Diplôme professionnel supérieur en sécurité des réseaux et des TI
Noroff School of Technology and Digital Media
Information clé
Emplacement du campus
Oslo, Norvège
Langues
Anglais
Format d'étude
Apprentissage à distance
Durée
2 - 4 années
Rythme
À plein temps, À temps partiel
Frais de scolarité
EUR 14 000 / per semester *
Date limite d'inscription
Demande d'info
Date de début au plus tôt
Demande d'info
* prix à temps partiel: 1.750 Euro par semestre
Bourses d'études
Explorez les possibilités de bourses pour vous aider à financer vos études
introduction
Une formation informatique pratique qui vous apprend à prévenir le piratage et la criminalité informatique. Le besoin croissant de compétences en sécurité informatique offre d’énormes possibilités d’emploi après l’obtention du diplôme.
Un combat constant contre les attaques numériques
Les attaques numériques constituent une menace réelle pour la société et les entreprises. La perte ou le vol de données sensibles peut avoir des conséquences catastrophiques pour les entreprises. La fuite de documents internes contenant des plans de marché ou de production peut avoir un effet défavorable sur l’avantage concurrentiel d’une entreprise sur le marché. Dans le pire des cas, cela peut entraîner des pertes économiques substantielles et miner la confiance des clients dans l'entreprise.
Il ne suffit plus de découvrir une intrusion ou une tentative d'intrusion dans un système informatique. Il est nécessaire d'empêcher que vos systèmes ne soient affectés et que de nouvelles attaques ne se produisent, résolvant les problèmes immédiatement. Ensuite, les responsables doivent être tenus pour responsables.
Évaluation des risques et des vulnérabilités
Le fondement de la sécurité repose sur l’évaluation des risques et de la vulnérabilité. Les entreprises emploient des experts pour prévenir et protéger contre les menaces numériques, mettre à jour et protéger leurs systèmes. Un professionnel possédant les connaissances et l'expertise appropriées sera en mesure d'évaluer et de prendre des décisions concernant les mesures à mettre en œuvre pour sécuriser l'entreprise. Si les procédures utilisées pour obtenir des preuves sont appliquées correctement, le résultat peut être une poursuite.
Dans le contexte de la sécurité, il est important de comprendre comment les logiciels sont créés et comment le trafic réseau peut être surveillé. De nombreux outils de sécurité, outils de piratage et codes malveillants peuvent être rencontrés dans l'industrie. Une bonne compréhension de la programmation et des stratégies pour empêcher les accès non autorisés est essentielle pour travailler dans la sécurité informatique. L'objectif du cours est que vous vous développiez en tant qu'administrateur système, développiez vos propres programmes et serez en mesure de mener une enquête.
Informations sur le programme
Prochain démarrage:
- 15 octobre 2019
- 7 janvier 2020
- 3 mars 2020
- 11 août 2020
Durée:
- 2 ans, temps plein *
- 4 ans, à temps partiel
* Un étudiant ayant terminé l'administration du réseau et du système peut postuler directement en deuxième année.
Langue du programme:
- Anglais
Structure du programme d'étude
Le cours vous met au défi avec des activités authentiques, pratiques et pertinentes qui donnent un bon aperçu des défis et des problèmes avec lesquels vous pouvez vous attendre à travailler à l'avenir. L'accent est mis sur la maîtrise des compétences pratiques. La théorie est étayée par des travaux pratiques pertinents. L'enseignement combine des conférences, un enseignement en ligne et des démonstrations.
La première année du cours est identique à l'administration des réseaux et des systèmes et donne une formation à la conception, à l'exploitation et à l'optimisation des performances informatiques. Vous apprendrez à personnaliser les solutions techniques de réseau.
La deuxième année du cours porte sur des aspects de la sécurité. Vous apprendrez comment interpréter les lois et comment la prévention de la sécurité fonctionne par le biais de routines de sécurité et d’évaluation des risques. L'accent sera également mis sur les outils pouvant être utilisés pour collecter des informations sur les réseaux et les systèmes.
Cours
Année 1
- Apprentissage par problèmes et travail de projet
- Introduction à la sécurité de l'information
- Systèmes d'exploitation et de fichiers
- Technologies basées sur Microsoft
- Technologies basées sur Unix
- Infrastructure de réseau
- Projet d'étude 1
Année 2
- La sécurité et la loi
- Sécurité préventive
- Outils de piratage, incidents et réponses
- Sécurité
- La programmation
- Bases de données
- Forensics informatique
- Projet d'étude 2
Les résultats d'apprentissage
L'étudiant:
- Possède des connaissances sur la terminologie commune et les modèles théoriques utilisés dans l'administration des systèmes TIC.
- Connaître les différents éléments et rôles d'un projet et comprendre les concepts importants de la sécurité de l'information.
- Connaît l'interaction entre les différentes unités, systèmes d'exploitation, systèmes de fichiers, processus et contrôles d'accès.
- Possède un aperçu des règles et réglementations pertinentes, des modèles de sécurité et des directives en matière de réseaux informatiques et d'administration de systèmes.
- Possède des connaissances sur l'industrie de la sécurité des TIC et comprend la nécessité de disposer de réseaux et de systèmes informatiques sûrs et fiables qui facilitent l'intégrité, la confidentialité et la disponibilité des données.
- A des connaissances sur les mises à jour professionnelles grâce à des exercices pratiques et à des sources telles que des livres, des articles, des revues, Internet et d'autres sources d'information.
- A un aperçu de l'histoire et de la diversité de l'industrie des TIC et de sa place sur le marché du travail actuel.
- A des connaissances sur l'évaluation de son propre travail par rapport aux exigences de l'industrie de la sécurité des TIC et conformément aux lois et réglementations en matière de sécurité des TIC.
- Peut mettre à jour mes propres connaissances professionnelles, le développement pratique et théorique par la pratique et la participation à des conférences, des séminaires, des formations et des cours sur des sujets pertinents.
- Peut utiliser les connaissances théoriques pour configurer différents systèmes d'exploitation.
- Peut utiliser les connaissances théoriques pour implémenter et gérer différents composants dans un réseau informatique, en mettant l'accent sur la sécurité.
- Maîtrise de différents outils Windows et Linux pour créer et gérer des services communs dans un environnement TIC et collecter des informations pour comprendre les méthodes potentielles des attaquants et prévenir les incidents.
- Peut trouver des informations techniques dans des livres et des services Internet tels que des blogs, des forums et des wikis.
- Peut identifier les risques de sécurité potentiels et suggérer des solutions possibles.
- Peut dépanner des réseaux et des périphériques informatiques et déterminer le besoin d’actions liées à la sécurité.
- Peut rédiger des rapports qui décrivent les choix académiques, réfléchir sur les choix effectués et faire référence aux sources d'information pertinentes utilisées dans le rapport.
- Comprend les principes éthiques nécessaires dans le secteur des TIC.
- A développé l'attitude éthique nécessaire dans l'industrie des TIC en raison de l'accès aux informations sensibles qui s'accompagne de responsabilités au sein de l'industrie.
- Peut installer et configurer différentes solutions basées sur Windows et Linux conformément aux spécifications des clients.
- Peut évaluer quelles solutions répondent le mieux aux besoins de différents publics.
- Peut établir des relations avec des pairs dans différentes catégories du domaine des TIC, telles que les fournisseurs de sécurité, de réseau, de logiciels et de matériel.
- Peut planifier et exécuter des tâches liées à la sécurité des TIC, tant par lui-même que par des équipes.
- Peut coopérer et discuter des meilleures pratiques en matière d'exigences d'intégrité, de confidentialité et de disponibilité.
- Peut développer des méthodes de travail et définir différents services et solutions conformément aux spécifications pertinentes.
- Peut contribuer au développement au sein des organisations lié aux routines de sécurité, aux réglementations et aux lois.
Opportunités de carrière après l'obtention du diplôme
Après avoir terminé le cours, vous pouvez choisir une variété d'options de carrière telles qu'un employé en sécurité, un consultant en sécurité informatique ou un coordinateur informatique. Vous avez également la possibilité de travailler en tant que conseiller en sécurité ou en tant que consultant dans une agence de conseil en matière de sécurité informatique, de communication et d'exploitation.
Les domaines de responsabilité varieront en fonction de la taille de l'entreprise. Dans les petites entreprises, une personne peut assumer plus de responsabilités et des tâches plus complètes. Cela signifie travailler avec tout, de l'installation, de l'exploitation et de l'optimisation des systèmes au développement ultérieur de l'infrastructure informatique de l'entreprise. De plus, vous pouvez guider, soutenir et conseiller dans le domaine de la sécurité informatique.
D'autres études
Il est possible de demander une accréditation de certification pour la sécurité des réseaux et des TI, puis de prendre un baccalauréat en criminalistique numérique, en science des données appliquées ou en cybersécurité au Noroff University College, avec la possibilité d'étudier sur le campus ou en ligne.
Alternativement, vous pouvez postuler pour la troisième année du baccalauréat auprès de notre université partenaire, University of South Wales . Vous pouvez choisir entre plusieurs domaines de spécialisation, par exemple un diplôme en investigation numérique, en sécurité des données ou en développement de programmes.
À propos de l'école
Des questions
Cours similaires
Cours d'extension universitaire CISCO CCNA V7
- Madrid, Espagne
- Alcorcón, Espagne + 3 Suite
Bachelor Cyber Security (BSc)
- Online
Master en cybersécurité (MSc)
- Online