gestion de la configuration
Catégorie : Contrôles généraux des technologies de l'information (ITGC)
Catégorie : Surveillance des événements
Études de cas sur la cybersécurité et projet pilote

Études de cas sur la cybersécurité et projet pilote

COURS 12, 17 heures

Ce que vous apprendrez

  • Expérience pratique dans l'analyse d'études de cas de cybersécurité pour identifier les tactiques de menace et évaluer les vulnérabilités dont vous pouvez parler lors d'entretiens

  • Compétences pratiques démontrables pour l'application des cadres de réponse et des techniques médico-légales à des scénarios d'atteinte à la sécurité dans le monde réel

  • Expertise en matière de tests d'intrusion et d'analyse de la conformité pour évaluer la sécurité organisationnelle en ce qui concerne les succès et les échecs en matière de conformité

  • Expérience pratique de la recherche de scénarios de violations de données dans le monde réel et de leur analyse pour proposer des recommandations

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Criminalistique numérique
Catégorie : Test de pénétration
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : Détection des menaces
Catégorie : Évaluations de la vulnérabilité
Catégorie : Protection contre les logiciels malveillants
Catégorie : Cybersécurité
Catégorie : Sécurité des réseaux
Catégorie : Évaluation de la cybersécurité
Catégorie : Sécurité de l'IA
Catégorie : Techniques d'exploitation
Catégorie : Sensibilisation à la sécurité

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Prenez une longueur d'avance pour votre diplôme

Lorsque vous aurez terminé ce site Certificat Professionnel, vous pourrez peut-être faire reconnaître vos acquis si vous êtes admis et si vous vous inscrivez à l'un des programmes d'études en ligne suivants.¹

Logo de l’ACE

Ce Certificat Professionnel bénéficie d’une recommandation par l’ACE®. Il donne droit à des crédits universitaires dans les établissements d’enseignement supérieur américains participants. Note : La décision d’accepter des recommandations de crédits spécifiques est du ressort de chaque institution. 

Instructeurs

IBM Skills Network Team
92 Cours1 996 922 apprenants
Dee Dee Collette
IBM
11 Cours734 202 apprenants
Rav Ahuja
IBM
55 Cours5 035 256 apprenants

Offert par

IBM
ISC2

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’

Jennifer J.

Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’

Larry W.

Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’

Chaitanya A.

’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Foire Aux Questions

¹ Median salary and job opening data are sourced from Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer and Salesforce Development Representative (1/1/2024 - 12/31/2024) All other job roles (5/1/2025 - 5/1/2026)