Cybersécurité logicielle

Set of Icons - Multihexa-26 1
Durée
16 mois
Set of Icons - Multihexa-28 1
Formation
Cours du soir en ligne
Set of Icons - Multihexa-31 1
Conditions préalables
Diplôme technicien en informatique ou l’équivalent
Set of Icons - Multihexa-30 1
Frais de scolarité
Programme complet (AEC): 11 750$
Cours à la pièce: 600$ à 850$

Qu’est-ce qu’un technicien en cybersécurité logicielle?

Il assure la sécurité des logiciels, effectue l’audit des mesures de sécurité, applique les tests visant à mettre les nouveaux logiciels à l’épreuve.

Objectifs du programme

Les finissants seront en mesure de : 

  • Contribuer à la conception d’applications sécuritaires (y compris sur le plan de l’architecture logicielle).
  • Participer au développement de logiciels sécuritaires.
  • Évaluer la résistance d’un logiciel au moyen de divers tests de piraterie.
  • Déployer et héberger un logiciel de façon sécuritaire.
  • Participer à la création d’un système informatique sécurisé.
  • Définir, surveiller et assurer le respect des standards.

Les appellations d’emploi auxquelles conduisent les finissants du programme comprennent :

  • Technicien en cybersécurité
  • Technicien en développement logiciel axé sécurité
  • Technicien en déploiement et hébergement sécuritaires de logiciels
  • Technicien en évaluation de logiciels – axé sécurité
  • Testeur de logiciels et d’infrastructure informatique axé sécurité

Logigramme de cours

Programme de 820 heures + projet de fin d’étude

Diplôme : AEC cybersécurité logicielle

Bloc 1

Faire preuve d’éthique en utilisant l’informatique 

et l’intelligence artificielle

Assurer un environnement de travail sécuritaire

1

2

Bloc 2

Concevoir des applications sécuritaires

Planifier et documenter les mesures de cybersécurité 

Bloc 3

Utiliser des langages de programmation de la cyberpiraterie

Réaliser l’audit de l’entreprise

3

4

Bloc 4

Développer une application en tenant compte de la dimension sécuritaire

Mener une enquête criminalistique

Bloc 5

Utiliser des techniques d’authentification des utilisateurs sécuritaires

Héberger et déployer une application développée

5

6

Bloc 6

Protéger les données de l’application

Améliorer la sécurité logicielle en sensibilisant à la cyberpiraterie

Bloc 7

Gérer les crises

Réaliser l’audit de l’entreprise

7

8

Bloc 8

Assurer un environnement de travail sécuritaire 

Planifier et documenter les mesures de cybersécurité

Réaliser l’audit de l’entreprise 

Concevoir des applications sécuritaires 

Protéger les données de l’application 

Utiliser des langages de programmation de la cyberpiraterie 

Développer une application en tenant compte de la dimension sécuritaire.

Héberger et déployer une application développée 

Utiliser des techniques d’authentification des utilisateurs sécuritaires 

Améliorer la sécurité logicielle en sensibilisant à la cyberpiraterie

Compétences acquises après avoir terminé ce programme

Faire preuve d’éthique en utilisant l’informatique et l’intelligence artificielle.

Assurer un environnement de travail sécuritaire.

Planifier et documenter les mesures de cybersécurité.

Mener une enquête criminalistique.

Gérer les crises.

Réaliser l’audit de l’entreprise.

Concevoir des applications sécuritaires.

Protéger les données de l’application.

Utiliser des langages de programmation de la cyberpiraterie.

Développer une application en tenant compte de la dimension sécuritaire.

Héberger et déployer une application développée.

Utiliser des techniques d’authentification des utilisateurs sécuritaires.

Améliorer la sécurité logicielle en sensibilisant à la cyberpiraterie.