Prévention et intervention en cybersécurité

Attestation d'études collégiales (AEC)

Informatique, Sécurité

Ce programme mène à une attestation d’études collégiales visant à acquérir les compétences pour assurer la protection d’infrastructures technologiques au moyen d’outils permettant la détection d’intrusions et d’incidents de sécurité ainsi que la mise en place de mesures d’atténuation du risque ou d’éradication de la menace.

  • Protéger les infrastructures technologiques d’une organisation en vue de cyberattaques.
  • Vérifier la conformité des configurations avec les politiques de cybersécurité.
  • Participer à l’évaluation du risque.
  • Rester informé des nouvelles menaces et des façons de pouvoir les contrer.
  • Conseiller les administrateurs réseau sur la gestion des accès et des identités numériques du réseau ainsi que sur la gestion et la configuration de l’équipement en vue de cyberattaques.
  • Avoir fait des études en informatique.
  • Être technicien en gestion de réseaux.
  • Souhaiter assurer la protection d’infrastructures technologiques.

74,5 % des diplômés qui se destinaient au marché du travail ont trouvé un emploi lié à leur formation*.

Exemples d’emplois :
  • Technicien en cybersécurité
  • Spécialiste en sécurité informatique
Exemples d’employeurs :
  • Entreprises privées de divers secteurs d’activités, dont celui de l’intelligence artificielle
  • Organismes publics ou parapublics de divers secteurs d’activités (écoles, hôpitaux, municipalités, ministères)

 

*Source : Ministère de l’Éducation et de l’Enseignement supérieur (2019). La relance au collégial en formation technique. Enquête de 2018. Québec, Québec : Gouvernement du Québec.

  • Les étudiants peuvent compter sur l’aide d’enseignants qualifiés possédant une vaste expérience du terrain.
  • Les étudiants ont accès à des installations à la fine pointe de la technologie :
  • Il est possible de devenir membre du club informatique du Collège et de participer à plusieurs concours informatiques en étant accompagné par des professeurs.
  • Un conseiller ou une conseillère pédagogique assure le suivi de la réussite des étudiants de ce programme.
  • La formation est dispensée à temps partiel le soir afin de permettre aux étudiants de se perfectionner tout en étant sur le marché du travail.
  • Le Collège offre un accès à des machines virtuelles performantes à distance pour les formations offertes en ligne.

Numéro du programme : LEA.D8

Nombre d’heures : 570

Ce cours permettra à l’étudiant d’avoir une vue d’ensemble des activités de prévention et d’intervention en cybersécurité. Il sert d’assise pour comprendre la profession et situer les contenus couverts par la formation. À la fin du cours, l’étudiant sera en mesure de surveiller un réseau afin de détecter des anomalies, des tentatives d’intrusion, ou pire encore, une
exfiltration de données. De plus, il apprendra à développer sa capacité d’analyse dans un contexte de cybersécurité. Il interprétera les observations réalisées sur le réseau et sur les hôtes dans le but de détecter et de caractériser des activités suspectes. Il poursuivra le développement de cette capacité d’analyse graduellement, tout au long de la formation.

Ce cours permet à l’étudiant de mieux comprendre les enjeux de cybersécurité et de prioriser les activités en fonction des cybermenaces et des risques encourus par une organisation. Dans un contexte réaliste, l’étudiante ou l’étudiant apprendra à identifier et évaluer l’importance des cybermenaces ainsi qu’à quantifier le risque, à partir d’une évaluation de la probabilité et de l’impact d’une exploitation des facteurs de risque.

Ce cours permet à l’étudiant de sécuriser et défendre une infrastructure TI contre des acteurs malicieux internes ou externes à l’organisation. De l’architecture du réseau à la gestion des privilèges et accès, en passant par les techniques de défense active et la cryptographie, aucun détail n’est négligé afin de rendre le réseau défendable et en assurer la cyber‐résilience, c’est-à-dire protéger l’information et assurer la continuité des opérations en cas d’incident de cybersécurité. L’étudiant apprendra à évaluer et augmenter cette résilience du réseau et de ses composantes à différents types de cyberattaques. Dans ce cours‐ci, l’étudiant sera appelé à utiliser ces connaissances pour mettre en application des mesures de contrôle d’accès. 

Dans ce cours, l’étudiant apprendra à auditer un réseau et à évaluer la posture de sécurité d’une organisation de façon rigoureuse et méthodique afin d’en vérifier la conformité par rapport à différents cadres de référence et standards. Il évaluera également le respect des lois régissant la cybersécurité, notamment en ce qui a trait à la protection des renseignements personnels. Comme la cybersécurité dépend largement du facteur humain et des contraintes organisationnelles, l’étudiant développera des stratégies de communication permettant d’interagir avec les différentes parties prenantes. 

Dans ce cours, l’étudiant apprendra à détecter et analyser des vulnérabilités logicielles sur un réseau, de même qu’à mettre en place des mesures correctives afin d’améliorer la posture de sécurité d’une organisation tout en minimisant l’impact sur ses opérations. À la fin du cours, il sera en mesure d’identifier des composantes vulnérables, de comprendre de quelle façon les vulnérabilités peuvent être exploitées et le niveau de risque encouru par l’organisation, de proposer des correctifs, d’en évaluer l’efficacité dans un environnement de test et de déployer la solution sur un hôte ou sur un l’ensemble d’un réseau.

Dans ce cours, l’étudiant deviendra un « hacker éthique », c’est-à-dire qu’il apprendra à exploiter des failles de sécurité dans un contexte de prévention selon des règles d’engagement clairement établies. De la planification des tests jusqu’à l’exploitation des failles de sécurité, l’étudiant devra faire preuve d’un grand respect de l’éthique professionnelle. À la fin du cours, il sera en mesure de rédiger un rapport qui supportera l’analyse de risque et qui guidera les activités de cyberdéfense et de réponse aux incidents de cybersécurité. 

Dans ce cours, l’étudiant apprendra à gérer ls incidents de cybersécurité de façon à minimiser l’impact sur la confidentialité, l’intégrité et la disponibilité de l’information et des services de l’entreprise. À la fin du cours, l’étudiant sera capable d’élaborer un plan de réponse à des incidents de différentes natures et de le mettre en application afin de rapidement identifier et analyser l’incident, confiner les systèmes compromis afin de réduire le risque d’exfiltration de données ou de pivotage vers d’autres plateformes et éradiquer la cause de l’incident. Enfin, il produira un rapport relatant les détails de l’incident, les constats et des recommandations afin d’éviter que ne se produise à nouveau un incident similaire. 

Ce cours permet à l’étudiant de mettre en lien l’ensemble des notions acquises pendant le programme de formation. Il s’agit donc d’un projet d’intégration à l’intérieur duquel l’étudiant sera responsable de la sécurité d’un réseau. Il devra donc le défendre contre des intrusions, le sécuriser en ajoutant des mesures de contrôle d’accès, caractériser la surface d’attaque et en faire une analyse de risque. De plus, l’étudiant devra produire un rapport de conformité par rapport aux politiques de sécurité de l’organisation fictive à laquelle appartient l’infrastructure dont il est responsable. Évidemment, le plan de réponse aux incidents développé par l’étudiant sera mis à l’épreuve ! 

  • Être titulaire d’un diplôme d’études secondaires (DES) ou d’un diplôme d’études professionnelles (DEP) ou l’équivalent si les études ont été suivies à l’étranger.
  • Satisfaire à l’une des conditions suivantes :
    • Détenir un diplôme d’études collégiales (DEC) en Techniques de l’informatique ou l’équivalent et détenir des compétences en gestion de réseaux ou une attestation d’études collégiales (AEC) en gestion de réseaux.
    • Posséder une formation jugée équivalente ou supérieure par le Collège.
    • Avoir interrompu ses études à temps plein depuis au moins 36 mois et posséder une expérience pertinente reconnue comme technicien en gestion de réseaux (une attestation d’emploi est requise pour chaque emploi occupé).
  • Passer l’entrevue à laquelle le candidat peut être convoqué.
  • Passer un test de français et de qualification.

Avant de vous inscrire, consultez la page Admission et inscription et la liste des documents nécessaires à l’admission commune à tous les programmes.

Autres documents spécifiques à ce programme à transmettre lors de la demande d’admission :

  • Certificat de bonne conduite (vérification du casier judiciaire). Le certificat ne doit pas être daté de plus de 6 mois au moment du dépôt de la demande d’admission.
  • Attestations d’emploi

Après avoir fait votre demande d’admission en ligne, vous pourrez consulter le statut de votre dossier ou compléter celui-ci.

La formation en bref

Frais

Admission

30$

Inscription - temps partiel

40$

Choisissez au moins un bloc de disponibilité

Début le 8 novembre 2021

Du 8 nov. 2021 au 3 févr. 2023. Entre 18 h et 22 h à raison de 2 à 3 soirs par semaine et, au besoin, le samedi.
Formation à distance
Temps partiel - Soir
15 mois

GROUPE 21611 - RECRUTEMENT DU 5 SEPT. AU 22 OCT.

Pas disponible?

Inscrivez-vous à une alerte pour connaître les prochaines dates offertes.