Formations
  • Cyber défense, anti intrusion des systèmes d’information  (CDAISI)

Public concerné :

Les candidats admis au terme de la 2ème année d’école d’ingénieur, Diplôme Bac+2 technique (DUT, DEUP, DEUT, BTS ou équivalent) et Diplôme de technicien spécialisé.

Objectifs :

La licence professionnelle Cyber défense, anti intrusion des systèmes d’information a pour objectif de former des profils capables d’assurer la réalisation d’audits de sécurité et la sécurisation des systèmes d’information de l’entreprise.

Cette formation permettra aux étudiants de :

  • -auditer la sécurité de systèmes informatiques
  • - Proposer des solutions d’optimisation et sécurité des traitements et des systèmes informatiques (choix de logiciel, de matériel, d'architecture de réseau...), et de pouvoir les négocier.
  • - exercer une responsabilité d'encadrement et de formation auprès du service informatique, ainsi que la mise en œuvre des stratégies d’accompagnement des utilisateurs.
  • - Organiser, suivre et valider la sécurisation des systèmes informatiques
  • - apporter une assistance technique, méthodologique et sécuritaire avec une bonne stratégie de veille technologique.

Prérequis pédagogiques :

Informatique, mathématiques, Algorithmique, et langues

Durée et plage horaires

  • • 1 année avec deux semestres.
  • • Temps aménagé (cours de jour, soir et weekend).

DÉBOUCHÉS DE LA FORMATION

Vie active :  Le titulaire de la licence Chargé de projet en conception mécanique assisté par ordinateur (CPCMAO) peut exercer des métiers variés dans divers secteurs d'activité ou il intégrera en tant de cadre moyen les structures de :

  • • Gestionnaire de système informatique et Réseaux
  • • Assistant/Assistante en organisation
  • • Informatique
  • • Conseil informatique
  • • Assistant/Assistante de direction en informatique de gestion

Poursuite des études : Poursuite en Master & Accès au cycle d’ingénieurs.

geer

Modules de formation :

Connaissances fondamentales

  • • Protocoles et réseaux
  • • Développement d'applications
  • • Gestion et administration des systèmes d'exploitation
  • • cryptologie
  • • Sécurité Windows
  • • Sécurisation des systèmes informatiques
  • • Prise d'empreintes
  • • Vulnérabilités des accès physiques
  • • Vulnérabilités des réseaux filaires
  • • Vulnérabilités des réseaux sans fils ( Domotique, IoT)
  • • Vulnérabilités des sites web
  • • Forensique (recherche de preuves informatiques )
  • • Vulnérabilités des applications
  • • Module 2.8 : ingénierie sociale
  • • Méthode EBIOS
  • • Hacking Hardware ( Arduino, IoT)
  • • Vulnérabilités mobiles
  • • Conduite d'un audit de sécurité informatique