Ce programme de spécialisation s’adresse à des technicien·nes en gestion de réseaux. Il mène à une attestation d’études collégiales visant à acquérir les compétences pour assurer la protection d’infrastructures technologiques au moyen d’outils permettant la détection d’intrusions et d’incidents de sécurité ainsi que la mise en place de mesures d’atténuation du risque ou d’éradication de la menace.
- Protéger les infrastructures technologiques d’une organisation en vue de cyberattaques.
- Vérifier la conformité des configurations avec les politiques de cybersécurité.
- Participer à l’évaluation du risque.
- Rester informé des nouvelles menaces et des façons de pouvoir les contrer.
- Conseiller les administrateurs réseau sur la gestion des accès et des identités numériques du réseau ainsi que sur la gestion et la configuration de l’équipement en vue de cyberattaques.
- Avoir fait des études en informatique.
- Être technicien·ne en gestion de réseaux.
- Souhaiter assurer la protection d’infrastructures technologiques.
74,5 % des diplômé·es qui se destinaient au marché du travail ont trouvé un emploi lié à leur formation*.
Exemples d’emplois :
- Technicien·ne en cybersécurité
- Spécialiste en sécurité informatique
Exemples d’employeurs :
- Entreprises privées de divers secteurs d’activités, dont celui de l’intelligence artificielle
- Organismes publics ou parapublics de divers secteurs d’activités (écoles, hôpitaux, municipalités, ministères)
*Source : Ministère de l’Éducation et de l’Enseignement supérieur (2019). La relance au collégial en formation technique. Enquête de 2018. Québec, Québec : Gouvernement du Québec.
- Les étudiant·es peuvent compter sur l’aide d’enseignant·es qualifié·es possédant une vaste expérience du terrain.
- Les étudiant·es ont accès à des installations à la fine pointe de la technologie :
- Salles de classe actives
- Salle de serveurs
- Espace ouvert pour vos travaux et projets étudiants
- Laboratoire de recherche informatique LRIMa
- 8 laboratoires dédiés au programme
- Il est possible de devenir membre du club informatique du Collège et de participer à plusieurs concours informatiques en étant accompagné par des enseignant·es.
- Un conseiller ou une conseillère pédagogique est attitré·e au programme et assure le suivi de la réussite des étudiant·es de ce programme.
- La formation est dispensée à temps partiel le soir et la fin de semaine afin de permettre aux étudiant·es de se perfectionner tout en étant sur le marché du travail.
- Le Collège offre un accès à des machines virtuelles performantes à distance pour les formations offertes en ligne.
Numéro du programme : LEA.D8
Nombre d’heures : 570
Ce cours permettra à l’étudiant d’avoir une vue d’ensemble des activités de prévention et d’intervention en cybersécurité. Il sert d’assise pour comprendre la profession et situer les contenus couverts par la formation. À la fin du cours, l’étudiant sera en mesure de surveiller un réseau afin de détecter des anomalies, des tentatives d’intrusion, ou pire encore, une
exfiltration de données. De plus, il apprendra à développer sa capacité d’analyse dans un contexte de cybersécurité. Il interprétera les observations réalisées sur le réseau et sur les hôtes dans le but de détecter et de caractériser des activités suspectes. Il poursuivra le développement de cette capacité d’analyse graduellement, tout au long de la formation.
Ce cours permet à l’étudiant de sécuriser et défendre une infrastructure TI contre des acteurs malicieux internes ou externes à l’organisation. De l’architecture du réseau à la gestion des privilèges et accès, en passant par les techniques de défense active et la cryptographie, aucun détail n’est négligé afin de rendre le réseau défendable et en assurer la cyber‐résilience, c’est-à-dire protéger l’information et assurer la continuité des opérations en cas d’incident de cybersécurité. L’étudiant apprendra à évaluer et augmenter cette résilience du réseau et de ses composantes à différents types de cyberattaques. Dans ce cours‐ci, l’étudiant sera appelé à utiliser ces connaissances pour mettre en application des mesures de contrôle d’accès.
Dans ce cours, l’étudiant apprendra à auditer un réseau et à évaluer la posture de sécurité d’une organisation de façon rigoureuse et méthodique afin d’en vérifier la conformité par rapport à différents cadres de référence et standards. Il évaluera également le respect des lois régissant la cybersécurité, notamment en ce qui a trait à la protection des renseignements personnels. Comme la cybersécurité dépend largement du facteur humain et des contraintes organisationnelles, l’étudiant développera des stratégies de communication permettant d’interagir avec les différentes parties prenantes.
Dans ce cours, l’étudiant apprendra à détecter et analyser des vulnérabilités logicielles sur un réseau, de même qu’à mettre en place des mesures correctives afin d’améliorer la posture de sécurité d’une organisation tout en minimisant l’impact sur ses opérations. À la fin du cours, il sera en mesure d’identifier des composantes vulnérables, de comprendre de quelle façon les vulnérabilités peuvent être exploitées et le niveau de risque encouru par l’organisation, de proposer des correctifs, d’en évaluer l’efficacité dans un environnement de test et de déployer la solution sur un hôte ou sur un l’ensemble d’un réseau.
Dans ce cours, l’étudiant deviendra un « hacker éthique », c’est-à-dire qu’il apprendra à exploiter des failles de sécurité dans un contexte de prévention selon des règles d’engagement clairement établies. De la planification des tests jusqu’à l’exploitation des failles de sécurité, l’étudiant devra faire preuve d’un grand respect de l’éthique professionnelle. À la fin du cours, il sera en mesure de rédiger un rapport qui supportera l’analyse de risque et qui guidera les activités de cyberdéfense et de réponse aux incidents de cybersécurité.
Dans ce cours, l’étudiant apprendra à gérer ls incidents de cybersécurité de façon à minimiser l’impact sur la confidentialité, l’intégrité et la disponibilité de l’information et des services de l’entreprise. À la fin du cours, l’étudiant sera capable d’élaborer un plan de réponse à des incidents de différentes natures et de le mettre en application afin de rapidement identifier et analyser l’incident, confiner les systèmes compromis afin de réduire le risque d’exfiltration de données ou de pivotage vers d’autres plateformes et éradiquer la cause de l’incident. Enfin, il produira un rapport relatant les détails de l’incident, les constats et des recommandations afin d’éviter que ne se produise à nouveau un incident similaire.
Ce cours permet à l’étudiant de mettre en lien l’ensemble des notions acquises pendant le programme de formation. Il s’agit donc d’un projet d’intégration à l’intérieur duquel l’étudiant sera responsable de la sécurité d’un réseau. Il devra donc le défendre contre des intrusions, le sécuriser en ajoutant des mesures de contrôle d’accès, caractériser la surface d’attaque et en faire une analyse de risque. De plus, l’étudiant devra produire un rapport de conformité par rapport aux politiques de sécurité de l’organisation fictive à laquelle appartient l’infrastructure dont il est responsable. Évidemment, le plan de réponse aux incidents développé par l’étudiant sera mis à l’épreuve !
Est admissible à cette AEC la personne qui :
- Possède un diplôme d’études secondaires (DES) ou l’équivalent si le diplôme a été obtenu à l’étranger, ET qui satisfait à l’une des conditions suivantes :
- Avoir interrompu ses études à temps plein OU poursuivi des études postsecondaires à temps plein pendant au moins 2 sessions consécutives ou une année scolaire;
- Bénéficier d’un programme gouvernemental ou d’une entente conclue entre le Collège et un employeur;
- Avoir interrompu ses études à temps plein pendant une session ET avoir poursuivi des études postsecondaires à temps plein pendant une session.
OU
- Possède un diplôme d’études professionnelles (DEP).
De plus, la personne devra :
- Fournir un certificat de bonne conduite
ET
- Détenir une attestation d’études collégiales (AEC) en gestion de réseaux ou un diplôme d’études collégiales (DEC) ou l’équivalent dans le domaine de la gestion de réseaux informatiques ou toute autre formation collégiale jugée équivalente ou supérieure par le Collège.
OU
- Posséder une expérience professionnelle jugée pertinente (exemple : technicien en gestion de réseaux). Une attestation d’emploi est requise pour chaque emploi occupé.
Cette AEC n’est pas admissible aux étudiants internationaux.
- Passer un test informatique mesurant les connaissances générales en gestion de réseaux.
Un courriel contenant les directives pour la passation du test est transmis 48 heures avant l’examen.
Avant de vous inscrire, consultez la page Admission et inscription et la liste des documents nécessaires à l’admission commune à tous les programmes.
Autres documents spécifiques à ce programme à transmettre lors de la demande d’admission :
- Certificat de police ou Vérification du casier judiciaire. Le document ne doit pas être daté de plus de 6 mois au moment du dépôt de la demande d’admission.
- Attestations d’emploi
Après avoir fait votre demande d’admission en ligne, vous pourrez consulter le statut de votre dossier ou compléter celui-ci.