IBM
ISC2
Spécialiste en cybersécurité d'IBM et de l'ISC2 Certificat Professionnel
IBM
ISC2

Spécialiste en cybersécurité d'IBM et de l'ISC2 Certificat Professionnel

Préparez-vous à lancer votre carrière dans la cybersécurité. Développez les compétences en sécurité de l'information et l'expérience pratique que les employeurs recherchent en moins de 4 mois. Aucune expérience préalable n'est requise.

IBM Skills Network Team
Dee Dee Collette
Rav Ahuja

Instructeurs : IBM Skills Network Team

17 015 déjà inscrits

Obtenez une qualification professionnelle qui traduit votre expertise
4.8

(635 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
3 mois à 10 heures une semaine
Apprenez à votre propre rythme
Préparer un diplôme
Obtenez une qualification professionnelle qui traduit votre expertise
4.8

(635 avis)

niveau Débutant
Aucune connaissance prérequise
Planning flexible
3 mois à 10 heures une semaine
Apprenez à votre propre rythme
Préparer un diplôme

Ce que vous apprendrez

  • Les compétences professionnelles nécessaires pour obtenir votre premier poste en cybersécurité, ainsi que la préparation à l'examen ISC2 Certified in Cybersecurity (CC) que les employeurs recherchent.

  • Une bonne connaissance des éléments essentiels de l'IT, notamment l'infrastructure, les systèmes d'exploitation, les applications de réseau, les données, le matériel et les logiciels.

  • Connaissance pratique des différentes menaces de sécurité, des brèches, des logiciels malveillants, de l'ingénierie sociale et d'autres attaques, ainsi que des outils de prévention de ces menaces.

  • Les compétences et connaissances pratiques les plus récentes que les spécialistes de la cybersécurité utilisent dans leur travail quotidien, étayées par une expérience pratique.

Compétences que vous acquerrez

  • Catégorie : Gestion des incidents de sécurité informatique
  • Catégorie : sécurité des réseaux
  • Catégorie : Sécurité des données
  • Catégorie : Contrôles de sécurité
  • Catégorie : Test de pénétration
  • Catégorie : Cloud Computing
  • Catégorie : Cybersécurité
  • Catégorie : Architecture de l'informatique en nuage
  • Catégorie : Cycle de vie du développement logiciel
  • Catégorie : Autorisation (informatique)
  • Catégorie : Technologies de l'information
  • Catégorie : Cryptographie

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Certificat professionnel - 12 séries de cours

Ce que vous apprendrez

  • Comparer les rôles et les responsabilités des différentes carrières dans le domaine de la cybersécurité et expliquer comment passer d'un niveau à l'autre.

  • Établissez une correspondance entre les compétences fondamentales en informatique, les compétences techniques et les compétences non techniques et les différentes fonctions à divers niveaux dans le domaine de la cybersécurité.

  • Identifier les certifications requises telles que Security+, A+, CISSP et CEH pour les différentes fonctions et le contenu de chaque certification.

  • Découvrez le rôle qui vous convient dans le domaine de la cybersécurité et apprenez à vous préparer à la carrière que vous avez choisie.

Compétences que vous acquerrez

Catégorie : Évaluation de la cybersécurité
Catégorie : Technologies de l'information
Catégorie : Cybersécurité
Catégorie : sécurité des réseaux
Catégorie : Matériel informatique
Catégorie : Évaluations de la vulnérabilité
Catégorie : Support technique
Catégorie : Mise en réseau générale
Catégorie : Politiques de cybersécurité
Catégorie : Stratégie de cybersécurité
Catégorie : Systèmes d'Exploitation

Ce que vous apprendrez

  • Démontrer une compréhension des principes fondamentaux des systèmes d'exploitation.

  • Reconnaître les composants et les dispositifs matériels des ordinateurs de bureau et des ordinateurs portables.

  • Identifier et décrire les composants, interfaces et périphériques internes des ordinateurs de bureau et portables.

  • Expliquer la configuration de base d'un poste de travail, localiser les paramètres du système d'exploitation et identifier les bonnes pratiques de dépannage.

Compétences que vous acquerrez

Catégorie : Matériel informatique
Catégorie : Systèmes d'Exploitation
Catégorie : Périphériques
Catégorie : Microsoft Windows
Catégorie : USB
Catégorie : Dispositifs d'affichage
Catégorie : Configuration du système
Catégorie : Dépannage du matériel
Catégorie : Stockage des données
Catégorie : Systèmes de fichiers
Catégorie : Architecture matérielle
Catégorie : Matériel de réseaux
Catégorie : Assistance bureautique
Catégorie : Mac OS
Catégorie : Linux
Catégorie : Installation du logiciel
Catégorie : Support technique
Catégorie : Reprise après sinistre
Catégorie : Écrans d'ordinateur
Catégorie : Systèmes informatiques

Ce que vous apprendrez

  • Classer, installer, configurer et gérer les logiciels, y compris les plateformes mobiles.

  • Discuter des concepts d'informatique dématérialisée et de navigateur web.

  • Expliquer les modèles, techniques et concepts de développement de logiciels.

  • Décrire les concepts fondamentaux de la gestion des bases de données.

Compétences que vous acquerrez

Catégorie : Cloud Computing
Catégorie : Gestion des bases de données
Catégorie : Cycle de vie du développement logiciel
Catégorie : Programmation Informatique
Catégorie : Bases de données
Catégorie : Plates-formes informatiques
Catégorie : Version du logiciel
Catégorie : Installation du logiciel
Catégorie : structures de données
Catégorie : Compatibilité des navigateurs
Catégorie : Technologies de l'information
Catégorie : Développement de logiciels
Catégorie : Développement d'applications

Ce que vous apprendrez

  • Identifier les types de réseaux câblés et sans fil, expliquer la topologie physique et logique, différencier les types de câbles de réseau et l'utilisation de chacun d'eux.

  • Dresser la liste des périphériques de réseau courants. Découvrez ce que sont les paquets et comment fonctionnent les adresses IP, et expliquez ce que sont les protocoles et pourquoi les modèles sont nécessaires.

  • Déterminer comment configurer et crypter les réseaux et les appareils mobiles. Diagnostiquer les problèmes de connectivité et utiliser l'invite de commande et les paramètres Windows.

  • Dresser la liste des types de lecteurs réseau, expliquer les notions de RAM, ROM et RAID, et résoudre les problèmes de stockage. Expliquer le STaaS et définir le stockage de fichiers, de blocs et d'objets.

Compétences que vous acquerrez

Catégorie : Réseaux sans fil
Catégorie : Mise en réseau générale
Catégorie : Protocoles de réseau
Catégorie : Réseaux locaux
Catégorie : Dépannage du réseau
Catégorie : Stockage des données
Catégorie : Technologies de stockage des données
Catégorie : sécurité des réseaux
Catégorie : Interface de ligne de commande
Catégorie : Configuration du système
Catégorie : Magasin de données
Catégorie : Technologies de l'information
Catégorie : Soutien au système
Catégorie : Serveurs
Catégorie : Dépannage du matériel
Catégorie : Administration des réseaux
Catégorie : Matériel de réseaux
Catégorie : Architecture de réseau
Catégorie : Stockage dans le Cloud
Catégorie : Réseaux informatiques

Ce que vous apprendrez

  • Définir l'informatique en nuage et expliquer les caractéristiques essentielles, l'historique, l'analyse de rentabilité de l'informatique en nuage et les technologies émergentes rendues possibles par l'informatique en nuage

  • Décrire les modèles de services en nuage - IaaS, PaaS, SaaS, et les modèles de déploiement en nuage - public, privé, hybride ; expliquer les composants de l'infrastructure en nuage

  • Expliquer les tendances émergentes liées au Cloud, notamment HybridMulticloud, Microservices, Serverless, Cloud Native, DevOps et modernisation des applications

  • Listez et décrivez les services des plateformes de cloud computing les plus répandues, notamment AWS, Microsoft Azure, Google Cloud, IBM Cloud, Alibaba Cloud, etc

Compétences que vous acquerrez

Catégorie : Services en nuage
Catégorie : Cloud Computing
Catégorie : Virtualisation
Catégorie : Gestion des identités et des accès
Catégorie : Microservices
Catégorie : Architecture de l'informatique en nuage
Catégorie : Stockage dans le Cloud
Catégorie : L'informatique sans serveur
Catégorie : DevOps
Catégorie : Infrastructure en nuage
Catégorie : Cloud computing hybride
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Cloud Native Computing
Catégorie : Machines virtuelles
Catégorie : Déploiement des applications
Catégorie : Nuage public

Ce que vous apprendrez

  • Reconnaître l'importance de la sécurité des données, du maintien de leur intégrité et de leur confidentialité

  • Démontrer l'installation des mises à jour et des correctifs des logiciels

  • Identifier les pratiques privilégiées en matière d'authentification, de cryptage et de sécurité des appareils

  • Discuter des types de menaces de sécurité, des brèches, des logiciels malveillants, de l'ingénierie sociale et d'autres vecteurs d'attaque

Compétences que vous acquerrez

Catégorie : Cybersécurité
Catégorie : Sécurité des données
Catégorie : Authentification multifactorielle
Catégorie : Cyber-attaques
Catégorie : Cryptage
Catégorie : Durcissement
Catégorie : Cryptographie
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Autorisation (informatique)
Catégorie : Sensibilisation à la sécurité
Catégorie : Évaluations de la vulnérabilité
Catégorie : Serveurs Windows
Catégorie : Prévention de la perte de données
Catégorie : Sécurité des applications
Catégorie : Intégrité des données
Catégorie : Support technique
Catégorie : Authentifications
Principes de sécurité

Principes de sécurité

COURS 75 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Cyber-gouvernance
Catégorie : Contrôles de sécurité
Catégorie : Évaluations de la vulnérabilité
Catégorie : Cybersécurité
Catégorie : Assurance de l'information
Catégorie : Sensibilisation à la sécurité
Catégorie : Gouvernance
Catégorie : Intégrité des données
Catégorie : Cadre de gestion des risques
Catégorie : Gestion des menaces
Catégorie : Éthique des données

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Reprise après sinistre
Catégorie : Informations d'identification personnelle
Catégorie : Cybersécurité
Catégorie : Assurance de l'information
Catégorie : Intégrité des données
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : Risque opérationnel
Catégorie : Détection des menaces
Catégorie : Protection de l'information
Catégorie : Sécurité des données
Catégorie : Gestion de crise
Catégorie : Moniteur du système
Catégorie : Continuité des activités

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Test de scénario
Catégorie : Gestion de la sécurité
Catégorie : Authentifications
Catégorie : Politiques de cybersécurité
Catégorie : Gestion des identités et des accès
Catégorie : Approvisionnement utilisateur
Catégorie : Accès aux données
Catégorie : Autorisation (informatique)
Catégorie : Contrôles de sécurité
Catégorie : Contrôle d'accès basé sur les rôles (RBAC)
sécurité des réseaux

sécurité des réseaux

COURS 108 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Virtualisation Private Network (VPN)
Catégorie : Services en nuage
Catégorie : sécurité des réseaux
Catégorie : Réseaux informatiques
Catégorie : Sécurité des infrastructures
Catégorie : Détection des menaces
Catégorie : TCP/IP
Catégorie : Protocoles de réseau
Catégorie : Centres de données
Catégorie : Cyber-attaques
Catégorie : Gestion des menaces
Catégorie : Mise en réseau générale
Catégorie : Modèles OSI
Catégorie : Cybersécurité
Opérations de sécurité

Opérations de sécurité

COURS 118 heures

Ce que vous apprendrez

Compétences que vous acquerrez

Catégorie : Cryptage
Catégorie : Contrôles de sécurité
Catégorie : sécurité des réseaux
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Mise en réseau générale
Catégorie : Gestion de la configuration
Catégorie : Cryptographie
Catégorie : Politiques de cybersécurité
Catégorie : Contrôle continu
Catégorie : Gestion de la sécurité
Catégorie : Cybersécurité
Catégorie : Sécurité des données
Catégorie : Sécurité des systèmes d'information

Ce que vous apprendrez

  • Expérience pratique dans l'analyse d'études de cas de cybersécurité pour identifier les tactiques de menace et évaluer les vulnérabilités dont vous pouvez parler lors d'entretiens

  • Compétences pratiques démontrables pour l'application des cadres de réponse et des techniques médico-légales à des scénarios d'atteinte à la sécurité dans le monde réel

  • Expertise en matière de tests d'intrusion et d'analyse de la conformité pour évaluer la sécurité organisationnelle en ce qui concerne les succès et les échecs en matière de conformité

  • Expérience pratique de la recherche de scénarios de violations de données dans le monde réel et de leur analyse pour proposer des recommandations

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Cybersécurité
Catégorie : Test de pénétration
Catégorie : Intelligence artificielle
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : sécurité des réseaux
Catégorie : Détection des menaces
Catégorie : Protection contre les logiciels malveillants
Catégorie : Cyber Threat Intelligence
Catégorie : Informations d'identification personnelle
Catégorie : Norme de sécurité des données de l'industrie des cartes de paiement (PCI)
Catégorie : Évaluations de la vulnérabilité
Catégorie : Risque cybernétique
Catégorie : Sensibilisation à la sécurité

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Prenez une longueur d'avance pour votre diplôme

Lorsque vous aurez terminé ce site Certificat Professionnel, vous pourrez peut-être faire reconnaître vos acquis si vous êtes admis et si vous vous inscrivez à l'un des programmes d'études en ligne suivants.¹

 
Logo de l’ACE

Ce Certificat Professionnel bénéficie d’une recommandation par l’ACE®. Il donne droit à des crédits universitaires dans les établissements d’enseignement supérieur américains participants. Note : La décision d’accepter des recommandations de crédits spécifiques est du ressort de chaque institution. 

Instructeurs

IBM Skills Network Team
IBM
82 Cours1 406 959 apprenants
Dee Dee Collette
IBM
10 Cours615 925 apprenants
Rav Ahuja
IBM
57 Cours4 014 175 apprenants

Offert par

IBM
ISC2

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions

¹ Median salary and job opening data are sourced from Lightcast™ Job Postings Report. Content Creator, Machine Learning Engineer and Salesforce Development Representative (1/1/2024 - 12/31/2024) All other job roles (8/1/2024 - 8/1/2025)