
Opérations cybernétiques - Droit et politique cybernétiques (BAS)
Campus principal, Tucson, États-Unis
Opérations cybernétiques : spécialisation en droit et politique cybernétiques
Baccalauréat ès sciences appliquées
Lieux de cours
Principal/Tucson, Chandler, en ligne - Arizona Online, Pima Community College East, Sierra Vista, Yuma
Domaines d'intérêt
- Commerce, économie et entrepreneuriat
- Communication, journalisme et relations publiques
- Informatique et sciences de l'information
- Ingénierie et technologie
- Études interdisciplinaires
- Droit, politique et justice sociale
- Mathématiques, statistiques et Science des données
Aperçu
Faites progresser votre carrière en cybersécurité jusqu'à un poste de direction grâce à l'expertise technique et aux connaissances politiques nécessaires pour piloter des initiatives de sécurité d'envergure. Le baccalauréat ès sciences appliquées en opérations cybernétiques, avec une spécialisation en droit et politiques cybernétiques, offert par la Faculté des sciences appliquées et de la technologie, est l'un des trois parcours de diplôme proposés. Ce parcours est un programme interdisciplinaire qui intègre des connaissances juridiques et politiques à de solides bases techniques, préparant ainsi les étudiants à des carrières de direction. Les étudiants bénéficient d'un environnement d'apprentissage virtuel (EAV) de pointe, appelé Cyberapolis, qui leur permet d'apprendre la cybersécurité sous tous ses aspects, offensifs et défensifs.Le parcours Droit et Politique est conforme aux exigences académiques des Centres d'excellence académique en cyberopérations (CAE-CO) et en cyberdéfense (CAE-CD) de la NSA.
Résultats d'apprentissage
- Pensée critique et résolution de problèmes : Démontrer sa compréhension de l'influence de la variabilité sur les résultats ; savoir identifier les événements anormaux ; savoir intégrer et différencier les fonctions continues de plusieurs variables ; et savoir résoudre des problèmes complexes à l'aide de langages informatiques et de script.
- Renseignement sur les cybermenaces : Décrire et démontrer comment les connaissances relatives aux motivations, aux intentions et aux méthodes d'un adversaire sont collectées, analysées et diffusées afin d'aider le personnel de sécurité et le personnel commercial à aligner les ressources et à protéger les actifs critiques au sein d'une architecture d'entreprise.
- Opérations cyberdéfensives : Décrire, évaluer et exploiter une architecture de réseau défensive employant plusieurs niveaux de protection à l'aide de technologies appropriées pour atteindre les objectifs de sécurité de la mission.
- Analyse forensique : Démontrer et expliquer comment acquérir une image forensique fiable ; comprendre l'activité des utilisateurs ; Déterminer la manière dont un système d'exploitation ou une application a été compromis ; identifier les artefacts numériques laissés par les attaques ; et récupérer les informations supprimées et/ou intentionnellement cachées.
- Droit, éthique et politique ; décrire et expliquer la relation entre l'éthique et le droit en matière de cybersécurité ; les sanctions pénales liées au piratage informatique contraire à l'éthique ; et appliquer la notion de zones grises pour identifier les domaines où le droit n'a pas encore suivi l'innovation technologique.
- Rétro-ingénierie des logiciels malveillants : Réaliser en toute sécurité des analyses statiques et dynamiques de logiciels inconnus, y compris les logiciels malveillants obfusqués, afin de comprendre pleinement leur fonctionnement.
- Réseaux : Démontrer une compréhension approfondie du fonctionnement des réseaux aux niveaux infrastructure, réseau et applications ; du transfert des données ; du fonctionnement des protocoles réseau permettant la communication ; et de la manière dont les couches réseau inférieures prennent en charge les couches supérieures.
- Opérations cyberoffensives : Expliquer et démontrer les phases des opérations cyberoffensives ; le contenu de chaque phase ; les personnes habilitées à mener chaque phase ; et la manière dont les opérations sont évaluées après leur achèvement.
- Systèmes d’exploitation et programmation bas niveau : Démontrer une compréhension approfondie de divers systèmes d’exploitation et être capable de développer des applications bas niveau présentant la complexité et la sophistication requises pour exploiter les vulnérabilités découvertes.
- Principes de sécurité et vulnérabilités : Démontrer et expliquer les différents types de vulnérabilités et leurs causes sous-jacentes ; comment les principes de sécurité interagissent et sont généralement utilisés pour obtenir des solutions fiables. et expliquer comment des défaillances dans les principes fondamentaux de conception de la sécurité peuvent conduire à des vulnérabilités du système qui peuvent être exploitées dans le cadre d'une cyberopération offensive.
Détails du programme
Exemples de cours
- CYBV 329 : Droit, éthique et politique du cyberespace
- CYBV 442 : Mise en œuvre de la réglementation dans les cyberopérations
- CYBV 480 : Cyberguerre
Débouchés professionnels
- Organismes gouvernementaux
- Armée
- Défense
- Forces de l’ordre
- Consultant
Programmes similaires
Master et études supérieures
24 mois
Gestion des risques de cybersécurité (MBA)
Université Seton Hill, Greensburg, États-Unis
Première session
juin 2026
Frais de scolarité bruts
28350 $
Licence
12 mois
Cybersécurité (Recharge)
Université de Roehampton, Londres, Royaume-Uni
Première session
janvier 2026
Frais de scolarité bruts
17628 £
Licence
48 mois
Cybersecurity BS MS
Université de la Miséricorde, Bronx, États-Unis
Première session
février 2026
Frais de scolarité bruts
23650 $
Licence
48 mois
Opérations cybernétiques - Défense et criminalistique (BAS)
Université d'Arizona, Tucson, États-Unis
Première session
mai 2026
Frais de scolarité bruts
39958 $
Licence
48 mois
Opérations cybernétiques - Ingénierie cybernétique (BAS)
Université d'Arizona, Tucson, États-Unis
Première session
mai 2026
Frais de scolarité bruts
39958 $
Assistant IA Uni4Edu



