• (+237) 696 054 064
  • iuc@myiuc.com
  • Cameroun, Douala, Logbessou

DEC – TECHNOLOGIE DE L’INFORMATIQUE-RESEAUTIQUE ET SECURITE INFORMATIQUE

La Formation en Technologie de l’Informatique en Réseautique et Sécurité Informatique est un cursus conçu pour former des professionnels capables de concevoir, administrer et sécuriser des systèmes informatiques, en particulier dans un contexte de gestion des réseaux et de cybersécurité. À une époque où les menaces informatiques sont omniprésentes et où la gestion des réseaux est essentielle au bon fonctionnement des entreprises, cette formation permet aux étudiants de maîtriser les compétences techniques nécessaires pour installer, maintenir et sécuriser des réseaux informatiques. Les étudiants acquerront une solide expertise en administration des réseaux, en gestion des infrastructures IT et en protection des données contre les cyberattaques.

CYCLE

DEC – DIPLOME D'ETUDE COLLEGIALLE

NIVEAU

BAC+2

REGIME

JOUR

LANGUE DE FORMATION

FRANCAIS

ECOLE

3IAC

DEPARTEMENT

TIC-MASTER

FILIERE

TECHNOLOGIE DE L'INFORMATIQUE

OBJECTIFS DE LA FORMATION

1. Acquérir des Compétences Fondamentales en Réseautique 

  • – Introduction aux Réseaux et Protocoles : Comprendre les concepts de base des réseaux informatiques, les différents types de réseaux (LAN, WAN) et les protocoles utilisés pour la communication entre les systèmes (TCP/IP, HTTP, FTP, etc.). 
  • – Architecture des Réseaux : Apprendre à concevoir et configurer l’architecture des réseaux informatiques, en abordant les éléments comme les commutateurs, routeurs, et la topologie réseau. 
  • – Équipements Réseaux : Maîtriser l’installation et la configuration des équipements nécessaires pour le bon fonctionnement d’un réseau informatique (routeurs, pare-feu, points d’accès Wi-Fi, etc.). 

2. Développer des Compétences en Administration de Réseaux 

  • – Gestion des Réseaux Locaux (LAN) : Apprendre à configurer et administrer un réseau local, gérer les connexions entre les ordinateurs et optimiser la performance du réseau. 
  • – Administration des Réseaux Étendus (WAN) : Étudier la gestion des réseaux étendus et les solutions de communication entre différents sites (connexion VPN, MPLS). 
  • – Virtualisation et Cloud Computing : Acquérir des compétences dans l’administration de réseaux virtuels et l’utilisation de technologies cloud pour la gestion d’infrastructures distribuées. 

3. Maîtriser la Sécurisation des Systèmes et Réseaux 

  • – Sécurisation des Réseaux : Apprendre les principes de base de la sécurité des réseaux, y compris l’utilisation de pare-feu, VPN et d’autres outils pour protéger les systèmes contre les attaques. 
  • – Gestion des Menaces et des Attaques : Identifier et comprendre les menaces informatiques telles que les virus, malwares, et attaques par déni de service, et savoir les contrer efficacement. 
  • – Cryptographie et Sécurisation des Données : Étudier les techniques de cryptographie utilisées pour sécuriser les données échangées sur les réseaux et protéger les informations sensibles. 

4. Acquérir des Compétences en Gestion des Incidents et Cyberdéfense 

  • – Détection et Réponse aux Intrusions : Apprendre à utiliser des outils de détection d’intrusions (IDS/IPS) pour identifier les activités malveillantes sur les réseaux. 
  • – Analyse Forensique : Développer des compétences pour analyser les incidents de sécurité, comprendre l’origine des attaques et récupérer les informations nécessaires à la résolution du problème. 
  • – Planification de la Continuité et de la Reprise d’Activité : Acquérir des compétences pour mettre en place des plans de continuité d’activité (PCA) et de reprise après sinistre (DRP) afin de garantir le fonctionnement des services en cas d’incidents majeurs. 

5. Développer des Compétences en Gestion des Risques et Conformité 

  • – Évaluation des Risques en Sécurité : Apprendre à évaluer les risques liés à la sécurité des systèmes d’information et à proposer des solutions pour réduire ces risques. 
  • – Conformité et Réglementations : Étudier les principales normes et régulations concernant la sécurité des informations, telles que le RGPD, la norme ISO 27001, et les bonnes pratiques de sécurité. 
  • – Gestion des Accès et Authentification : Maîtriser les techniques de contrôle d’accès et d’authentification pour protéger les systèmes et garantir la confidentialité des données. 

6. Offrir une Formation Pratique et Professionnelle 

  • – Projets Pratiques et Simulations : Participer à des projets pratiques où les étudiants devront configurer et sécuriser des réseaux, répondre à des incidents de sécurité et simuler des attaques informatiques. 
  • – Stages et Expérience Professionnelle : Acquérir une expérience professionnelle grâce à des stages en entreprise qui permettent de mettre en pratique les compétences acquises dans des contextes réels. 
  • – Utilisation d’Outils Professionnels : Travailler avec des outils professionnels de gestion de réseaux, de détection d’intrusions, de gestion des identités et des accès, et d’analyse de risques. 

DÉBOUCHÉS

1. Rôles en Administration et Gestion des Réseaux 

  • – Administrateur Réseau : Installer, configurer, et maintenir les réseaux informatiques, gérer les connexions et optimiser la performance des systèmes. 
  • – Technicien en Réseaux et Télécommunications : Déployer et maintenir les infrastructures réseau et les équipements associés, en assurant leur bon fonctionnement et leur sécurité. 
  • – Ingénieur Réseau : Concevoir et implémenter des architectures réseaux complexes adaptées aux besoins des entreprises. 

2. Rôles en Sécurité Informatique 

  • – Analyste en Sécurité Informatique : Identifier les menaces et vulnérabilités, mettre en œuvre des mesures de sécurité pour protéger les réseaux et systèmes informatiques. 
  • – Consultant en Cybersécurité : Conseiller les entreprises sur les meilleures pratiques en matière de sécurité, réaliser des audits et mettre en place des solutions de protection. 
  • – Responsable de la Sécurité des Systèmes d’Information (RSSI) : Superviser la sécurité des systèmes d’information, définir et implémenter des politiques de sécurité pour protéger les données et les réseaux. 

3. Rôles en Gestion des Incidents et Réponse aux Cyberattaques 

  • – Technicien en Cyberdéfense : Analyser et répondre aux incidents de sécurité, surveiller les réseaux et effectuer des actions de prévention et de correction. 
  • – Spécialiste en Réponse aux Incidents : Gérer la réponse à des incidents de sécurité, coordonner les actions nécessaires pour restaurer les systèmes et éviter de futures attaques. 

4. Opportunités Entrepreneuriales 

  • – Création de Start-up en Cybersécurité : Lancer une entreprise spécialisée dans la sécurisation des réseaux et la gestion des risques pour les petites et moyennes entreprises. 
  • – Consultant Indépendant en Réseautique et Sécurité : Offrir des services de conseil aux entreprises pour les aider à améliorer la gestion de leurs réseaux et à renforcer la sécurité de leurs systèmes informatiques. 

EXIGENCES ACADEMIQUES

APPERCUE DU PROGRAMME  


PROGRAMME  SEMESTRE   DURATION  CREDIT  PARTNER INSTITUTION   HEURES  ACCREDITATION  
TI EN RESEAUX ET SECURITE INFORMATIQU E      4 SEMESTERS   2YEARS  120       

CONDITION DADMISSION  


PROGRAMME  NIVEAU ADMISSION  DIPLOM REQUIS   ADMISSION TEST  DOSSIER D’ADMISSION   FRAIS  
TI EN RESEAUX ET SECURITE INFORMATIQU E     BAC ou GCE A/L ou tout autre diplôme équivalent  Sur Etude de dossier 
  • -Une demande manuscrite adressée au directeur 
  • -Une photocopie certifiée de  l’acte de naissance 
  • -Une photocopie certifiée du BAC, GCE/AL ou un diplôme équivalent 
  • -Une enveloppe A4 portant  l’adresse du candidat 
  • -02 photos  d’identité 4x4en couleur 

 

 

10.000 FCFA 
TI EN RESEAUX ET SECURITE INFORMATIQU E       L’étudiant doit avoir validé un minimum d’un an (60 crédits) dans une discipline pertinente,après le  BAC ou GCE A/L ou tout autre diplôme équivalent  Sur Etude de dossier 
  • Une demande manuscrite adressée au directeur 
  • Une photocopie certifiée de  l’acte de naissance 
  • Une photocopie certifiée du BAC, GCE/AL ou un diplôme équivalent 
  • Une enveloppe A4 portant  l’adresse du candidat 
  • 02 photos  d’identité 4x4en couleur 
  • Relevé de note du 1er année 
10.000 FCFA 
  • All
  • NOS CERTIFICATIONS
  • PROGRAMMES EN ANGLAIS
  • PROGRAMMES EN FRANCAIS
    •   Back
    • B.ENG - BACHELOR OF ENGINEERING
    • BD - BACHELOR DEGREE
    • BACHELOR OF TECHNOLOGY
    • M.ENG - MASTER OF ENGINEERING
    • M.SC - MASTER OF SCIENCE
    • B.SC - BACHELOR OF SCIENCE
    • HIGHER NATIONAL DIPLOMA
    • BACHELOR OF AGRICULTURE
    • B.TECH - BACHELOR OF TECHNOLOGY
    • BBA - BACHELOR IN BUSINESS ADMINISTRATION
    • BACHELOR OF MEDICAL LABORATORY SCIENCE
    • BMS - BACHELOR IN BIOMEDICAL SCIENCE
    • BNS - BACHELOR OF NURSING SCIENCE
    • BPT - BACHELOR OF PHYSIOTHERAPY
    • HND - HIGHER NATIONAL DIPLOMA
    •   Back
    • BA - BACHELOR
    • LIPRO - LICENCE PROFESSIONNELLE
    • LICENCE TECHNOLOGIQUE
    • BTS - BREVET DE TECHNICIEN SUPERIEUR
    • MASTER PROFESSIONNEL
    • DEC - DIPLOME D'ETUDE COLLEGIALLE
    • CLASSES PREPARATOIRES
    • CYCLE INGENIEUR
    • LITECH - LICENCE TECHNOLOGIQUE
    •   Back
    • CISCO
    • HUAWEI
    • ORACLE
    • MICROSOFT
    • LINUX
    • MBA

End of Content.