Skip to content
Formations subventionnées (1 $ l'heure)

Technologies numériques

QuebecDrapeauInverseBlancAvecPartFinancDe 275px

Formations en technologies numériques et informatique à 1 $ l’heure

Vous souhaitez améliorer vos compétences en programmation, réseautique, cybersécurité, infrastructure, système d’exploitation ou gestion de l’informatique?

Découvrez les formations en technologies de l’information offertes avec la participation financière du gouvernement du Québec. Offert à seulement 1 $ l’heure, ce perfectionnement de courte durée peut vous aider à atteindre vos objectifs professionnels.

infos programme

Infos sur les formations

Perfectionnement de courte durée

admission

Admissibilité

Travailleurs du secteur privé résidant ou occupant un emploi en Montérégie

Conditions d’admission

Formations en technologies de l’information

Grâce aux formations en technologies de l’information à 1 $ l’heure, vous pourrez développer rapidement vos compétences.

Liste des formations offertes

Cybersécurité

Programmation

Infrastructure

Système d’exploitation

Gestion de projets

Virage numérique

Formations de perfectionnement en technologies numériques

D’autres formations de perfectionnement en technologies numériques sont aussi offertes :

  • Développement d’applications de réalité augmentée avec Unity (C#)
  • Introduction au développement d’applications de vision artificielle avec OpenCV
  • Introduction et fonctionnement des chaines de blocs (Blockchains) d’affaires

Plan de cours

Description
Découvrir la cybercriminalité, le cyber espionnage et d’autres menaces de réseau ne sont que quelques-uns des emplois passionnants de la cybersécurité dans tous les secteurs. Apprenez les compétences nécessaires pour rejoindre ce domaine en pleine croissance et profiter des opportunités offertes par les centres d’opérations de sécurité. Dans ce cours, vous apprendrez les concepts de sécurité, la surveillance de la sécurité, l’analyse basée sur l’hôte, l’analyse des intrusions sur le réseau et les procédures de politiques de sécurité.
Contenu
Objectifs
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, ou par courriel à entreprises@cegepmontpetit.ca.
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Plan de cours

Description
Ce premier cours va permettre à l’étudiant de mieux comprendre les menaces, risques et mesures de sécurité requises pour assurer la sécurité d’un réseau d’entreprise.
Pour ce faire, l’étudiant sera amené à mettre en place des outils permettant d’identifier des vulnérabilités puis de proposer des mesures correctives, de proposer et d’intégrer des mesures permettant d’assurer le contrôle des accès aux informations, de classifier des informations et de mettre en place une stratégie d’inventaire et de sauvegarde.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce deuxième cours va permettre à l’étudiant d’avoir une bonne compréhension des concepts clés et critiques pour sécuriser les éléments d’une architecture réseau.
De plus, l’étudiant sera amené à mieux comprendre les cyberattaques et à proposer des mesures pour mitiger le risque d’intrusion.
La mise en place d’un tunnel VPN afin de sécuriser les échanges de bout en bout, l’utilisation d’authentification forte et les contrôles de sécurité autour du périmètre du réseau seront des notions qui seront aussi couvertes dans le cadre du cours.
Contenu
Objectifs /À la fin de cette formation, le participant sera en mesure de : 
Orientation / Approche pédagogique

Plan de cours

Description 
Ce dernier cours prépare l’étudiant à mieux comprendre les méthodes et outils pour la détection d’intrusion. En particulier, l’étudiant apprendra la mise en place d’une stratégie de gestion de vulnérabilité, à intégrer des mécanismes de surveillance, à utiliser des normes de sécurité reconnues, à intégrer des méthodes de cryptographie robustes pour sécuriser des échanges et à déployer des contrôles pour protéger les éléments du réseau.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de
Orientation / Approche pédagogique

Plan de cours

Description
80 % du web est invisible pour les moteurs de recherche … dont 10 % sont cachés sur le Dark Web. Et si on vous disait que toutes vos données personnelles (Google Home, Facebook, etc.) circulant sur les réseaux sociaux sont lues et analysées, que feriez-vous ?
Cette formation vous permettra de connaître les risques potentiels et de faire face aux menaces de plus en plus nombreuses et sophistiquées dans le monde dans lequel nous vivons aujourd’hui.
Contenu
Objectifs
Orientation / Approche pédagogique

Plan de cours

Contenu
Objectifs
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, ou par courriel à entreprises@cegepmontpetit.ca.
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Plan de cours

Description
Cette formation s’adresse aux travailleurs du secteur manufacturier qui utilisent des technologies d’automatisation conventionnelle (OT) et pour qui une transition vers les technologies d’automatisation informatique (IT) est en cours ou à venir, notamment dans un contexte de migration 4.0.
L’objectif général de cette formation est de mettre en oeuvre une démarche de transformation numérique à partir des différents outils OT/IT.
Matériel requis
Contenu 
Objectifs / À la fin du programme, l’étudiant sera en mesure de 
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, par courriel à entreprises@cegepmontpetit.ca. ou bien 514 747-6521, poste 4444 ou par courriel sae@cegepsl.ca
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Plan de cours

Description
Ce cours est conçu pour les candidats souhaitant démontrer une connaissance de base des services infonuagiques de Microsoft Azure.
Il est destiné aux candidats ayant des antécédents non techniques, tels que ceux impliqués dans la vente ou l’achat de solutions et de services basés sur l’infonuagique, ainsi que ceux ayant une formation technique qui ont besoin de valider leurs connaissances de base. Plusieurs exercices pratiques permettront de bien comprendre les concepts abordés. Suite à ce cours, vous pourrez envisager de passer l’examen de certification AZ-900 sur Les essentiels de Microsoft Azure.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Les candidats à la certification Administrateur Azure Associé doivent avoir une expertise dans la mise en oeuvre, la gestion et la surveillance de l’environnement Microsoft Azure d’une organisation.
Les responsabilités pour ce rôle comprennent la mise en oeuvre, la gestion et la surveillance des réseaux d’identité, de gouvernance, de stockage, de calcul et de réseaux virtuels dans un environnement infonuagique, ainsi que la surveillance et l’ajustement des ressources, si nécessaire.
Après ce cours et si le candidat a suffisamment d’expérience avec l’administration des services Azure, il peut envisager de passer l’examen de certification AZ-104 (Microsoft Certified: Azure Administrator Associate)
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Imaginez construire un ordinateur puis le connecter en toute sécurité à un réseau. Cette première étape passionnante pourrait mener à une carrière informatique enrichissante. Parce qu’un moyen sûr d’exceller, quel que soit le domaine informatique que vous choisissez, est d’apprendre les principes fondamentaux de l’ordinateur. IT Essentials couvre cela et partage les compétences professionnelles nécessaires pour les emplois informatiques d’entrée de gamme.
Contenu
Objectifs
À la fin de la formation, le participant sera en mesure de:
Orientation / Approche pédagogique

Plan de cours

Description
Les opportunités de l’infonuagique sont claires. La plupart des entreprises mettent en œuvre ou étudient les possibilités de mise en œuvre de technologies infonuagiques dans leurs opérations.
Ce cours est structuré pour suivre le plan de formation officiel de Microsoft. Suite à ce cours, vous pourrez envisager de passer l’examen de certification MS-900 sur Les essentiels de Microsoft 365.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Cette formation introduit la planification et l’implémentation d’une stratégie de déploiement d’un système
d’exploitation, ainsi qu’une stratégie de mise à jour. Les participants seront introduits aux composantes clés des
stratégies de gestion de Windows 10. La formation couvre les méthodes de déploiement des applications et leur
gestion. Des principes importants, comme la sécurité, l’authentification, la gestion des identités, les accès ainsi
que les politiques de conformité font aussi partie de la formation.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Lancé par Microsoft en 2006, PowerShell est la dernière génération de l’interface en ligne de commandes des systèmes Windows, ainsi qu’un langage de script.
Déjà très efficace à la ligne de commande, dans un script, il permet d’automatiser des tâches complexes, comme créer un grand nombre de comptes utilisateurs, déployer des configurations sur des serveurs et des postes de travail, envoyer des commandes à distance sur de nombreux systèmes, collecter des données, générer des rapports, etc. Nativement supporté sous Windows pour contrôler le système d’exploitation, de nombreuses suites logicielles tel que Microsoft SQL Server, Hyper-V, VMware vSphere peuvent également être contrôlées par PowerShell.
Savoir utiliser PowerShell constitue un atout considérable pour tout administrateur système évoluant dans un écosystème Microsoft.
Matériel requis
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Contenu
Objectifs /À la fin de la formation, le participant sera capable de/sera outiller pour : 
Orientation / Approche pédagogique

Inscription à la liste d'intérêt

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Inscription à la séance d'information

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.