Concordia University of Edmonton
Master en gestion de la sécurité des systèmes d'information
Edmonton, Canada
Master
DURÉE
2 ans
LANGUES
Anglais
RYTHME
À plein temps
DATE LIMITE D'INSCRIPTION
DATE DE DÉBUT AU PLUS TÔT
Sep 2026
FRAIS DE SCOLARITÉ
CAD 49 159 *
FORMAT D'ÉTUDE
Sur le campus
* Programme de 2 ans
Un programme mature et tourné vers l'avenir
L'Université Concordia d'Edmonton est fière de vous offrir un programme unique, mature et très attendu en matière de sécurité des systèmes d'information.
Les besoins en professionnels de la sécurité augmentent parallèlement à la dépendance croissante des entreprises et des gouvernements à l'égard des technologies de l'information. La demande des employeurs pour des professionnels de la sécurité des systèmes d'information n'est pas prête de s'arrêter. Le programme se concentre sur les besoins des employeurs et les changements dans l'industrie
Le programme vous donne le temps de vous préparer à l'examen de certification du Certified Information Systems Security Professional (CISSP). Veuillez noter qu'il incombe à l'étudiant/au diplômé de s'inscrire et de payer pour l'examen CISSP. Certains étudiants/diplômés choisissent également de passer l'examen de certification CISM (Certified Information Security Manager) et CISA (Certified Information Systems Auditor).
Pour plus d'informations sur les conditions d'admission, veuillez consulter le calendrier académique.
Objectifs du programme
- Identifier les sources de risque de perte d'informations de l'entreprise et développer des méthodes pour minimiser les risques identifiés sur la base des priorités établies par la direction générale et des ressources financières disponibles pour atténuer ces risques.
- Comprendre le rôle de la sécurité des systèmes d'information par rapport aux autres processus commerciaux d'une entreprise.
- Élaborer un plan de reprise de l'entreprise en cas de catastrophe où les informations ne sont plus disponibles pour les utilisateurs. Ils auront également les compétences nécessaires pour tester le plan et s'assurer qu'il est prêt à être mis en œuvre en cas de besoin.
- Enquêter sur les incidents liés à la sécurité des systèmes d'information et élaborer et mettre en œuvre des solutions pour récupérer ou minimiser la perte d'informations.
- Installer en toute sécurité un logiciel de système d'exploitation et utiliser ce logiciel pour construire des serveurs de connexion et des serveurs d'application très résistants à la pénétration par des utilisateurs non autorisés (internes et externes).
- Pour installer en toute sécurité des serveurs sur différents environnements d'exploitation.
- Développer un cadre de sécurité de l'information approprié pour une entreprise, y compris des plans et des politiques qui reflètent des normes reconnues pour la mise en œuvre de la politique de sécurité (sur la base de l'identification des parties prenantes, des équipes et de l'infrastructure de sécurité, des propriétaires de ressources de données et de l'audit utilisé pour assurer la conformité).
- Déterminer les questions juridiques liées à la politique et à l'architecture de sécurité des systèmes d'information et savoir quand demander une aide juridique avancée et/ou l'aide des autorités chargées de l'application de la loi.
- Gérer des projets impliquant des architectures cryptographiques pour la sécurité et mettre en œuvre une variété de solutions impliquant la cryptographie.
- Développer des stratégies pour toutes les méthodes de contrôle d'accès aux systèmes d'information d'une organisation et aux supports contenant des informations organisationnelles (méthodes physiques et méthodes de réseau).
- Veiller à ce qu'une organisation respecte la législation fédérale ou provinciale en matière de protection de la vie privée.
- Sécurité Internet
- Sécurité des applications et du cloud
- Cryptologie et communications réseau sécurisées
- Sécurité des systèmes et de la virtualisation
- Réponse aux incidents et criminalistique numérique
- Méthodes de recherche et communications
- Reprise après sinistre et continuité des activités
- Gouvernance, risque et conformité, et
- l'un des
- Parcours de recherche composé de :
- Méthodes de recherche II)
- Méthodes de recherche III
- Parcours de recherche composé de :
ou
- Parcours de fin d'études composé de :
- Capstone I
- Capstone II
- Analyser et identifier les sources de risque de perte d'informations d'entreprise. Comprendre les méthodes de minimisation des risques identifiés, en fonction des priorités établies par la direction générale et des ressources disponibles pour les atténuer de manière à contribuer à la valeur de l'entreprise. Comprendre les meilleures pratiques récentes en matière de gestion des risques d'entreprise (après 2008), basées sur les référentiels COSO et COBIT. (Risque)
- Comprendre le rôle de la sécurité des systèmes d'information par rapport aux autres processus métier d'une entreprise et son impact sur la valeur ajoutée de l'entreprise. Comprendre comment aligner l'activité et l'informatique (BITA) et comprendre la nécessité de comprendre comment les objectifs de l'entreprise influencent les objectifs de sécurité informatique et de l'information. (Security Business)
- Comprendre les phases de la planification de la reprise après sinistre. Comprendre les différents facteurs de risque, considérations et défis liés à la planification, la mise en œuvre et la maintenance d'un plan de reprise après sinistre et de continuité des activités (PRA) efficace.
- Enquêter sur les incidents de sécurité des systèmes d'information. Comprend les méthodes d'analyse employées en criminalistique numérique en réponse aux incidents, notamment la duplication forensique et l'analyse forensique des systèmes de fichiers, de la mémoire et du réseau. (Enquêtes)
- Appliquer la sécurité opérationnelle, notamment la sécurité des informations en cours de traitement, au repos et en transition. Connaître les principaux types de chiffrement, notamment le chiffrement symétrique, asymétrique, à clé publique, par bloc et par flux. (Opérations)
- Créer un cadre de sécurité de l'information adapté à l'entreprise, incluant des plans et politiques de sécurité informatique. Comprendre la théorie et la pratique de la gestion de projet et démontrer sa maîtrise des termes et techniques de gestion de projet. (Cadre)
Les diplômés travaillent dans de nombreux domaines techniques, politiques et de gestion. Les domaines techniques incluent souvent l'installation de serveurs, les tests, la conception de réseaux et les tests d'intrusion, ainsi que l'administration des réseaux et de la sécurité. Les politiques couvrent de nombreux aspects, tels que la mise en œuvre de politiques de sécurité et de confidentialité, et la réalisation d'évaluations des risques. Le management implique de travailler à tous les niveaux pour faire accepter les politiques et procédures de sécurité, ainsi que la stratégie globale de sécurité de l'information.
Cela peut parfois impliquer la mise en œuvre de politiques et de pratiques fondées sur les normes ISO, ISACA et de nombreuses autres normes sectorielles en matière de sécurité. Récemment, l'obligation légale d'audits des risques liés à la sécurité des technologies de l'information a créé une demande continue et insatisfaite qui, à elle seule, devrait perdurer encore pendant 8 à 10 ans (conséquence mondiale de la loi Sarbanes-Oxley adoptée aux États-Unis).
Le programme MISSM est un programme de 33 crédits sur deux ans, généralement réparti en quatre trimestres (automne, hiver) de 9, 9, 9 et 6 crédits, incluant un volet recherche ou de synthèse, composé de 10 cours. Le volet synthèse s'adresse aux étudiants qui se préparent à une carrière professionnelle en gestion de la sécurité de l'information. Le volet recherche s'adresse aux étudiants qui se destinent à une carrière de chercheur en gestion de la sécurité de l'information, y compris ceux qui envisagent un doctorat dans ce domaine.


