Cybersécurité
Devenez expert en sécurité informatique : protégez les systèmes, réseaux et données contre toutes les menaces numériques et cyberattaques.
À propos du programme
Formez-vous aux compétences clés en sécurité informatique pour protéger les organisations face aux cybermenaces.
Objectifs & compétences
Le cycle ingénieur en Cybersécurité d'iTeam University forme des experts capables de protéger les systèmes, réseaux et données contre toutes les menaces numériques. Cette formation couvre les compétences clés en sécurité des infrastructures, cryptographie, détection et prévention des cyberattaques, audit et gestion des incidents.
Nos diplômés sont immédiatement opérationnels et reconnus à l'international grâce à l'accréditation EUR-ACE. Employabilité de 95% en Tunisie et à l'étranger.
Compétences & Certifications
4 pôles de compétences clés pour une employabilité maximale en cybersécurité.
Sécurité des réseaux
Pare-feu, IDS/IPS, VPN, segmentation réseau, protocoles sécurisés et architectures de défense en profondeur.
Cryptographie & protection
Algorithmes de chiffrement, PKI, signatures numériques, gestion des clés et protocoles de sécurité.
Pentesting & Ethical Hacking
Tests d'intrusion, analyse de vulnérabilités, outils offensifs (Metasploit, Burp Suite, Nmap).
Audit & Gouvernance
ISO 27001, RGPD, analyse de risques, forensics, gestion des incidents et réponse aux crises.
Programme & Cursus
Découvrez le parcours académique, les débouchés et le plan d'études détaillé.
Le programme combine projets pratiques avancés et stages en entreprise. Les étudiants développent des compétences en audit de sécurité, protection des infrastructures réseau, cryptographie, analyse des menaces et mise en place de solutions de sécurité.
- Analyste sécurité
- Consultant cybersécurité
- RSSI / CISO
- Ingénieur sécurité réseau
- Architecte sécurité
- Pentester / Ethical Hacker
- Analyste SOC
- Expert Forensics
Accès en 1ère année :
- Licence en Informatique, Informatique de Gestion ou équivalent
- Cycle préparatoire intégré ou préparatoire aux concours validé
- Entretien d'admission réussi
Accès en 2ème année :
- 1ère année Ingénieur validée dans une spécialité IT (Informatique, Réseaux, Big Data, Génie Logiciel…)
- Ou 🎓 1ère année Master validée dans l'une de ces spécialités
- Entretien d'admission réussi
- CEH (Certified Ethical Hacker)
- CISSP
- CCNA
- CCNA Security
- TOEIC
PLAN D'ÉTUDES
| Module | Crédits | Régime |
|---|---|---|
| Mathématiques pour l'ingénieur | 3 | MX |
| Probabilités et Statistiques | 2 | MX |
| Système d'exploitation I | 3 | MX |
| Architecture des ordinateurs | 2 | MX |
| Algorithmique, Structures de données et Prog. | 3 | MX |
| Atelier de Programmation (Python) | 2 | CC |
| Base de données relationnelles | 3 | MX |
| Développement Web | 3 | CC |
| Anglais 1 | 1.5 | CC |
| Techniques de Communication | 1.5 | CC |
| Projet semestriel (Python) | 3 | P |
| Module | Crédits | Régime |
|---|---|---|
| Analyse Numérique | 2 | MX |
| Théorie de Langage & Automates | 2 | MX |
| Modélisation et Algorithmique | 3 | MX |
| Programmation Orientée Objet | 3 | MX |
| Framework de Développement Web | 3 | CC |
| Notions de base sur les routeurs (CCNA 2) | 3 | MX |
| Administration Systèmes | 3 | CC |
| Méthodologies de Conception des SI | 3 | MX |
| SGBD (Oracle) | 2 | MX |
| Anglais 2 | 1.5 | CC |
| Développement personnel | 1.5 | CC |
| Projet de développement Agile | 3 | P |
| Module | Crédits | Régime |
|---|---|---|
| Algorithmique Avancée & Complexité | 2 | MX |
| Théorie des Graphes & Optimisation | 3 | MX |
| Théorie des langages et Compilation | 2 | CC |
| Programmation Orientée Objet Avancée | 2 | CC |
| Programmation Mobile (Android) | 2 | CC |
| Commutation & routage (CCNA 3) | 3 | MX |
| Cloud Computing et Virtualisation | 3 | MX |
| Administration de Base de Données | 3 | MX |
| Anglais 3 | 1.5 | CC |
| Gestion des équipes et leadership | 1.5 | CC |
| Projet de développement avancé | 3 | P |
| Module | Crédits | Régime |
|---|---|---|
| Administration Réseaux Avancée | 3 | MX |
| Cryptographie et Sécurité des Données | 3 | MX |
| Sécurité des Systèmes d'Exploitation | 3 | MX |
| Protocoles et Services Réseaux Sécurisés | 3 | CC |
| Technologies et Frameworks Big Data | 3 | CC |
| Introduction à l'entreprenariat | 1.5 | CC |
| Anglais 4 | 1.5 | CC |
| PFA (Approche Agile) | 4 | P |
| Sécurité des Applications Web (Option) | 3 | MX |
| Pentesting & Ethical Hacking I (Option) | 3 | CC |
| Analyse de Malwares (Option) | 3 | MX |
| Module | Crédits | Régime |
|---|---|---|
| Sécurité des Réseaux Sans Fil et Mobiles | 3 | MX |
| Audit et Gouvernance de la Sécurité | 3 | MX |
| Sécurité du Cloud et de la Virtualisation | 3 | MX |
| Forensics et Réponse aux Incidents | 3 | CC |
| Pentesting & Ethical Hacking II | 3 | MX |
| Anglais 5 | 1.5 | CC |
| Marketing Digital | 1.5 | CC |
| Ethique de l'Ingénieur | 2 | MX |
| Projet fédérateur | 4 | P |
| Sécurité IoT (Option) | 3 | MX |
| Gestion des Identités et des Accès (Option) | 3 | CC |
| SOC et SIEM (Option) | 3 | MX |
PROCÉDURE D'INSCRIPTION
Inscrivez-vous dès maintenant au cycle ingénieur cybersécurité et choisissez votre spécialité.
Remplir le formulaire
Complétez le formulaire en ligne avec vos informations personnelles et académiques.
Étude du dossier
Notre équipe examine votre dossier et évalue votre admissibilité.
Entretien
Un entretien de motivation peut être organisé pour compléter votre candidature.
Confirmation
Vous recevez une réponse et les étapes pour finaliser votre inscription.
📄 Documents requis
- • Diplômes
- • Relevés de notes
- • Carte d'identité / passeport
Email : admission@iteam-univ.tn
FORMULAIRE D'INSCRIPTION
Prêt à rejoindre iTeam et devenir expert en cybersécurité ?
Les inscriptions sont ouvertes pour la rentrée 2026-2027. Intégrez iTeam University, université accréditée EUR-ACE en Tunisie, et lancez votre carrière en cybersécurité.
S'inscrire maintenant