USD ($)
$
United States Dollar
FCFA
Franc CFA
Cybersécurité

Cybersécurité

QUI PEUT ÊTRE INTÉRESSÉ

Avez-vous ce qu'il faut pour réussir dans les TI ? Les qualités personnelles innées que vous possédez, peuvent influencer votre succès dans le domaine des TI. Si vous êtes débrouillard, avez la capacité de communiquer, d'analyser, de rester organisé, et aimez aider les autres parmi tant d'autres compétences non techniques essentielles vous vous distinguerez dans le domaine des technologies de l'information.

Placeholder Picture

CE QUE VOUS APPRENEZ

Les diplômés acquièrent les compétences nécessaires pour trouver les vulnérabilités des systèmes tout en élaborant des solutions pour prévenir les attaques malveillantes et les connaissances criminalistiques pour montrer où les attaques ont eu lieu et identifier leurs origines. En plus d'acquérir des compétences liées à votre domaine d'études, vous améliorerez des compétences générales comme la créativité, la gestion du temps, la communication et le travail d'équipe, qui vous aideront à exceller dans votre carrière, où qu'elle vous mène.

CERTIFICATIONS PROFESSIONNELLES

Nos programmes en TI vous préparent pour des certifications professionnelles internationales exigées par les employeurs tels que CompTIA A+, Cisco CCNA, CompTIA CySA+, CompTIA Linux+, Microsoft MD-100, Microsoft 70-740, etc.

Placeholder Picture
Placeholder Picture
Placeholder Picture

EXIGENCES PARTICULIÈRES POUR LICENCE

  • Avoir un baccalauréat scientifique (séries C, D, E, F2, et F3) ou tout titre équivalent 
  • Avoir une moyenne pondérée en mathématiques et en physique supérieure ou égale à 13/20 ou 65%
  • Avoir une moyenne pondérée en français et anglais supérieur ou égale à 12/20 ou 60%

QUELLES COMPÉTENCES ALLEZ-VOUS ACQUÉRIR (Cybersécurité)

Placeholder Picture
Placeholder Picture
Placeholder Picture
Placeholder Picture

GESTION DES VULNÉRABILITÉS

ATTAQUES ET EXPLOITS

SÉCURITÉ ET SURVEILLANCE

Utilisation et application des renseignements proactifs sur les menaces pour soutenir la sécurité organisationnelle et effectuer des activités de gestion des vulnérabilités.

Emploie des approches novatrices pour des attaques de grandes surfaces, la recherche des techniques d’ingénierie sociale, la réalisation basées sur des applications et sur les technologies cloud, et réalisation de techniques de post-exploitation.

Analyse des données liés aux activités des surveillance continue de la sécurité et implémentation des modifications de configuration des contrôles existants pour améliorer la sécurité.



Placeholder Picture
Placeholder Picture

COLLECTE D'INFORMATION ET ANALYSE DES VULNÉRABILITÉS

ATTAQUES, MENACES, ET VULNÉRABILITÉS

OPÉRATION ET RÉPONSE AUX INCIDENTS

Nouvelles compétences sur l'analyse des vulnérabilités et la reconnaissance passive/active, la gestion des vulnérabilités, et l'analyse des résultats de l'exercice de reconnaissance.

Capacité à déléguer et à mobiliser des compétences individuelles et collectives des différentes collaborateur pour piloter les projets de l'entreprise efficacement.

Procédures d'évaluation de la sécurité organisationnelle et de réponse aux incidents, telles que la détection des menaces, les techniques d'atténuation des risques, les contrôles de sécurité et l'investigation numérique de base.



Condition d'admission
Placeholder Picture

Faites partie des professionnels les plus recherchés dans le monde numérique

Placeholder Picture

Analyste en sécurité des réseaux

Placeholder Picture

Consultant en sécurité des systèmes

Placeholder Picture

Administrateur de sécurité

Placeholder Picture

Auditeur en informatique

Placeholder Picture

Investigateur en sécurité

Placeholder Picture

Conseillé en sécurité des TI

Placeholder Picture

Spécialiste de sécurité cloud

Placeholder Picture

Analyste de sécurité des renseignements

Aucune Unité d'enseignement n'est associée à ce programme.

Paramètres de confidentialité (GDPR)

When you visit any of our websites, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized web experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and manage your preferences. Please note, that blocking some types of cookies may impact your experience of the site and the services we are able to offer.