
Opérations cybernétiques - Ingénierie cybernétique (BAS)
Campus principal, Tucson, États-Unis
Opérations cybernétiques : Ingénierie cybernétique
Baccalauréat ès sciences appliquées
Lieux de cours
Principal/Tucson, Chandler, En ligne - Arizona Online, Pima Community College East, Sierra Vista, Yuma
Domaines d'intérêt
- Commerce, économie et entrepreneuriat
- Communication, journalisme et relations publiques
- Informatique et sciences de l'information
- Ingénierie et technologie
- Études interdisciplinaires
- Droit, politiques publiques et justice sociale
- Mathématiques, statistiques et Science des données
Aperçu
Pour une carrière passionnante en cybersécurité, étudiez dans un programme désigné Centre d'excellence académique en cyberopérations par la NSA. Les étudiants préparant une licence en sciences appliquées avec spécialisation en cyberopérations au sein de la Faculté des sciences appliquées et de la technologie peuvent choisir entre deux parcours. Le parcours Ingénierie est un programme d'informatique axé sur la sécurité. Le parcours Défense et criminalistique est un programme de formation en cybersécurité. Les deux parcours sont offerts en présentiel ou entièrement en ligne. Un environnement d'apprentissage virtuel (EAV) de pointe, appelé Cyberapolis, offre aux étudiants des deux parcours une ville virtuelle complète avec ses commerces et ses habitants. L'EAV permet aux étudiants en cyberopérations d'attaquer et de contrer des systèmes afin d'apprendre les vulnérabilités informatiques et comment les exploiter et s'en protéger. Les diplômés trouvent des emplois en cybersécurité dans les secteurs public et privé.
Résultats d'apprentissage
- Pensée critique et résolution de problèmes : Démontrer sa compréhension de l'influence de la variabilité sur les résultats ; savoir identifier les événements anormaux ; savoir intégrer et différencier les fonctions continues de plusieurs variables ; et savoir résoudre des problèmes complexes à l'aide de langages de programmation et de script.
- Renseignement sur les cybermenaces : Décrire et démontrer comment les connaissances relatives aux motivations, aux intentions et aux méthodes d'un adversaire sont collectées, analysées et diffusées afin d'aider le personnel de sécurité et les équipes métiers à aligner les ressources et à protéger les actifs critiques au sein d'une architecture d'entreprise.
- Opérations cyberdéfensives : Décrire, évaluer et exploiter une architecture réseau défensive employant plusieurs niveaux de protection à l'aide de technologies appropriées pour atteindre les objectifs de sécurité de la mission.
- Analyse forensique : Démontrer et expliquer comment acquérir une image forensique fiable ; comprendre l'activité des utilisateurs ; déterminer la manière dont un système d'exploitation ou une application a été compromis ; identifier les artefacts forensiques laissés par les attaques. et récupérer des informations supprimées et/ou intentionnellement dissimulées.
- Droit, éthique et politique : décrire et expliquer la relation entre l’éthique et le droit en matière de cybersécurité ; les sanctions pénales liées au piratage informatique contraire à l’éthique ; et appliquer la notion de zones grises pour identifier les domaines où le droit n’a pas encore rattrapé l’innovation technologique.
- Rétro-ingénierie des logiciels malveillants : effectuer en toute sécurité des analyses statiques et dynamiques de logiciels inconnus, y compris les logiciels malveillants obfusqués, afin de comprendre pleinement leur fonctionnement.
- Réseaux : Démontrer une compréhension approfondie du fonctionnement des réseaux aux niveaux infrastructure, réseau et applications ; du transfert des données ; du fonctionnement des protocoles réseau permettant la communication ; et de la manière dont les couches réseau inférieures prennent en charge les supérieures.
- Opérations cyberoffensives : Expliquer et démontrer les phases des opérations cyberoffensives ; le contenu de chaque phase ; les personnes habilitées à mener chaque phase ; et la manière dont les opérations sont évaluées après leur achèvement.
- Systèmes d’exploitation et programmation bas niveau : Démontrer une compréhension approfondie des différents systèmes d’exploitation et être capable de développer des applications bas niveau présentant la complexité et la sophistication requises pour exploiter les vulnérabilités découvertes.
- Principes de sécurité et vulnérabilités : Démontrer et expliquer les différents types de vulnérabilités et leurs causes sous-jacentes ; comment les principes de sécurité interagissent et sont généralement utilisés pour obtenir des solutions fiables. et expliquer comment des défaillances dans les principes fondamentaux de conception de la sécurité peuvent engendrer des vulnérabilités système exploitables dans le cadre d'une cyberattaque.
Détails du programme
Exemples de cours
- CYBV 454 : Menaces et analyse des logiciels malveillants
- CYBV 472 : Développement et analyse de logiciels sécurisés
- CYBV 480 : Cyberguerre
Débouchés professionnels
- Organismes gouvernementaux
- Armée
- Défense
- Forces de l'ordre
- Consultant
Programmes similaires
Master et études supérieures
24 mois
Gestion des risques de cybersécurité (MBA)
Université Seton Hill, Greensburg, États-Unis
Première session
octobre 2025
Frais de scolarité bruts
28350 $
Licence
12 mois
Cybersécurité (Recharge)
Université de Roehampton, Londres, Royaume-Uni
Première session
janvier 2026
Frais de scolarité bruts
17628 £
Licence
48 mois
Cybersecurity BS MS
Université de la Miséricorde, Bronx, États-Unis
Première session
février 2026
Frais de scolarité bruts
23650 $
Licence
48 mois
Opérations cybernétiques - Défense et criminalistique (BAS)
Université d'Arizona, Tucson, États-Unis
Première session
mai 2026
Frais de scolarité bruts
39958 $
Licence
48 mois
Opérations cybernétiques - Droit et politique cybernétiques (BAS)
Université d'Arizona, Tucson, États-Unis
Première session
mai 2026
Frais de scolarité bruts
39958 $
Assistant IA Uni4Edu



