Programmes d'études

Certificat en gestion et réponse aux cyberincidents

NOUVEAU - Admissions à partir de l'hiver 2026

Ce programme vise le développement de compétences clés pour piloter efficacement la remédiation d’un cyberincident et assurer une gestion optimale d’un dispositif de cybersécurité en contexte de crise. Il s'adresse aux professionnels de l'informatique qui ont déjà des connaissances en cybersécurité opérationnelle. ce programmes est offert à distance, de soir.

perspectives professionnelles

  • Spécialistes en cybersécurité, réponse aux incidents, cyberdéfense, investigation numérique, renseignements sur les menaces, piratage éthique
  • Architecte de sécurité
Vous êtes déjà étudiant et vous avez des questions sur ce programme?
Futur étudiant
(514) 340-4928
Hector BUSTILLO
514-340-3594
Conseils académiques et cheminement ÉTUDIANTS DéJà ADMIS
514-340-4711 poste 3831
Disposition(s) particulière(s)

Le certificat en gestion et réponse aux cyberincidents compte 30 crédits. Les cours sont sont tous offerts de soir et en ligne.

Structure du programme pour l’année en cours

Légende

  Projet
  Offert à l'université de Montréal
  Cours des cycles supérieurs
  Cours de jour
  Cours de soir
  Cours en ligne
Certificats et microprogrammes de 1er cycle
Baccalauréat (formation d'ingénieur)
Études supérieures

COURS OBLIGATOIRES (24 crédits)

Note Sigle Titre Crédits Trimestre Période
Note Sigle Titre Crédits Trimestre Période
GC110
 
Attaques logicielles et matérielles 3
Hiver 2026
Cours en ligne
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre : Hiver 2026
Période :
Notes :
Responsable(s) : À venir
Description
Introduction au langage assembleur. Architecture et fonctionnement des ordinateurs. Exploration des vulnérabilités logicielles et matérielles courantes. Analyse des contre-mesures associées. Techniques avancées de débordement de tampon. Exploitation de l'utilisation après libération. Ecriture de code de commandes. Introduction aux attaques matérielles, accès direct à la mémoire et protection via L'unité de gestion de mémoire Entrée-Sortie. Outils d'analyse de sécurité et techniques de test à données aléatoires pour la détection des vulnérabilités logicielles. Études de cas pratiques de vulnérabilités matérielles.
GC120
 
Virus et ingénierie inversée des maliciels 3
Hiver 2026
Cours en ligne
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre : Hiver 2026
Période :
Notes :
Responsable(s) : Gervais Ouellet
Description
Étude des aspects algorithmiques et pratiques des virus. Étude du fonctionnement des maliciels. Exploration des techniques virales d'infection et de propagation. Connaissance des mécanismes de défense. Réaction aux infections. Création d'indicateurs de compromission. Élaboration de signatures pour la détection des variants. Analyse statique et dynamique des maliciels. Techniques de rétro-ingénierie des maliciels.
GC130
 
Détection et réponses aux cyberincid. critiq. 3
Hiver 2026
Cours en ligne
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre : Hiver 2026
Période :
Notes :
Responsable(s) : Gervais Ouellet
Description
Stratégie et outils de détection d'intrusion. Analyse des attaques récentes et des stratégies de défense via des études de cas. Implémentation des mesures de prévention contre les attaques récentes. Élaboration de plans d'émulation d'adversaires réalistes. Détection des intrusions dans les environnements d'entreprises. Modèle de la chaine d'attaque et la détection des intrusions spécifiques pour chaque maillon de la chaine. Analyse des alertes en cas de cyberattaques.
GC210
 
Sécurité d'un annuaire d'entreprise 3
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre :
Période :
Notes :
Responsable(s) : À venir
Description
Analyse de l'architecture et des composants des annuaires d'entreprise. Fonctionnement des méthodes d'authentification dans un annuaire d'entreprise. Énumération et collecte d'informations. Identification et exploitation des vulnérabilités courantes. Analyse des vulnérabilités et des exploits connus. Escalade de privilèges et persistance. Durcissement et protection contre les attaques récentes. Stratégie défensive d'un annuaire d'entreprise contre les cybermenaces récentes.
GC220
 
Criminalistique numérique en entreprise 3
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) : GC110 GC120 GC130
Corequis :
Trimestre :
Période :
Notes :
Responsable(s) : À venir
Description
Principes fondamentaux de la criminalistique. Techniques de collecte et préservation des preuves. Techniques d'investigation des dispositifs de stockage, des réseaux et des systèmes. Identification des activités criminelles dans les traces numériques. Utilisation des outils spécialisés pour l'investigation numérique. Aspects légaux et éthiques. Protection de la vie privée. Rédaction de rapports d'investigation des incidents majeurs de cybersécurité.
GC230
 
Connaissance et chasse de la cybermenace 3
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) : GC110 GC120 GC130
Corequis :
Trimestre :
Période :
Notes :
Responsable(s) : À venir
Description
Renseignements sur les menaces. Exploration pratique avec des outils spécialisés. Utilisation d'outils et d'un langage spécialisé pour analyser, organiser et visualiser les données. Exploiter les techniques de renseignement de sources ouvertes. Rechercher des cybermenaces émergentes sur le web clandestin. Automatisation de la chasse aux menaces. Analyse des tactiques, techniques et procédures de groupes d'attaquants. Méthodologies et principe de chasse aux menaces.
GC310
 
Prévention des incidents de sécurité 3
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre :
Période :
Notes :
Responsable(s) : À venir
Description
Principes fondamentaux de la gestion des incidents majeurs de cybersécurité. Préparation et pilotage de la réponse aux incidents. Élaboration et préparation d'un plan de réponse aux incidents (PRI). Exécution et suivi d'un plan de remédiation. Restauration post-incident. Retour à la normale et analyse post-incident. Gestion des incidents majeurs de cybersécurité, coordination des équipes et communication en situation de crise. Simulation d'incident majeur et gestion de crise.
GC320
 
Sécurité avancée des architectures réseau 3
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre :
Période :
Notes :
Responsable(s) : À venir
Description
Exploration des éléments physiques et logiques d'une architecture réseau. Détection avancée de logiciels malveillants. Étude des services de base en réseautique et de virtualisation. Approfondissement des principes d'architecture réseau et de sécurité. Identification et analyse des attaques réseau. Utilisation de bac de sable et de la cryptologie pour protéger les systèmes. Émulations de cas pratiques sur des scénarios d'architecture sécurisé.

Cours à option (6 crédits)

Note Sigle Titre Crédits Trimestre Période
GC410
 
Sécurité de l'infonuagique et des conteneurs 3
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre :
Période :
Notes :
Responsable(s) : À venir
Description
Exploration des hyperviseurs, conteneurs et modèles de services infonuagiques. Identification des vulnérabilités et des attaques dans les environnements virtualisés, conteneurisés et orchestrés. Sécurisation des images de conteneurs et durcissement des configurations. Protection des interfaces de programmation d'applications infonuagiques. Sécurisation des réseaux infonuagiques. Gestion des identités et des accès. Gestion des clés et protection des données. Surveillance, journalisation et gestion des incidents. Conformité aux exigences réglementaires.
GC420
 
Sécurité des objets connectés 3
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre :
Période :
Notes :
Responsable(s) : À venir
Description
Introduction à l'Internet des Objets (IdO). Architecture et composants IdO. Analyse des vulnérabilités. Exploitation des protocoles de communication et des interfaces matérielles. Sécurisation des dispositifs IdO. Chiffrement des communications. Gestion des identités et des accès. Sécurisation des réseaux IdO. Sécurisation des téléphones intelligents Android/iOS. Sécurisation des systèmes industriels. Études de cas sur les attaques et la protection des systèmes industriels.
GC430
 
Piratage éthique du web 3
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre :
Période :
Notes :
Responsable(s) : À venir
Description
Introduction au piratage éthique. Structure et composantes des applications web. Exploration des types d'attaques web et des vulnérabilités courantes du web. Révision des vulnérabilités applicatives les plus critiques. Outils et techniques de piratage web. Collecte d'informations et reconnaissance des applications web. Exploitation des serveurs web. Exploitation des applications Web. Techniques avancées de piratage web. Exploitation des interfaces de programmation d'application. Limites juridiques et implications éthiques.
GC440
 
Cryptographie 3
Nombre de crédits : 3 (3 - 0 - 6) Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.

Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : Certificats Formation continue
Préalables(s) :
Corequis :
Trimestre :
Période :
Notes :
Responsable(s) : À venir
Description
Introduction à la cryptographie. Analyse des algorithmes symétriques et asymétriques. Fonctions de hachage. Protocoles cryptographiques robustes pour contrer les menaces actuelles. Infrastructures à clés publiques et gestion des clés. Résilience et réponse aux incidents cryptographiques. Protection contre les rançongiciels. Éthique et conformité réglementaire. Introduction et défi de la cryptographie post-quantique et impact sur la protection et la sécurité des actifs.

stage facultatif hors programme

Préalable: 15 crédits

Les crédits ne sont pas comptabilisés pour l'obtention du certificat.

Note Sigle Titre Crédits Trimestre Période
STGC-CYC
Stage Gestion et réponse aux cyberincidents
9
Hiver 2027
Été 2027
Automne 2027
Cours de jour
Cours de jour
Cours de jour