Search results (2008)
Études
CR370 Architectures des systèmes et bases de données. Principaux systèmes de gestion de base de données (SGBD), modèles de schémas et structures de données. Processus de connexion, de transaction, de journalisation et de sécurisation des bases de données ...
https://www.polymtl.ca/programmes/cours/securite-des-bases-de-donnees
Études
CR380 Virtualisation: disponibilité, choix, acquisition. Matériel requis. Installation du logiciel, de l'environnement et du système d'exploitation virtuel. Virtualisation de type 1 et de type 2. Paramétrage d'un environnement virtuel. Mise ...
https://www.polymtl.ca/programmes/cours/virtualisation
Études
CR390 Systèmes embarqués, Internet des objets (IdO) et communication intermachines. Risques de sécurité causés par l'utilisation des technologies IdO. Évaluation de la sécurité d'un réseau domestique ou commercial dans le cadre de l'install ...
https://www.polymtl.ca/programmes/cours/internet-des-objets-et-securite-domestique
Études
CR400 Introduction à des applications de réseaux sans fil en santé, en industrie et en transport. Différents standards de communication sans fil: cellulaire, Wi-Fi, GPS, Bluetooth, NFC. Réseaux filaires (LAN) versus réseaux sans fil (WLAN). Normes Wi-Fi: ...
https://www.polymtl.ca/programmes/cours/reseaux-sans-fil-et-appareils-mobiles
Études
CR410 Concepts de gestion des identités et des accès (GIA): gestion des identités, authentification et autorisation, fédération, gouvernance, comptes à privilèges élevés. Enjeux liés à la gestion et la gouvernance des identités et des accès en entreprise. ...
https://www.polymtl.ca/programmes/cours/gestion-des-identites-et-des-acces
Études
CR420 Rappel du modèle de référence OSI (Open Systems Interconnection). Étude de services réseau communs et les questions de sécurité associées. Technologies Web. Protocoles AAA (Authentication /Authentification, Autorisation, Accounting/Traçabilité): des ...
https://www.polymtl.ca/programmes/cours/services-reseau-avances
Études
CR430 Survol des concepts de bases des langages orientés script. Bonnes pratiques de programmation. Études de cas. Différentes catégories de langages: langage de support pour une suite de logiciels orientée administration, langage de programmation interpr ...
https://www.polymtl.ca/programmes/cours/introduc-la-programmation-et-aux-scripts
Études
CR440 Introduction à la sécurité applicative. Concepts de base. Validations Client-Serveur. Types de vulnérabilité. Erreurs de développement menant à des vulnérabilités applicatives. Exploitation des vulnérabilités. Mitigation des risques. Plan de remédia ...
https://www.polymtl.ca/programmes/cours/securite-applicative
Études
CR450 Processus de réponse aux incidents: préparation, détection, analyse, confinement, éradication, rétablissement et leçons apprises. Analyse de codes malveillants. Détection des intrusions basée sur les signatures. Détection des intrusions basée sur le ...
https://www.polymtl.ca/programmes/cours/detection-et-reponses-aux-incidents
Études
CR460 Définition formelle de l'infonuagique. Caractéristiques essentielles de l'infonuagique. Modèles de services et de déploiement. Description et utilisation des technologies d'infonuagique privée et publique. Concepts de sécurité en info ...
https://www.polymtl.ca/programmes/cours/infonuagique
Études
CR470 Phases d'une cyberattaque: reconnaissance, balayage, exploitation des failles et obtention de l'accès, maintien de l'accès, couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Ingénierie sociale, ha ...
https://www.polymtl.ca/programmes/cours/tests-dintrusion
Études
CR480 Étapes d'une enquête de piratage. Journalisation des serveurs Web. Outils et techniques d'analyse de journaux. Indices généraux d'activités suspectes. Balayages de vulnérabilités. Attaques de contournement. Attaques de sessions. Attaq ...
https://www.polymtl.ca/programmes/cours/enquete-de-piratage-informatique-avancee
Études
CR490 Historique de la cryptographie. Algorithmes célèbres. Fonctionnement des algorithmes symétriques et asymétriques. Bases mathématiques de la cryptographie. Introduction à la cryptologie. Comprendre le cryptage matériel et logiciel. Perquisition d ...
https://www.polymtl.ca/programmes/cours/cryptographie-appliquee
Études
CR500 Introduction de la sécurité des systèmes industriels. Systèmes de contrôle et d'acquisition de données en temps réel ICS/SCADA et leurs composants. Aspects de la sécurité. Menaces et vulnérabilités intrinsèques des systèmes ICS/SCADA. Concepts ...
https://www.polymtl.ca/programmes/cours/securite-des-systemes-de-controle-industriels
Études
CY101 Introduction sommaire à Internet. Examen de certains services disponibles sur Internet et expérimentation de certains logiciels. Examen et expérimentation de certains médias sociaux. Usages problématiques non criminels d'Internet. Crimes contre ...
https://www.polymtl.ca/programmes/cours/introduction-la-cybercriminalite
Études
CY110 Réseaux informatiques: modèles de couches de référence et appliqués, services, protocoles. Topologie des réseaux. Architecture d'un réseau: Client/serveur et Pair à Pair. Couches réseaux. Équipements d'interconnexion: concentrateur, commut ...
https://www.polymtl.ca/programmes/cours/internetreseau-et-applications
Études
CY120 Historique et architecture du réseau Internet. Présentation des différents types de recherche sur Internet et défis de l'enquêteur. Physionomie de l'Internet, convergence des outils et des sources. Utilisation des moteurs de recherche et d ...
https://www.polymtl.ca/programmes/cours/moteurs-de-recherche
Études
CY131 Historique et évolution des communications sur Internet. Société virtuelle et enjeux de vie privée. Grandes classes des médias de communication Internet: diffusion de documents, courrier électronique, messagerie instantanée, clavardage, réseaux soci ...
https://www.polymtl.ca/programmes/cours/communications-internet
Études
CY140 Introduction au piratage informatique. Concepts généraux et historique du piratage informatique. Typologie des pirates. Cibles d'attaques. Notions de base de réseau informatique applicables. Méthodologie d'une attaque: phases de préparatio ...
https://www.polymtl.ca/programmes/cours/piratage-informatique
Études
CY150 Déplacement partiel de la criminalité traditionnelle. Statistiques officieuses et officielles. Modèles d'intervention dans les services policiers: généralistes vs spécialistes. Création d'une unité spécialisée en cybercriminalité: logiciel ...
https://www.polymtl.ca/programmes/cours/enquetes-sur-les-crimes-virtuels