{"id":379117,"date":"2021-10-27T11:27:47","date_gmt":"2021-10-27T09:27:47","guid":{"rendered":"https:\/\/iotworlds.com\/meilleurs-cours-de-piratage-ethique-sur-coursera-et-udemy\/"},"modified":"2022-04-26T10:10:27","modified_gmt":"2022-04-26T08:10:27","slug":"meilleurs-cours-de-piratage-ethique-sur-coursera-et-udemy","status":"publish","type":"post","link":"https:\/\/iotworlds.com\/fr\/meilleurs-cours-de-piratage-ethique-sur-coursera-et-udemy\/","title":{"rendered":"Meilleurs cours de piratage \u00e9thique sur Coursera et Udemy"},"content":{"rendered":"\n<p>Le piratage \u00e9thique est un parcours d&rsquo;apprentissage tr\u00e8s excitant qui est disponible en ligne pour les participants int\u00e9ress\u00e9s qui souhaitent acqu\u00e9rir les comp\u00e9tences du piratage \u00e9thique. Ces cours sont parfaits pour les particuliers et les entreprises qui souhaitent s\u00e9curiser leurs donn\u00e9es, leurs informations et se prot\u00e9ger des cybercriminels.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-google-cloud-security-professional-certificate\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Certificat professionnel de s\u00e9curit\u00e9 GoogleCloud<\/a><\/h2>\n\n<p> Ce cours est propos\u00e9 par Google Cloud pour doter les participants des comp\u00e9tences requises sur le march\u00e9 du travail. c&rsquo;est un cours sp\u00e9cial qui aidera les \u00e9tudiants inscrits \u00e0 faire avancer leur carri\u00e8re en tant que s\u00e9curit\u00e9 les talents n\u00e9cessaires pour r\u00e9ussir dans un r\u00f4le tr\u00e8s Cloud Security Engineering.<\/p>\n\n<p>Les apprenants seront pr\u00eats \u00e0 produire, mettre \u00e0 jour, supprimer et annuler la suppression de r\u00f4les IAM personnalis\u00e9s, comme ils le feraient pour produire des \u00e9l\u00e9ments d&rsquo;acc\u00e8s dans GoogleCloud.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain\">Comp\u00e9tences que vous acquerrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Moteur de calcul Google<\/li><li>Cloud computing<\/li><li>Google App Engine<\/li><li>Cr\u00e9er et comprendre des r\u00f4les IAM personnalis\u00e9s<\/li><li>Plateforme GoogleCloud<\/li><li>S\u00e9curiser un environnement Kubernetes<\/li><li>Cr\u00e9er et configurer le peering r\u00e9seau=<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses\"><strong>Ci-dessous les plats principaux :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Principes de base de Google CloudPlatform: infrastructure de base<\/li><li>Mise en r\u00e9seau dans GoogleCloud: fa\u00e7onner et mettre en \u0153uvre des r\u00e9seaux<\/li><li>Mise en r\u00e9seau dans GoogleCloud: propri\u00e9t\u00e9 hybride et gestion de r\u00e9seau<\/li><li>Gestion de la s\u00e9curit\u00e9 sur la plate-forme Google<\/li><li>Bonnes pratiques de s\u00e9curit\u00e9 dans GoogleCloud<\/li><li>Att\u00e9nuer les failles de s\u00e9curit\u00e9 sur Google CloudPlatform<\/li><li>Ateliers pratiques dans GoogleCloud pour les ing\u00e9nieurs en s\u00e9curit\u00e9<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fgoogle-cloud-security\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-in-the-health-sector-coursera\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Cybers\u00e9curit\u00e9 dans le secteur de la sant\u00e9 (Coursera)<\/a><\/h2>\n\n<p>Le cours \u00ab\u00a0Cybers\u00e9curit\u00e9 dans les soins de sant\u00e9\u00a0\u00bb a \u00e9t\u00e9 d\u00e9velopp\u00e9 pour sensibiliser et comprendre le r\u00f4le de la cybers\u00e9curit\u00e9 et du piratage \u00e9thique dans les soins de sant\u00e9 (par exemple, h\u00f4pitaux, centres de soins, cliniques, autres institutions m\u00e9dicales ou sociales et organisations de services) qui l&rsquo;entourent. Ce cours commence par pr\u00e9senter les opportunit\u00e9s et les d\u00e9fis cr\u00e9\u00e9s par la num\u00e9risation des services de sant\u00e9. Il explique comment l&rsquo;essor des technologies et la prolif\u00e9ration des donn\u00e9es (m\u00e9dicales) sont devenus une cible attrayante pour les cybercriminels, ce qui est essentiel pour comprendre pourquoi des mesures de cybers\u00e9curit\u00e9 ad\u00e9quates sont essentielles dans l&rsquo;environnement de la sant\u00e9.<\/p>\n\n<h3 class=\"wp-block-heading\">Ce que vous apprendrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Vous comprendrez le r\u00f4le de la num\u00e9risation et de la cybers\u00e9curit\u00e9 dans le contexte de la sant\u00e9<\/li><li>D\u00e9couvrez les opportunit\u00e9s et les menaces auxquelles le secteur de la sant\u00e9 est confront\u00e9 en raison de la num\u00e9risation et de la prolif\u00e9ration des donn\u00e9es (m\u00e9dicales)<\/li><li>Comprendre les diff\u00e9rentes fa\u00e7ons d&rsquo;am\u00e9liorer la cybers\u00e9curit\u00e9 et de maintenir l&rsquo;interaction entre la technologie et le comportement humain<\/li><li>Vous d\u00e9couvrirez \u00e9galement comment une culture de cybers\u00e9curit\u00e9 positive influence le cadre de s\u00e9curit\u00e9 d&rsquo;une organisation<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-1\"><strong>Comp\u00e9tences que vous acquerrez<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>La cyber-s\u00e9curit\u00e9<\/li><li>Piratage \u00e9thique<\/li><li>Cybers\u00e9curit\u00e9 dans les h\u00f4pitaux<\/li><li>S\u00e9curit\u00e9 de l&rsquo;information (INFOSEC)<\/li><li>Cybers\u00e9curit\u00e9 dans les centres de soins<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcybersecurity-in-healthcare\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h3 class=\"wp-block-heading\"><strong>Programme \u2013 Ce que vous apprendrez de ce cours:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Cybers\u00e9curit\u00e9 dans les soins de sant\u00e9: technologie, donn\u00e9es et comportement humain<\/li><li>Aspects sociaux de la cybers\u00e9curit\u00e9: ing\u00e9nierie sociale et m\u00e9dias sociaux<\/li><li>Violations de donn\u00e9es, pirates informatiques et logiciels malveillants dans le domaine de la sant\u00e9<\/li><li>Cyberhygi\u00e8ne : Pratiques pour am\u00e9liorer la cybers\u00e9curit\u00e9<\/li><li>Culture de s\u00e9curit\u00e9: cr\u00e9er un environnement positif pour pratiquer la cybers\u00e9curit\u00e9 <\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-capstone-breach-response-case-studies\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Capstone de la cybers\u00e9curit\u00e9: \u00e9tudes de cas sur les r\u00e9ponses aux violations<\/a><\/h2>\n\n<p>Ce cours est offert par IBM pour renforcer les connaissances sur la cybers\u00e9curit\u00e9 et sa mise en \u0153uvre sur les menaces de s\u00e9curit\u00e9 quotidiennes.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn\">Ce que vous apprendrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Recherchez et d\u00e9crivez une attaque de point d&rsquo;eau.<\/li><li>R\u00e9alisez une \u00e9tude de cas sur une cyberattaque et une violation en cours.<\/li><li>Recherchez et d\u00e9crivez les menaces de ransomware et leurs cons\u00e9quences pour l&rsquo;organisation.<\/li><li>Appliquer des m\u00e9thodologies de r\u00e9ponse aux incidents.<\/li><li>Recherchez et d\u00e9crivez les violations de tiers et comment elles affectent une organisation.<\/li><li>D\u00e9crire les effets d&rsquo;une attaque de phishing. <\/li><li>Recherchez et d\u00e9crivez une attaque de point de vente et le co\u00fbt approximatif des violations de donn\u00e9es.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-2\">Comp\u00e9tences que vous acquerrez<\/h3>\n\n<ul class=\"wp-block-list\"><li>Analyse de s\u00e9curit\u00e9<\/li><li>La cyber-s\u00e9curit\u00e9<\/li><li>Piratage \u00e9thique<\/li><li>Comp\u00e9tences en cyberattaque<\/li><li>Gestion des incidents de s\u00e9curit\u00e9 informatique<\/li><li>Violation (exploit de s\u00e9curit\u00e9)<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Programme \u2013 Ce que vous apprendrez de ce cours:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Cadres de r\u00e9ponse \u00e0 la gestion des incidents et de cyberattaques<\/li><li>Les escroqueries par phishing<\/li><li>Infraction au point de vente<\/li><li>Violation d&rsquo;un tiers<\/li><li>Ransomware<\/li><li>Appliquez votre comp\u00e9tence \u2013 Violations de donn\u00e9es<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-cybersecurity-breach-case-studies\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-network-security-and-database-vulnerabilities\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">S\u00e9curit\u00e9 du r\u00e9seau et vuln\u00e9rabilit\u00e9s des bases de donn\u00e9es<\/a><\/h2>\n\n<p>Ce cours vous donne les bases n\u00e9cessaires pour comprendre la s\u00e9curit\u00e9 r\u00e9seau de base. Vous d\u00e9couvrirez les r\u00e9seaux locaux, TCP\/IP, le cadre OSI, comment la mise en r\u00e9seau affecte les syst\u00e8mes de s\u00e9curit\u00e9 au sein d&rsquo;une organisation ainsi que les composants r\u00e9seau qui prot\u00e8gent une organisation contre les attaques de cybers\u00e9curit\u00e9.<\/p>\n\n<p>En plus de la mise en r\u00e9seau, vous d\u00e9couvrirez les vuln\u00e9rabilit\u00e9s des bases de donn\u00e9es et les outils\/connaissances n\u00e9cessaires pour rechercher une vuln\u00e9rabilit\u00e9 de base de donn\u00e9es pour diverses bases de donn\u00e9es, notamment SQL Injection, Oracle, Mongo et Couch. Vous d\u00e9couvrirez divers types de failles de s\u00e9curit\u00e9 associ\u00e9s aux bases de donn\u00e9es et aux organisations qui d\u00e9finissent des normes et fournissent des outils aux professionnels de la cybers\u00e9curit\u00e9. Ce cours est destin\u00e9 \u00e0 tous ceux qui souhaitent acqu\u00e9rir une compr\u00e9hension de base de la s\u00e9curit\u00e9 des r\u00e9seaux\/des vuln\u00e9rabilit\u00e9s des bases de donn\u00e9es et des comp\u00e9tences de piratage \u00e9thique.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-1\">Ce que vous apprendrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Comprendre les bases du r\u00e9seau autour des mod\u00e8les TCP\/IP et OSI.<\/li><li>Principes et strat\u00e9gies de piratage \u00e9thique<\/li><li>Recomptez les concepts DNS, DHCP, de commutation et de routage.<\/li><li>Comprendre l&rsquo;adressage IP, la traduction d&rsquo;adresses r\u00e9seau et le reniflage de paquets.<\/li><li>D\u00e9crire les structures et les vuln\u00e9rabilit\u00e9s des bases de donn\u00e9es cl\u00e9s pour la cybers\u00e9curit\u00e9, notamment SQL, Couch, Oracle et MongoDB.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-3\">Comp\u00e9tences que vous acquerrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Vuln\u00e9rabilit\u00e9s de la base de donn\u00e9es<\/li><li>Piratage \u00e9thique<\/li><li>S\u00e9curit\u00e9 Internet<\/li><li>Injection SQL<\/li><li>La cyber-s\u00e9curit\u00e9<\/li><li>Bases de la mise en r\u00e9seau<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course\"><strong>Syllabus &#8211; Ce que vous apprendrez de ce cours :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Cadre TCP\/IP<\/li><li>Bases de l&rsquo;adressage IP et du mod\u00e8le OSI<\/li><li>Introduction aux bases de donn\u00e9es<\/li><li>Plong\u00e9e profonde &#8211; Vuln\u00e9rabilit\u00e9 d&rsquo;injection<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-database-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-penetration-testing-incidents-and-response-forensics\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Tests d&rsquo;intrusion, incidents et interventions judiciaires<\/a><\/h2>\n\n<p>Ce cours vous donne les connaissances n\u00e9cessaires pour acqu\u00e9rir des comp\u00e9tences en cybers\u00e9curit\u00e9 dans le cadre du programme de certificat professionnel d&rsquo;analyste de s\u00e9curit\u00e9 en cybers\u00e9curit\u00e9.<\/p>\n\n<p>Vous d\u00e9couvrirez les diff\u00e9rentes phases de test d&rsquo;intrusion, collecterez des donn\u00e9es pour votre test d&rsquo;intrusion et des outils de test d&rsquo;intrusion populaires. De plus, vous apprendrez les phases de r\u00e9ponse aux incidents, la documentation importante \u00e0 collecter, ainsi qu&rsquo;une politique de r\u00e9ponse aux incidents et les composants de l&rsquo;\u00e9quipe. Enfin, vous apprendrez les \u00e9tapes cl\u00e9s du processus m\u00e9dico-l\u00e9gal et les donn\u00e9es importantes \u00e0 collecter. Ce cours vous donne \u00e9galement un premier aper\u00e7u des scripts et de leur importance pour un analyste syst\u00e8me. Ce cours est destin\u00e9 \u00e0 toute personne souhaitant acqu\u00e9rir une compr\u00e9hension de base de la cybers\u00e9curit\u00e9 et acqu\u00e9rir les comp\u00e9tences n\u00e9cessaires pour travailler dans le domaine de la cybers\u00e9curit\u00e9 en tant qu&rsquo;analyste en cybers\u00e9curit\u00e9.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-4\">Comp\u00e9tences que vous acquerrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Script<\/li><li>M\u00e9decine l\u00e9gale<\/li><li>Test de p\u00e9n\u00e9tration<\/li><li>Principes et strat\u00e9gies de piratage \u00e9thique<\/li><li>La cyber-s\u00e9curit\u00e9<\/li><li>Gestion des incidents de s\u00e9curit\u00e9 informatique<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-1\"><strong>Programme \u2013 Ce que vous apprendrez de ce cours:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Tests de p\u00e9n\u00e9tration<\/li><li>R\u00e9ponse aux incidents<\/li><li>M\u00e9decine l\u00e9gale num\u00e9rique<\/li><li>Introduction aux scripts<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fibm-penetration-testing-incident-response-forensics\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cybersecurity-for-business-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Sp\u00e9cialisation Cybers\u00e9curit\u00e9 pour les entreprises<\/a><\/h2>\n\n<p>Ce cours est destin\u00e9 \u00e0 ceux qui veulent comprendre comment d\u00e9fendre les syst\u00e8mes informatiques et les actifs contre les attaquants et autres menaces. C&rsquo;est aussi pour ceux qui veulent comprendre comment les menaces et les attaques sont men\u00e9es pour mieux d\u00e9fendre leurs syst\u00e8mes. Cette sp\u00e9cialisation est con\u00e7ue pour les cadres sup\u00e9rieurs, les cadres interm\u00e9diaires et les administrateurs syst\u00e8me, afin qu&rsquo;ils puissent tous parler le m\u00eame langage et mieux ma\u00eetriser la s\u00e9curit\u00e9 de leur organisation. De plus, le mat\u00e9riel de cours peut vous aider \u00e0 r\u00e9ussir certains examens de s\u00e9curit\u00e9 informatique de pointe tels que Security + et CISSP.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-5\">Comp\u00e9tences que vous acquerrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>La cyber-s\u00e9curit\u00e9<\/li><li>Principes et strat\u00e9gies de piratage \u00e9thique<\/li><li>S\u00e9curit\u00e9 de l&rsquo;information (INFOSEC)<\/li><li>L&rsquo;\u00e9valuation des risques<\/li><li>Surface d&rsquo;attaque<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-1\"><strong>Ci-dessous les plats principaux<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Introduction \u00e0 la cybers\u00e9curit\u00e9 pour les entreprises<\/li><li>Cybermenaces et vecteurs d&rsquo;attaque<\/li><li>D\u00e9tecter et att\u00e9nuer les cybermenaces et les attaques<\/li><li>S\u00e9curit\u00e9 informatique proactive<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fcyber-security-business\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Introduction aux cyberattaques<\/a><\/h2>\n\n<p>Ce cours fournit aux apprenants une compr\u00e9hension de base des menaces, vuln\u00e9rabilit\u00e9s et risques courants en mati\u00e8re de cybers\u00e9curit\u00e9. Un aper\u00e7u de la fa\u00e7on dont les cyberattaques de base sont construites et appliqu\u00e9es \u00e0 des syst\u00e8mes r\u00e9els est \u00e9galement inclus. Les exemples incluent les simples hacks du noyau Unix, les vers Internet et les chevaux de Troie dans les utilitaires logiciels. Les attaques de r\u00e9seau telles que le d\u00e9ni de service distribu\u00e9 (DDOS) et les attaques de botnet sont \u00e9galement d\u00e9crites et illustr\u00e9es \u00e0 l&rsquo;aide d&rsquo;exemples r\u00e9els des deux derni\u00e8res d\u00e9cennies.<\/p>\n\n<p>Dans ce cours, des mod\u00e8les analytiques familiers sont d\u00e9crits, tels que le cadre des menaces de s\u00e9curit\u00e9 confidentialit\u00e9\/int\u00e9grit\u00e9\/disponibilit\u00e9 (CIA). Des exemples sont utilis\u00e9s pour illustrer comment ces diff\u00e9rents types de menaces peuvent d\u00e9grader les actifs r\u00e9els. Le cours comprend \u00e9galement une introduction \u00e0 l&rsquo;analyse des risques de cybers\u00e9curit\u00e9 de base, avec un aper\u00e7u de la mani\u00e8re dont les matrices menaces-actifs peuvent hi\u00e9rarchiser les d\u00e9cisions en mati\u00e8re de risques. Les menaces, les vuln\u00e9rabilit\u00e9s et les attaques sont examin\u00e9es et cartographi\u00e9es dans le contexte des m\u00e9thodologies d&rsquo;ing\u00e9nierie de la s\u00e9curit\u00e9 des syst\u00e8mes.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-6\">Comp\u00e9tences que vous acquerrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>La cyber-s\u00e9curit\u00e9<\/li><li>S\u00e9curit\u00e9 de l&rsquo;information (INFOSEC)<\/li><li>Attaque par d\u00e9ni de service (DOS)<\/li><li>L&rsquo;\u00e9valuation des risques<\/li><li>Principes et strat\u00e9gies de piratage \u00e9thique<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-2\"><strong>Syllabus &#8211; Ce que vous apprendrez de ce cours<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Introduction \u00e0 la cybers\u00e9curit\u00e9<\/li><li>Comprendre les cadres de s\u00e9curit\u00e9 de base<\/li><li>Examiner de plus pr\u00e8s les cybermenaces<\/li><li>Pr\u00e9sentation de l&rsquo;analyse des risques de s\u00e9curit\u00e9<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintro-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-ibm-cybersecurity-analyst\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">Analyste en cybers\u00e9curit\u00e9 IBM<\/a><\/h2>\n\n<ul class=\"wp-block-list\"><li>Le cours de cybers\u00e9curit\u00e9 propos\u00e9 par IBM d\u00e9veloppera vos comp\u00e9tences analytiques en cybers\u00e9curit\u00e9, vos comp\u00e9tences en piratage \u00e9thique, y compris la protection des donn\u00e9es, la protection des terminaux; SIEM; et les fondamentaux des syst\u00e8mes et des r\u00e9seaux. Les apprenants seront initi\u00e9s aux principaux sujets de conformit\u00e9 et de renseignement sur les menaces importants dans le paysage de la cybers\u00e9curit\u00e9 d&rsquo;aujourd&rsquo;hui.<\/li><li>Acqu\u00e9rir des comp\u00e9tences pour les r\u00e9ponses aux incidents et la criminalistique avec des \u00e9tudes de cas de cybers\u00e9curit\u00e9 du monde r\u00e9el.<\/li><li>Obtenez une exp\u00e9rience pratique pour d\u00e9velopper des comp\u00e9tences via un outil de s\u00e9curit\u00e9 open source et sp\u00e9cifique \u00e0 l&rsquo;industrie<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-available-job-positions\">Postes disponibles:<\/h3>\n\n<ul class=\"wp-block-list\"><li>Analyste en s\u00e9curit\u00e9 de l&rsquo;information<\/li><li>Analyste en s\u00e9curit\u00e9 informatique<\/li><li>Analyste de s\u00e9curit\u00e9<\/li><li>Analyste junior en cybers\u00e9curit\u00e9<\/li><li>S\u00e9curit\u00e9 de l&rsquo;information (INFOSEC)<\/li><li>Nouveau collier IBM<\/li><li><\/li><\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Comp\u00e9tences que vous acquerrez<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Logiciels malveillants<\/li><li>Principes et strat\u00e9gies de piratage \u00e9thique<\/li><li>Cyber-attaques<\/li><li>Vuln\u00e9rabilit\u00e9s de la base de donn\u00e9es<\/li><li>S\u00e9curit\u00e9 Internet<\/li><li>Injection SQL<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-2\"><strong><strong>Ci-dessous les plats principaux<\/strong><\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Introduction aux outils de cybers\u00e9curit\u00e9 et aux cyberattaques<\/li><li>R\u00f4les, processus et s\u00e9curit\u00e9 du syst\u00e8me d&rsquo;exploitation en mati\u00e8re de cybers\u00e9curit\u00e9<\/li><li>Cadre de conformit\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9 et administration du syst\u00e8me<\/li><li>S\u00e9curit\u00e9 du r\u00e9seau et vuln\u00e9rabilit\u00e9s des bases de donn\u00e9es<\/li><li>Tests d&rsquo;intrusion, r\u00e9ponse aux incidents et m\u00e9decine l\u00e9gale<\/li><li>Renseignements sur les cybermenaces<\/li><li>Capstone de la cybers\u00e9curit\u00e9: \u00e9tudes de cas sur les r\u00e9ponses aux violations<\/li><li>\u00c9valuation d&rsquo;analyste en cybers\u00e9curit\u00e9 IBM<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fprofessional-certificates%2Fibm-cybersecurity-analyst\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-innovative-finance-hacking-finance-to-change-the-world\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Finance innovante : Hacker la finance pour changer le monde<\/a><\/h2>\n\n<p>Les outils de financement, lorsqu&rsquo;ils sont appliqu\u00e9s correctement, peuvent \u00eatre un catalyseur de r\u00e9sultats sociaux et environnementaux. Ce cours est con\u00e7u pour vous donner la possibilit\u00e9 de cr\u00e9er des strat\u00e9gies de financement innovantes qui visent des r\u00e9sultats tels que l&rsquo;inclusion financi\u00e8re, l&rsquo;acc\u00e8s \u00e0 l&rsquo;\u00e9nergie et l&rsquo;acc\u00e8s \u00e0 l&rsquo;\u00e9ducation. Le processus de financement innovant comporte cinq \u00e9l\u00e9ments cl\u00e9s. Cela commence par l&rsquo;identification des r\u00e9sultats que vous cherchez \u00e0 atteindre et passe ensuite \u00e0 la diligence raisonnable dans votre domaine en utilisant des techniques de design thinking pour vous assurer que vous concevez avec l&rsquo;utilisateur final. Ensuite, vous devez cartographier toutes les ressources disponibles pour votre r\u00e9sultat, puis d\u00e9couvrir des opportunit\u00e9s pour les augmenter gr\u00e2ce \u00e0 l&rsquo;innovation du mod\u00e8le commercial. Enfin, ce cours vous aidera \u00e0 rassembler toutes ces pi\u00e8ces pour concevoir une strat\u00e9gie de financement innovante tout en s\u00e9curisant votre plateforme avec les meilleures pratiques de piratage \u00e9thique.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-3\"><strong>Syllabus: ce que vous apprendrez de ce cours<\/strong><strong><\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Choisir votre domaine d&rsquo;intervention<\/li><li>Comprendre les d\u00e9fis et les obstacles<\/li><li>Identification des ressources<\/li><li>D\u00e9couvrir des opportunit\u00e9s<\/li><li>Concevoir pour un impact<\/li><li>Mettre en \u0153uvre des principes et des strat\u00e9gies de piratage \u00e9thique<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finnovative-finance\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-introduction-to-cybersecurity-tools-cyber-attacks\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Introduction aux outils de cybers\u00e9curit\u00e9 et aux cyberattaques<\/a><\/h2>\n\n<p>Ce cours vous donne les bases n\u00e9cessaires pour comprendre les bases de la cybers\u00e9curit\u00e9. Vous apprendrez l&rsquo;histoire de la cybers\u00e9curit\u00e9, les types et les motifs des cyberattaques pour approfondir vos connaissances des menaces actuelles pour les organisations et les individus et la pr\u00e9vention gr\u00e2ce au d\u00e9ploiement de meilleures pratiques \u00e9thiques. La terminologie cl\u00e9, les concepts de base du syst\u00e8me et les outils seront examin\u00e9s pour pr\u00e9senter le domaine de la cybers\u00e9curit\u00e9.<\/p>\n\n<p>Vous en apprendrez plus sur la pens\u00e9e critique et son importance pour quiconque cherche \u00e0 faire carri\u00e8re dans le domaine de la cybers\u00e9curit\u00e9. Enfin, vous commencerez \u00e0 en apprendre davantage sur les organisations et les ressources pour approfondir vos recherches sur les probl\u00e8mes de cybers\u00e9curit\u00e9 \u00e0 l&rsquo;\u00e8re moderne.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-2\">Ce que vous apprendrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>L&rsquo;\u00e9volution de la s\u00e9curit\u00e9 en fonction d&rsquo;\u00e9v\u00e9nements historiques.<\/li><li>Dressez la liste des diff\u00e9rents types de logiciels malveillants.<\/li><li>D\u00e9crire les concepts cl\u00e9s de la cybers\u00e9curit\u00e9, y compris la triade CIA, la gestion des acc\u00e8s, la r\u00e9ponse aux incidents et les meilleures pratiques communes en mati\u00e8re de cybers\u00e9curit\u00e9.<\/li><li>Identifiez les principaux outils de cybers\u00e9curit\u00e9, les principes et les strat\u00e9gies de piratage \u00e9thique, notamment les suivants: pare-feu, antivirus, cryptographie, tests de p\u00e9n\u00e9tration et criminalistique num\u00e9rique.<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-7\"><strong>Comp\u00e9tences que vous acquerrez<\/strong> :<\/h3>\n\n<ul class=\"wp-block-list\"><li>S\u00e9curit\u00e9 de l&rsquo;information (INFOSEC)<\/li><li>Nouveau collier IBM<\/li><li>Logiciels malveillants<\/li><li>La cyber-s\u00e9curit\u00e9<\/li><li>Cyber-attaques<\/li><li>Comp\u00e9tences en piratage \u00e9thique<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-4\"><strong>Syllabus: ce que vous apprendrez de ce cours<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Histoire de la cybers\u00e9curit\u00e9<\/li><li>Un bref aper\u00e7u des types d&rsquo;acteurs et de leurs motivations<\/li><li>Un aper\u00e7u des principaux concepts de s\u00e9curit\u00e9<\/li><li>Un aper\u00e7u des principaux outils de s\u00e9curit\u00e9<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fintroduction-cybersecurity-cyber-attacks\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-hacking-exercise-for-health\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Exercice de piratage pour la sant\u00e9<\/a><\/h2>\n\n<p>Vous vous demandez peut-\u00eatre ce que le piratage \u00e9thique a \u00e0 voir avec l&rsquo;exercice pour la sant\u00e9 globale. Ce cours vous pr\u00e9sentera les \u00e9l\u00e9ments suivants :<\/p>\n\n<ul class=\"wp-block-list\"><li>Comment \u00e9valuer le r\u00f4le que joue l&rsquo;activit\u00e9 physique sur votre sant\u00e9<\/li><li>Am\u00e9liorer votre condition cardiorespiratoire gr\u00e2ce \u00e0 l&rsquo;entra\u00eenement a\u00e9robie<\/li><li>Comment l&rsquo;entra\u00eenement en force entra\u00eene des gains de force et am\u00e9liore votre sant\u00e9<\/li><li>Formuler votre propre routine d&rsquo;exercices cardiorespiratoires et musculo-squelettiques pour am\u00e9liorer votre sant\u00e9<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-8\"><strong><strong>Comp\u00e9tences que vous acquerrez<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Sant\u00e9<\/li><li>Cardio-respiratoire<\/li><li>Exercer<\/li><li>Musculo-squelettique<\/li><li>Nutrition<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-5\"><strong>Syllabus &#8211; Ce que vous apprendrez de ce cours<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Les bases du fitness<\/li><li>Gymnastique cardio-respiratoire<\/li><li>Remise en forme musculo-squelettique<\/li><li>Combiner cardio et musculation<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fhacking-exercise-health\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-incidents-response\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">R\u00e9ponse aux incidents cybern\u00e9tiques<\/a><\/h2>\n\n<p>Le cours Cyber Incident Response permettra aux \u00e9tudiants de comprendre comment les incidents sont trait\u00e9s \u00e0 un niveau \u00e9lev\u00e9 et de d\u00e9ployer des comp\u00e9tences de piratage \u00e9thique \u00e0 travers des simulations et des projets de laboratoire pratiques.<\/p>\n\n<p>Ce cours commence par une discussion de haut niveau sur ce qui se passe \u00e0 chaque phase de r\u00e9ponse \u00e0 un incident, suivie d&rsquo;une plong\u00e9e technique approfondie dans certaines des parties les plus passionnantes de la m\u00e9moire, du r\u00e9seau, de l&rsquo;analyse de l&rsquo;h\u00f4te et de la criminalistique. Ce cours s&rsquo;adresse \u00e0 toute personne souhaitant appliquer des connaissances m\u00e9dico-l\u00e9gales acquises et des connaissances offensives telles que le piratage \u00e9thique au processus de r\u00e9ponse aux incidents.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-9\">Comp\u00e9tences que vous acquerrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Gestion des incidents de s\u00e9curit\u00e9 informatique<\/li><li>Analyse des logiciels malveillants<\/li><li>M\u00e9decine l\u00e9gale de la m\u00e9moire<\/li><li>Principes et strat\u00e9gies de piratage \u00e9thique<\/li><li>Analyse du trafic<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-6\"><strong>Syllabus &#8211; Ce que vous apprendrez de ce cours<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Principes fondamentaux de la r\u00e9ponse aux incidents<\/li><li>\u00c9tapes de la r\u00e9ponse aux incidents<\/li><li>Approfondissement technique avec les outils de r\u00e9ponse aux incidents<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fincident-response\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-cyber-threats-attack-vectors\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Vecteurs d&rsquo;attaque de cybermenaces<\/a><\/h2>\n\n<p>Des violations de donn\u00e9es se produisent presque tous les jours. Des tr\u00e8s grands d\u00e9taillants \u00e0 votre site Web divertissant de tous les jours. D&rsquo;une mani\u00e8re ou d&rsquo;une autre, les donn\u00e9es ont \u00e9t\u00e9 compromises, ce qui appelle un piratage \u00e9thique pour emp\u00eacher un tel \u00e9v\u00e9nement. Ce cours est le deuxi\u00e8me cours en s\u00e9curit\u00e9 informatique pratique. Il abordera les types de menaces et les vecteurs d&rsquo;attaque couramment observ\u00e9s dans l&rsquo;environnement actuel. Je d\u00e9teste \u00eatre porteur de mauvaises nouvelles, mais les menaces sont partout ! Ce cours n&rsquo;est pas con\u00e7u pour comprendre la peur qu&rsquo;il n&rsquo;y a aucun espoir de maintenir la s\u00e9curit\u00e9 des syst\u00e8mes et de l&rsquo;entreprise, mais plut\u00f4t pour vous renseigner sur la mani\u00e8re dont les attaques sont men\u00e9es pour avoir une meilleure id\u00e9e de ce qu&rsquo;il faut rechercher dans votre entreprise ou avec vos syst\u00e8mes.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-7\"><strong>Syllabus &#8211; Ce que vous apprendrez de ce cours<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Menaces et vecteurs d&rsquo;attaque dans la s\u00e9curit\u00e9 informatique<\/li><li>Attaques bas\u00e9es sur le r\u00e9seau et le syst\u00e8me<\/li><li>Principes et strat\u00e9gies de piratage \u00e9thique<\/li><li>S\u00e9curit\u00e9 Cloud<\/li><li>Vuln\u00e9rabilit\u00e9s courantes<\/li><li>Violations de donn\u00e9es<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fcyber-threats-attack-vectors\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-law-and-data-protection\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Loi sur la confidentialit\u00e9 et la protection des donn\u00e9es<\/a><\/h2>\n\n<p>Dans ce cours, nous examinerons les aspects pratiques de la navigation dans le paysage complexe des exigences de confidentialit\u00e9. Une meilleure compr\u00e9hension des lois sur la confidentialit\u00e9 et la protection des donn\u00e9es vous permettra de prot\u00e9ger votre organisation et les membres qui d\u00e9pendent de votre organisation pour prot\u00e9ger leurs informations personnelles. Premi\u00e8rement, nous examinerons le contexte historique qui a conduit \u00e0 la cr\u00e9ation de lois, de meilleures pratiques et d&rsquo;autres normes de protection des renseignements personnels. Nous examinerons \u00e9galement o\u00f9 aux \u00c9tats-Unis les lois sur la protection de la vie priv\u00e9e existent et quels secteurs restent non r\u00e9glement\u00e9s. Ensuite, nous nous concentrerons sur la loi f\u00e9d\u00e9rale sur la protection de la vie priv\u00e9e, la Health Insurance Portability and Accountability Act de 1996 (HIPAA) \u2013 et ce qu&rsquo;il faut pour s&rsquo;y conformer. Comment connaissez-vous l&rsquo;\u00e9tendue des exigences? Et une fois que vous savez que HIPAA s&rsquo;applique, comment mettre en place des mesures pour assurer la conformit\u00e9 ?<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-3\"><strong>Ce que vous apprendrez :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Fournir des m\u00e9thodes de protection de la vie priv\u00e9e en utilisant les principes de l&rsquo;information \u00e9quitable<\/li><li>Identifier les lois et r\u00e9glementations relatives \u00e0 la protection des donn\u00e9es<\/li><li>Obligations de confidentialit\u00e9 qui peuvent s&rsquo;appliquer \u00e0 des organisations complexes<\/li><li>Identifier des strat\u00e9gies pour g\u00e9rer les probl\u00e8mes de conformit\u00e9 li\u00e9s aux lois sur la confidentialit\u00e9 et \u00e0 la protection des donn\u00e9es<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-10\">Comp\u00e9tences que vous acquerrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Confidentialit\u00e9 des informations<\/li><li>Gestion des risques<\/li><li>Gestion de donn\u00e9es<\/li><li>Principes de piratage \u00e9thique<\/li><li>Conformit\u00e9 \u00e0 la confidentialit\u00e9<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-8\"><strong>Syllabus &#8211; Ce que vous apprendrez de ce cours<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Confidentialit\u00e9: questions juridiques, paysage et chronologie<\/li><li>HIPAA<\/li><li>Notification de s\u00e9curit\u00e9 et de violation<\/li><li>Autres fa\u00e7ons dont la confidentialit\u00e9 est r\u00e9glement\u00e9e<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fprivacy-law-data-protection\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-and-standardisation-specialization\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Sp\u00e9cialisation Confidentialit\u00e9 et normalisation<\/a><\/h2>\n\n<p>Les cours sur la vie priv\u00e9e vous offrent une perspective historique sur l&rsquo;\u00e9volution des droits \u00e0 la vie priv\u00e9e dans un contexte international. Le cours sur la normalisation vous montre le contexte juridique et le pouvoir \u00e9volutif de la normalisation.<\/p>\n\n<p>La sp\u00e9cialisation vous aidera \u00e0 vous forger une opinion compl\u00e8te et vous mettra au d\u00e9fi dans tous les domaines de la protection de la vie priv\u00e9e actuelle. Il reliera les jalons historiques aux limites actuelles et vous offrira un voyage \u00e0 travers les juridictions et les domaines technologiques.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-4\">Ce que vous apprendrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>D\u00e9couvrez l&rsquo;\u00e9norme r\u00f4le soci\u00e9tal des normes et valorisez le d\u00e9veloppement et les principes fondamentaux de bonnes normes de piratage \u00e9thique<\/li><li>Relier la vie priv\u00e9e et la protection des donn\u00e9es aux droits et libert\u00e9s de l&rsquo;homme<\/li><li>Comparez les fondamentaux juridiques des lois europ\u00e9ennes et am\u00e9ricaines sur la protection de la vie priv\u00e9e et analysez leurs diff\u00e9rences<\/li><li>D\u00e9couvrez l&rsquo;\u00e9quilibre pr\u00e9caire entre progr\u00e8s technologique et confidentialit\u00e9<\/li><li>Apprenez les principes et strat\u00e9gies de piratage \u00e9thique<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-below-are-the-main-courses-3\"><strong><strong>Ci-dessous les plats principaux<\/strong> :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>La vie priv\u00e9e dans le monde occidental<\/li><li>Normalisation et technologie<\/li><li>Confidentialit\u00e9 aux \u00c9tats-Unis<\/li><li>Capstone de la normalisation<\/li><li>Confidentialit\u00e9 en Europe<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Fspecializations%2Fprivacy\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-data-privacy-fundamentals\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Fondamentaux de la confidentialit\u00e9 des donn\u00e9es<\/a><\/h2>\n\n<p>Ce cours est con\u00e7u pour pr\u00e9senter la confidentialit\u00e9 des donn\u00e9es \u00e0 un large public et aider chaque participant \u00e0 voir comment la confidentialit\u00e9 des donn\u00e9es et la cybers\u00e9curit\u00e9 ont \u00e9volu\u00e9 en tant que pr\u00e9occupation majeure pour les organisations et les individus publics et priv\u00e9s. Vous entendrez des experts juridiques et techniques et des praticiens qui rencontrent quotidiennement des probl\u00e8mes de confidentialit\u00e9 des donn\u00e9es dans ce cours. Ce cours passera en revue les th\u00e9ories de la confidentialit\u00e9 des donn\u00e9es et la confidentialit\u00e9 des donn\u00e9es dans le contexte des m\u00e9dias sociaux et de l&rsquo;intelligence artificielle. Il explorera \u00e9galement les probl\u00e8mes de confidentialit\u00e9 des donn\u00e9es dans le journalisme, la surveillance, les nouvelles technologies comme la reconnaissance faciale et la biom\u00e9trie. L&rsquo;ach\u00e8vement du cours permettra au participant d&rsquo;\u00eatre admissible au cr\u00e9dit CPE.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-5\">Ce que vous apprendrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Identifier la compr\u00e9hension fondamentale des concepts et des th\u00e9ories de la vie priv\u00e9e \u00e0 l&rsquo;\u00e8re num\u00e9rique<\/li><li>Implications sur la vie priv\u00e9e de la technologie num\u00e9rique moderne<\/li><li>R\u00e8gles et cadres pour la confidentialit\u00e9 des donn\u00e9es \u00e0 l&rsquo;\u00e8re de la technologie<\/li><li>Identifier les principes et strat\u00e9gies de piratage \u00e9thique<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-11\">Comp\u00e9tences que vous acquerrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>4e amendement<\/li><li>Ethique de l&rsquo;information<\/li><li>Biom\u00e9trie<\/li><li>Confidentialit\u00e9 des informations<\/li><li>Algorithmes<\/li><li>Comp\u00e9tences de base en piratage \u00e9thique<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-9\"><strong>Syllabus &#8211; Ce que vous apprendrez de ce cours<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>La confidentialit\u00e9 \u00e0 l&rsquo;\u00e8re num\u00e9rique<\/li><li>Risques li\u00e9s \u00e0 la confidentialit\u00e9 des donn\u00e9es<\/li><li>Cadres des lois sur la protection des donn\u00e9es<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"h-securing-digital-democracy\">S\u00e9curiser la d\u00e9mocratie num\u00e9rique<\/h2>\n\n<p>Dans ce cours, vous apprendrez ce que chaque citoyen doit savoir sur les risques de s\u00e9curit\u00e9, le piratage \u00e9thique, les violations et le potentiel futur du vote \u00e9lectronique. Nous examinerons le pass\u00e9, le pr\u00e9sent et l&rsquo;avenir des technologies \u00e9lectorales et explorerons les diff\u00e9rents espaces entrecoup\u00e9s par le vote, notamment la s\u00e9curit\u00e9 informatique, les facteurs humains, les politiques publiques, etc.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-skills-you-will-gain-12\">Comp\u00e9tences que vous acquerrez :<\/h3>\n\n<ul class=\"wp-block-list\"><li>Tests de logiciels<\/li><li>Comp\u00e9tences \u00e9thiques en cybers\u00e9curit\u00e9<\/li><li>Convivialit\u00e9<\/li><li>Syst\u00e8me op\u00e9rateur<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-6\"><strong>Ce que vous apprendrez :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Voter comme un probl\u00e8me de s\u00e9curit\u00e9<\/li><li>Les ordinateurs dans les bureaux de vote<\/li><li>Proc\u00e9dures de s\u00e9curit\u00e9 et vote dans le monde<\/li><li>Facteurs humains et vote par Internet<\/li><li>Nouvelles technologies et politiques<\/li><li>Comprendre ce qu&rsquo;est le piratage \u00e9thique<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnortheastern-data-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-networks-and-communications-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">S\u00e9curit\u00e9 des r\u00e9seaux et des communications<\/a><\/h2>\n\n<p>Dans le cours sur la s\u00e9curit\u00e9 des r\u00e9seaux et des communications, vous d\u00e9couvrirez la structure du r\u00e9seau, le piratage \u00e9thique, les m\u00e9thodes de transmission de donn\u00e9es, les formats de transport et les mesures de s\u00e9curit\u00e9 utilis\u00e9es pour maintenir l&rsquo;int\u00e9grit\u00e9, la disponibilit\u00e9, l&rsquo;authentification et la confidentialit\u00e9 des informations transmises. Des concepts pour les r\u00e9seaux de communication publics et priv\u00e9s seront discut\u00e9s.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-you-will-learn-7\"><strong>Ce que vous apprendrez :<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>D\u00e9crire les probl\u00e8mes de s\u00e9curit\u00e9 li\u00e9s au r\u00e9seau<\/li><li>Identifier des mesures de protection pour les technologies de t\u00e9l\u00e9communication<\/li><li>D\u00e9finir des processus pour contr\u00f4ler l&rsquo;acc\u00e8s au r\u00e9seau<\/li><li>Identifier les processus de gestion de la s\u00e9curit\u00e9 bas\u00e9e sur le LAN<\/li><li>D\u00e9crire les proc\u00e9dures d&rsquo;exploitation et de configuration des dispositifs de s\u00e9curit\u00e9 en r\u00e9seau<\/li><li>D\u00e9finir des proc\u00e9dures pour mettre en \u0153uvre et exploiter les technologies sans fil<\/li><\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-10\"><strong>Syllabus &#8211; Ce que vous apprendrez de ce cours<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>Comprendre les probl\u00e8mes de s\u00e9curit\u00e9 li\u00e9s aux r\u00e9seaux<\/li><li>Prot\u00e9ger les technologies de t\u00e9l\u00e9communications et contr\u00f4ler l&rsquo;acc\u00e8s au r\u00e9seau<\/li><li>Exploiter et configurer des p\u00e9riph\u00e9riques de s\u00e9curit\u00e9 bas\u00e9s sur le r\u00e9seau<\/li><li>G\u00e9rer la s\u00e9curit\u00e9 bas\u00e9e sur le r\u00e9seau local et mettre en \u0153uvre et exploiter les technologies sans fil<\/li><li>\u00c9tude de cas<\/li><li>\u00c9valuation de fin de cours<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Fnetwork-security-communications-sscp\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<h2 class=\"wp-block-heading\" id=\"h-personnel-third-party-security\"><a href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">S\u00e9curit\u00e9 du personnel et des tiers<\/a><\/h2>\n\n<p>Dans ce cours, vous apprendrez tout sur le processus de mise en \u0153uvre du piratage \u00e9thique pour des programmes efficaces d&rsquo;\u00e9ducation, de formation et de sensibilisation. Vous \u00e9tudierez \u00e9galement le r\u00f4le que joue la s\u00e9curit\u00e9 du personnel dans la protection des actifs, de la propri\u00e9t\u00e9 intellectuelle et des actifs physiques d&rsquo;une organisation. Vous serez \u00e9galement initi\u00e9 aux \u00e9tapes requises pour une gestion efficace des risques li\u00e9s aux fournisseurs (VRM), y compris la diligence raisonnable, la passation de contrats, la surveillance et l&rsquo;acc\u00e8s, et la r\u00e9siliation. Tout au long du cours, vous aborderez des \u00e9tudes de cas actuelles qui illustrent les concepts cl\u00e9s de vos le\u00e7ons. Vous aurez \u00e9galement la possibilit\u00e9 de soumettre des travaux pour appliquer le mat\u00e9riel dans une application pratique.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-syllabus-what-you-will-learn-from-this-course-11\"><strong>Syllabus &#8211; Ce que vous apprendrez de ce cours<\/strong><\/h3>\n\n<ul class=\"wp-block-list\"><li>\u00c9ducation, formation et sensibilisation<\/li><li>S\u00e9curit\u00e9 du personnel<\/li><li>Introduction au piratage \u00e9thique<\/li><li>Gestion des risques des fournisseurs<\/li><li>Strat\u00e9gie d&rsquo;acquisition<\/li><\/ul>\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/imp.i384100.net\/c\/3308140\/1164545\/14726?u=https%3A%2F%2Fwww.coursera.org%2Flearn%2Finternal-risk-mitigation\" target=\"_blank\" rel=\"noreferrer noopener\">Inscrivez-vous maintenant<\/a><\/div>\n<\/div>\n\n<hr class=\"wp-block-separator\"\/>\n\n<p>Vous pouvez \u00e9galement consulter nos autres cours<a href=\"https:\/\/iotworlds.com\/fr\/Cat&#xE9;gorie\/impara-fr\/\" target=\"_blank\" rel=\"noreferrer noopener\"> ici<\/a> .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le piratage \u00e9thique est un parcours d&rsquo;apprentissage tr\u00e8s excitant qui est disponible en ligne pour les participants int\u00e9ress\u00e9s qui souhaitent&hellip;<\/p>\n","protected":false},"author":1,"featured_media":330700,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[1975],"tags":[2202,2201,2204,2199,2205,2200,2203],"class_list":["post-379117","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-impara-fr","tag-chiffrement","tag-competence-recherchee","tag-linformatique","tag-la-cyber-securite","tag-la-technologie-informatique","tag-piratage","tag-securite"],"acf":[],"_links":{"self":[{"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/posts\/379117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/comments?post=379117"}],"version-history":[{"count":0,"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/posts\/379117\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/media\/330700"}],"wp:attachment":[{"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/media?parent=379117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/categories?post=379117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iotworlds.com\/fr\/wp-json\/wp\/v2\/tags?post=379117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}