QUI PEUT ÊTRE INTÉRESSÉ
Avez-vous ce qu'il faut pour réussir dans les TI ? Les qualités personnelles innées que vous possédez, peuvent influencer votre succès dans le domaine des TI. Si vous êtes débrouillard, avez la capacité de communiquer, d'analyser, de rester organisé, et aimez aider les autres parmi tant d'autres compétences non techniques essentielles vous vous distinguerez dans le domaine des technologies de l'information.

CE QUE VOUS APPRENEZ
Les diplômés acquièrent les compétences nécessaires pour trouver les vulnérabilités des systèmes tout en élaborant des solutions pour prévenir les attaques malveillantes et les connaissances criminalistiques pour montrer où les attaques ont eu lieu et identifier leurs origines. En plus d'acquérir des compétences liées à votre domaine d'études, vous améliorerez des compétences générales comme la créativité, la gestion du temps, la communication et le travail d'équipe, qui vous aideront à exceller dans votre carrière, où qu'elle vous mène.
CERTIFICATIONS PROFESSIONNELLES
Nos programmes en TI vous préparent pour des certifications professionnelles internationales exigées par les employeurs tels que CompTIA A+, Cisco CCNA, CompTIA CySA+, CompTIA Linux+, Microsoft MD-100, Microsoft 70-740, etc.

EXIGENCES PARTICULIÈRES POUR LICENCE
- Avoir un baccalauréat (toutes séries confondues) ou tout titre équivalent
- Avoir réussi le concours d'entré
- Fournir l'ensemble des documents exigés
QUELLES COMPÉTENCES ALLEZ-VOUS ACQUÉRIR (Cybersécurité)
GESTION DES VULNÉRABILITÉS
ATTAQUES ET EXPLOITS
SÉCURITÉ ET SURVEILLANCE
Utilisation et application des renseignements proactifs sur les menaces pour soutenir la sécurité organisationnelle et effectuer des activités de gestion des vulnérabilités.
Emploie des approches novatrices pour des attaques de grandes surfaces, la recherche des techniques d'ingénierie sociale, la réalisation basées sur des applications et sur les technologies cloud, et réalisation de techniques de post-exploitation.
Analyse des données liés aux activités des surveillance continue de la sécurité et implémentation des modifications de configuration des contrôles existants pour améliorer la sécurité.
COLLECTE D'INFORMATION ET ANALYSE DES VULNÉRABILITÉS
ATTAQUES, MENACES, ET VULNÉRABILITÉS
OPÉRATION ET RÉPONSE AUX INCIDENTS
Nouvelles compétences sur l'analyse des vulnérabilités et la reconnaissance passive/active, la gestion des vulnérabilités, et l'analyse des résultats de l'exercice de reconnaissance.
Capacité à déléguer et à mobiliser des compétences individuelles et collectives des différentes collaborateur pour piloter les projets de l'entreprise efficacement.
Procédures d'évaluation de la sécurité organisationnelle et de réponse aux incidents, telles que la détection des menaces, les techniques d'atténuation des risques, les contrôles de sécurité et l'investigation numérique de base.

Analyste en sécurité des réseaux

Consultant en sécurité des systèmes

Administrateur de sécurité

Auditeur en informatique

Investigateur en sécurité

Conseillé en sécurité des TI

Spécialiste de sécurité cloud

Analyste de sécurité des renseignements
| ANNÉE 1 : Semestre 1 | |
|---|---|
| Cours | crédit |
| MTU1120 - Méthode de travail universitaire | 2 |
| FRA1120 - Techniques d'expression en français | 2 |
| ANG1120 - Techniques d'expression en anglais | 2 |
| INF1120 - Outils technologiques et numériques I | 3 |
| MTH1125 - Fondement à l'algèbre mathématiques | 3 |
| INF1121 - Fondement des TI | 3 |
| INF1122 - Systèmes d'exploitation | 3 |
| INF1123 - Fondement à l'algorithmique et à la programmation | 3 |
| INF1125 - Introduction aux réseaux d'entreprise | 6 |
| INF1126 - Introduction à la cybersécurité | 3 |
| ANNÉE 1 : Semestre 2 | |
| Cours | crédit |
| INF1220 - Outils technologiques et numériques II | 3 |
| ANG1220 - Business english | 3 |
| COM1220 - Communication et insertion en entreprise | 3 |
| MTH1225 - Fondement à l'analyse mathématiques | 3 |
| INF1221 - Architecture des ordinateurs | 3 |
| INF1225 - Essentiels de la commutation, du routage et du sans-fil | 6 |
| INF1226 - Infrastructures de la sécurité des entreprises | 3 |
| INF1227 - Introduction à l'analyse des vulnérabilités et des cyberattaques | 3 |
| INF1298 ou INF1299 - Stage en entreprise I ou Projet d'entreprise I | 3 |
| ANNÉE 2 : Semestre 3 | |
|---|---|
| Cours | crédit |
| CPT1120 - Introduction à la comptabilité générale | 3 |
| MGT1145 - Introduction à l'entrepreneuriat et gestion de projet | 3 |
| MTH1325 - Fondement des probabilités et statistiques | 3 |
| INF1320 - Introduction à la conception et programmation orientée objet | 3 |
| INF1325 - Réseaux d'entreprise, sécurité et automatisation | 6 |
| INF1326 - Cryptographie, sécurité et protection des systèmes d'information | 6 |
| INF1327 - Tests d'intrusions et cyberattaques des infrastructures | 6 |
| ANNÉE 2 : Semestre 4 | |
| Cours | crédit |
| Cours au choix ou UE Libre | 3 |
| DRV1420 - Ethique et aspect juridique des technologies de l'information | 3 |
| INF1420 - Cloud computing et virtualisation des systèmes | 3 |
| INF1421 - Base de données des systèmes d'information et big data | 6 |
| INF1425 - Sécurité et administration des serveurs | 6 |
| INF1426 - Sécurité et piratage des applications web, mobiles et des APIs | 6 |
| INF1498 ou INF1499 - Stage en entreprise II OU Projet d'entreprise II | 3 |
| ANNÉE 3 : Semestre 5 | |
|---|---|
| Cours | crédit |
| Cours au choix ou UE Libre | 3 |
| COM1344 - Graphisme et Infographie | 3 |
| INF1597 - Projets Spécial | 6 |
| INF1525 - Implémentation et exploitation des technologies des réseaux et de la sécurité | 6 |
| INF1526 - Sécurité des infrastructures réseautiques | 6 |
| INF1527 - Principes fondamentaux de la sécurité, de la conformité et de l'identité | 6 |
| ANNÉE 3 : Semestre 6 | |
| Cours | crédit |
| MGT1641 - Méthodologie de la recherche et de la rédaction | 3 |
| Cours au choix ou UE Libre | 3 |
| INF1697 - Capstone project (A) | 6 |
| INF1698 ou INF1699 - Stage en entreprise III OU Projet d'entreprise III et soutenance | 18 |
| ANNÉE 4 : Semestre 7 | |
|---|---|
| Cours | crédit |
| Méthodologie de la recherche | 6 |
| Enjeux socio-économiques pour les dirigeants | 6 |
| Gestion stratégique de l'entreprise et opportunités d'affaires | 6 |
| Conception et sécurité des infrastructures infonuagiques | 6 |
| Architecture et ingénierie de sécurité de défense | 6 |
| ANNÉE 4 : Semestre 8 | |
| Cours | crédit |
| Cours au choix ou UE Libre | 3 |
| Cours au choix ou UE Libre | 3 |
| Ingénierie et amélioration des processus d'entreprise | 6 |
| Gestion de l'innovation technologique et intelligence artificielle | 6 |
| Modélisation, conception des systèmes et ingénierie de la qualité | 6 |
| Stage en entreprise IV OU Projets spéciaux IV | 30 |
| ANNÉE 5 : Semestre 9 | |
|---|---|
| Cours | crédit |
| Ingénierie des systèmes d'information | 6 |
| Ingénierie et architecture d'entreprise | 6 |
| Gestion des identités et des accès | 6 |
| Audit et détection d'intrusion approfondie | 6 |
| Sécurité des systèmes d'informations avancé | 6 |
| ANNÉE 5 : Semestre 10 | |
| Mémoire OU Projet supervisé en génie de la cybersécurité | 30 |
