Certificat en gestion de la sécurité de l'information des entreprises
Responsable :
Formation continue
Diplôme :
Certificat en gestion de la sécurité de l'information des entreprises
Version du programme :
Modifiée le 08 février 2024 et publiée par le Registrariat.
AVIS IMPORTANTS AUX PERSONNES ÉTUDIANTES- La connaissance des règlements universitaires, des programmes et des procédures et l’obligation de s’y conformer sont une responsabilité individuelle.
- Le site des répertoires du premier cycle et des études supérieures contient l’essentiel des règlements universitaires et financiers. D’autres avis ou consignes découlant de ceux-ci peuvent vous être communiqués au cours de l’année universitaire. Un des moyens principaux de communication à l’Université est le site web et le courrier électronique. Vous avez tous reçu un compte électronique (adresse courriel) et nous vous conseillons de lire votre courriel quotidiennement pour prendre connaissance des avis qui vous sont destinés. La lecture de son courriel fait partie des responsabilités individuelles de chaque personne étudiante.
- Les renseignements publiés dans ce document étaient à jour le 1er juillet 2022. L’Université se réserve le droit d’en modifier le contenu sans préavis. Les répertoires présentés sur Internet sont périodiquement mis à jour.
OBJECTIFS :
Le programme permettra aux étudiantes et aux étudiants d'acquérir des connaissances fondamentales en sécurité de l'information en développant des compétences dans l'identification et le contrôle des menaces de sécurité, la sécurisation des communications et des réseaux de communication, et l'analyse et la gestion des risques de sécurité de l'information. Il préparera également l'étudiante et l'étudiant à un examen de certification en sécurité de l'information reconnu tel que la certification Security+.
STRATÉGIES D’APPRENTISSAGE :
Cette formation fait appel, d'une part, à des stratégies pédagogiques génériques; cours magistraux, travaux dirigés, travaux individuels et de groupe, projets de recherche, lectures, commentaires de texte; et d'autre part, à des stratégies étant axées sur l'apprentissage par la pratique, la collaboration et l'expérience collective qui peut se représenter sous différentes formes, que ce soit notamment en travaux dirigés, en travaux pratiques, en études de cas ou en présentation d'intervenantes et d'intervenants professionnels.
CONDITIONS PARTICULIÈRES D'ADMISSION
L'étudiante ou l'étudiant admissible au Certificat en gestion de la sécurité de l'information des entreprises devra être diplômée ou diplômé d'une école secondaire ou posséder une formation jugée équivalente et avoir 2 années d'expérience dans un domaine pertinent.
AUTRES EXIGENCES DU PROGRAMME
À l'admission au programme, l'étudiante ou l'étudiant sera soumis au Règlement 11.3 du répertoire universitaire qui stipule qu'une fois admis à un programme à temps partiel, l'étudiante ou l'étudiant qui n'a terminé aucun des cours offerts dans ce programme durant deux années universitaires (6 sessions consécutives) voit son admission annulée.
FORMATION FONDAMENTALE
24 CR.
COURS DE LA DISCIPLINE PRINCIPALE
24 CR.
Les télécomm. et les affaires
Les télécomm. et les affaires
3
(3-0)
Étude des principaux types de réseaux, de leurs caractéristiques et des utilités possibles pour les organisations. Déterminer les avantages que représentent les télécommunications pour les entreprises, définir les besoins d'une organisation, évaluer les différentes possibilités, dégager les points d'intérêt lors de la gestion de réseaux et en assurer la sécurité, analyser un réseau local et comprendre la problématique des réseaux longue distance.
Éthique, politique sur l'info
Éthique, politique sur l'info
3
(3-0)
Étude des questions éthiques et politiques en gestion de l'information. Droit à l'information. Protection des renseignements personnels. Droit d'auteur. Codes de déontologie. Accès à l'information. Surinformation et désinformation. Sécurité et restriction. Recherche d'information ou espionnage. Surveillance électronique. Des notions de base en éthique et en information sont présentées au préalable.
RÉSULTATS D'APPRENTISSAGE :
Comprendre les enjeux éthiques de l'information.
Comprendre le contexte législatif touchant à la gestion de l'information.
Analyser l'impact de la dématérialisation de l'information sur les pratiques des utilisateurs.
Comprendre les enjeux de la protection de la vie privée.
Évaluer des problèmes relatifs à l'utilisation des technologies de l'information.
Comprendre l'impact des dangers de la désinformation.
Gestion d'un réseau local
Gestion d'un réseau local
3
(3-1)
Préalables : GEIN3010
Apprentissage des connaissances de base en ce qui a trait aux réseaux locaux. La configuration de réseau, le partage des ressources et la sécurité. Étude de cas traitant d'une entreprise connectée avec ses succursales et mise en situation. Une expérience pratique avec les réseaux locaux est une composante importante de ce cours.
Sécurité des systèmes d'info.
Sécurité des systèmes d'info.
3
(3-0)
Concomitant : GEIN3060
Acquérir les habiletés pour établir une planification stratégique de la sécurité des organisations. Protection des ressources informationnelles de l'entreprise par des règles, standards et procédures. Identifier les vulnérabilités, établir un plan de réaction à des défaillances sécuritaires. Gestion sécuritaire des Intranets et Extranets. Établir une stratégie de reprise après panne.
(3-1)
Fichiers et bases de données. Langage SQL de définition, interrogation et contrôle des accès aux données. Gestion des utilisateurs et groupes Octroi et révocation de privilèges. Audit des activités, des ressources. Transactions et procédures pour sécuriser les données. Stratégies sauvegarde et de restauration des données. Sécurisation de leur environnement d'opération.
RÉSULTATS D'APPRENTISSAGE :
Comprendre les concepts de gestion des données numériques. Connaitre les supports utilisés tels que les fichiers et les bases de données et comprendre comment les organiser selon différents modèles de données. Comprendre les types de traitements et les avantages et inconvénients de chacun. Apprendre à utiliser les commandes de base du langage SQL pour la définition, l'interrogation et le contrôle des accès aux données. Apprendre à gérer des utilisateurs, des groupes et à octroyer ou révoquer des privilèges. Apprendre à tracer les activités des utilisateurs et des ressources. Utiliser des transactions et des procédures pour maintenir la confidentialité ou l'intégrité des données. Utiliser des outils pour la sauvegarde et la restauration des données numériques. Identifier les menaces et les vulnérabilités et mettre en place des contrôles pour la sécurisation de l'environnement d'opération.
Analyse de sécurité de l'info.
Analyse de sécurité de l'info.
3
(3-0)
Préalables : GEIN3080
Méthodes d'analyse des risques de sécurité de l'information. Mise en place de moyens préventifs ou curatifs pour contrôler les risques de sécurité de l'information. Élaboration de politiques de sécurité de l'information. Plan de continuité des activités. Mise en conformité du système d'information avec les normes de sécurité de l'information 2700x.
Certification en sécurité
Certification en sécurité
3
(3-1)
Préalables : GEIN3010
Préparer l'étudiante ou l'étudiant de façon stratégique à la certification Security + grâce à des ateliers pratiques. Ces ateliers porteront sur les techniques d'identification des risques, les mécanismes de défense, la prévention des menaces et vulnérabilités des sysstèmes, la sécurité des utilisateurs et des applications sur des configurations et infrastructures diverses.
RÉSULTATS D'APPRENTISSAGE :
À la fin de ce cours les étudiantes et étudiants auront acquis les compétences pratiques leur permettant d'identifier les vulnérabilités des réseaux d'une organisation, d'élaborer des mesures de défense pour prévenir les intrusions malveillantes, de gérer les correctifs d'applications vulnérables et d'adapter les mécanismes de protection en fonction des changements liés aux plateformes technologiques intégrant à titre d'exemple la virtualisation, l'infonuagique et les réseaux mobiles.
(3-0)
Choix de sujets selon l'intérêt de la professeure ou du professeur et de l'étudiante ou de l'étudiant. Par exemple la gestion juridique de l'information, la gestion médicale de l'information et la gestion environnementale de l'information.