9131

Programme court de premier cycle en cybersécurité défensive

Responsable : Bruno Bouchard
Regroupement de programmes : Module d'informatique et de mathématique
Secrétariat : (418) 545-5011, poste 5273
sm_informatique-mathematique@uqac.ca
Coordonnatrice : Justine Lévesque
Coordonnatrice : Stéphanie Girard
Grade :

Présentation du programme

Le Programme court en cybersécurité défensive a pour mission de fournir une initiation étendue en informatique appliquée dans le secteur spécifique de la cybersécurité défensive. Le programme couvre plusieurs notions en lien avec ce domaine : la sécurité des réseaux et du Web, les vulnérabilités et incidents ainsi que les enquêtes numériques et cyber-intelligence. L'étudiante ou l'étudiant aura l'opportunité de réaliser un projet intégrateur en cybersécurité, et ce, en enseignement individualisé, accompagné par un professeur qui opère dans ce secteur. Ce programme peut aussi être une excellente porte d'entrée vers d'autres programmes de 1e cycle en informatique.

Objectifs

Ce programme permet une initiation étendue au domaine de la cybersécurité défensive et le développement des compétences professionnelles dans ce secteur d'avenir.

Objectifs spécifiques

Conditions d'admission

Base Études collégiales (DEC)

Être titulaire d'un diplôme d'études collégiales (DEC) ou dans une discipline connexe;

Base Études universitaires

Avoir réussi quinze (15) crédits de niveau universitaire avec une moyenne cumulative d'au moins 2,3/4,3.

Base Préparation suffisante

Posséder une expérience jugée pertinente et significative dans un domaine connexe (1). Le candidat qui demande une admission sur cette base doit fournir un curriculum vitæ à jour. Lorsque requis, le candidat pourra être tenu de passer une entrevue pour évaluer ses connaissances. À la suite de l'évaluation, un ou des cours d'appoint pourraient être imposés;

Ou

Être titulaire d'une AEC dans un domaine de l'informatique et posséder une expérience jugée pertinente (2). Le candidat qui demande une admission sur cette base doit fournir un curriculum vitæ à jour. Lorsque requis, le candidat pourra être tenu de passer une entrevue pour évaluer ses connaissances. À la suite de l'évaluation, un ou des cours d'appoint pourraient être imposés.

(1) Expérience pertinente et significative : expérience dans un domaine connexe. Cette expérience doit être d'une durée minimale de trois (3) ans à temps complet et attestée par l'employeur ou la personne responsable de l'organisme par écrit.

(2) Expérience pertinente: expérience dans un domaine connexe. Cette expérience doit être d'une durée minimale de deux (2) ans à temps complet et attestée par l'employeur ou la personne responsable de l'organisme par écrit.

Règles relatives au français

Les modalités et les règles qui régissent l'attestation de la maîtrise du français telles que résumées ci-dessous, sont définies dans la Politique et la Procédure relative à la valorisation du français.

Règlement relative aux exigences liées à l'admission pour les candidates et candidats dont la langue maternelle n'est pas le français

Toute candidate ou tout candidat a un programme identifié, dont la langue maternelle n'est pas le français, est tenu de se soumettre au Test de français international (TFI) avant le début de son parcours universitaire à l'UQAC. Il est à noter que celles et ceux en protocole d'échange provenant d'une université partenaire et dont la langue d'enseignement est le français, de même que les personnes des Premières Nations sont exemptés de cette obligation.

Également, certaines candidates et certains candidats dont la langue maternelle n'est pas le français peuvent être exemptés de cette obligation lorsqu'ils répondent à l'une ou l'autre des exemptions prévues à la procédure ci-haut.

Règles administratives

L'admission au programme se fait aux trimestres d'automne, d'hiver ou en démarrage par cohorte.

Le programme d'études est offert à temps partiel* et à temps complet selon le trimestre d'admission.

*Les programmes d'une durée de moins de trois mois ainsi que les programmes offerts uniquement à temps partiel ne sont pas reconnus pour l'attribution de prêts et de bourses.

Perspectives professionnelles

Secteurs d'activité dans lesquels les personnes certifiées au terme du programme auront la chance de travailler et de parfaire leurs connaissances acquises lors de leur formation :

Perspectives d'études dans un programme de premier cycle

Pour les étudiantes et étudiants du programme court, il sera possible de poursuivre leur formation au Certificat en cybersécurité défensive et/ou au Baccalauréat en informatique dans lesquels le programme court pourra être entièrement crédité.

Centre de recherche

Les étudiantes et étudiants pourront travailler avec des membres du corps professoral des différents laboratoires de recherche en intelligence artificielle (LIARA), en informatique formelle (LIF), dans l'une de nos deux chaires du Canada, ainsi que dans les laboratoires de Cybersécurité Desjardins et l'Espace Innovation en science des données.

Structure du programme

Ce programme comprend quinze (15) crédits répartis comme suit:

Plan de formation

Cours obligatoires

Les cinq cours suivants (quinze crédits)

8INF138Sécurité des réseaux et du Web
8INF206Projet
8INF333Sécurité des applications (8INF259)
8SEC201Cybersécurité défensive : vulnérabilités et incidents (8WEB101)
8SEC202Enquêtes numériques et cyber-intelligence (8WEB101)

DESCRIPTION DES COURS

8INF138 Sécurité des réseaux et du Web

Amener à comprendre les concepts de base de la sécurité informatique et de la protection de l'environnement de travail grâce à des logiciels et des protocoles de sécurité. Faire acquérir une approche pratique de la sécurité dans l'environnement de l'Internet.

Concepts de base de la sécurité informatique. Menaces. Vulnérabilité des systèmes. Survol des technologies utilisées en sécurité informatique: cryptographie, cryptanalyse, authentification, confidentialité, codes malicieux, pare-feux, audits, détection d'intrusions, etc. Principes de base pour sécuriser un environnement réseau. La taxonomie d'attaques malicieuses sur les réseaux informatiques. Les faiblesses des protocoles réseaux. Installation et configuration des outils de sécurité réseau. Protocoles de sécurité. Sécurité du Web. Concepts de politique de sécurité pour les réseaux. Étude approfondie des technologies utilisées pour la protection des réseaux informatiques. Sécurité de commerce électronique. Modèles de sécurité des langages de programmation. Vérification des mécanismes de sécurité implantés dans une organisation donnée.

Formule pédagogique : Cours Magistral

(05/2024)

8INF206 Projet

Concevoir, élaborer et réaliser un logiciel, ou adapter un logiciel relié au champ d'intérêt de l'étudiant.

À partir d'une problématique qu'il identifiera, l'étudiant franchira toutes les étapes de réalisation ou d'adaptation d'un logiciel. Il devra analyser le problème, le structurer et en construire une image riche. Il devra le conceptualiser sous forme modulaire et élaborer des solutions de rechange. Il devra traduire la meilleure solution dans un langage de programmation (cours terminal).

Formule pédagogique : Magistral et/ou formation à distance

(05/2024)

8INF333 Sécurité des applications

Comprendre l'ensemble des pratiques, des vérifications et des prudences que devraient utiliser les informaticiens afin que leur code soit sécuritaire. Se familiariser avec les principes théoriques ainsi que les approches pratiques qui mènent à la création de codes robustes.

Enjeux liés au code de programmation en rapport à la sécurité informatique. Exemple de vulnérabilité du code. La conception sécuritaire des logiciels. Dépassements de tampon: outils et techniques de protection. Validation des entrées: injection SQL. Sécurité du système d'exploitation: accès aux ressources; protection des fichiers; authentification. Le déni de services : erreurs de programmation qui sont à leurs origines, l'attaque ReDoS et les contremesures. Le contrôle d'accès et la sécurisation des informations sensibles. Vulnérabilités dans manipulation de la mémoire et des types. Vulnérabilités introduites dans le processus de compilation. La génération des nombres aléatoires. Présentation d'études de cas réels, ainsi que des bonnes pratiques pour le développeur logiciel. Familiarisation avec les avancées scientifiques récentes dans ce domaine.

Préalable(s): (8INF259)

Formule pédagogique : Magistral et/ou formation à distance

(05/2024)

8SEC201 Cybersécurité défensive : vulnérabilités et incidents

Acquérir les connaissances et les compétences permettant de gérer les vulnérabilités d'un système informatique. Comprendre comment gérer les incidents de sécurité et les étapes de réponses.

Rappel des notions fondamentales : administration d'un système, code applicatif sécurisé OWASP, réseautique, chiffrement, gestion des accès, triade de la sécurité, probabilités et impacts, et Cyber Threat Intelligence (CTI). Gestion des vulnérabilités. Configuration et utilisation d'un scanner de vulnérabilités et d'outils de découverte. Collecte et interprétation des résultats. Analyse contextuelle des vulnérabilités. Recherche de solutions et recommandations. Tests, découvertes et exploitations des vulnérabilités. Intelligence en sécurité : visibilité et stratégie. Gestion des incidents. Connaître les étapes de réponses aux incidents : préparation, détection, analyse, confinement, éradication, rétablissement, leçons apprises. Gestion des risques et niveaux de service. Décrire des surfaces dattaques. Adaptabilité de la stratégie de réponse. Plan de continuité d'affaires. Plan de recouvrement. Les preuves et comment documenter un incident. Cryptographie. Reconnaître les attaques usuelles : password spray, brute force, pivot, etc. Bases de connaissances de tactiques d'attaques et de défense : MITRE ATT&K + MITRE D3FEND.

Préalable(s): (8WEB101)

Formule pédagogique : Magistral et/ou formation à distance

(05/2024)

8SEC202 Enquêtes numériques et cyber-intelligence

Acquérir une connaissance et une compétence concernant les bonnes pratiques d'enquêtes numériques (Forensic). Connaître les techniques en cyber-intelligence, de l'espionnage et du renseignement numérique.

Bonnes pratiques d'enquêtes numériques : volatilité des preuves, acquisition d'évidences, manipulation des preuves, triage, reconstitution de la séquence dévénements. Pouvoir identifier l'information pouvant être utilisée comme IOC (indicateur de compromissions). Reconnaître les tactiques, les techniques et procédures utilisées par une menace. Pyramid of pain. Connaissance des diverses menaces ainsi que l'identification de celles-ci. La méthodologie de récupération et de traitement de renseignements. (BG) Explication des différents types de sources (ISAC, etc.). Comment effectuer des recherches sur le DarkWeb. Renseignement Open Source (OSINT). Outils de recherche de renseignements. Flux d'informations (gratuits, payants). Modélisation des menaces. Analyse et production d'intel. Erreurs logiques, biais cognitifs. Comprendre STIX et TAXII. Les pièges de la rédaction de rapports de renseignements. Meilleures pratiques de rédaction de rapports de renseignements.

Préalable(s): (8WEB101)

Formule pédagogique : Magistral et/ou formation à distance

(05/2024)