Prévention et intervention en cybersécurité

Attestation d'études collégiales (AEC)

Informatique, Sécurité

Ce programme de spécialisation s’adresse à des techniciens en gestion de réseaux. Il mène à une attestation d’études collégiales visant à acquérir les compétences pour assurer la protection d’infrastructures technologiques au moyen d’outils permettant la détection d’intrusions et d’incidents de sécurité ainsi que la mise en place de mesures d’atténuation du risque ou d’éradication de la menace.

  • Protéger les infrastructures technologiques d’une organisation en vue de cyberattaques.
  • Vérifier la conformité des configurations avec les politiques de cybersécurité.
  • Participer à l’évaluation du risque.
  • Rester informé des nouvelles menaces et des façons de pouvoir les contrer.
  • Conseiller les administrateurs réseau sur la gestion des accès et des identités numériques du réseau ainsi que sur la gestion et la configuration de l’équipement en vue de cyberattaques.
  • Avoir fait des études en informatique.
  • Être technicien en gestion de réseaux.
  • Souhaiter assurer la protection d’infrastructures technologiques.

74,5 % des diplômés qui se destinaient au marché du travail ont trouvé un emploi lié à leur formation*.

Exemples d’emplois :
  • Technicien en cybersécurité
  • Spécialiste en sécurité informatique
Exemples d’employeurs :
  • Entreprises privées de divers secteurs d’activités, dont celui de l’intelligence artificielle
  • Organismes publics ou parapublics de divers secteurs d’activités (écoles, hôpitaux, municipalités, ministères)

 

*Source : Ministère de l’Éducation et de l’Enseignement supérieur (2019). La relance au collégial en formation technique. Enquête de 2018. Québec, Québec : Gouvernement du Québec.

  • Les étudiants peuvent compter sur l’aide d’enseignants qualifiés possédant une vaste expérience du terrain.
  • Les étudiants ont accès à des installations à la fine pointe de la technologie :
  • Il est possible de devenir membre du club informatique du Collège et de participer à plusieurs concours informatiques en étant accompagné par des professeurs.
  • Un conseiller ou une conseillère pédagogique assure le suivi de la réussite des étudiants de ce programme.
  • La formation est dispensée à temps partiel le soir et la fin de semaine afin de permettre aux étudiants de se perfectionner tout en étant sur le marché du travail.
  • Le Collège offre un accès à des machines virtuelles performantes à distance pour les formations offertes en ligne.

Numéro du programme : LEA.D8

Nombre d’heures : 570

Ce cours permettra à l’étudiant d’avoir une vue d’ensemble des activités de prévention et d’intervention en cybersécurité. Il sert d’assise pour comprendre la profession et situer les contenus couverts par la formation. À la fin du cours, l’étudiant sera en mesure de surveiller un réseau afin de détecter des anomalies, des tentatives d’intrusion, ou pire encore, une
exfiltration de données. De plus, il apprendra à développer sa capacité d’analyse dans un contexte de cybersécurité. Il interprétera les observations réalisées sur le réseau et sur les hôtes dans le but de détecter et de caractériser des activités suspectes. Il poursuivra le développement de cette capacité d’analyse graduellement, tout au long de la formation.

Ce cours permet à l’étudiant de mieux comprendre les enjeux de cybersécurité et de prioriser les activités en fonction des cybermenaces et des risques encourus par une organisation. Dans un contexte réaliste, l’étudiante ou l’étudiant apprendra à identifier et évaluer l’importance des cybermenaces ainsi qu’à quantifier le risque, à partir d’une évaluation de la probabilité et de l’impact d’une exploitation des facteurs de risque.

Ce cours permet à l’étudiant de sécuriser et défendre une infrastructure TI contre des acteurs malicieux internes ou externes à l’organisation. De l’architecture du réseau à la gestion des privilèges et accès, en passant par les techniques de défense active et la cryptographie, aucun détail n’est négligé afin de rendre le réseau défendable et en assurer la cyber‐résilience, c’est-à-dire protéger l’information et assurer la continuité des opérations en cas d’incident de cybersécurité. L’étudiant apprendra à évaluer et augmenter cette résilience du réseau et de ses composantes à différents types de cyberattaques. Dans ce cours‐ci, l’étudiant sera appelé à utiliser ces connaissances pour mettre en application des mesures de contrôle d’accès. 

Dans ce cours, l’étudiant apprendra à auditer un réseau et à évaluer la posture de sécurité d’une organisation de façon rigoureuse et méthodique afin d’en vérifier la conformité par rapport à différents cadres de référence et standards. Il évaluera également le respect des lois régissant la cybersécurité, notamment en ce qui a trait à la protection des renseignements personnels. Comme la cybersécurité dépend largement du facteur humain et des contraintes organisationnelles, l’étudiant développera des stratégies de communication permettant d’interagir avec les différentes parties prenantes. 

Dans ce cours, l’étudiant apprendra à détecter et analyser des vulnérabilités logicielles sur un réseau, de même qu’à mettre en place des mesures correctives afin d’améliorer la posture de sécurité d’une organisation tout en minimisant l’impact sur ses opérations. À la fin du cours, il sera en mesure d’identifier des composantes vulnérables, de comprendre de quelle façon les vulnérabilités peuvent être exploitées et le niveau de risque encouru par l’organisation, de proposer des correctifs, d’en évaluer l’efficacité dans un environnement de test et de déployer la solution sur un hôte ou sur un l’ensemble d’un réseau.

Dans ce cours, l’étudiant deviendra un « hacker éthique », c’est-à-dire qu’il apprendra à exploiter des failles de sécurité dans un contexte de prévention selon des règles d’engagement clairement établies. De la planification des tests jusqu’à l’exploitation des failles de sécurité, l’étudiant devra faire preuve d’un grand respect de l’éthique professionnelle. À la fin du cours, il sera en mesure de rédiger un rapport qui supportera l’analyse de risque et qui guidera les activités de cyberdéfense et de réponse aux incidents de cybersécurité. 

Dans ce cours, l’étudiant apprendra à gérer ls incidents de cybersécurité de façon à minimiser l’impact sur la confidentialité, l’intégrité et la disponibilité de l’information et des services de l’entreprise. À la fin du cours, l’étudiant sera capable d’élaborer un plan de réponse à des incidents de différentes natures et de le mettre en application afin de rapidement identifier et analyser l’incident, confiner les systèmes compromis afin de réduire le risque d’exfiltration de données ou de pivotage vers d’autres plateformes et éradiquer la cause de l’incident. Enfin, il produira un rapport relatant les détails de l’incident, les constats et des recommandations afin d’éviter que ne se produise à nouveau un incident similaire. 

Ce cours permet à l’étudiant de mettre en lien l’ensemble des notions acquises pendant le programme de formation. Il s’agit donc d’un projet d’intégration à l’intérieur duquel l’étudiant sera responsable de la sécurité d’un réseau. Il devra donc le défendre contre des intrusions, le sécuriser en ajoutant des mesures de contrôle d’accès, caractériser la surface d’attaque et en faire une analyse de risque. De plus, l’étudiant devra produire un rapport de conformité par rapport aux politiques de sécurité de l’organisation fictive à laquelle appartient l’infrastructure dont il est responsable. Évidemment, le plan de réponse aux incidents développé par l’étudiant sera mis à l’épreuve ! 

1. Satisfaire à l’une des conditions suivantes
  • Avoir interrompu ses études à temps plein OU poursuivi des études postsecondaires à temps plein pendant au moins 2 sessions consécutives ou une année scolaire.
  • Être visé par une entente conclue entre le collège et un employeur ou bénéficier d’un programme gouvernemental.
  • Avoir interrompu ses études à temps plein pendant une session ET avoir poursuivi des études postsecondaires à temps plein pendant une session.
ET
2. Satisfaire à l’une des conditions suivantes
  • Détenir un diplôme d’études secondaires (DES) ou un diplôme d’études professionnelles (DEP).
ET
3. Satisfaire à l’une des conditions suivantes
  • Vouloir obtenir un diplôme d’une formation technique dans un domaine pour lequel il n’existe aucun programme d’études conduisant au diplôme d’études collégiales.
  • Être visé par une entente conclue entre le ministre et un ministère ou un organisme du gouvernement du Québec en matière de formation.
ET
4. Satisfaire à l’une des conditions suivantes
  • Détenir un diplôme d’études collégiales (DEC) ou l’équivalent en informatique et détenir des compétences en gestion de réseaux.
  • Détenir une attestation d’études collégiales (AEC) en gestion de réseaux ou une formation jugée suffisante.
  • Avoir une expérience pertinente reconnue comme technicien en gestion de réseaux (preuves à l’appui).
ET
5.  Satisfaire à la condition suivante
  • Fournir un certificat de bonne conduite.
  • Passer un test informatique mesurant les connaissances générales en gestion de réseaux.

Un courriel contenant les directives pour la passation du test est transmis 48 heures avant l’examen.

Avant de vous inscrire, consultez la page Admission et inscription et la liste des documents nécessaires à l’admission commune à tous les programmes.

Autres documents spécifiques à ce programme à transmettre lors de la demande d’admission :

Après avoir fait votre demande d’admission en ligne, vous pourrez consulter le statut de votre dossier ou compléter celui-ci.

La formation en bref

Frais

Admission

30$

Inscription - temps partiel

46$

Choisissez au moins un bloc de disponibilité

Si aucune date n’est affichée, soyez informé par courriel des prochaines dates en vous inscrivant à l’alerte ci-dessous.

Pas disponible?

Inscrivez-vous à une alerte pour connaître les prochaines dates offertes.