• Aucun résultat trouvé

21 | 22

N/A
N/A
Protected

Academic year: 2022

Partager "21 | 22"

Copied!
2
0
0

Texte intégral

(1)

En fin de spécialisation, l’étudiant

• s’inscrira dans une démarche de sécurisation suivant une méthodologie ;

• mobilisera les savoir-faire spécifiques à la sécurisation d’un système d’information ;

• agira de façon autonome et en équipe.

>Inscrivez-vous sans tarder et, au terme d’une année de formation, devenez :

• Network and security engineer • System security engineer • Security consultant Security and infrastructure engineer • Information security officer • Network security architect • Security administrator • Data security engineer • Cyber security engineer

• System engineer network and security • Security solution architect ...

INFORMATIQUES ET SYSTEMES DES RESEAUX EN SECURITE

SPECIALISATION BACHELIER DE

La sécurité des systèmes d’information constitue une préoccupation majeure de notre société en pleine transition numérique et former des experts dans le domaine devient une nécessité pour la survie des TIC au 21e siècle. La spécialisation en sécurité des réseaux et systèmes informatiques répond donc à un besoin exprimé par les milieux économiques et sociétaux.

Deux Hautes Écoles du territoire hainuyer mobilisent leurs ressources pour créer une formation unique, dispensée par des professionnels experts, et permettant d’acquérir la maîtrise de la cybersécurité.

En l’organisant à Froyennes (Tournai), les deux institutions bénéficieront des nouvelles infrastructures et des équipements de pointe du Campus numérique qui propose des formations en sécurité informatique destinées aux PME.

Nouveauté

21 | 22

Dispensé par des professionnels

experts en cybersécurité

60 crédits (1 an) | Horaire adapté | Hybridation des activités d’apprentissage (distanciel/présentiel) | Tournai

Photo by senivpetro - www.freepik.com

(2)

• Réseau : modèle OSI, protocoles TCP/IP

• Web service et application web : développement et programmation, modèles

• Technologie des réseaux et commutation : protocoles de routage et de commutation, ossature réseau, redondance et cloisonnement

• Bases de la sécurité, cryptographie et

cryptanalyse : du fondement mathématique à la conception, chiffrements, authentification et intégrité

• Administration et sécurité Linux et Windows

• Programmation sécurisée : modèle mémoire, compilation, structuration de la pile

• Sécurité, détection et prévention d’intrusion

• Architecture des systèmes sécurisés : intégrité, modélisation et classification des attaques, détection, restauration

• Supervision des réseaux : protocole SNMP, sondes de surveillance, analyse des données collectées

• Haute disponibilité des services et des données : cluster, répartition de charge, réseau virtuel

• Fondements de droit lié à l’usage des nouvelles technologies : déontologie, protection des données, droit de la preuve, protection de la vie privée (RGPD),droits d’auteur et cybercriminalité.

• TFE et recherche sur le thème de la sécurité informatique

ARTICULATION DE LA FORMATION

Bacheliers en informatique et systèmes, en informatique de gestion, en électronique ainsi que les masters en sciences informatiques, ingénieur civil ou industriel orientation informatique, ingénieur civil ou industriel orientation électronique.

Tout autre diplôme de bachelier ou de master sur présentation d'un dossier prouvant une connaissance de base en informatique, en particulier en programmation orientée objet et en réseaux.

PUBLIC / CONDITIONS D’ACCES

>www.condorcet.be

> www.heh.be

INFORMATIONS PRATIQUES CODIPLÔMATION

> Lieux d’enseignement :

HEPH-Condorcet, Département des sciences

et des technologies - Campus numérique

Rue du Progrès, 15 B-7503 Froyennes

HEH, Département Sciences et technologies (occasionnellement)

Avenue Victor Maistriau, 8A B-7000 Mons

> Durée de la formation :

60 crédits (1 an).

> Contact :

coordinateur du projet

Hicham Erradi (hicham.erradi@condorcet.be) secrétariat

info.tec.tour@condorcet.be | +32(0)69 253748

Références

Documents relatifs

Le smart grid peut, selon nous, relever de trois grands secteurs : l’amont du compteur intelligent, où les questions relèvent plutôt d’acteurs comme Alstom et Schneider Electric ;

Network Security Bible is organized to provide the reader with an understanding of the fundamentals of information system security by covering their basic principles,

Before joining Foundstone, Mike held positions as a security inte- gration consultant for firewall and access control systems; a senior con- sultant with Ernst & Young

When Lov´asz sent his letter that lattice basis reduction could be done in poly- nomial time, Hendrik Lenstra started to look for an error in the proof that the factorization

Next: Fragment.. Copyright Hervé Schauer Consultants 2000-2006 - Reproduction prohibited 4 / 11 4 / 11. Applications impacts

ƒ WLAN enforces device security policy compliance at the access point when WLAN clients attempt to access the network. ƒ Distributed WLAN solution via Cisco IOS®

Active Directory is not a security service, but nearly all the security mechanisms built into Windows rely upon the Active Directory as a storage mechanism for security

Après un clic dans la fenêtre Scanned Computers sur l'icône Open TCP Ports, vous obtenez dans la fenêtre Scan Results, la liste des ports TCP ouverts avec les informations