+228 25 50 18 80
French flag
French
Select a Language
French flag
French
0
Cybersecurity cover
icon
Knowbridge Cybersecurity

Cybersecurity

cybersecurity
Cybersecurity











QUI PEUT ÊTRE INTÉRESSÉ

Avez-vous ce qu'il faut pour réussir dans les TI ? Les qualités personnelles innées que vous possédez, peuvent influencer votre succès dans le domaine des TI. Si vous êtes débrouillard, avez la capacité de communiquer, d'analyser, de rester organisé, et aimez aider les autres parmi tant d'autres compétences non techniques essentielles vous vous distinguerez dans le domaine des technologies de l'information.

Placeholder Picture

CE QUE VOUS APPRENEZ

Les diplômés acquièrent les compétences nécessaires pour trouver les vulnérabilités des systèmes tout en élaborant des solutions pour prévenir les attaques malveillantes et les connaissances criminalistiques pour montrer où les attaques ont eu lieu et identifier leurs origines. En plus d'acquérir des compétences liées à votre domaine d'études, vous améliorerez des compétences générales comme la créativité, la gestion du temps, la communication et le travail d'équipe, qui vous aideront à exceller dans votre carrière, où qu'elle vous mène.

CERTIFICATIONS PROFESSIONNELLES

Nos programmes en TI vous préparent pour des certifications professionnelles internationales exigées par les employeurs tels que CompTIA A+, Cisco CCNA, CompTIA CySA+, CompTIA Linux+, Microsoft MD-100, Microsoft 70-740, etc.

Placeholder Picture
Placeholder Picture
Placeholder Picture

EXIGENCES PARTICULIÈRES POUR LICENCE

  • Avoir un baccalauréat  (toutes séries confondues) ou tout titre équivalent
  • Avoir réussi le concours d'entré 
  • Fournir l'ensemble  des documents exigés

QUELLES COMPÉTENCES ALLEZ-VOUS ACQUÉRIR (Cybersécurité)

Placeholder Picture
Placeholder Picture
Placeholder Picture
Placeholder Picture

GESTION DES VULNÉRABILITÉS

ATTAQUES ET EXPLOITS

SÉCURITÉ ET SURVEILLANCE

Utilisation et application des renseignements proactifs sur les menaces pour soutenir la sécurité organisationnelle et effectuer des activités de gestion des vulnérabilités.

Emploie des approches novatrices pour des attaques de grandes surfaces, la recherche des techniques d'ingénierie sociale, la réalisation basées sur des applications et sur les technologies cloud, et réalisation de techniques de post-exploitation.

Analyse des données liés aux activités des surveillance continue de la sécurité et implémentation des modifications de configuration des contrôles existants pour améliorer la sécurité.



Placeholder Picture
Placeholder Picture

COLLECTE D'INFORMATION ET ANALYSE DES VULNÉRABILITÉS

ATTAQUES, MENACES, ET VULNÉRABILITÉS

OPÉRATION ET RÉPONSE AUX INCIDENTS

Nouvelles compétences sur l'analyse des vulnérabilités et la reconnaissance passive/active, la gestion des vulnérabilités, et l'analyse des résultats de l'exercice de reconnaissance.

Capacité à déléguer et à mobiliser des compétences individuelles et collectives des différentes collaborateur pour piloter les projets de l'entreprise efficacement.

Procédures d'évaluation de la sécurité organisationnelle et de réponse aux incidents, telles que la détection des menaces, les techniques d'atténuation des risques, les contrôles de sécurité et l'investigation numérique de base.



Condition d'admission
Placeholder Picture

Faites partie des professionnels les plus recherchés dans le monde numérique

Placeholder Picture

Analyste en sécurité des réseaux

Placeholder Picture

Consultant en sécurité des systèmes

Placeholder Picture

Administrateur de sécurité

Placeholder Picture

Auditeur en informatique

Placeholder Picture

Investigateur en sécurité

Placeholder Picture

Conseillé en sécurité des TI

Placeholder Picture

Spécialiste de sécurité cloud

Placeholder Picture

Analyste de sécurité des renseignements























































ANNÉE 1 : Semestre 1
Cours crédit
MTU1120 - Méthode de travail universitaire2
FRA1120 - Techniques d'expression en français2
ANG1120 - Techniques d'expression en anglais2
INF1120 - Outils technologiques et numériques I3
MTH1125 - Fondement à l'algèbre mathématiques3
INF1121 - Fondement des TI3
INF1122 - Systèmes d'exploitation3
INF1123 - Fondement à l'algorithmique et à la programmation3
INF1125 - Introduction aux réseaux d'entreprise6
INF1126 - Introduction à la cybersécurité3
ANNÉE 1 : Semestre 2
Cours crédit
INF1220 - Outils technologiques et numériques II3
ANG1220 - Business english3
COM1220 - Communication et insertion en entreprise3
MTH1225 - Fondement à l'analyse mathématiques3
INF1221 - Architecture des ordinateurs3
INF1225 - Essentiels de la commutation, du routage et du sans-fil6
INF1226 - Infrastructures de la sécurité des entreprises3
INF1227 - Introduction à l'analyse des vulnérabilités et des cyberattaques3
INF1298 ou INF1299 - Stage en entreprise I ou Projet d'entreprise I3















































ANNÉE 2 : Semestre 3
Cours crédit
CPT1120 - Introduction à la comptabilité générale3
MGT1145 - Introduction à l'entrepreneuriat et gestion de projet3
MTH1325 - Fondement des probabilités et statistiques3
INF1320 - Introduction à la conception et programmation orientée objet3
INF1325 - Réseaux d'entreprise, sécurité et automatisation6
INF1326 - Cryptographie, sécurité et protection des systèmes d'information6
INF1327 - Tests d'intrusions et cyberattaques des infrastructures6
ANNÉE 2 : Semestre 4
Cours crédit
Cours au choix ou UE Libre3
DRV1420 - Ethique et aspect juridique des technologies de l'information3
INF1420 - Cloud computing et virtualisation des systèmes3
INF1421 - Base de données des systèmes d'information et big data6
INF1425 - Sécurité et administration des serveurs6
INF1426 - Sécurité et piratage des applications web, mobiles et des APIs6
INF1498 ou INF1499 - Stage en entreprise II OU Projet d'entreprise II3











































ANNÉE 3 : Semestre 5
Cours crédit
Cours au choix ou UE Libre3
COM1344 - Graphisme et Infographie3
INF1597 - Projets Spécial6
INF1525 - Implémentation et exploitation des technologies des réseaux et de la sécurité6
INF1526 - Sécurité des infrastructures réseautiques6
INF1527 - Principes fondamentaux de la sécurité, de la conformité et de l'identité6
ANNÉE 3 : Semestre 6
Cours crédit
MGT1641 - Méthodologie de la recherche et de la rédaction3
Cours au choix ou UE Libre3
INF1697 - Capstone project (A)6
INF1698 ou INF1699 - Stage en entreprise III OU Projet d'entreprise III et soutenance18












































ANNÉE 4 : Semestre 7
Cours crédit
Méthodologie de la recherche6
Enjeux socio-économiques pour les dirigeants6
Gestion stratégique de l'entreprise et opportunités d'affaires6
Conception et sécurité des infrastructures infonuagiques6
Architecture et ingénierie de sécurité de défense6
ANNÉE 4 : Semestre 8
Cours crédit
Cours au choix ou UE Libre3
Cours au choix ou UE Libre3
Ingénierie et amélioration des processus d'entreprise6
Gestion de l'innovation technologique et intelligence artificielle6
Modélisation, conception des systèmes et ingénierie de la qualité6
Stage en entreprise IV OU Projets spéciaux IV30


































ANNÉE 5 : Semestre 9
Cours crédit
Ingénierie des systèmes d'information6
Ingénierie et architecture d'entreprise6
Gestion des identités et des accès6
Audit et détection d'intrusion approfondie6
Sécurité des systèmes d'informations avancé6
ANNÉE 5 : Semestre 10
Mémoire OU Projet supervisé en génie de la cybersécurité30