BUT specialite reseaux -et- telecommunications parcours cybersecurite
Aix Marseille Université - AMU
Finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Prise en charge CPF
Durée
Nous contacter
Niveau visé
Niveau BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Compétences attestées :
- Administrer les réseaux et l'Internet
- Connecter les entreprises et les usagers
- Créer des outils et applications informatiques pour les R&T
- Administrer un système d'information sécurisé
- Surveiller un système d'information sécurisé
- Administrer les réseaux et l'Internet
- Connecter les entreprises et les usagers
- Créer des outils et applications informatiques pour les R&T
- Administrer un système d'information sécurisé
- Surveiller un système d'information sécurisé
Programme
1.1 Administrer les réseaux et l'Internet : en choisissant les solutions et technologies réseaux adaptés
1.2 Administrer les réseaux et l'Internet : en respectant les principes fondamentaux de la sécurité informatique
1.3 Administrer les réseaux et l'Internet : en utilisant une approche rigoureuse pour la résolution des dysfonctionnements
1.4 Administrer les réseaux et l'Internet : en respectant les règles métiers
1.5 Administrer les réseaux et l'Internet : en assurant une veille technologique
2.1 Connecter les entreprises et les usagers : en communiquant avec le client et les différents acteurs impliqués, parfois en anglais
2.2 Connecter les entreprises et les usagers : en faisant preuve d'une démarche scientifique
2.3 Connecter les entreprises et les usagers : en choisissant les solutions et technologies adaptées
2.4 Connecter les entreprises et les usagers : en proposant des solutions respectueuses de l'environnement
3.1 Créer des outils et applications informatiques pour les R&T : en étant à l'écoute des besoins du client
3.2 Créer des outils et applications informatiques pour les R&T : en documentant le travail réalisé
3.3 Créer des outils et applications informatiques pour les R&T : en utilisant les outils numériques à bon escient
3.4 Créer des outils et applications informatiques pour les R&T : en choisissant les outils de développement adaptés
3.5 Créer des outils et applications informatiques pour les R&T : en intégrant les problématiques de sécurité
4.1 Administrer un système d'information sécurisé : en visant un juste compromis entre exigences de sécurité et contraintes d'utilisation
4.2 Administrer un système d'information sécurisé : en respectant les normes et le cadre juridique
4.3 Administrer un système d'information sécurisé : en intégrant les dernières technologies
4.4 Administrer un système d'information sécurisé : en travaillant en équipe
4.5 Administrer un système d'information sécurisé : en sensibilisant efficacement des utilisateurs
5.1 Surveiller un système d'information sécurisé : en assurant une veille permanente
5.2 Surveiller un système d'information sécurisé : en réalisant les mises à jour critiques
5.3 Surveiller un système d'information sécurisé : en automatisant des tâches
5.4 Surveiller un système d'information sécurisé : en s'intégrant dans une équipe
5.5 Surveil
1.2 Administrer les réseaux et l'Internet : en respectant les principes fondamentaux de la sécurité informatique
1.3 Administrer les réseaux et l'Internet : en utilisant une approche rigoureuse pour la résolution des dysfonctionnements
1.4 Administrer les réseaux et l'Internet : en respectant les règles métiers
1.5 Administrer les réseaux et l'Internet : en assurant une veille technologique
2.1 Connecter les entreprises et les usagers : en communiquant avec le client et les différents acteurs impliqués, parfois en anglais
2.2 Connecter les entreprises et les usagers : en faisant preuve d'une démarche scientifique
2.3 Connecter les entreprises et les usagers : en choisissant les solutions et technologies adaptées
2.4 Connecter les entreprises et les usagers : en proposant des solutions respectueuses de l'environnement
3.1 Créer des outils et applications informatiques pour les R&T : en étant à l'écoute des besoins du client
3.2 Créer des outils et applications informatiques pour les R&T : en documentant le travail réalisé
3.3 Créer des outils et applications informatiques pour les R&T : en utilisant les outils numériques à bon escient
3.4 Créer des outils et applications informatiques pour les R&T : en choisissant les outils de développement adaptés
3.5 Créer des outils et applications informatiques pour les R&T : en intégrant les problématiques de sécurité
4.1 Administrer un système d'information sécurisé : en visant un juste compromis entre exigences de sécurité et contraintes d'utilisation
4.2 Administrer un système d'information sécurisé : en respectant les normes et le cadre juridique
4.3 Administrer un système d'information sécurisé : en intégrant les dernières technologies
4.4 Administrer un système d'information sécurisé : en travaillant en équipe
4.5 Administrer un système d'information sécurisé : en sensibilisant efficacement des utilisateurs
5.1 Surveiller un système d'information sécurisé : en assurant une veille permanente
5.2 Surveiller un système d'information sécurisé : en réalisant les mises à jour critiques
5.3 Surveiller un système d'information sécurisé : en automatisant des tâches
5.4 Surveiller un système d'information sécurisé : en s'intégrant dans une équipe
5.5 Surveil
Ces formations peuvent vous intéresser
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :

Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité...
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Offre spéciale
Avis du centre
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre