Programmes d'études
Détection et réponses aux incidents

Programmes d'études
Détection et réponses aux incidents
Programmes d'études
Détails et horaire du cours
Légende
Cours de jour
Cours de soir
Cours en ligne
Certificats et microprogrammes de 1er cycle
Baccalauréat (formation d'ingénieur)
Études supérieures
CR450
Détection et réponses aux incidents
Nombre de crédits :
3 (3 - 0 - 6)
Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département :
Certificats Formation continue
Corequis :
Notes :
Responsable(s) :
Hector Bustillo
Description
Processus de réponse aux incidents : préparation, détection, analyse, confinement, éradication, rétablissement et leçons apprises. Analyse de codes malveillants. Détection des intrusions basée sur les signatures. Détection des intrusions basée sur les anomalies. Utilisation d'une solution de gestion de l'information des évènements de sécurité pour détecter des incidents. Détection des différentes attaques à partir du trafic réseau. Analyse des flux du réseau pour la détection des incidents. Collecte et analyse des évènements des terminaux, postes du travail, serveurs et dispositifs réseaux. Architecture de réseaux pour la détection des incidents.
Processus de réponse aux incidents : préparation, détection, analyse, confinement, éradication, rétablissement et leçons apprises. Analyse de codes malveillants. Détection des intrusions basée sur les signatures. Détection des intrusions basée sur les anomalies. Utilisation d'une solution de gestion de l'information des évènements de sécurité pour détecter des incidents. Détection des différentes attaques à partir du trafic réseau. Analyse des flux du réseau pour la détection des incidents. Collecte et analyse des évènements des terminaux, postes du travail, serveurs et dispositifs réseaux. Architecture de réseaux pour la détection des incidents.
Plan triennal
2025-2026 | 2026-2027 | 2027-2028 | ||||||
---|---|---|---|---|---|---|---|---|
Automne | Hiver | Été | Automne | Hiver | Été | Automne | Hiver | Été |
Cours en ligne | Cours en ligne | Cours en ligne | Cours en ligne | Cours en ligne | Cours en ligne | Cours en ligne | Cours en ligne | Cours en ligne |