Descriptif
Les diplômés du BUT - Réseaux & Télécommunications - Cybersécurité auront l'ensemble des bases théoriques, techniques et méthodologiques pour analyser les risques d'attaques menaçant le Système d'Information (SI) d'une entreprise (réseaux, serveurs, postes de travail, ). Ils sont en mesure de définir la politique de sécurité du SI de l'entreprise (PSSI) visant à fixer le cadre d'utilisation des ressources numériques, à sensibiliser et former les utilisateurs.
Module
1.1 Administrer les réseaux et l’Internet : en choisissant les solutions et technologies réseaux adaptés
1.2 Administrer les réseaux et l’Internet : en respectant les principes fondamentaux de la sécurité informatique
1.3 Administrer les réseaux et l’Internet : en utilisant une approche rigoureuse pour la résolution des dysfonctionnements
1.4 Administrer les réseaux et l’Internet : en respectant les règles métiers
1.5 Administrer les réseaux et l’Internet : en assurant une veille technologique
2.1 Connecter les entreprises et les usagers : en communiquant avec le client et les différents acteurs impliqués, parfois en anglais
2.2 Connecter les entreprises et les usagers : en faisant preuve d’une démarche scientifique
2.3 Connecter les entreprises et les usagers : en choisissant les solutions et technologies adaptées
2.4 Connecter les entreprises et les usagers : en proposant des solutions respectueuses de l'environnement
3.1 Créer des outils et applications informatiques pour les R&T : en étant à l’écoute des besoins du client
3.2 Créer des outils et applications informatiques pour les R&T : en documentant le travail réalisé
3.3 Créer des outils et applications informatiques pour les R&T : en utilisant les outils numériques à bon escient
3.4 Créer des outils et applications informatiques pour les R&T : en choisissant les outils de développement adaptés
3.5 Créer des outils et applications informatiques pour les R&T : en intégrant les problématiques de sécurité
4.1 Administrer un système d’information sécurisé : en visant un juste compromis entre exigences de sécurité et contraintes d’utilisation
4.2 Administrer un système d’information sécurisé : en respectant les normes et le cadre juridique
4.3 Administrer un système d’information sécurisé : en intégrant les dernières technologies
4.4 Administrer un système d’information sécurisé : en travaillant en équipe
4.5 Administrer un système d’information sécurisé : en sensibilisant efficacement des utilisateurs
5.1 Surveiller un système d’information sécurisé : en assurant une veille permanente
5.2 Surveiller un système d’information sécurisé : en réalisant les mises à jour critiques
5.3 Surveiller un système d’information sécurisé : en automatisant des tâches
5.4 Surveiller un système d’information sécurisé : en s’intégrant dans une équipe
5.5 Surveiller un système d’information sécurisé : en surveillant le comportement du réseau
5.6 Surveiller un système d’information sécurisé : en veillant au respect des contrats et à la conformité des obligations du système d'information