Skip to content
Formations subventionnées (1 $ l'heure)

Technologies numériques

QuebecDrapeauInverseBlancAvecPartFinancDe 275px

Formation en technologies de l’information à 1 $ l’heure

Vous souhaitez améliorer vos compétences en programmation, en réseautique ou en cybersécurité? Découvrez les formations en technologies de l’information offertes avec la participation financière du gouvernement du Québec.

Offert à seulement 1 $ l’heure, ce perfectionnement de courte durée peut vous aider à atteindre vos objectifs professionnels.

infos programme

Infos sur les formations

Perfectionnement de courte durée

admission

Admissibilité

Travailleurs du secteur privé résidant ou occupant un emploi en Montérégie

Conditions d’admission

Formations en technologies de l’information

Grâce aux formations en technologies de l’information à 1 $ l’heure, vous pourrez développer rapidement vos compétences.

Liste des formations offertes

Réseautique

Cybersécurité

Programmation

Infrastructure

Système d’exploitation

Gestion

Virage numérique

Formations de perfectionnement en technologies numériques

D’autres formations de perfectionnement en technologies numériques sont aussi offertes :

  • Développement d’applications de réalité augmentée avec Unity (C#)
  • Introduction au développement d’applications de vision artificielle avec OpenCV
  • Introduction et fonctionnement des chaines de blocs (Blockchains) d’affaires

Plan de cours

Description
Contenu
À la fin de cette formation, vous serez en mesure de :
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, ou par courriel à entreprises@cegepmontpetit.ca.
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Plan de cours

Description
Ce premier cours d’une série de 3 vous présente les architectures, les modèles, les protocoles et les éléments de mise en réseau. En développant une connaissance pratique des schémas d’adressage IP et de la sécurité réseau fondamentale, vous serez en mesure d’effectuer des configurations de base pour les routeurs et les commutateurs.
Contenu
Objectif
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description / Contenu
À la fin de la formation, le participant sera capable de/sera outiller pour :
Objectif
Orientation / Approche pédagogique

Plan de cours

Description
Ce dernier cours de la série CCNA décrit les architectures et les considérations liées à la conception, la sécurisation, l’exploitation et le dépannage des réseaux d’entreprise. Il couvre les technologies de réseau étendu (WAN) et les mécanismes de qualité de service (QoS) utilisés pour l’accès à distance sécurisé, ainsi que l’introduction de concepts de mise en réseau, de virtualisation et d’automatisation définis par logiciel qui prennent en charge la numérisation des réseaux.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce cours élargit votre compréhension de l’architecture et approfondit vos compétences de mise en oeuvre requises par les réseaux d’entreprise. Ce premier cours de la série CCNP Enterprise couvre les sujets de commutation, de routage, de sans fil et de sécurité, ainsi que les technologies qui prennent en charge les réseaux programmables définis par logiciel. Ce cours vous préparer à l’examen de certification ENCOR.
Contenu
Objectif
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce cours se concentre sur la mise en oeuvre et le dépannage du routage et de la redistribution avancés pour Open Shortest Path First (OSPF), Enhanced Interior Gateway Routing Protocol (EIGRP) et Border Gateway Protocol (BGP) ainsi que les technologies VPN, la sécurité de l’infrastructure et les outils de gestion utilisés en entreprise réseaux. Ce cours vous prépare à l’examen de certification ENARSI.
Contenu
Objectif
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Développez les compétences logicielles nécessaires pour devenir un élément essentiel des équipes informatiques d’aujourd’hui. Vous apprendrez les meilleures pratiques des pratiques de développement logiciel modernes, DevOps, et comment interagir en toute sécurité avec les interfaces de programmation d’application (API) pour automatiser les processus manuels existants avec seulement quelques lignes de code.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Découvrir la cybercriminalité, le cyber espionnage et d’autres menaces de réseau ne sont que quelques-uns des emplois passionnants de la cybersécurité dans tous les secteurs. Apprenez les compétences nécessaires pour rejoindre ce domaine en pleine croissance et profiter des opportunités offertes par les centres d’opérations de sécurité. Dans ce cours, vous apprendrez les concepts de sécurité, la surveillance de la sécurité, l’analyse basée sur l’hôte, l’analyse des intrusions sur le réseau et les procédures de politiques de sécurité.
Contenu
Objectif
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce premier cours va permettre à l’étudiant de mieux comprendre les menaces, risques et mesures de sécurité requises pour assurer la sécurité d’un réseau d’entreprise.
Pour ce faire, l’étudiant sera amené à mettre en place des outils permettant d’identifier des vulnérabilités puis de proposer des mesures correctives, de proposer et d’intégrer des mesures permettant d’assurer le contrôle des accès aux informations, de classifier des informations et de mettre en place une stratégie d’inventaire et de sauvegarde.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce deuxième cours va permettre à l’étudiant d’avoir une bonne compréhension des concepts clés et critiques pour sécuriser les éléments d’une architecture réseau.
De plus, l’étudiant sera amené à mieux comprendre les cyberattaques et à proposer des mesures pour mitiger le risque d’intrusion.
La mise en place d’un tunnel VPN afin de sécuriser les échanges de bout en bout, l’utilisation d’authentification forte et les contrôles de sécurité autour du périmètre du réseau seront des notions qui seront aussi couvertes dans le cadre du cours.
Contenu
Objectif /À la fin de cette formation, le participant sera en mesure de : 
Orientation / Approche pédagogique

Plan de cours

Description 
Ce dernier cours prépare l’étudiant à mieux comprendre les méthodes et outils pour la détection d’intrusion. En particulier, l’étudiant apprendra la mise en place d’une stratégie de gestion de vulnérabilité, à intégrer des mécanismes de surveillance, à utiliser des normes de sécurité reconnues, à intégrer des méthodes de cryptographie robustes pour sécuriser des échanges et à déployer des contrôles pour protéger les éléments du réseau.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de
Orientation / Approche pédagogique

Plan de cours

Description
80 % du web est invisible pour les moteurs de recherche … dont 10 % sont cachés sur le Dark Web. Et si on vous disait que toutes vos données personnelles (Google Home, Facebook, etc.) circulant sur les réseaux sociaux sont lues et analysées, que feriez-vous ?
Cette formation vous permettra de connaître les risques potentiels et de faire face aux menaces de plus en plus nombreuses et sophistiquées dans le monde dans lequel nous vivons aujourd’hui.
Contenu
Objectif
Orientation / Approche pédagogique

Plan de cours

Description
Le cours introduction à la programmation C# vous permettra d’apprendre les rudiments de la programmation et créer une application simple de bureau. Elle a pour but d’initier les personnes à la programmation en utilisant le langage C# de Microsoft.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Python est le langage de programmation très polyvalent et orienté objet utilisé par les startups et les géants de la technologie tel que Google, Facebook et IBM. Python est également recommandé pour les jeunes développeurs en herbe qui souhaitent poursuivre une carrière dans la sécurité, les réseaux et l’Internet des objets.
Le langage de programmation Python permet de développer autant des applications web ou de bureau que de réaliser des scripts d’automatisation. Si vous le désirez, après ce cours, vous pourrez envisager d’obtenir la certification PCEP (Certified Entry-Level Python Programmer) ou PCAP (Certified Associate in Python Programming).
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de : 
Orientation / Approche pédagogique

Plan de cours

Description
Ce cours vous permettra de d’utiliser un environnement de développement et de vous familiariser avec le fonctionnement d’une application Web MVC. Vous programmer l’interface d’une application Web ainsi que les mécanismes d’interaction. Finalement vous programmez la logique applicative du côté serveur.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce cours vous permettra de concevoir et développer une application Web dans un environnement de bases de données. Vous utiliserez des modèles de domaine pour représenter les règles d’affaires de l’application. Vous utiliserez le framework Entity pour gérer la persistance des données. Finalement, vous sécuriserez une application web à l’aide de Asp.Net Identity.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Contenu
Objectif
Orientation / Approche pédagogique

Plan de cours

Prérequis
Les participants doivent avoir accès à un ordinateur portable MacBook, un iMac ou un Mac mini capable d’exécuter le logiciel Xcode version 12.
Il est possible de louer un tel ordinateur sur le service cloud suivant : https://www.macincloud.com/
Description
Le développement d’applications visant les appareils iPhones et iPads de Apple demeure en enjeu important auprès des entreprises. Il en découle une forte demande de développeurs pour des applications mobiles natives iOS. Le développement de produit Apple est beaucoup plus contraignant ce qui fait en sorte qu’il est plus difficile de trouver des formations portant sur le développement iOS. De par le langage de programmation Swift ainsi que son environnement de développement Xcode, le développement d’application iOS exige des compétences qui sont propres à cet écosystème. Cette formation vous permettra de développer des applications mobiles ciblant les appareils iPhones et iPads. Vous y apprendrez le développement selon les exigences et contraintes imposées par Apple. Suite à cette formation, vous pourrez aspirer à un poste de développeur d’application iOS natives.
Contenu
Objectif
Contenu
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce cours est conçu pour les candidats souhaitant démontrer une connaissance de base des services infonuagique de Microsoft Azure.
Il est destiné aux candidats ayant des antécédents non techniques, tels que ceux impliqués dans la vente ou l’achat de solutions et de services basés sur l’infonuagique, ainsi que ceux ayant une formation technique qui ont besoin de valider leurs connaissances de base. Plusieurs exercices pratiques permettront de bien comprendre les concepts abordés. Suite à ce cours, vous pourrez envisager de passer l’examen de certification AZ-900 sur Les essentiels de Microsoft Azure.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Les candidats à la certification Administrateur Azure Associé doivent avoir une expertise dans la mise en oeuvre, la gestion et la surveillance de l’environnement Microsoft Azure d’une organisation.
Les responsabilités pour ce rôle comprennent la mise en oeuvre, la gestion et la surveillance des réseaux d’identité, de gouvernance, de stockage, de calcul et de réseaux virtuels dans un environnement infonuagique, ainsi que la surveillance et l’ajustement des ressources, si nécessaire.
Après ce cours et si le candidat a suffisamment d’expérience avec l’administration des services Azure, il peut envisager de passer l’examen de certification AZ-104 (Microsoft Certified: Azure Administrator Associate)
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Les opportunités de l’infonuagique sont claires. La plupart des entreprises mettent en œuvre ou étudient les possibilités de mise en œuvre de technologies infonuagique dans leurs opérations.
Ce cours est structuré pour suivre le plan de formation officiel de Microsoft. Suite à ce cours, vous pourrez envisager de passer l’examen de certification MS-900 sur Les essentiels de Microsoft 365.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
La formation couvre les méthodes de déploiement des applications et leur gestion. Des principes importants, comme la sécurité, l’authentification, la gestion des identités, les accès ainsi que les politiques de conformité font aussi partis de la formation.
Imaginez construire un ordinateur puis le connecter en toute sécurité à un réseau. Cette première étape passionnante pourrait mener à une carrière informatique enrichissante. Parce qu’un moyen sûr d’exceller, quel que soit le domaine informatique que vous choisissez, est d’apprendre les principes fondamentaux de l’ordinateur. IT Essentials couvre cela et partage les compétences professionnelles nécessaires pour les emplois informatiques d’entrée de gamme.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Virtualisation, infonuagique, logiciel en tant que service, machine virtuelle, conteneur. 
Ce cours est une introduction à la virtualisation et aux concepts associés. Vous y apprendrez comment créer et gérer des machines virtuelles et expérimenterez différentes technologies d’infonuagique.
Contenu
Objectif
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce cours est destiné aux administrateurs système Linux en herbe et à l’esprit de carrière qui souhaitent améliorer leurs compétences et se préparer à la certification LPIC-1. NDG Linux I propose des laboratoires et des activités pratiques, garantissant que vous développez votre expertise. Attendez-vous à effectuer des tâches de maintenance sur la ligne de commande, à installer et configurer un ordinateur exécutant Linux et à configurer la mise en réseau de base à l’aide de machines virtuelles exécutant Linux.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Il est facile de croire que Linux existe depuis le milieu des années 90, en particulier, compte tenu de sa large adoption sur les produits, les marchés et les industries. Maîtriser davantage l’installation, la configuration et la maintenance de Linux est essentiel pour bien vous positionner et sécuriser le poste d’administrateur informatique de votre choix.
Contenu
Objectif
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Lancé par Microsoft en 2006, PowerShell est la dernière génération de l’interface en ligne de commandes des systèmes Windows, ainsi qu’un langage de script.
Déjà très efficace à la ligne de commande, dans un script, il permet d’automatiser des tâches complexes, comme créer un grand nombre de comptes utilisateurs, déployer des configurations sur des serveurs et des postes de travail, envoyer des commandes à distance sur de nombreux systèmes, collecter des données, générer des rapports, etc. Nativement supporté sous Windows pour contrôler le système d’exploitation, de nombreuses suites logicielles tel que Microsoft SQL Server, Hyper-V, VMware vSphere peuvent également être contrôlées par PowerShell.
Savoir utiliser PowerShell constitue un atout considérable pour tout administrateur système évoluant dans un écosystème Microsoft.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce premier cours fournit des connaissances fondamentales sur la manière de garantir le bon fonctionnement des systèmes SAP exécutés sur serveur d’application ABAP. ABAP est la base technologique de SAP Business Suite ainsi que des systèmes SAP S/4HANA.
Au cours de cette formation, vous apprendrez à effectuer diverses tâches administratives pour maintenir le système SAP en marche. Vous apprendrez les concepts d’administration ABAP et travaillerez pratiquement dans un système SAP et au niveau du système d’exploitation.
Contenu
Objectif  / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce 3e cours portera sur les différentes stratégies avancées d’administration de système SAP, tant au niveau ABAP que Java. Il sera aussi question de certains produits connexe aux systèmes SAP tels que le SAP Web Dispatcher et le Solution Manager. Le sujet de l’infonuagique chez SAP sera aussi abordé.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Contenu
Objectif /À la fin de la formation, le participant sera capable de/sera outiller pour : 
Orientation / Approche pédagogique

Plan de cours

Description
Cette formation s’adresse aux travailleurs du secteur manufacturier qui utilisent des technologies d’automatisation conventionnelle (OT) et pour qui une transition vers les technologies d’automatisation informatique (IT) est en cours ou à venir, notamment dans un contexte de migration 4.0.
L’objectif général de cette formation est de mettre en oeuvre une démarche de transformation numérique à partir des différents outils OT/IT.
Contenu
Objectif
Orientation / Approche pédagogique

Inscription à la liste d'intérêt

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Inscription à la séance d'information

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.