Diplôme de base en cybersécurité appliquée
Online United Kingdom
Année préparatoire
DURÉE
3 ans
LANGUES
Anglais
RYTHME
À plein temps, À temps partiel
DATE LIMITE D'INSCRIPTION
DATE DE DÉBUT AU PLUS TÔT
Sep 2026
FRAIS DE SCOLARITÉ
GBP 9 450 / per year
FORMAT D'ÉTUDE
Sur le campus
Le programme Applied Cyber Security Foundation Degree est conçu pour vous doter des compétences et des connaissances nécessaires pour lutter contre les cyber adversaires modernes. Le programme est unique en ce sens qu'il se concentre non seulement sur les principes traditionnels de la cybersécurité, mais intègre également des techniques d'intelligence artificielle (IA) et d'apprentissage automatique (ML) pour améliorer les stratégies de cybersécurité et comprendre, analyser et développer des stratégies de renseignement sur les menaces et de modélisation des menaces. Les étudiants apprendront à analyser les données et à développer des algorithmes pour détecter, prévenir et répondre aux cyber-attaques.
L'une des caractéristiques de ce programme est l'accent mis sur le piratage éthique, avec l'importance de comprendre les préoccupations éthiques et juridiques pour protéger la vie privée et la confidentialité, éviter la responsabilité juridique et maintenir la confiance avec les clients. Les hackers éthiques doivent agir dans le respect des limites légales et éthiques afin d'accomplir efficacement leur travail et d'apporter de la valeur à leurs clients.
Les étudiants apprendront à penser comme des pirates informatiques et seront formés à identifier les vulnérabilités des systèmes et des réseaux afin de les sécuriser. Le programme permet aux étudiants d'acquérir une expérience pratique en utilisant des outils et des techniques standard de l'industrie pour simuler des scénarios du monde réel, ce qui leur donne une base solide dans les compétences pratiques nécessaires pour une carrière dans la cybersécurité.
Le contenu des cours
Le cours couvre les points suivants…
- Cryptographie appliquée : les étudiants apprendront à utiliser des algorithmes mathématiques pour sécuriser les données et les canaux de communication. Vous explorerez les méthodes de chiffrement et de déchiffrement, la gestion des clés, les signatures numériques et d'autres concepts cryptographiques essentiels.
- Introduction au génie logiciel : ce module présente les fondamentaux du génie logiciel, notamment l'analyse des besoins, la conception, la mise en œuvre, les tests et la maintenance. Vous apprendrez à développer des systèmes logiciels répondant aux besoins des utilisateurs et aux normes de qualité en matière de cybersécurité.
- Systèmes informatiques et systèmes d'exploitation : ce module couvre les bases du matériel et des logiciels informatiques, notamment les processeurs, la mémoire, le stockage et les périphériques d'entrée/sortie. Vous découvrirez également les systèmes d'exploitation, notamment la gestion des processus, la gestion de la mémoire, les systèmes de fichiers et la sécurité.
- Analyse des systèmes : vous apprendrez à analyser des systèmes et des processus complexes afin d'identifier les problèmes et de proposer des solutions. Vous utiliserez des outils et des techniques tels que les diagrammes de flux de données, les diagrammes entité-relation et la modélisation de processus pour comprendre les exigences du système et concevoir des solutions efficaces.
- Principes fondamentaux de la sécurité des réseaux informatiques : présente les fondamentaux de la sécurité des réseaux informatiques. Vous découvrirez les menaces et vulnérabilités réseau courantes, ainsi que les techniques de sécurisation des réseaux et des données. Les sujets abordés incluent les pare-feu, la détection et la prévention des intrusions, et la surveillance réseau.
- Modélisation des menaces et renseignement : explorez les techniques utilisées pour identifier, analyser et atténuer les cybermenaces. Vous apprendrez à développer des modèles de menaces et à utiliser des techniques de collecte de renseignements pour évaluer les risques et planifier des stratégies de défense efficaces. Les sujets abordés incluent les méthodologies de modélisation des menaces, l'évaluation des risques et les techniques d'analyse du renseignement.
- Ingénierie logicielle avancée : vous apprendrez des techniques avancées d'ingénierie logicielle telles que les méthodologies agiles, l'intégration continue et les tests logiciels. Vous explorerez également les nouvelles tendances en ingénierie logicielle, telles que le cloud computing, la conteneurisation et les architectures de microservices.
- Modélisation des données et apprentissage automatique pour la cybersécurité : vous apprendrez à utiliser les techniques d'apprentissage automatique et de modélisation des données pour détecter et contrer les cybermenaces. Vous explorerez la modélisation des données, l'exploration de données et les algorithmes d'apprentissage automatique tels que les arbres de décision, les réseaux neuronaux et les machines à vecteurs de support.
- Éthique, juridique et gestion : ce module offre un aperçu des enjeux juridiques, éthiques et managériaux liés à la cybersécurité. Vous découvrirez les réglementations en matière de confidentialité et de protection des données, les considérations éthiques pour les professionnels de la sécurité et les bonnes pratiques de gestion des équipes et des projets de sécurité.
- Sécurité offensive et défensive : Dans ce module, vous apprendrez à vous défendre contre les cyberattaques en comprenant le mode de pensée et d'action des attaquants. Vous explorerez des techniques de sécurité offensives telles que l'évaluation des vulnérabilités, le développement d'exploits et l'ingénierie sociale, ainsi que des techniques de sécurité défensives telles que la segmentation du réseau, le contrôle d'accès et la réponse aux incidents.
- Tests d'intrusion : Dans ce module, vous apprendrez à simuler des cyberattaques réelles en effectuant des tests d'intrusion. Vous apprendrez à identifier et exploiter les vulnérabilités et à communiquer vos conclusions aux parties prenantes. Vous explorerez également différentes méthodologies, outils et techniques de tests d'intrusion.
- Projet d'équipe : Dans ce cours, vous travaillerez en équipe pour développer et mettre en œuvre un projet de cybersécurité. Vous appliquerez les compétences et les connaissances acquises tout au long du programme à un scénario réel, en collaborant avec les membres de votre équipe pour planifier, concevoir et mettre en œuvre un système sécurisé. Vous acquerrez également des compétences en gestion de projet, comme la gestion du temps, la budgétisation et la communication d'équipe.
- IT Business Analysts, Architects and Systems Designers
- Programmers and Software Development Professionals
- Installateurs et réparateurs de systèmes et d'équipements informatiques
Méthodes d'évaluation
L'enseignement et l'évaluation ont été conçus pour que ces certifications soient axées sur le travail et les employeurs. Des stratégies d'évaluation ont été élaborées pour répondre aux besoins des étudiants, des apprentis et des employeurs. Le cas échéant, elles permettent aux apprenants d'intégrer dans leurs évaluations les expériences et les connaissances acquises en milieu professionnel. Le contexte professionnel doit également inclure, si possible, les défis et opportunités professionnels actuels afin d'optimiser le développement de leurs compétences. De même, les employeurs seront encouragés et encouragés à soutenir l'apprentissage en milieu professionnel.
Les évaluations porteront sur les travaux pratiques tels que les dissertations, les rapports, les analyses, la conception de systèmes, les tests, la mise en œuvre et la résolution de problèmes. Il n'y aura pas d'examens formels ni de tests en classe.
Chaque méthode d’évaluation a été soigneusement sélectionnée pour s’adapter au mieux aux compétences/connaissances évaluées et aux résultats d’apprentissage et sera revue chaque année, grâce à une assurance qualité interne rigoureuse, aux commentaires des étudiants et aux commentaires des examinateurs externes.
Toutes les évaluations seront soumises à une assurance qualité interne et externe avant leur publication.


