Académique Documents
Professionnel Documents
Culture Documents
Cybersécurité
Mots clés : (liste non exhaustive) : Sécurité des systèmes d’informations, Sécurité réseau,
Cybersécurité, Défense, Développement sécurisé, Bases de données, Génie Informatique
Mots clés : (liste non exhaustive) Informatique, Réseaux, technologie de l’information, Base de
données, systèmes d’information, réseaux informatique, systèmes informatiques, qualité,
cybersécurité, cybermenaces etc.
2 Objectifs de la formation
Objectifs généraux :
L'objectif principal de la filière Cybersécurité est de former des professionnels capables d’assurer
la sécurité des systèmes d’information et réseaux informatiques. La formation vise à doter les
étudiants de compétences en matière de sécurité informatique (notamment via l’identification et
le pilotage de la mise en œuvre de protocoles de sécurité), de gestion des risques, de conformité
réglementaire et de protection des données personnelles.
3 Compétences à acquérir
Principales compétences techniques à acquérir :
- Comprendre et savoir mettre en œuvre la politique de sécurité de l’organisation
- Maîtriser l’installation et la configuration des mécanismes de sécurité pour protéger les réseaux
et les systèmes informatiques contre les intrusions
- Maîtriser la mise en place de campagnes de tests ciblés, afin de sensibiliser les utilisateurs aux
bonnes pratiques en matière de cybersécurité
- Savoir analyser et traiter les alertes de sécurité, réagir aux incidents de sécurité et les
documenter
- Maîtriser les outils et procédures de veille sur les menaces et vulnérabilités potentielles
4 Débouchés de la formation
Débouchés de la formation par métier :
En ce qui concerne les métiers visés par la filière, le programme a été élaboré en se basant sur un
référentiel des métiers de l’informatique. Ce référentiel a servi à établir la liste non exhaustive des
métiers ci-après :
• Développeur de logiciels : Les diplômés peuvent travailler en tant que développeurs de logiciels
pour concevoir, développer et maintenir des applications informatiques pour les entreprises ou
les organisations gouvernementales.
• Analyste-programmeur : Les diplômés peuvent également travailler en tant qu'analystes-
programmeurs pour concevoir et développer des applications informatiques sur mesure pour
les clients.
• Architecte de logiciels : Les architectes de logiciels conçoivent l'architecture logicielle pour les
projets de développement logiciel.
• Chef de projet informatique : Les diplômés peuvent évoluer vers des postes de chef de projet
informatique pour gérer des projets de développement de logiciels en respectant les contraintes
de coûts, de délais et de qualité.
• Consultant en informatique : Les diplômés peuvent également travailler en tant que
consultants en informatique pour conseiller les entreprises sur la meilleure façon d'utiliser la
technologie pour améliorer leur efficacité opérationnelle.
Analyse et
Web et Sécurité et Réseaux Sécurité et Réseaux Langues Management
S4 Adminstration
Sécurité 1 2 et TEC IV
2ème Réseaux
année
Développement Systèmes et Réseaux Langues Management
S3 POO et Web Sécurité Système
logicielle III et TEC III
Algorithmes et
RO et Systèmes et Réseaux Langues Management
S2 Structures de Bases de Données
Statistiques II et TEC II
1ère Données
année
Maths Algorithmique et Architecture Systèmes et Langues Management
S1
Appliquées Programmation Matérielles Réseaux I et TEC I
Code couleur
M1 Mathématiques générales
Mathématiques Appliquées Probabilités et applications
7.2.2 Semestre 2
M1 Optimisation linéaire
RO et Statistiques Statistique appliquée
M2 Structures de données
Modules Scientifiques et Algorithmes et Structures de Données Analyse des algorithmes
techniques de base et de
spécialisation M3 Réseaux locaux et interconnexions
Systèmes et Réseaux II Systèmes d’exploitation Linux
S2
M4 Bases de données SQL et NOSQL
Bases de Données Administration des bases de données
Anglais
Modules de langues, de M5
Communication et des TIC Langues et TEC Techniques d’expression et de
communication
M6 Diagnostic Financier
Modules de Management
Management II Management de Projets
VH global du semestre 2
7.2.3 Semestre 3
M1 POO en Java
POO et Web Technologies web
7.2.4 Semestre 4
M1 Virtualisation et conteneurisation
Virtualisation et Cloud Cloud Computing
7.2.6 Semestre 6
Projet (2mois)
S6 Projet et Stage
Stage de fin d’études (4 mois)
VH global du semestre 6
8 Modalités de validation
Validation de l’année
La première année et la deuxième année sont validées et donnent droit à l’inscription à l’année
suivante si l’étudiant y obtient une moyenne générale égale ou supérieure à 10/20 et si les
modules ont été validés.
Un module des semestres S1, S2, S3, S4 ou S5 est validé si sa note est supérieure ou égale à
10/20.
Au maximum deux modules de l’année peuvent être non validés. Ces modules peuvent alors
être acquis, par compensation, si leur note est supérieure ou égale à 8 sur 20 et aucune note
finale de leurs éléments n’est inférieure à 5 sur 20.
Le semestre S6 est validé si l’étudiant y obtient une moyenne supérieure ou égale à 12/20.
9 Approche de construction du curriculum par
compétence 1
9.1 Echelle de mesure de compétences
Compétences S1 S2 S3 S4 S5 S6 Niveaux de
compétences
1 L’approche utilisée est une classification hiérarchique des objectifs d'apprentissage. Elle se compose de six niveaux de
complexité croissante, allant de la simple mémorisation à la création de nouvelles idées : Connaissance : le fait de mémoriser
des informations ou des concepts. Compréhension : la capacité de comprendre et d'interpréter ces informations. Application :
la capacité de mettre en pratique les connaissances acquises. Analyse : la capacité de décomposer les informations en parties
pour mieux les comprendre. Synthèse : la capacité de combiner des parties pour créer quelque chose de nouveau. Évaluation :
la capacité de juger de la valeur ou de l'importance des informations. Cette approche souvent utilisée dans la planification
pédagogique pour aider les enseignants à structurer leurs objectifs d'apprentissage et à évaluer la progression des étudiants.
Développement Connaissance Appliqu Appliqu Appliquer Analyser 1.2.3.4.5
Compréhensi er er Analyser Evaluer
on
Appliquer
9.3 Modules
S6 Projet et stage
3ème Connaitre Connaitre Connaitre Connaitre
année Comprendre Comprendre Comprendre Comprendre Langues et Management
S5
Appliquer Appliquer Appliquer Appliquer TEC V
Synthétiser
Connaitre Connaitre Connaitre Connaitre
Comprendre Comprendre Comprendre Comprendre Langues et Management
S4
Appliquer Appliquer Appliquer Appliquer TEC IV
2ème
Synthétiser
année
Connaitre Connaitre Connaitre Connaitre
Langues et Management
S3 Comprendre Comprendre Comprendre Comprendre
TEC III
Appliquer Appliquer Appliquer Appliquer
Connaitre Connaitre Connaitre Connaitre
Langues et Management
S2 Comprendre Comprendre Comprendre Comprendre
TEC II
1ère Appliquer Appliquer
année Connaitre Connaitre Connaitre Connaitre
Langues et
S1 Comprendre Comprendre Comprendre Comprendre Management I
TEC
Code couleur
Evolution des réseaux mobiles Access), Réseau UMTS (Universal Mobile Telecommunications
2G/3G/4G/5G System) et le réseau CDMA2000, réseau LTE (Long Term Evolution)
et le réseau WiMAX (Worldwide Interoperability for Microwave
Access), ..
Processus d'audit de sécurité : étapes du processus d'audit de
sécurité, planification de l'audit, collecte d'informations, analyse de
Audit de la sécurité des SIs
risques, recommandations et rapport d'audit, Outils d'audit de
M4
sécurité, Tests d'intrusion …
Frameworks et Audit de
Méthodologies de développement sécurisé, telles que le Secure
sécurité
Software Development Lifecycle (SSDLC) et le concept de sécurité
Framework de sécurité
dès la conception (Security by Design), Normes et cadres de
référence de sécurité, sécurité des réseaux et des infrastructures …
Anglais Niveau C1 : Advanced
M5 Introduction aux soft skills, Gestion du temps, Résolution de
Langues et TEC Techniques d’expression et de
problèmes, Pensée critique, compétences nécessaires pour réussir
communication
dans un environnement de travail …
Gestion de portefeuilles : les étudiants apprennent à construire et à
Gestion de portefeuilles gérer des portefeuilles d'investissement en utilisant différentes
stratégies d'investissement, Gestion de portefeuilles actifs et passifs
M6 Introduction à la transformation digitale, La stratégie de transformation
Management V digitale : alignement avec les objectifs de l'entreprise, identification des
Transformation digitale opportunités et des risques, choix des technologies appropriées,
planification, budgétisation et pilotage de la transformation, La gestion du
changement dans la transformation digitale
Semestre S6
Proposition d’un sujet de projet en relation avec la spécialité et sur
Projet (2mois) la base des acquis d’apprentissage sur une période de deux mois
Modules
Projet et Stage
Réalisation d’un stage en milieu professionnel avec la rédaction et
Stage de fin d’études (4 mois) la soutenance d’un rapport de fin de formation
Période : 4 mois