| Niveau d'études visé | Bac +3 |
|---|---|
| Durée de la formation en année | 3 ans |
| Statut de l'école | Non renseigné |
| Formation reconnue par l'État | Oui |
| Rythme de formation | Temps plein |
| Modalité | En présentiel |
| Prix | Non renseigné |
Description
Le BUT Réseaux et Télécommunications parcours Cybersécurité proposé par l'IUT de La Roche-sur-Yon forme des professionnels capables de concevoir, déployer et sécuriser les infrastructures réseaux face aux menaces numériques croissantes. Au programme : administration des systèmes et réseaux, protocoles de communication, cryptographie, détection et réponse aux incidents de sécurité, analyse de vulnérabilités et mise en œuvre de solutions de protection. Les étudiants développent des compétences techniques pointues en configuration d'équipements réseau, supervision de la sécurité informatique, audit et mise en conformité, ainsi qu'une capacité d'analyse et de réaction face aux cyberattaques. Cette formation polyvalente prépare à devenir administrateur réseaux et sécurité, analyste en cybersécurité, technicien en infrastructures sécurisées ou consultant en sécurité des systèmes d'information, des profils particulièrement recherchés dans les entreprises, les opérateurs télécoms, les organismes publics et les cabinets de conseil spécialisés.
Programme
- Fondamentaux des réseaux informatiques : architecture, protocoles, topologies, adressage IP
- Sécurité des systèmes et réseaux : cryptographie, gestion des vulnérabilités, pare-feux et IDS
- Administration et supervision des infrastructures réseaux : configuration, monitorage, dépannage
- Cybersécurité offensive et défensive : tests d’intrusion, analyses forensiques, gestion des incidents
- Aspects réglementaires et éthiques en cybersécurité : conformité RGPD, normes ISO, gestion de la vie privée
Objectifs de la formation
- Analyser et sécuriser les architectures réseau face aux menaces cybernétiques.
- Déployer et administrer des solutions de cybersécurité (firewalls, antivirus, IDS/IPS).
- Maîtriser les protocoles cryptographiques pour garantir la confidentialité et l’intégrité des données.
- Conduire des audits de sécurité et élaborer des plans de réponse aux incidents.
- Appliquer les normes et réglementations en vigueur liées à la cybersécurité et à la protection des données.