EC-Council
Analyste de la sécurité de l'information Certificat Professionnel

Faites décoller votre carrière cet été grâce à des cours dispensés par Google, IBM et bien d'autres, pour 190 €/an. Économisez maintenant.

Ce certificat professionnel n'est pas disponible en Français (France)

Nous sommes actuellement en train de le traduire dans plus de langues.
EC-Council

Analyste de la sécurité de l'information Certificat Professionnel

Votre chemin vers une carrière dans la sécurité de l'information.. Acquérir des compétences professionnelles dans les domaines du piratage éthique, de la défense des réseaux, de l'analyse forensique et des opérations de sécurité

EC-Council

Instructeur : EC-Council

Inclus avec Coursera Plus

Obtenez une qualification professionnelle qui traduit votre expertise
niveau Débutant

Expérience recommandée

4 mois
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme
Obtenez une qualification professionnelle qui traduit votre expertise
niveau Débutant

Expérience recommandée

4 mois
à 10 heures par semaine
Planning flexible
Apprenez à votre propre rythme

Ce que vous apprendrez

  • Apprendre à identifier, exploiter et atténuer les vulnérabilités à l'aide de techniques de piratage éthique.

  • Mettre en œuvre des contrôles de sécurité réseau et des stratégies de défense robustes pour se protéger contre les cybermenaces.

  • Mener des enquêtes judiciaires, analyser les preuves numériques et contrer les techniques anti-forensiques.

  • Acquérir une expérience pratique des opérations de sécurité, de la Réponse aux incidents et de la Chasse aux menaces.

Compétences que vous acquerrez

  • Catégorie : Applications Web
  • Catégorie : Sécurité des applications
  • Catégorie : Cybersécurité
  • Catégorie : Test de pénétration
  • Catégorie : Authentifications
  • Catégorie : Cryptage
  • Catégorie : Évaluations de la vulnérabilité
  • Catégorie : Détection des menaces
  • Catégorie : Sécurité mobile
  • Catégorie : Réseaux sans fil
  • Catégorie : Sécurité de l'informatique en nuage
  • Catégorie : sécurité des réseaux
  • Catégorie : Cadre ATT&CK de MITRE
  • Catégorie : Cyber-attaques
  • Catégorie : Internet des objets
  • Catégorie : Sécurité des infrastructures
  • Catégorie : Assurance de l'information
  • Catégorie : Contrôle continu
  • Catégorie : Détection et prévention des intrusions
  • Catégorie : Autorisation (informatique)
  • Catégorie : Sécurité des données
  • Catégorie : Gestion des identités et des accès
  • Catégorie : Cryptographie
  • Catégorie : Contrôles de sécurité
  • Catégorie : Infrastructure à clés publiques
  • Catégorie : Surveillance du réseau
  • Catégorie : Politiques de cybersécurité
  • Catégorie : Réponse aux incidents
  • Catégorie : Chasse aux cybermenaces
  • Catégorie : Prévention de la perte de données
  • Catégorie : Surveillance des événements
  • Catégorie : Cyber Threat Intelligence
  • Catégorie : Opérations cybernétiques
  • Catégorie : Gestion des incidents de sécurité informatique
  • Catégorie : Gestion de la vulnérabilité
  • Catégorie : Sécurité des entreprises
  • Catégorie : Gestion des informations et des événements de sécurité (SIEM)
  • Catégorie : ISO/IEC 27001
  • Catégorie : Cadre de gestion des risques
  • Catégorie : Sensibilisation à la sécurité
  • Catégorie : Règlement général sur la protection des données (RGPD)
  • Catégorie : Systèmes d'information
  • Catégorie : Cycle de vie du développement des systèmes
  • Catégorie : Sécurité informatique
  • Catégorie : Facteurs humains (sécurité)
  • Catégorie : Analyse du réseau
  • Catégorie : Systèmes d'Exploitation
  • Catégorie : Intégrité des données
  • Catégorie : Sensibilisation à la sécurité informatique
  • Catégorie : Linux
  • Catégorie : Systèmes de fichiers
  • Catégorie : Microsoft Windows
  • Catégorie : Mac OS
  • Catégorie : Protection contre les logiciels malveillants
  • Catégorie : Sécurité du courrier électronique
  • Catégorie : Stockage des données

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Enseigné en Anglais
Récemment mis à jour !

juillet 2025

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

 logos de Petrobras, TATA, Danone, Capgemini, P&G et L'Oreal

Faites progresser votre carrière avec des compétences recherchées

  • Recevez une formation professionnelle par EC-Council
  • Démontrez vos compétences techniques
  • Obtenez un certificat reconnu par les employeurs auprès de EC-Council

Certificat professionnel - 5 séries de cours

Ce que vous apprendrez

  • Apprendre les concepts fondamentaux de la sécurité.

  • Comprendre l'importance de la Sécurité de l'information pour la fonctionnalité du système d'information.

  • Apprendre à aborder et à reconnaître les menaces et les vulnérabilités courantes en matière de Sécurité de l'information.

Compétences que vous acquerrez

Catégorie : ISO/IEC 27001
Catégorie : Cadre de gestion des risques
Catégorie : Sensibilisation à la sécurité
Catégorie : Cybersécurité
Catégorie : Politiques de cybersécurité
Catégorie : Évaluations de la vulnérabilité
Catégorie : Règlement général sur la protection des données (RGPD)
Catégorie : Contrôles de sécurité
Catégorie : Systèmes d'information
Catégorie : Cycle de vie du développement des systèmes
Catégorie : Cryptage
Catégorie : Cryptographie
Catégorie : Cyber-attaques
Catégorie : Sécurité informatique
Catégorie : sécurité des réseaux
Catégorie : Sécurité des infrastructures
Catégorie : Facteurs humains (sécurité)
Catégorie : Détection des menaces

Ce que vous apprendrez

  • Principes fondamentaux de la sécurité de l'information et du piratage éthique

  • Menaces et vulnérabilités en matière de sécurité de l'information, types de logiciels malveillants et évaluation des vulnérabilités

  • Les attaques au niveau du réseau, notamment le reniflage, le déni de service et le détournement de session, ainsi que leurs contre-mesures

  • Attaques au niveau de l'application, y compris l'exploitation du serveur web, les attaques OWASP top10 et l'injection SQL, et leurs contre-mesures

Compétences que vous acquerrez

Catégorie : Applications Web
Catégorie : Sécurité des applications
Catégorie : Cybersécurité
Catégorie : Test de pénétration
Catégorie : Authentifications
Catégorie : Cryptage
Catégorie : Évaluations de la vulnérabilité
Catégorie : Détection des menaces
Catégorie : Sécurité mobile
Catégorie : Réseaux sans fil
Catégorie : Sécurité de l'informatique en nuage
Catégorie : sécurité des réseaux
Catégorie : Cadre ATT&CK de MITRE
Catégorie : Cyber-attaques
Catégorie : Internet des objets
Catégorie : Sécurité des infrastructures

Ce que vous apprendrez

  • Concepts fondamentaux de la sécurité des réseaux

  • Principes fondamentaux des réseaux sans fil, types de cryptage sans fil et mesures de sécurité

  • Identification, authentification et autorisation

  • Techniques de cryptographie, algorithmes cryptographiques et infrastructure à clé publique (PKI)

Compétences que vous acquerrez

Catégorie : Réseaux sans fil
Catégorie : Cryptage
Catégorie : Assurance de l'information
Catégorie : Cybersécurité
Catégorie : Contrôle continu
Catégorie : Détection et prévention des intrusions
Catégorie : Internet des objets
Catégorie : sécurité des réseaux
Catégorie : Sécurité de l'informatique en nuage
Catégorie : Autorisation (informatique)
Catégorie : Sécurité des données
Catégorie : Détection des menaces
Catégorie : Sécurité mobile
Catégorie : Gestion des identités et des accès
Catégorie : Cryptographie
Catégorie : Contrôles de sécurité
Catégorie : Infrastructure à clés publiques
Catégorie : Surveillance du réseau
Catégorie : Politiques de cybersécurité

Ce que vous apprendrez

  • Principes fondamentaux de la criminalistique des réseaux, corrélation d'événements et enquête sur le trafic réseau

  • Concepts, types, format et méthodologie de l'acquisition de données

  • Le processus d'investigation informatique légale et ses phases

  • Concepts fondamentaux de l'informatique légale

Compétences que vous acquerrez

Catégorie : Surveillance des événements
Catégorie : Analyse du réseau
Catégorie : Systèmes d'Exploitation
Catégorie : Cryptage
Catégorie : Intégrité des données
Catégorie : Cyber Threat Intelligence
Catégorie : Sensibilisation à la sécurité informatique
Catégorie : Linux
Catégorie : Applications Web
Catégorie : Cyber-attaques
Catégorie : Systèmes de fichiers
Catégorie : Détection et prévention des intrusions
Catégorie : Microsoft Windows
Catégorie : Détection des menaces
Catégorie : Mac OS
Catégorie : sécurité des réseaux
Catégorie : Protection contre les logiciels malveillants
Catégorie : Cybersécurité
Catégorie : Sécurité du courrier électronique
Catégorie : Stockage des données

Ce que vous apprendrez

  • Explorer la structure de sécurité de l'entreprise

  • Plongée dans les bases de la Réponse aux incidents

  • Comprendre les menaces modernes et les TTP des attaquants

  • Acquérir des connaissances de base sur Security Onion

Compétences que vous acquerrez

Catégorie : Réponse aux incidents
Catégorie : Surveillance du réseau
Catégorie : Chasse aux cybermenaces
Catégorie : Prévention de la perte de données
Catégorie : Contrôles de sécurité
Catégorie : Surveillance des événements
Catégorie : sécurité des réseaux
Catégorie : Cyber Threat Intelligence
Catégorie : Opérations cybernétiques
Catégorie : Gestion des incidents de sécurité informatique
Catégorie : Gestion de la vulnérabilité
Catégorie : Sécurité des entreprises
Catégorie : Détection des menaces
Catégorie : Détection et prévention des intrusions
Catégorie : Gestion des informations et des événements de sécurité (SIEM)

Obtenez un certificat professionnel

Ajoutez ce titre à votre profil LinkedIn, à votre curriculum vitae ou à votre CV. Partagez-le sur les médias sociaux et dans votre évaluation des performances.

Instructeur

EC-Council
EC-Council
7 Cours83 942 apprenants

Offert par

EC-Council

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’
Coursera Plus

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions

¹Basé sur les réponses au sondage sur les résultats des étudiants Coursera, États-Unis, 2021.