Vous êtes sur la page 1sur 2

PROGRAMMES D'ÉTUDES

Version PDF
Diplôme d'études supérieures spécialisées en cybersécurité - 1454

CRÉDITS : INF74422 Cryptanalyse (3 cr.)


INF74522 Cybersécurité en Internet des Objets (3 cr.)
30 crédits, Deuxième cycle INF74622 Détection d’intrusions (3 cr.)
INF74722 Développement, sécurité et opérations - DevSecOps (3 cr.)
DIPLÔME : INF74822 Gouvernance de la cybersécurité (3 cr.)
Diplôme d'études supérieures spécialisées en cybersécurité INF74922 Investigation numérique (3 cr.)
INF75022 Sécurité des systèmes informatiques et des réseaux des infrastructures
OBJECTIFS : critiques et leur résilience (3 cr.)
INF75122 Contrats intelligents, cryptomonnaies et chaines de blocs (« blockchain »)
Objectif général (3 cr.)
• Développer des compétences avancées en cybersécurité. INF75222 Sujets spéciaux en cybersécurité (3 cr.)

Bloc 3 Cours d'enrichissement


Objectifs spécifiques
• Développer une compréhension approfondie des concepts clés en cybersécurité; Zéro (0) ou un (1) cours d'enrichissement pourra être suivi dans un autre
• Comprendre les enjeux, les risques et les menaces en cybersécurité; programme de deuxième cycle de l'UQAR, sur approbation de la direction du
• Détecter les vulnérabilités des systèmes informatiques; programme.
• Évaluer les besoins essentiels en cybersécurité d’une organisation;
• Acquérir des compétences opérationnelles avancées et des stratégies de sécurité Bloc 4 Activité finale
pour se Une activité (6 cr.) parmi les suivantes:
défendre contre les attaques et gérer les risques;
• Concevoir, développer et déployer une architecture de cybersécurité;
• Savoir sécuriser les données, les communications et les dispositifs informatiques; INF79222 Stage (6 cr.)
• Connaitre les enjeux techniques, juridiques, politiques, et éthiques liés à la INF79322 Projet (6 cr.)
cybersécurité.
INFORMATION SUR L'ADMISSION :
Programme approuvé par la Commission des études du 4 octobre 2022
Trimestres d'admission Étudiants étrangers (CE-584-7553)
Lieu d'enseignement Régime
Aut. Hiv. Été Aut. Hiv. Été
TC Démarrage par cohorte
Campus de Rimouski
TP Démarrage par cohorte
TC Démarrage par cohorte
Campus de Lévis
TP Démarrage par cohorte

TC : Temps complet
TP : Temps partiel

CONDITIONS D'ADMISSION :
Base études universitaires au Québec

La candidate ou le candidat doit être titulaire d'un baccalauréat, ou l'équivalent, en


informatique,
en informatique de gestion ou en génie informatique, obtenu avec une moyenne
cumulative d'au
moins 3 sur 4,3 ou l'équivalent.

Base expérience

Posséder les connaissances requises, une formation appropriée et une expérience


jugée pertinente.

Les méthodes et les critères de sélection consistent à l'évaluation du dossier


scolaire et des lettres
de recommandation. Les candidates et les candidats qui présentent une demande
sur la base de
l'expérience pertinente seront convoqués à une entrevue. Avant d'être admis au
programme, la
candidate ou le candidat peut être appelé à parfaire sa formation par une
propédeutique ou par des
cours d'appoint.
PLAN DE FORMATION :
Bloc 1
Deux (2) cours obligatoires :
INF74022 Introduction à la cybersécurité (3 cr.)
INF74122 Aspects légaux, éthiques et vie privée en cybersécurité (3 cr.)

Cours optionnels
Six (6) cours parmi les blocs 2 et 3.
Bloc 2 Cours de spécialité
Cinq (5) ou six (6) cours parmi les suivants (18 cr.)
INF74222 Contrôle d’accès (3 cr.)
INF74322 Cryptographie (3 cr.)

DESS en cybersécurité - 1454 Page 1 de 2


Description des cours

INF74022 INF74422 Objectif : Sensibiliser aux enjeux et aux Vulnérabilités et défis en cybersécurité
bonnes pratiques de la gouvernance de de la chaine de blocs et des contrats
Introduction à la cybersécurité Cryptanalyse la cybersécurité. intelligents (entre autres : contrats,
nœuds, clés). Outils pour le
Objectif : Développer une Objectif : Développer une connaissance Contenu : Importance de la déploiement, l’audit et l’utilisation des
compréhension approfondie des approfondie des attaques gouvernance de la cybersécurité. actifs de la chaine de blocs et les
technologies et méthodes modernes de cryptographiques. Principaux objectifs de la gouvernance contrats intelligents. Implications
protection des informations et des de la cybersécurité. Cadre de
Contenu : Introduction à la cryptanalyse juridiques et réglementaires de
systèmes informatiques. gouvernance de la cybersécurité.
: principes de Kerckhoffs, attaques l’utilisation de la chaine de blocs, des
Évaluation de maturité. Modèle RASCI contrats intelligents et des
Contenu : Historique et standards de théoriques et pratiques, modèles
pour définir les rôles et responsabilités. cryptomonnaies.
cybersécurité. Cybermenaces. Besoins d’attaques, cibles d’attaques.
Cadre de contrôle pour la cybersécurité.
essentiels en cybersécurité : Cryptanalyse des chiffrements par blocs,
Défis de la gouvernance de INF75222
identification, authentification, par flux, par hachage. Algorithmes de
cybersécurité.
confidentialité, autorisation, intégrité, non factorisation. Cryptanalyse algébrique. Sujets spéciaux en cybersécurité
répudiation. Fondamentaux de la Cryptanalyse basée sur l’apprentissage INF74922
sécurité réseau. Sécurisation des automatique. Algorithmes quantiques. Objectif : Favoriser l'accès à divers
informations et dispositifs personnels. Investigation numérique domaines spécialisés ou nouveaux en
Menaces, vulnérabilités et risques de INF74522 cybersécurité.
cybersécurité. Politiques de Objectif : Initier aux outils techniques, et
Cybersécurité en Internet des Objets aux méthodologies utilisées dans le Contenu : Le contenu est variable selon
cybersécurité.
domaine de l’investigation numérique. les besoins des étudiantes et des
Objectif : Explorer les concepts, les
INF74122 étudiants, de l'expertise professorale
préoccupations, les politiques, et les Contenu : Cybercriminalité et disponible et du domaine de
Aspects légaux, éthiques et vie privée pratiques liées à la cybersécurité dans investigation numérique. Types spécialisation couvert.
en cybersécurité l’Internet des objets. d’évidences digitales. Identification,
récupération, analyse, évaluation et INF79222
Objectif : S’initier aux principaux enjeux Contenu : Politiques et pratiques de
évaluation d'éléments de preuves
légaux et éthiques de la cybersécurité. sécurité de l’Internet des Objets (IoT). Stage (15 crédits du programme
digitaux. Identification des faiblesses
Évaluation de la sécurité des systèmes doivent être réussis)
dans les preuves digitales; processus en
Contenu : Potentiels défis et enjeux de l’Internet des Objets et détection des
cause pour leur obtention. Assurance de Objectif : Se familiariser avec des
légaux et éthiques de la cybersécurité. vulnérabilités. Architectures des
l’intégrité des preuves. Types problèmes concrets en cybersécurité
Meilleures pratiques éthiques en systèmes IoT. Développement et
d’investigations : investigations des dans un milieu professionnel.
cybersécurité. Cybersécurité et vie prototypage IoT avec entre autres :
dispositifs intelligents, web et réseaux
privée. Lois sur la protection des Raspberry Pi et Arduino. Utilisation des
sociaux. Rapport d’enquête. Aspects Contenu : Stage en cybersécurité à
données. Propriété intellectuelle. Cadres outils de test de pénétration et de
juridiques. temps plein dans un milieu professionnel
légaux pour la protection de données vulnérabilité dans le monde réel tels que
(entre autres : PIPEDA, GDPR, U.S. Kali Linux. Sécuriser les dispositifs IoT. d'une durée de 4 à 6 mois répartis sur un
INF75022 ou deux trimestres, équivalent à 525
Privacy Act). Mesures d’atténuation de menaces et
réduction des risques dans les solutions Sécurité des systèmes informatiques heures de travail. Complément pratique
INF74222 IoT. et des réseaux des infrastructures à la formation des étudiantes et des
critiques et leur résilience étudiants. Contenu précis déterminé en
Contrôle d’accès INF74622 fonction des milieux professionnels.
Objectif : Développer des
Objectif : Appliquer les principaux Détection d’intrusions INF79322
connaissances de base des
concepts, modèles et politiques du
infrastructures critiques en général et
contrôle d’accès. Objectif : Explorer les concepts Projet (15 crédits du programme
des infrastructures d’information
fondamentaux des systèmes de doivent être réussis)
Contenu : Concepts essentiels en critiques en particulier.
détection d’intrusion (IDS).
contrôle d’accès. Modèles de contrôle Objectif : Intégrer les connaissances
Contenu : Infrastructures critiques. théoriques et pratiques acquises dans la
d’accès (entre autres : DAC, MAC, Contenu : Rôle des IDS dans une
Acteurs et agents de menace pour les réalisation d’un projet en cybersécurité.
RBAC, ABAC). Médamodèles de stratégie de sécurité globale. Prévention
infrastructures critiques. Systèmes
contrôle d’accès. Développement de d’intrusions. Détection d’intrusions avec
cyberphysiques et leur sécurité. Sécurité Contenu : Projet en cybersécurité à
politiques de contrôle d’accès. Principes outils : Snort, Types d’IDSs (basée sur
des systèmes de contrôle. Cadre NIST temps plein à l’université d'une durée de
et fonctionnement d’une machine à des règles, le comportement et les
pour la cybersécurité des infrastructures. 4 à 6 mois répartis sur un ou deux
politiques de contrôle d’accès et mise en modèles d’attaques, basés réseaux et
Types de résiliences organisationnelles : trimestres, équivalent à 525 heures de
application du contrôle d’accès. hôte, etc). Inspection de trafic réseau.
opérationnelle, informationnelle, chaîne travail. Complément pratique à la
Applications du contrôle d’accès : bases Méthodes d’évasion de la détection des
d’approvisionnement. Stratégies, formation des étudiantes et des
de données, systèmes informatiques, IDS et contre-mesures. Apprentissage
méthodologies et cadres de étudiants. Résolution de problème en
applications web, l’infonuagique, Internet automatique pour la détection
cybersécurité protégeant les actifs cybersécurité. Analyse des différents
des Objets. Cadres et standards de d’intrusions. Architectures de systèmes
numériques des organisations et aspects techniques et économiques du
contrôle d’accès (entre autres : XACML, IDS. Installation et configuration d’IDS.
assurant leur résilience. Prévention de et problème soumis. Évaluation des
NGAC).
INF74722 reprise après incidents et sinistres différentes solutions et justification de
INF74322 numériques. Cybersécurité pour réseaux celle retenue. Conception et implantation
Développement, sécurité et électriques, réseau de la santé, et de la solution choisie. Contenu précis
Cryptographie opérations - DevSecOps systèmes de communication. déterminé en fonction du projet proposé.
Sensibilisation à la résilience numérique
Objectif : Comprendre le Objectif : Apprendre à intégrer et à
pour une continuité et reprise après un
fonctionnement des principaux surveiller la sécurité dans les
incident de cybersécurité.
protocoles et algorithmes applications et les conteneurs.
cryptographiques et leurs applications. INF75122
Contenu : Introduction des concepts de
Contenu : Historique : notions base pour l’intégration et l’automatisation Contrats intelligents, cryptomonnaies
élémentaires de la théorie des nombres de la sécurité dans un pipeline DevOps. et chaines de blocs (« blockchain »)
et de la théorie de la complexité; Approches DevSecOps. Identification et
cryptologie symétrique et asymétrique; résolution de vulnérabilités dans les Objectif : Introduire la chaine de blocs,
signature électronique, fonctions de dépendances, Dockerfile, images, les contrats intelligents, les
hachage à sens unique; protocole ressources K8S. cryptomonnaies et leur sécurité.
d'échange de clefs, échange de clefs; Intégration/déplacement la sécurité vers
Contenu : Chaine de blocs, contrats
exemples de librairie dans des langages la gauche dans le pipeline DevOps. Test
intelligents et cryptomonnaies. Aperçu
C et Python; cryptologie quantique; de sécurité des applications statiques et
historique de l’évolution de la chaine de
cryptosystèmes à courbes elliptiques. dynamiques. DevSecOps et les services
blocs. Types de consensus, de minage
Infrastructures de clés publiques (PKI). de sécurité AWS, CI/CD sécurisés.
et génération/distribution de jetons.
Cryptographie dans la technologie du
INF74822 Aspects pratiques et intégration de la
Blockchain.
chaine de blocs et des contrats
Gouvernance de la cybersécurité intelligents dans les affaires.

DESS en cybersécurité - 1454 Page 2 de 2

Vous aimerez peut-être aussi