But réseaux & télécommunications : cybersécurité _ année 3 _ 925

Certification : But réseaux & télécommunications : cybersécurité

Proposée par École polytechnique universitaire de Nantes Université — 44600 Saint-Nazaire

Formation Professionnelle Apprentissage
RNCP 35455
Présentiel
Apprentissage envisageable

Type

Catégorie de la certification

BUT

Niveau de sortie

Niveau reconnu si applicable

Bac +3 (Niveau 6 - équivalence européenne)

Prix

Indiqué par l'établissement

7 434 €

Présentation

Situation d’Apprentissage et d’Evaluation, ces projets en groupe sont encadrés par un enseignant et se font en partenariat avec des entreprises ou des collectivités territoriales. Développer l’autonomie, S'entraîner à la gestion de projet en équipe...

Formation dispensée en Présentiel à l'adresse suivante :

Localisation & Rattachements

Adresse
Boulevard de l'Université, Campus Gavy Océanis 44600 Saint-Nazaire
Académie
Nantes
Département
Loire-Atlantique
Région
Pays de la Loire
Université
Nantes université (0442953W)

La carte est indicative. Vérifiez l’accès avant votre déplacement.

Objectifs

Les diplômés du BUT - Réseaux & Télécommunications - Cybersécurité auront l’ensemble des bases théoriques, techniques et méthodologiques pour analyser les risques d’attaques menaçant le Système d’Information (SI) d’une entreprise (réseaux, serveurs, postes de travail, …). Ils sont en mesure de définir la politique de sécurité du SI de l’entreprise (PSSI) visant à fixer le cadre d’utilisation des ressources numériques, à sensibiliser et former les utilisateurs. Les certifiés connaissent et applique au sein de l’entreprise la loi (RGPD, …) et les préconisations de l’état (ANSSI) imposées par le contexte actuel. Ils conçoivent et déploient une architecture de réseaux et systèmes répondant aux contraintes de sécurité informatique et légales définies précédemment. Pour y parvenir, ils administrent la sécurité du matériel (serveurs, routeurs, commutateurs, firewall, sondes, contrôleurs, …), des systèmes d’exploitation (hyperviseurs, Linux, Windows, …), des services et logiciels (Web, messagerie, DNS, VPN, authentification, cryptologie, anti-virus, anti-malware, IDS/IPS, …). Ils utilisent des outils de tests de pénétration suivant une méthodologie permettant de garantir la robustesse du Système d’Information. Afin qu’il reste fiable et opérationnel, ils assurent sa surveillance permanente et peuvent ainsi garantir et faire évoluer sa sécurité. Grâce aux outils de supervision, ils sont capables d’identifier des attaques, d’alerter les utilisateurs, la hiérarchie et d’appliquer des solutions de remédiations. Si toutefois un incident devait intervenir, ce qui doit toujours rester une éventualité, ils participeront à la gestion de crise. Ils sauront isoler le SI, constituer les preuves de l’attaque (sauvegarde des fichiers infectés, logs, images de la mémoire et disques, …) et appliquer les plans de reprise d’activité (PRA/PCA). Enfin, ils pourront participer aux analyses post-incidents des preuves récoltées.

Débouchés / Résultats attendus

Validation du BUT

Programme & Référentiel

Administration des réseaux et de l’Internet o Conception et administration de l’infrastructure du réseau informatique d’une entreprise o Installation et administration des services réseau informatique d’une entreprise o Déploiement et administration des solutions fixes pour les clients d’un opérateur de télécommunication · Connexion des entreprises et des usages o Déploiement des supports et systèmes de transmission o Mise en service et administration des équipements d’accès fixe ou mobile d’un opérateur de télécommunications o Déploiement et administration des accès sans fil pour l’entreprise o Déploiement des systèmes de communications · Création d’outils et d’applications informatiques pour les R&T o Conception, déploiement et maintenance du système d’information d’une entreprise o Automatisation du déploiement et de la maintenance des outils logiciels o Développement d’outils informatiques à usage interne d’une équipe. · Administration d’un système d’information sécurisé o Analyse de l’existant et étude des besoins de sécurité d’une petite structure o Évolution et mise en conformité du système d’information d’une entreprise · Surveillance d’un système d’information sécurisé o Surveillance et analyse du système d’information o Audit de sécurité o Gestion d’un incident de sécurité.