Diplôme de base en cybersécurité appliquée
Online United Kingdom
DURÉE
2 up to 3 Years
LANGUES
Anglais
RYTHME
À plein temps, À temps partiel
DATE LIMITE D'INSCRIPTION
Date limite de dépôt des demandes
DATE DE DÉBUT AU PLUS TÔT
Sep 2025
FRAIS DE SCOLARITÉ
GBP 7 450 / per year
FORMAT D'ÉTUDE
Sur le campus
Introduction
Le programme Applied Cyber Security Foundation Degree est conçu pour vous doter des compétences et des connaissances nécessaires pour lutter contre les cyber adversaires modernes. Le programme est unique en ce sens qu'il se concentre non seulement sur les principes traditionnels de la cybersécurité, mais intègre également des techniques d'intelligence artificielle (IA) et d'apprentissage automatique (ML) pour améliorer les stratégies de cybersécurité et comprendre, analyser et développer des stratégies de renseignement sur les menaces et de modélisation des menaces. Les étudiants apprendront à analyser les données et à développer des algorithmes pour détecter, prévenir et répondre aux cyber-attaques.
L'une des caractéristiques de ce programme est l'accent mis sur le piratage éthique, avec l'importance de comprendre les préoccupations éthiques et juridiques pour protéger la vie privée et la confidentialité, éviter la responsabilité juridique et maintenir la confiance avec les clients. Les hackers éthiques doivent agir dans le respect des limites légales et éthiques afin d'accomplir efficacement leur travail et d'apporter de la valeur à leurs clients.
Les étudiants apprendront à penser comme des pirates informatiques et seront formés à identifier les vulnérabilités des systèmes et des réseaux afin de les sécuriser. Le programme permet aux étudiants d'acquérir une expérience pratique en utilisant des outils et des techniques standard de l'industrie pour simuler des scénarios du monde réel, ce qui leur donne une base solide dans les compétences pratiques nécessaires pour une carrière dans la cybersécurité.
Admissions
Curriculum
Course content
Le cours couvre les points suivants…
- Cryptographie appliquée : les étudiants apprendront à utiliser des algorithmes mathématiques pour sécuriser les données et les canaux de communication. Vous explorerez les méthodes de chiffrement et de déchiffrement, la gestion des clés, les signatures numériques et d'autres concepts cryptographiques essentiels.
- Introduction à l'ingénierie logicielle : le module présente les fondamentaux de l'ingénierie logicielle, notamment l'analyse des exigences, la conception, la mise en œuvre, les tests et la maintenance. Vous apprendrez à développer des systèmes logiciels qui répondent aux besoins des utilisateurs et aux normes de qualité en matière de cybersécurité.
- Systèmes informatiques et systèmes d'exploitation : le module couvre les bases du matériel et des logiciels informatiques, notamment les processeurs, la mémoire, le stockage et les périphériques d'entrée/sortie. Vous découvrirez également les systèmes d'exploitation, notamment la gestion des processus, la gestion de la mémoire, les systèmes de fichiers et la sécurité.
- Analyse des systèmes : vous apprendrez à analyser des systèmes et des processus complexes pour identifier les problèmes et proposer des solutions. Vous utiliserez des outils et des techniques tels que des diagrammes de flux de données, des diagrammes entité-relation et la modélisation de processus pour comprendre les exigences du système et concevoir des solutions efficaces.
- Principes fondamentaux de la sécurité des réseaux informatiques : présente les principes fondamentaux de la sécurité des réseaux informatiques. Vous découvrirez les menaces et les vulnérabilités courantes des réseaux ainsi que les techniques de sécurisation des réseaux et des données. Les sujets abordés comprennent les pare-feu, la détection et la prévention des intrusions et la surveillance des réseaux.
- Modélisation des menaces et renseignement : explore les techniques utilisées pour identifier, analyser et atténuer les cybermenaces. Vous apprendrez à développer des modèles de menaces et à utiliser des techniques de collecte de renseignements pour évaluer les risques et planifier des stratégies de défense efficaces. Les sujets abordés comprennent les méthodologies de modélisation des menaces, l'évaluation des risques et les techniques d'analyse du renseignement.
- Ingénierie logicielle avancée : vous apprendrez des techniques avancées d'ingénierie logicielle telles que les méthodologies agiles, l'intégration continue et les tests logiciels. Vous explorerez également les tendances émergentes en matière d'ingénierie logicielle, telles que le cloud computing, la conteneurisation et les architectures de microservices.
- Modélisation des données et apprentissage automatique pour la cybersécurité : vous apprendrez à utiliser les techniques d'apprentissage automatique et de modélisation des données pour détecter et répondre aux cybermenaces. Vous explorerez la modélisation des données, l'exploration de données et les algorithmes d'apprentissage automatique tels que les arbres de décision, les réseaux neuronaux et les machines à vecteurs de support.
- Éthique, juridique et gestion : le module offre un aperçu des enjeux juridiques, éthiques et managériaux liés à la cybersécurité. Vous découvrirez les réglementations relatives à la confidentialité et à la protection des données, les considérations éthiques pour les professionnels de la sécurité et les meilleures pratiques pour gérer les équipes et les projets de sécurité.
- Sécurité offensive et défensive : dans ce module, vous apprendrez à vous défendre contre les cyberattaques en comprenant comment les attaquants pensent et opèrent. Vous explorerez les techniques de sécurité offensives telles que l'évaluation des vulnérabilités, le développement d'exploits et l'ingénierie sociale, ainsi que les techniques de sécurité défensives telles que la segmentation du réseau, le contrôle d'accès et la réponse aux incidents.
- Tests de pénétration : dans ce module, vous apprendrez à simuler des cyberattaques réelles en effectuant des tests de pénétration. Vous apprendrez à identifier et à exploiter les vulnérabilités et à signaler vos conclusions aux parties prenantes. Vous explorerez également différentes méthodologies, outils et techniques de test de pénétration.
- Projet d'équipe : Dans ce cours, vous travaillerez en équipe pour développer et mettre en œuvre un projet de cybersécurité. Vous appliquerez les compétences et les connaissances que vous avez acquises tout au long du programme à un scénario réel, en travaillant avec les membres de l'équipe pour planifier, concevoir et mettre en œuvre un système sécurisé. Vous apprendrez également des compétences en gestion de projet telles que la gestion du temps, la budgétisation et la communication en équipe.
Opportunités de carrière
- IT Business Analysts, Architects and Systems Designers
- Programmers and Software Development Professionals
- Installateurs et réparateurs de systèmes et d'équipements informatiques
Programme d'études
Assessment methods
L'enseignement et l'évaluation ont été conçus pour que ces récompenses soient axées sur le travail et les employeurs. Des stratégies d'évaluation ont été créées pour répondre aux besoins des étudiants, des apprentis et des employeurs ; le cas échéant, en permettant aux apprenants d'intégrer dans leurs évaluations les expériences et les connaissances acquises sur le lieu de travail et en intégrant dans le contexte de leur travail, si possible, les défis et les opportunités de travail actuels afin d'avoir le plus grand impact possible sur le développement de leurs compétences de niveau supérieur. De même, les employeurs seront encouragés et aidés à soutenir l'apprentissage sur le lieu de travail.
Les évaluations porteront sur les travaux pratiques tels que les dissertations, les rapports, les analyses, la conception de systèmes, les tests, la mise en œuvre et la résolution de problèmes. Il n'y aura pas d'examens formels ni de tests en classe.
Chaque méthode d’évaluation a été soigneusement sélectionnée pour s’adapter au mieux aux compétences/connaissances évaluées et aux résultats d’apprentissage et sera revue chaque année, grâce à une assurance qualité interne rigoureuse, aux commentaires des étudiants et aux commentaires des examinateurs externes.
Toutes les évaluations seront soumises à un contrôle qualité interne et externe avant d’être publiées.