EC-Council

Certificat Professionnel Analyste de la sécurité de l'information

Économisez sur les compétences qui vous font briller avec 40 % de réduction sur 3 mois de Coursera Plus. Économisez maintenant

Ce certificat professionnel n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
EC-Council

Certificat Professionnel Analyste de la sécurité de l'information

Votre chemin vers une carrière dans la sécurité de l'information..

Acquérir des compétences professionnelles dans les domaines du piratage éthique, de la défense des réseaux, de l'analyse forensique et des opérations de sécurité

EC-Council

Instructeur : EC-Council

5 025 déjà inscrits

Inclus avec Coursera Plus

Obtenez une qualification professionnelle qui traduit votre expertise

des 46 examens de cours de ce programme

niveau Débutant

Expérience recommandée

4 mois à compléter
Ă  10 heures par semaine
Planning flexible
Apprenez Ă  votre propre rythme
Obtenez une qualification professionnelle qui traduit votre expertise

des 46 examens de cours de ce programme

niveau Débutant

Expérience recommandée

4 mois à compléter
Ă  10 heures par semaine
Planning flexible
Apprenez Ă  votre propre rythme

Ce que vous apprendrez

  • Apprendre Ă  identifier, exploiter et attĂ©nuer les vulnĂ©rabilitĂ©s Ă  l'aide de techniques de piratage Ă©thique.

  • Mettre en Ĺ“uvre des contrĂ´les de sĂ©curitĂ© rĂ©seau et des stratĂ©gies de dĂ©fense robustes pour se protĂ©ger contre les cybermenaces.

  • Mener des enquĂŞtes judiciaires, analyser les preuves numĂ©riques et contrer les techniques anti-forensiques.

  • AcquĂ©rir une expĂ©rience pratique des opĂ©rations de sĂ©curitĂ©, de la RĂ©ponse aux incidents et de la Chasse aux menaces.

Compétences que vous acquerrez

  • CatĂ©gorie : SĂ©curitĂ© des applications
  • CatĂ©gorie : SĂ©curitĂ© de l'informatique en nuage
  • CatĂ©gorie : Cryptographie
  • CatĂ©gorie : Politiques de cybersĂ©curitĂ©
  • CatĂ©gorie : CybersĂ©curitĂ©
  • CatĂ©gorie : Criminalistique numĂ©rique
  • CatĂ©gorie : Gestion des identitĂ©s et des accès
  • CatĂ©gorie : RĂ©ponse aux incidents
  • CatĂ©gorie : Internet des objets
  • CatĂ©gorie : Protection contre les logiciels malveillants
  • CatĂ©gorie : Surveillance du rĂ©seau
  • CatĂ©gorie : SĂ©curitĂ© des rĂ©seaux
  • CatĂ©gorie : Test de pĂ©nĂ©tration
  • CatĂ©gorie : Analyse des risques
  • CatĂ©gorie : Gestion des informations et des Ă©vĂ©nements de sĂ©curitĂ© (SIEM)
  • CatĂ©gorie : DĂ©tection des menaces
  • CatĂ©gorie : Évaluations de la vulnĂ©rabilitĂ©
  • CatĂ©gorie : Gestion de la vulnĂ©rabilitĂ©

Outils que vous découvrirez

  • CatĂ©gorie : SĂ©curitĂ© mobile
  • CatĂ©gorie : Applications Web

Détails à connaître

Certificat partageable

Ajouter Ă  votre profil LinkedIn

Enseigné en Anglais

91%

of learners achieved a positive career outcome

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Faites progresser votre carrière avec des compétences recherchées

  • Recevez une formation professionnelle par EC-Council
  • DĂ©montrez vos compĂ©tences techniques
  • Obtenez un certificat reconnu par les employeurs auprès de EC-Council

Certificat professionnel - série de 5 cours

Ce que vous apprendrez

  • Apprendre les concepts fondamentaux de la sĂ©curitĂ©.

  • Comprendre l'importance de la SĂ©curitĂ© de l'information pour la fonctionnalitĂ© du système d'information.

  • Apprendre Ă  aborder et Ă  reconnaĂ®tre les menaces et les vulnĂ©rabilitĂ©s courantes en matière de SĂ©curitĂ© de l'information.

Compétences que vous acquerrez

Catégorie : Cryptographie
Catégorie : Cycle de vie du développement des systèmes
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Cryptage
Catégorie : Facteurs humains (sécurité)
Catégorie : Renseignements sur les cybermenaces
Catégorie : Sécurité des réseaux
Catégorie : Assurance de l'information
Catégorie : Sensibilisation à la sécurité
Catégorie : ISO/IEC 27001
Catégorie : Gestion de la sécurité
Catégorie : Détection des menaces
Catégorie : Développement de systèmes
Catégorie : Politiques de cybersécurité
Catégorie : Cybersécurité
Catégorie : Protocoles cryptographiques
Catégorie : Gestion des menaces
Catégorie : Contrôles de sécurité
Catégorie : Sécurité des données
Catégorie : Cyber-attaques
L'essentiel du piratage éthique : Édition pratique

L'essentiel du piratage éthique : Édition pratique

COURS 2, 44 heures

Ce que vous apprendrez

  • Principes fondamentaux de la sĂ©curitĂ© de l'information et du piratage Ă©thique

  • Menaces et vulnĂ©rabilitĂ©s en matière de sĂ©curitĂ© de l'information, types de logiciels malveillants et Ă©valuation des vulnĂ©rabilitĂ©s

  • Les attaques au niveau du rĂ©seau, notamment le reniflage, le dĂ©ni de service et le dĂ©tournement de session, ainsi que leurs contre-mesures

  • Attaques au niveau de l'application, y compris l'exploitation du serveur web, les attaques OWASP top10 et l'injection SQL, et leurs contre-mesures

Compétences que vous acquerrez

Catégorie : Test de pénétration
Catégorie : Sécurité des réseaux
Catégorie : Réseaux sans fil
Catégorie : Cybersécurité
Catégorie : Sécurité des applications
Catégorie : Évaluation de la cybersécurité
Catégorie : Cyber-attaques
Catégorie : Applications Web
Catégorie : Informatique en nuage
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Sécurité mobile
Catégorie : Évaluations de la vulnérabilité
Catégorie : Détection des menaces
Catégorie : Cryptage
Catégorie : Analyse de la vulnérabilité
Catégorie : Gestion des menaces
Catégorie : Cadre ATT&CK de MITRE
Catégorie : Techniques d'exploitation
Catégorie : Tests de sécurité
Catégorie : Attaques brutales

Ce que vous apprendrez

  • Concepts fondamentaux de la sĂ©curitĂ© des rĂ©seaux

  • Principes fondamentaux des rĂ©seaux sans fil, types de cryptage sans fil et mesures de sĂ©curitĂ©

  • Identification, authentification et autorisation

  • Techniques de cryptographie, algorithmes cryptographiques et infrastructure Ă  clĂ© publique (PKI)

Compétences que vous acquerrez

Catégorie : Authentifications
Catégorie : Réseaux sans fil
Catégorie : Sécurité des réseaux
Catégorie : Sécurité des données
Catégorie : Autorisation (informatique)
Catégorie : Assurance de l'information
Catégorie : Surveillance du réseau
Catégorie : Contrôles de sécurité
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Informatique en nuage
Catégorie : Détection et prévention des intrusions
Catégorie : Politiques de cybersécurité
Catégorie : Sécurité mobile
Catégorie : Sécurité des infrastructures
Catégorie : Cryptographie
Catégorie : Prévention de la perte de données
Catégorie : Cybersécurité
Catégorie : Sécurité des entreprises
Catégorie : Infrastructure à clé publique
Catégorie : Gestion des identités et des accès
Analyse forensique : Édition pratique

Analyse forensique : Édition pratique

COURS 4, 37 heures

Ce que vous apprendrez

  • Principes fondamentaux de la criminalistique des rĂ©seaux, corrĂ©lation d'Ă©vĂ©nements et enquĂŞte sur le trafic rĂ©seau

  • Concepts, types, format et mĂ©thodologie de l'acquisition de donnĂ©es

  • Le processus d'investigation informatique lĂ©gale et ses phases

  • Concepts fondamentaux de l'informatique lĂ©gale

Compétences que vous acquerrez

Catégorie : Criminalistique numérique
Catégorie : Analyse du réseau
Catégorie : Systèmes de fichiers
Catégorie : Microsoft Windows
Catégorie : Applications Web
Catégorie : Protection contre les logiciels malveillants
Catégorie : Intégrité des données
Catégorie : Mac OS
Catégorie : Sécurité des réseaux
Catégorie : Sécurité des données
Catégorie : Systèmes d'exploitation
Catégorie : Cybersécurité
Catégorie : Linux
Catégorie : Surveillance des événements
Catégorie : Surveillance du réseau

Ce que vous apprendrez

  • Explorer la structure de sĂ©curitĂ© de l'entreprise

  • PlongĂ©e dans les bases de la RĂ©ponse aux incidents

  • Comprendre les menaces modernes et les TTP des attaquants

  • AcquĂ©rir des connaissances de base sur Security Onion

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Détection et prévention des intrusions
Catégorie : Gestion des informations et des événements de sécurité (SIEM)
Catégorie : Chasse aux cybermenaces
Catégorie : Sécurité des entreprises
Catégorie : Détection des menaces
Catégorie : Gestion de la vulnérabilité
Catégorie : Surveillance des événements
Catégorie : Analyse du réseau
Catégorie : Prévention de la perte de données

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

EC-Council
EC-Council
10 Cours104 040 apprenants

Offert par

EC-Council

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.

Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’

Jennifer J.

Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’

Larry W.

Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’

Chaitanya A.

’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Foire Aux Questions

¹Basé sur les réponses au sondage sur les résultats des étudiants Coursera, États-Unis, 2021.