DEVENEZ UN EXPERT EN CYBERSÉCURITÉ
Ce diplôme prépare les étudiants à prévenir, détecter et réparer les exploits en matière de sécurité informatique. Les étudiants acquièrent une solide base de connaissances en sécurité des réseaux, cryptographie, sécurité des applications et du web entre autres. Ces outils permettent aux étudiants de créer des systèmes informatiques protégés pour les entreprises en luttant contre contre des cyberattaques avancées.
QUI PEUT ÊTRE INTÉRESSÉ
CE QUE VOUS APPRENEZ
Les diplômés acquièrent les compétences nécessaires pour trouver les vulnérabilités des systèmes tout en élaborant des solutions pour prévenir les attaques malveillantes et les connaissances criminalistiques pour montrer où les attaques ont eu lieu et identifier leurs origines.
En plus d'acquérir des compétences liées à votre domaine d'études, vous améliorerez des compétences générales comme la créativité, la gestion du temps, la communication et le travail d'équipe, qui vous aideront à exceller dans votre carrière, où qu'elle vous mène.
CERTIFICATIONS PROFESSIONNELLES
Nos programmes en TI vous préparent pour des certifications professionnelles internationales exigées par les employeurs tels que CompTIA A+, Cisco CCNA, CompTIA Security+, CompTIA CySA+, CompTIA Linux+, Microsoft MD-100, Microsoft 70-740, EC Council Certified Ethical Hacker (CEH), etc.
EXIGENCES PARTICULIÈRES POUR LICENCE
- Avoir un baccalauréat scientifique (séries C, D, E, F2, et F3) ou tout titre équivalent
- Avoir une moyenne pondérée en mathématiques et en physique supérieure ou égale à 13/20 ou 65%
- Avoir une moyenne pondérée en français et anglais supérieur ou égale à 12/20 ou 60%
QUELLES COMPÉTENCES ALLEZ-VOUS ACQUÉRIR
QUELLES COMPÉTENCES ALLEZ-VOUS ACQUÉRIR
GESTION DES VULNÉRABILITÉS
Utilisation et application des renseignements proactifs sur les menaces pour soutenir la sécurité organisationnelle et effectuer des activités de gestion des vulnérabilités.
ATTAQUES ET EXPLOITS
Emploie des approches novatrices pour des attaques de grandes surfaces, la recherche des techniques d’ingénierie sociale, la réalisation basées sur des applications et sur les technologies cloud, et réalisation de techniques de post-exploitation.
SÉCURITÉ ET SURVEILLANCE
Analyse des données liés aux activités des surveillance continue de la sécurité et implémentation des modifications de configuration des contrôles existants pour améliorer la sécurité.
COLLECTE D'INFORMATION ET ANALYSE DES VULNÉRABILITÉS
Nouvelles compétences sur l'analyse des vulnérabilités et la reconnaissance passive/active, la gestion des vulnérabilités, et l'analyse des résultats de l'exercice de reconnaissance.
ATTAQUES, MENACES, ET VULNÉRABILITÉS
Capacité à déléguer et à mobiliser des compétences individuelles et collectives des différentes collaborateur pour piloter les projets de l'entreprise efficacement.
OPÉRATION ET RÉPONSE AUX INCIDENTS
Procédures d'évaluation de la sécurité organisationnelle et de réponse aux incidents, telles que la détection des menaces, les techniques d'atténuation des risques, les contrôles de sécurité et l-investigation numérique de base.
Faites partie des professionnels les plus recherchés dans le monde numérique
LISTE DES COURS DU PROGRAMME DE CERTIFICAT
ANNÉE 1: Session 1 Cours | Crédits |
---|---|
Intégrité intellectuelle et politiques universitaires | 0 |
Outils technologiques et communication en entreprise | 6 |
English communication and composition | 6 |
Algèbre linéaire et analyse mathématique | 6 |
Programmation, algorithmes et bases de données | 6 |
Fondement des TI et Architecture des ordinateurs | 6 |
Session 2 Cours | Crédits | |
---|---|---|
| 6 | |
Conception et programmation orientée objet | 6 | |
Gestion des applications et systèmes d'exploitation | 6 | |
Introduction aux réseaux d’entreprise | 6 | |
Fondements de la cybersécurité | 6 |
Session d'été Cours | Crédits |
---|---|
Stage en entreprise I OU Projets spéciaux I | 0 |
Session 3 Cours | Crédits | |
---|---|---|
Business English | 6 | |
Économie, comptabilité et finance d'entreprise | 6 | |
Structure de données, base de données et big data | 6 | |
| 6 | |
Cryptographie, sécurité et protection des systèmes d’information | 6 |
Session 4 Cours | Crédits |
---|---|
Probabilités et statistiques | 6 |
Virtualisation et administration des serveurs, systèmes et services infonuagiques | 6 |
Réseaux d'entreprise, sécurité et automatisation | 6 |
Analyse des risques et vulnérabilités des systèmes d’information | 6 |
Cyberattaques, tests intrusions et piratage des systèmes d’information | 6 |
Session d'été Cours | Crédits |
---|---|
Stage en entreprise II OU Projets spéciaux II | 0 |
Session 5 Cours | Crédits | ||
---|---|---|---|
| 6 | ||
Droit, éthique et responsabilité sociale à l’ère du numérique | 6 | ||
| 6 | ||
Cours au choix en cybersécurité | 6 | ||
| 6 |
Session 6 Cours | Crédits | ||
---|---|---|---|
| 6 | ||
Cours au choix en cybersécurité | 6 | ||
| 6 | ||
Stage en entreprise III OU Projet de fin d’études et soutenance | 12 |