Le Microprogramme en cybersécurité défensive a pour mission de fournir une initiation en informatique appliquée dans le secteur spécifique de la cybersécurité défensive. Le programme couvre plusieurs notions en lien avec ce domaine : la sécurité des réseaux et du Web, les vulnérabilités et incidents ainsi que les enquêtes numériques et cyber-intelligence. Ce programme peut aussi être une excellente porte d'entrée vers d'autres programmes de 1e cycle en informatique.
Ce programme permet une initiation au domaine de la cybersécurité défensive et le développement des compétences professionnelles dans ce secteur d'avenir.
Être titulaire d'un diplôme d'études collégiales (DEC) ou dans une discipline connexe;
Avoir réussi quinze (15) crédits de niveau universitaire avec une moyenne cumulative d'au moins 2,3/4,3.
Posséder une expérience jugée pertinente et significative dans un domaine connexe (1). Le candidat qui demande une admission sur cette base doit fournir un curriculum vitæ à jour. Lorsque requis, le candidat pourra être tenu de passer une entrevue pour évaluer ses connaissances. À la suite de l'évaluation, un ou des cours d'appoint pourraient être imposés;
Ou
Être titulaire d'une AEC dans un domaine de l'informatique et posséder une expérience jugée pertinente (2). Le candidat qui demande une admission sur cette base doit fournir un curriculum vitæ à jour. Lorsque requis, le candidat pourra être tenu de passer une entrevue pour évaluer ses connaissances. À la suite de l'évaluation, un ou des cours d'appoint pourraient être imposés.
(1) Expérience pertinente et significative : expérience dans un domaine connexe. Cette expérience doit être d'une durée minimale de trois (3) ans à temps complet et attestée par l'employeur ou la personne responsable de l'organisme par écrit.
(2) Expérience pertinente: expérience dans un domaine connexe. Cette expérience doit être d'une durée minimale de deux (2) ans à temps complet et attestée par l'employeur ou la personne responsable de l'organisme par écrit.
Les modalités et les règles qui régissent l'attestation de la maîtrise du français telles que résumées ci-dessous, sont définies dans la Politique et la Procédure relative à la valorisation du français.
Règlement relative aux exigences liées à l'admission pour les candidates et candidats dont la langue maternelle n'est pas le français
Toute candidate ou tout candidat a un programme identifié, dont la langue maternelle n'est pas le français, est tenu de se soumettre au Test de français international (TFI) avant le début de son parcours universitaire à l'UQAC. Il est à noter que celles et ceux en protocole d'échange provenant d'une université partenaire et dont la langue d'enseignement est le français, de même que les personnes des Premières Nations sont exemptés de cette obligation.
Également, certaines candidates et certains candidats dont la langue maternelle n'est pas le français peuvent être exemptés de cette obligation lorsqu'ils répondent à l'une ou l'autre des exemptions prévues à la procédure ci-haut.
L'admission au programme se fait aux trimestres d'automne, d'hiver ou en démarrage par cohorte.
Le programme est offert à temps partiel* seulement.
*Les programmes d'une durée de moins de trois mois ainsi que les programmes offerts uniquement à temps partiel ne sont pas reconnus pour l'attribution de prêts et de bourses.
Secteurs d'activité dans lesquels les personnes certifiées au terme du programme auront la chance de travailler et de parfaire leurs connaissances acquises lors de leur formation :
Pour les étudiantes et étudiants du microprogramme, il sera possible de poursuivre leur formation au Programme court de permier cycle en sybersécurité défensive, Certificat en cybersécurité défensive et/ou au Baccalauréat en informatique dans lesquels le microprogramme pourra être entièrement crédité.
Les étudiantes et étudiants pourront travailler avec des membres du corps professoral des différents laboratoires de recherche en intelligence artificielle (LIARA), en informatique formelle (LIF), dans l'une de nos deux chaires du Canada, ainsi que dans les laboratoires de Cybersécurité Desjardins et l'Espace Innovation en science des données.
Ce programme comprend neuf (9) crédits répartis comme suit:
8INF138 | Sécurité des réseaux et du Web |
8SEC201 | Cybersécurité défensive : vulnérabilités et incidents (8WEB101) |
8SEC202 | Enquêtes numériques et cyber-intelligence (8WEB101) |
DESCRIPTION DES COURS
8INF138 Sécurité des réseaux et du Web
Amener à comprendre les concepts de base de la sécurité informatique et de la protection de l'environnement de travail grâce à des logiciels et des protocoles de sécurité. Faire acquérir une approche pratique de la sécurité dans l'environnement de l'Internet.
Concepts de base de la sécurité informatique. Menaces. Vulnérabilité des systèmes. Survol des technologies utilisées en sécurité informatique: cryptographie, cryptanalyse, authentification, confidentialité, codes malicieux, pare-feux, audits, détection d'intrusions, etc. Principes de base pour sécuriser un environnement réseau. La taxonomie d'attaques malicieuses sur les réseaux informatiques. Les faiblesses des protocoles réseaux. Installation et configuration des outils de sécurité réseau. Protocoles de sécurité. Sécurité du Web. Concepts de politique de sécurité pour les réseaux. Étude approfondie des technologies utilisées pour la protection des réseaux informatiques. Sécurité de commerce électronique. Modèles de sécurité des langages de programmation. Vérification des mécanismes de sécurité implantés dans une organisation donnée.
Formule pédagogique : Cours Magistral
8SEC201 Cybersécurité défensive : vulnérabilités et incidents
Acquérir les connaissances et les compétences permettant de gérer les vulnérabilités d'un système informatique. Comprendre comment gérer les incidents de sécurité et les étapes de réponses.
Rappel des notions fondamentales : administration d'un système, code applicatif sécurisé OWASP, réseautique, chiffrement, gestion des accès, triade de la sécurité, probabilités et impacts, et Cyber Threat Intelligence (CTI). Gestion des vulnérabilités. Configuration et utilisation d'un scanner de vulnérabilités et d'outils de découverte. Collecte et interprétation des résultats. Analyse contextuelle des vulnérabilités. Recherche de solutions et recommandations. Tests, découvertes et exploitations des vulnérabilités. Intelligence en sécurité : visibilité et stratégie. Gestion des incidents. Connaître les étapes de réponses aux incidents : préparation, détection, analyse, confinement, éradication, rétablissement, leçons apprises. Gestion des risques et niveaux de service. Décrire des surfaces dattaques. Adaptabilité de la stratégie de réponse. Plan de continuité d'affaires. Plan de recouvrement. Les preuves et comment documenter un incident. Cryptographie. Reconnaître les attaques usuelles : password spray, brute force, pivot, etc. Bases de connaissances de tactiques d'attaques et de défense : MITRE ATT&K + MITRE D3FEND.
Préalable(s): (8WEB101)
Formule pédagogique : Magistral et/ou formation à distance
8SEC202 Enquêtes numériques et cyber-intelligence
Acquérir une connaissance et une compétence concernant les bonnes pratiques d'enquêtes numériques (Forensic). Connaître les techniques en cyber-intelligence, de l'espionnage et du renseignement numérique.
Bonnes pratiques d'enquêtes numériques : volatilité des preuves, acquisition d'évidences, manipulation des preuves, triage, reconstitution de la séquence dévénements. Pouvoir identifier l'information pouvant être utilisée comme IOC (indicateur de compromissions). Reconnaître les tactiques, les techniques et procédures utilisées par une menace. Pyramid of pain. Connaissance des diverses menaces ainsi que l'identification de celles-ci. La méthodologie de récupération et de traitement de renseignements. (BG) Explication des différents types de sources (ISAC, etc.). Comment effectuer des recherches sur le DarkWeb. Renseignement Open Source (OSINT). Outils de recherche de renseignements. Flux d'informations (gratuits, payants). Modélisation des menaces. Analyse et production d'intel. Erreurs logiques, biais cognitifs. Comprendre STIX et TAXII. Les pièges de la rédaction de rapports de renseignements. Meilleures pratiques de rédaction de rapports de renseignements.
Préalable(s): (8WEB101)
Formule pédagogique : Magistral et/ou formation à distance