Skip to content
Formations subventionnées (1 $ l'heure)

Technologies numériques

QuebecDrapeauInverseBlancAvecPartFinancDe 275px

Formations en technologies numériques et informatique à 1 $ l’heure

Vous souhaitez améliorer vos compétences en programmation, réseautique, cybersécurité, infrastructure, système d’exploitation ou gestion de l’informatique?

Découvrez les formations en technologies de l’information offertes avec la participation financière du gouvernement du Québec. Offert à seulement 1 $ l’heure, ce perfectionnement de courte durée peut vous aider à atteindre vos objectifs professionnels.

infos programme

Infos sur les formations

Perfectionnement de courte durée

admission

Admissibilité

Travailleurs du secteur privé résidant ou occupant un emploi en Montérégie

Conditions d’admission

Formations en technologies de l’information

Grâce aux formations en technologies de l’information à 1 $ l’heure, vous pourrez développer rapidement vos compétences.

Liste des formations offertes

Cybersécurité

Programmation

Infrastructure

Système d’exploitation

Gestion

Virage numérique

Formations de perfectionnement en technologies numériques

D’autres formations de perfectionnement en technologies numériques sont aussi offertes :

  • Développement d’applications de réalité augmentée avec Unity (C#)
  • Introduction au développement d’applications de vision artificielle avec OpenCV
  • Introduction et fonctionnement des chaines de blocs (Blockchains) d’affaires

Plan de cours

Description
Découvrir la cybercriminalité, le cyber espionnage et d’autres menaces de réseau ne sont que quelques-uns des emplois passionnants de la cybersécurité dans tous les secteurs. Apprenez les compétences nécessaires pour rejoindre ce domaine en pleine croissance et profiter des opportunités offertes par les centres d’opérations de sécurité. Dans ce cours, vous apprendrez les concepts de sécurité, la surveillance de la sécurité, l’analyse basée sur l’hôte, l’analyse des intrusions sur le réseau et les procédures de politiques de sécurité.
Contenu
Objectif
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, ou par courriel à entreprises@cegepmontpetit.ca.
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Plan de cours

Description
Ce premier cours va permettre à l’étudiant de mieux comprendre les menaces, risques et mesures de sécurité requises pour assurer la sécurité d’un réseau d’entreprise.
Pour ce faire, l’étudiant sera amené à mettre en place des outils permettant d’identifier des vulnérabilités puis de proposer des mesures correctives, de proposer et d’intégrer des mesures permettant d’assurer le contrôle des accès aux informations, de classifier des informations et de mettre en place une stratégie d’inventaire et de sauvegarde.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce deuxième cours va permettre à l’étudiant d’avoir une bonne compréhension des concepts clés et critiques pour sécuriser les éléments d’une architecture réseau.
De plus, l’étudiant sera amené à mieux comprendre les cyberattaques et à proposer des mesures pour mitiger le risque d’intrusion.
La mise en place d’un tunnel VPN afin de sécuriser les échanges de bout en bout, l’utilisation d’authentification forte et les contrôles de sécurité autour du périmètre du réseau seront des notions qui seront aussi couvertes dans le cadre du cours.
Contenu
Objectif /À la fin de cette formation, le participant sera en mesure de : 
Orientation / Approche pédagogique

Plan de cours

Description 
Ce dernier cours prépare l’étudiant à mieux comprendre les méthodes et outils pour la détection d’intrusion. En particulier, l’étudiant apprendra la mise en place d’une stratégie de gestion de vulnérabilité, à intégrer des mécanismes de surveillance, à utiliser des normes de sécurité reconnues, à intégrer des méthodes de cryptographie robustes pour sécuriser des échanges et à déployer des contrôles pour protéger les éléments du réseau.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de
Orientation / Approche pédagogique

Plan de cours

Description
80 % du web est invisible pour les moteurs de recherche … dont 10 % sont cachés sur le Dark Web. Et si on vous disait que toutes vos données personnelles (Google Home, Facebook, etc.) circulant sur les réseaux sociaux sont lues et analysées, que feriez-vous ?
Cette formation vous permettra de connaître les risques potentiels et de faire face aux menaces de plus en plus nombreuses et sophistiquées dans le monde dans lequel nous vivons aujourd’hui.
Contenu
Objectif
Orientation / Approche pédagogique

Plan de cours

Description
Python est le langage de programmation très polyvalent et orienté objet utilisé par les startups et les géants de la technologie tel que Google, Facebook et IBM. Python est également recommandé pour les jeunes développeurs en herbe qui souhaitent poursuivre une carrière dans la sécurité, les réseaux et l’Internet des objets.
Le langage de programmation Python permet de développer autant des applications web ou de bureau que de réaliser des scripts d’automatisation. Si vous le désirez, après ce cours, vous pourrez envisager d’obtenir la certification PCEP (Certified Entry-Level Python Programmer) ou PCAP (Certified Associate in Python Programming).
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de : 
Orientation / Approche pédagogique

Plan de cours

Contenu
Objectif
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, ou par courriel à entreprises@cegepmontpetit.ca.
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Plan de cours

Prérequis
Les participants doivent avoir accès à un ordinateur portable MacBook, un iMac ou un Mac mini capable d’exécuter le logiciel Xcode version 12.
Il est possible de louer un tel ordinateur sur le service cloud suivant : https://www.macincloud.com/
Description
Le développement d’applications visant les appareils iPhones et iPads de Apple demeure en enjeu important auprès des entreprises. Il en découle une forte demande de développeurs pour des applications mobiles natives iOS. Le développement de produit Apple est beaucoup plus contraignant ce qui fait en sorte qu’il est plus difficile de trouver des formations portant sur le développement iOS. De par le langage de programmation Swift ainsi que son environnement de développement Xcode, le développement d’application iOS exige des compétences qui sont propres à cet écosystème. Cette formation vous permettra de développer des applications mobiles ciblant les appareils iPhones et iPads. Vous y apprendrez le développement selon les exigences et contraintes imposées par Apple. Suite à cette formation, vous pourrez aspirer à un poste de développeur d’application iOS natives.
Contenu
Objectif
Contenu
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Contenu
À la fin de cette formation, vous serez en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce cours est conçu pour les candidats souhaitant démontrer une connaissance de base des services infonuagique de Microsoft Azure.
Il est destiné aux candidats ayant des antécédents non techniques, tels que ceux impliqués dans la vente ou l’achat de solutions et de services basés sur l’infonuagique, ainsi que ceux ayant une formation technique qui ont besoin de valider leurs connaissances de base. Plusieurs exercices pratiques permettront de bien comprendre les concepts abordés. Suite à ce cours, vous pourrez envisager de passer l’examen de certification AZ-900 sur Les essentiels de Microsoft Azure.
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Les candidats à la certification Administrateur Azure Associé doivent avoir une expertise dans la mise en oeuvre, la gestion et la surveillance de l’environnement Microsoft Azure d’une organisation.
Les responsabilités pour ce rôle comprennent la mise en oeuvre, la gestion et la surveillance des réseaux d’identité, de gouvernance, de stockage, de calcul et de réseaux virtuels dans un environnement infonuagique, ainsi que la surveillance et l’ajustement des ressources, si nécessaire.
Après ce cours et si le candidat a suffisamment d’expérience avec l’administration des services Azure, il peut envisager de passer l’examen de certification AZ-104 (Microsoft Certified: Azure Administrator Associate)
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Lancé par Microsoft en 2006, PowerShell est la dernière génération de l’interface en ligne de commandes des systèmes Windows, ainsi qu’un langage de script.
Déjà très efficace à la ligne de commande, dans un script, il permet d’automatiser des tâches complexes, comme créer un grand nombre de comptes utilisateurs, déployer des configurations sur des serveurs et des postes de travail, envoyer des commandes à distance sur de nombreux systèmes, collecter des données, générer des rapports, etc. Nativement supporté sous Windows pour contrôler le système d’exploitation, de nombreuses suites logicielles tel que Microsoft SQL Server, Hyper-V, VMware vSphere peuvent également être contrôlées par PowerShell.
Savoir utiliser PowerShell constitue un atout considérable pour tout administrateur système évoluant dans un écosystème Microsoft.
Matériel requis
Contenu
Objectif / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Contenu
Objectif /À la fin de la formation, le participant sera capable de/sera outiller pour : 
Orientation / Approche pédagogique

Plan de cours

Description
Cette formation s’adresse aux travailleurs du secteur manufacturier qui utilisent des technologies d’automatisation conventionnelle (OT) et pour qui une transition vers les technologies d’automatisation informatique (IT) est en cours ou à venir, notamment dans un contexte de migration 4.0.
L’objectif général de cette formation est de mettre en oeuvre une démarche de transformation numérique à partir des différents outils OT/IT.
Matériel requis
Contenu 
Objectif / À la fin du programme, l’étudiant sera en mesure de 
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, par courriel à entreprises@cegepmontpetit.ca. ou bien 514 747-6521, poste 4444 ou par courriel sae@cegepsl.ca
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Inscription à la liste d'intérêt

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Inscription à la séance d'information

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.