• pour les personnes
  • pour les affaires
  • pour les universités
  • pour les gouvernements
Connexion
Inscrivez-vous gratuitement
  • Parcourir
  • Information Technology

Cours en Technologies de l'information

Les cours en technologies de l'information peuvent vous aider à comprendre le fonctionnement des systèmes, réseaux et outils numériques utilisés pour gérer l'information. Vous pouvez développer des compétences en support informatique, sécurité, gestion des données et outils numériques professionnels.


Cours et certificats populaires en Technologies de l'information


  • Statut : Essai gratuit
    Essai gratuit
    K

    Kennesaw State University

    Gestion de la cybersécurité

    Compétences que vous acquerrez: Gestion des risques, Réponse aux incidents, Gestion de crise, Cybersécurité, Gestion des incidents de sécurité informatique, Cyber-gouvernance, Évaluation de la cybersécurité, Administration des réseaux, Plan d'urgence, Surveillance du réseau, Gestion de la sécurité, Stratégie de cybersécurité, Évaluations de la vulnérabilité, Gestion des vulnérabilités, Sécurité réseau, Pare-feu, Reprise après sinistre, Cyber-attaques, Politiques de cybersécurité, Mise en réseau générale

    4,7
    évaluation, 4,7 sur 5 étoiles
    ·
    1,4 k avis

    Débutant · Spécialisation · 3 à 6 mois

  • Statut : Essai gratuit
    Essai gratuit
    K

    Kennesaw State University

    Les fondements de la cybersécurité

    Compétences que vous acquerrez: Cybersécurité, Pare-feu, Amélioration continue du processus, Contrôles de sécurité, Risque cybernétique, Détection des menaces, Virtualisation Private Network (VPN), Stratégie de cybersécurité, Sécurité réseau, Évaluations de la vulnérabilité, Gestion des vulnérabilités, Cyber-attaques, Détection et prévention des intrusions, Politiques de cybersécurité

    4,8
    évaluation, 4,8 sur 5 étoiles
    ·
    713 avis

    Débutant · Cours · 1 à 3 mois

  • Statut : Essai gratuit
    Essai gratuit
    K

    Kennesaw State University

    Cybersecurity Risk Management Frameworks

    Compétences que vous acquerrez: Risk Management, Cyber Governance, Cost Benefit Analysis, Security Management, Risk Management Framework, Vulnerability Management, Cyber Attacks, Cybersecurity, Threat Management, Cyber Risk, Operational Risk, Risk Analysis, Enterprise Risk Management (ERM), Business Risk Management, Risk Mitigation, Cyber Threat Intelligence, Vulnerability Assessments, ISO/IEC 27001, Threat Detection, Threat Modeling

    4,7
    évaluation, 4,7 sur 5 étoiles
    ·
    198 avis

    Débutant · Spécialisation · 3 à 6 mois

  • Statut : Essai gratuit
    Essai gratuit
    K

    Kennesaw State University

    Gestion de la sécurité des réseaux

    Compétences que vous acquerrez: Cloud Computing, Cybersécurité, Détection des menaces, Sécurité de l'informatique en nuage, Réseaux informatiques, Évaluation de la cybersécurité, Mise en réseau générale, Sécurité réseau, Protocoles réseau, Administration des réseaux, Virtualisation Private Network (VPN), Réseaux sans fil, TCP/IP, Surveillance du réseau, Gestion de la sécurité, Sensibilisation à la sécurité, Évaluations de la vulnérabilité, Pare-feu, Détection et prévention des intrusions, Moniteur du système

    4,8
    évaluation, 4,8 sur 5 étoiles
    ·
    238 avis

    Débutant · Cours · 1 à 3 mois

  • Statut : Nouveau
    Nouveau
    P

    Packt

    Practical Cybersecurity: Stay Safe Online

    Compétences que vous acquerrez: Cybersecurity, Cyber Security Strategy, Data Security, Cyber Threat Intelligence, Computer Security Awareness Training, Zero Trust Network Access, Information Systems Security, Security Awareness, Security Engineering, Threat Detection, Human Factors (Security), Cultural Sensitivity, Security Controls, Incident Response, Proactivity, Fraud detection, Information Technology

    Débutant · Cours · 1 à 3 mois

  • Statut : Essai gratuit
    Essai gratuit
    K

    Kennesaw State University

    Fondements de la cybersécurité pour la gestion des risques

    Compétences que vous acquerrez: Gestion des risques, Réponse aux incidents, Cybersécurité, Opérations cybernétiques, Cyber-gouvernance, Cyber Threat Intelligence, Détection des menaces, Sécurité réseau, Risque cybernétique, Gestion des ressources, Sécurité des systèmes d'information, Gestion de la sécurité, Gestion des menaces, Stratégie de cybersécurité, Évaluations de la vulnérabilité, Gestion des vulnérabilités, Sensibilisation à la sécurité, Cyber-attaques, Analyse des risques

    4,7
    évaluation, 4,7 sur 5 étoiles
    ·
    132 avis

    Débutant · Cours · 1 à 3 mois

  • Statut : Essai gratuit
    Essai gratuit
    K

    Kennesaw State University

    Gérer les incidents et les catastrophes liés à la cybersécurité

    Compétences que vous acquerrez: Réponse aux incidents, Gestion des données, Gestion de crise, Cybersécurité, Gestion des incidents de sécurité informatique, Gestion des risques de l'entreprise, Analyse des risques, Continuité des activités, Gestion de la sécurité, Plan d'urgence, Reprise après sinistre, Cyber-attaques

    4,8
    évaluation, 4,8 sur 5 étoiles
    ·
    250 avis

    Débutant · Cours · 1 à 3 mois

  • A

    Amazon Web Services

    AWS Cloud Support Associate

    Compétences que vous acquerrez: AWS Identity and Access Management (IAM), Infrastructure as Code (IaC), Command-Line Interface, Amazon CloudWatch, AWS CloudFormation, Root Cause Analysis, Amazon DynamoDB, Customer Relationship Building, Network Troubleshooting, Amazon Web Services, Customer Relationship Management, Software Architecture, IT Automation, Linux Commands, Cloud Computing, Linux, Web Applications, Information Technology, Customer Service, Software Development

    4,8
    évaluation, 4,8 sur 5 étoiles
    ·
    6,7 k avis

    Débutant · Certificat Professionnel · 3 à 6 mois

  • Statut : Essai gratuit
    Essai gratuit
    K

    Kennesaw State University

    Normes et cadres dominants en matière de gestion des risques

    Compétences que vous acquerrez: Gestion des risques, Atténuation des risques, Cybersécurité, Gestion des risques de l'entreprise, Contrôles de sécurité, Analyse coûts-avantages, Risque cybernétique, Gouvernance Gestion des risques et conformité, Gestion des risques de l'entreprise (ERM), NIST 800-53, Cadre de gestion des risques, ISO/IEC 27001, Analyse des risques

    4,7
    évaluation, 4,7 sur 5 étoiles
    ·
    42 avis

    Intermédiaire · Cours · 1 à 3 mois

  • Statut : Essai gratuit
    Essai gratuit
    E

    EIT Digital

    Matériel embarqué et systèmes d'exploitation

    Compétences que vous acquerrez: Internet des objets, Systèmes d'Exploitation, Logiciels embarqués, Architecture matérielle, Interface de programmation d'application (API), Programmation du système, Simulations, Systèmes d'exploitation en temps réel, Protocoles réseau, Réseaux sans fil, Systèmes embarqués, C (langage de programmation)

    4,1
    évaluation, 4,1 sur 5 étoiles
    ·
    627 avis

    Intermédiaire · Cours · 1 à 4 semaines

  • Statut : Essai gratuit
    Essai gratuit
    K

    Kennesaw State University

    Une approche générale de la gestion des risques

    Compétences que vous acquerrez: Gestion des risques, Risque opérationnel, Atténuation des risques, Amélioration continue du processus, Gestion des risques de l'entreprise, Risque cybernétique, Analyse des risques, Gouvernance Gestion des risques et conformité, Gestion des risques de l'entreprise (ERM), Gestion des menaces, Évaluations de la vulnérabilité, Cadre de gestion des risques

    4,9
    évaluation, 4,9 sur 5 étoiles
    ·
    45 avis

    Débutant · Cours · 1 à 3 mois

  • Statut : Nouveau
    Nouveau
    P

    Packt

    Incident Response for Windows

    Compétences que vous acquerrez: MITRE ATT&CK Framework, Cyber Threat Hunting, Incident Response, Cyber Threat Intelligence, Threat Modeling, Threat Detection, Endpoint Detection and Response, Computer Security Incident Management, Microsoft Windows, Exploitation techniques, Data Loss Prevention, Cyber Security Strategy, Event Monitoring, Cyber Attacks, Cybersecurity, Cyber Security Policies, Network Security, Anomaly Detection, Cyber Risk, Information Technology

    Débutant · Cours · 3 à 6 mois

1…272829…687

En résumé, voici 10 de nos cours les plus populaires sur information technology .

  • Gestion de la cybersécurité: Kennesaw State University
  • Les fondements de la cybersécurité: Kennesaw State University
  • Cybersecurity Risk Management Frameworks: Kennesaw State University
  • Gestion de la sécurité des réseaux: Kennesaw State University
  • Practical Cybersecurity: Stay Safe Online: Packt
  • Fondements de la cybersécurité pour la gestion des risques: Kennesaw State University
  • Gérer les incidents et les catastrophes liés à la cybersécurité: Kennesaw State University
  • AWS Cloud Support Associate: Amazon Web Services
  • Normes et cadres dominants en matière de gestion des risques: Kennesaw State University
  • Matériel embarqué et systèmes d'exploitation: EIT Digital

Autres sujets à explorer

Arts et sciences humaines
338 cours
Business
1095 cours
Informatique
668 cours
Science des données
425 cours
Technologies de l'information
145 cours
Santé
471 cours
Mathématiques et logique
70 cours
Développement personnel
137 cours
Sciences physiques et ingénierie
413 cours
Sciences sociales
401 cours
Apprentissage des langues
150 cours

Pied de page Coursera

Compétences

  • Intelligence artificielle (IA)
  • Cybersécurité
  • analyse des données
  • Marketing numérique
  • Parler anglais
  • IA générative (GenAI)
  • Microsoft Excel
  • microsoft power bi
  • Project Management
  • Python

Certificats et programmes

  • Certificat de cybersécurité Google
  • Certificat Google Data Analytics
  • Certificat d'assistance informatique Google
  • Certificat de gestion de projet Google
  • Certificat Google UX Design
  • Certificat d'Analyste de données IBM
  • Certificat IBM Science des données
  • Certificat en Apprentissage automatique
  • Certificat d'Analyste décisionnelle Microsoft Power BI (données)
  • Certificat de concepteur UI / UX

Industries et carrières

  • Business
  • Informatique
  • Science des données
  • Éducation et enseignement
  • Ingénierie
  • Finance
  • Soins de santé
  • Ressources humaines (RH)
  • Technologies de l’information (IT)
  • Marketing

Ressources professionnelles

  • Test d'aptitude professionnelle
  • Exemples de points forts et de points faibles pour les entretiens d’embauche
  • Compétences à acquérir pour les hauts revenus
  • Comment fonctionnent les crypto-monnaies ?
  • Comment mettre en évidence des doublons dans Google Sheets
  • Comment apprendre l'Intelligence artificielle (IA)
  • Certifications populaires en cybersécurité
  • Préparation à la certification PMP
  • Signes indiquant que vous obtiendrez le poste après un entretien
  • Qu'est-ce que l'Intelligence artificielle (IA) ?

Coursera

  • À propos
  • Ce que nous proposons
  • Direction
  • Carrières
  • Catalogue
  • Coursera Plus
  • Certificats Professionnels
  • Certificats MasterTrack®
  • Diplômes
  • Pour l'entreprise
  • Pour les gouvernements
  • Pour le campus
  • Devenir un partenaire
  • Impact social
  • cours gratuits
  • Partagez votre expérience d'apprentissage Coursera

Communauté

  • Étudiants
  • Partenaires
  • Testeurs bêta
  • Blog
  • Le podcast Coursera
  • Blog Tech

Plus

  • Presse
  • Investisseurs
  • Conditions
  • Confidentialité
  • Aide
  • Accessibilité
  • Contact
  • Articles
  • Répertoire
  • Filiales
  • Déclaration sur l’esclavage moderne
  • Ne pas vendre/partager
Apprendre partout
Télécharger dans l'App Store
Disponible sur Google Play
Logo Certified B Corporation
© 2025 Coursera Inc. Tous droits réservés.
  • Facebook Coursera
  • Linkedin Coursera
  • Twitter Coursera
  • YouTube Coursera
  • Instagram Coursera
  • TikTok Coursera