Search results (2964)
Études
CR300 Introduction aux grands principes de la cybersécurité et de la protection des informations. Confidentialité. Intégrité et disponibilité des actifs informationnels et opérationnels. Évolution des technologies. Aspects de gouvernance et de conformité. ...
https://www.polymtl.ca/programmes/cours/introduction-la-cybersecurite
Études
CR310 Mesures de sécurité au sein d'une entreprise. Notions de base en Cyber Sécurité. Introduction aux attaques. Planification et exécution. Stratégie offensive. Équipe rouge. Phase découverte. Simulation d'une attaque. Stratégie défensive. Équ ...
https://www.polymtl.ca/programmes/cours/cyberattaque-et-defense-en-entreprise
Études
CR320 Principes de gouvernance appliqués aux Technologies de l'Information (TI) en entreprise. Survol des TI et de la sécurité en entreprise. Aperçu des référentiels de gouvernance des TI (COBIT et ISO 38500). Alignement stratégique des TI aux affair ...
https://www.polymtl.ca/programmes/cours/gouvernance-de-la-cybersecurite
Études
CR330 Planification d'un mandat d'audit de la sécurité de l'information. Conduite d'un mandat d'audit. Standards et cadre de référence d'audit interne. Audit interne et cybersécurité. Outils et techniques d'audit. Autoév ...
https://www.polymtl.ca/programmes/cours/audit-interne-et-conformite
Études
CR340 Systèmes d'exploitation disponibles sur le marché. Interfaces d'un système d'exploitation. Mise en réseau. Procédure de démarrage et chargeur d'amorçage. Noyaux du système d'exploitation. Pilotes matériels. Éléments d'u ...
https://www.polymtl.ca/programmes/cours/systemes-dexploitation
Études
CR350 Composantes de réseaux informatiques et architecture réseau dans un contexte de sécurité: postes de travail, serveurs, applications Web, bases de données, routeurs, commutateurs, point d'accès sans fil, voix sur IP (VoIP), pare-feu, serveur man ...
https://www.polymtl.ca/programmes/cours/reseautique-et-securite
Études
CR360 Technologie de stockage de l'information. Infrastructure de stockage de données. Environnement d'un système de stockage: composantes physiques et logiques. Protection des données. Stockage en réseau. Réseau de stockage. Serveur de stockage ...
https://www.polymtl.ca/programmes/cours/stockage
Études
CR370 Architectures des systèmes et bases de données. Principaux systèmes de gestion de base de données (SGBD), modèles de schémas et structures de données. Processus de connexion, de transaction, de journalisation et de sécurisation des bases de données ...
https://www.polymtl.ca/programmes/cours/securite-des-bases-de-donnees
Études
CR380 Virtualisation: disponibilité, choix, acquisition. Matériel requis. Installation du logiciel, de l'environnement et du système d'exploitation virtuel. Virtualisation de type 1 et de type 2. Paramétrage d'un environnement virtuel. Mise ...
https://www.polymtl.ca/programmes/cours/virtualisation
Études
CR390 Systèmes embarqués, Internet des objets (IdO) et communication intermachines. Risques de sécurité causés par l'utilisation des technologies IdO. Évaluation de la sécurité d'un réseau domestique ou commercial dans le cadre de l'install ...
https://www.polymtl.ca/programmes/cours/internet-des-objets-et-securite-domestique
Études
CR400 Introduction à des applications de réseaux sans fil en santé, en industrie et en transport. Différents standards de communication sans fil: cellulaire, Wi-Fi, GPS, Bluetooth, NFC. Réseaux filaires (LAN) versus réseaux sans fil (WLAN). Normes Wi-Fi: ...
https://www.polymtl.ca/programmes/cours/reseaux-sans-fil-et-appareils-mobiles
Études
CR410 Concepts de gestion des identités et des accès (GIA): gestion des identités, authentification et autorisation, fédération, gouvernance, comptes à privilèges élevés. Enjeux liés à la gestion et la gouvernance des identités et des accès en entreprise. ...
https://www.polymtl.ca/programmes/cours/gestion-des-identites-et-des-acces
Études
CR420 Rappel du modèle de référence OSI (Open Systems Interconnection). Étude de services réseau communs et les questions de sécurité associées. Technologies Web. Protocoles AAA (Authentication /Authentification, Autorisation, Accounting/Traçabilité): des ...
https://www.polymtl.ca/programmes/cours/services-reseau-avances
Études
CR430 Survol des concepts de bases des langages orientés script. Bonnes pratiques de programmation. Études de cas. Différentes catégories de langages: langage de support pour une suite de logiciels orientée administration, langage de programmation interpr ...
https://www.polymtl.ca/programmes/cours/introduc-la-programmation-et-aux-scripts
Études
CR440 Introduction à la sécurité applicative. Concepts de base. Validations Client-Serveur. Types de vulnérabilité. Erreurs de développement menant à des vulnérabilités applicatives. Exploitation des vulnérabilités. Mitigation des risques. Plan de remédia ...
https://www.polymtl.ca/programmes/cours/securite-applicative
Études
CR450 Processus de réponse aux incidents: préparation, détection, analyse, confinement, éradication, rétablissement et leçons apprises. Analyse de codes malveillants. Détection des intrusions basée sur les signatures. Détection des intrusions basée sur le ...
https://www.polymtl.ca/programmes/cours/detection-et-reponses-aux-incidents
Études
CR460 Définition formelle de l'infonuagique. Caractéristiques essentielles de l'infonuagique. Modèles de services et de déploiement. Description et utilisation des technologies d'infonuagique privée et publique. Concepts de sécurité en info ...
https://www.polymtl.ca/programmes/cours/infonuagique
Études
CR470 Phases d'une cyberattaque: reconnaissance, balayage, exploitation des failles et obtention de l'accès, maintien de l'accès, couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Ingénierie sociale, ha ...
https://www.polymtl.ca/programmes/cours/tests-dintrusion
Études
CR480 Étapes d'une enquête de piratage. Journalisation des serveurs Web. Outils et techniques d'analyse de journaux. Indices généraux d'activités suspectes. Balayages de vulnérabilités. Attaques de contournement. Attaques de sessions. Attaq ...
https://www.polymtl.ca/programmes/cours/enquete-de-piratage-informatique-avancee
Études
CR490 Historique de la cryptographie. Algorithmes célèbres. Fonctionnement des algorithmes symétriques et asymétriques. Bases mathématiques de la cryptographie. Introduction à la cryptologie. Comprendre le cryptage matériel et logiciel. Perquisition d ...
https://www.polymtl.ca/programmes/cours/cryptographie-appliquee