module #1 Introduction à la cybersécurité Vue d'ensemble de la cybersécurité, importance et menaces
module #2 Principes fondamentaux de la cybersécurité Sécurité du réseau, cryptographie et architecture de sécurité
module #3 Menaces et vulnérabilités Types de menaces, vulnérabilités et attaques
module #4 Gestion des risques Identification et évaluation des risques, stratégies d'atténuation des risques
module #5 Politiques de sécurité et conformité Création de politiques de sécurité, conformité et réglementations
module #6 Sécurité du réseau Architecture de sécurité du réseau, protocoles et périphériques
module #7 Configuration du pare-feu Configuration des pare-feu, contrôle d'accès et segmentation du réseau
module #8 Cryptographie et chiffrement Principes de base de la cryptographie, algorithmes de chiffrement et signatures numériques
module #9 Authentification et autorisation Méthodes d'authentification, modèles d'autorisation et contrôle d'accès
module #10 Sécurité du système d'exploitation Renforcement des systèmes d'exploitation, gestion des correctifs et sécurité configuration
module #11 Sécurité des applications Web Menaces, vulnérabilités et meilleures pratiques de sécurité des applications Web
module #12 Sécurité des bases de données Menaces de sécurité des bases de données, vulnérabilités et meilleures pratiques de sécurité
module #13 Sécurité du cloud Architecture de sécurité du cloud, modèles de déploiement et considérations de sécurité
module #14 Réponse aux incidents Processus de réponse aux incidents, confinement des menaces et correction
module #15 Informatique légale numérique Informatique légale numérique, collecte et analyse de preuves
module #16 Gouvernance de la cybersécurité Gouvernance, cadres et normes de cybersécurité
module #17 Sensibilisation et formation à la sécurité Sensibilisation, formation et éducation à la sécurité pour les employés
module #18 Lois et réglementations en matière de cybersécurité Lois, réglementations et normes en matière de cybersécurité
module #19 Tests de pénétration Tests de pénétration, types et méthodologies
module #20 Gestion des vulnérabilités Gestion des vulnérabilités, analyse des vulnérabilités et correction
module #21 Gestion des informations et des événements de sécurité (SIEM) Systèmes SIEM, gestion des journaux et surveillance de la sécurité
module #22 Services de sécurité basés sur le cloud Services de sécurité basés sur le cloud, sécurité en tant que service et services de sécurité gérés
module #23 Sécurité de l'Internet des objets (IoT) Sécurité de l'IoT, menaces et stratégies d'atténuation
module #24 Intelligence artificielle et apprentissage automatique dans la cybersécurité IA et ML dans la cybersécurité, détection des menaces et réponse
module #25 Bilan et conclusion du cours Planifier les prochaines étapes de la carrière en cybersécurité