Programmes d'études
Intégration de la cybersécurité

Programmes d'études
Intégration de la cybersécurité
Programmes d'études
Détails et horaire du cours
Légende
Cours de jour
Cours de soir
Cours en ligne
Certificats et microprogrammes de 1er cycle
Baccalauréat (formation d'ingénieur)
Études supérieures
CR520
Intégration de la cybersécurité
Nombre de crédits :
3 (3 - 0 - 6)
Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département :
Certificats Formation continue
Préalable(s) :
Corequis :
CR510
Notes :
Responsable(s) :
Hector Bustillo
Description
Étude des grands principes d'inclusion de la sécurité informatique et de la protection des informations dans les entreprises. Mises en oeuvre des cadres de politiques de sécurité. Formation des utilisateurs. Application des contrôles. Étapes d'atteinte et du maintien de la conformité. Analyses et gestion de la sécurité et du risque. Sécurité des actifs informationnels et opérationnels. Établissement et gestion des plans de remédiation basés sur la priorisation des risques. Inclusion de la cybersécurité dans les projets de déploiements de solutions technologiques. Mise en pratique des notions apprises en cybersécurité.
Étude des grands principes d'inclusion de la sécurité informatique et de la protection des informations dans les entreprises. Mises en oeuvre des cadres de politiques de sécurité. Formation des utilisateurs. Application des contrôles. Étapes d'atteinte et du maintien de la conformité. Analyses et gestion de la sécurité et du risque. Sécurité des actifs informationnels et opérationnels. Établissement et gestion des plans de remédiation basés sur la priorisation des risques. Inclusion de la cybersécurité dans les projets de déploiements de solutions technologiques. Mise en pratique des notions apprises en cybersécurité.
Plan triennal
2024-2025 | 2025-2026 | 2026-2027 | ||||||
---|---|---|---|---|---|---|---|---|
Automne | Hiver | Été | Automne | Hiver | Été | Automne | Hiver | Été |
Cours en ligne | Cours en ligne | - | Cours en ligne | Cours en ligne | - | Cours en ligne | Cours en ligne | - |