Skip to content
Formations à 5 $ l'heure

Technologies numériques

QuebecDrapeauInverseBlancAvecPartFinancDe 275px

Formations en technologies numériques et informatique à 5 $ l’heure

Vous souhaitez améliorer vos compétences en programmation, réseautique, cybersécurité, infrastructure, système d’exploitation ou gestion de l’informatique?

Découvrez les formations en technologies de l’information offertes avec la participation financière du gouvernement du Québec. Offert à seulement 5 $ l’heure, ce perfectionnement de courte durée peut vous aider à atteindre vos objectifs professionnels.

infos programme

Infos sur les formations

Perfectionnement de courte durée

admission

Admissibilité

Travailleurs du secteur privé résidant ou occupant un emploi en Montérégie

Conditions d’admission

Formations en technologies de l’information

Grâce aux formations en technologies de l’information à 5 $ l’heure, vous pourrez développer rapidement vos compétences.

Liste des formations offertes

Cybersécurité

Cybersecurite

Découvrir la cybercriminalité, le cyber espionnage et d’autres menaces de réseau ne sont que quelques-uns des emplois passionnants de la cybersécurité dans tous les secteurs. 

Cybersecurite

Partie 1 de 3 – Élaboration de réseaux sécurisés

Ce premier cours va permettre à l’étudiant de mieux comprendre les menaces, risques et mesures de sécurité requises pour assurer la sécurité d’un réseau d’entreprise.

Partie 2 de 3 – Mise en place d’un système sécurisé

Ce deuxième cours va permettre à l’étudiant d’avoir une bonne compréhension des concepts clés et critiques pour sécuriser les éléments d’une architecture réseau.

Partie 3 de 3 – Détection d’intrusion réseaux

Ce dernier cours prépare l’étudiant à mieux comprendre les méthodes et outils pour la détection d’intrusion.

Cybersecurite

Cette formation vous permet de reconnaître les risques potentiels et de faire face aux menaces de plus en plus nombreuses et sophistiquées. 

Programmation

automatisation objets connectés

Partie 1 – Connecter les objets en réseau et Traitement de l’information et de son automatisation 

Cette formation s’adresse aux travailleurs du secteur manufacturier qui utilisent des technologies d’automatisation conventionnelle (OT) et pour qui une transition vers les technologies d’automatisation informatique (IT) est en cours ou à venir, notamment dans un contexte de migration 4.0.

L’objectif général de cette formation est de mettre en oeuvre une démarche de transformation numérique à partir des différents outils OT/IT.

Partie 2 – Cybersécurité appliquée à l’Internet des Objets 

Formation DevOps

Les objectifs de la formation consistent à concevoir diverses applications dans un environnement collaboratif en utilisant des méthodes de suivi et de développement itératives et à mettre en place un processus de déploiement continu.

Virtualisation et infonuagique

La convergence de l’IA (Intelligence Artificielle) et de l’IoT (Internet of Things) va redéfinir le fonctionnement des industries et des entreprises au sein de nombreux domaines d’usage. Considéré aujourd’hui comme l’une des plus importantes technologies de rupture, l’AIoT (Artificial Intelligence of Things) permet la création de nouvelles solutions (machines et logiciels) qui simulent un comportement « intelligent » et facilitent la prise de décision sans exiger d’interaction humaine.

Virtualisation et infonuagique

L’IoT est un concept qui intègre plusieurs innovations technologiques permettant de connecter les objets, les machines et les systèmes qui constituent le monde physique. En leur donnant la capacité de communiquer entre eux ou d’échanger avec nous des données relatives à leur état ou à leur comportement, l’IoT ouvre un monde de possibilités pour optimiser la performance et la qualité ou pour améliorer notre qualité de vie (santé, sécurité ou confort).

Virtualisation et infonuagique

Le fait de pouvoir communiquer avec les objets, les machines et les systèmes que l’on fabrique et qui nous entourent permet de redéfinir fondamentalement certains modèles d’affaires. Qu’ils s’appuient sur la valorisation des données de qualité, de performance ou d’usage, ces nouveaux modèles d’affaires révolutionnent la façon de concevoir, de monétiser et de consommer les biens et les ressources.

Cette formation s’adresse aux dirigeants, gestionnaires, technologues généralistes qui désirent découvrir et comprendre le potentiel de transformation de l’IoT et qui souhaitent mieux saisir les opportunités économiques des modèles AIoT tels que « Uber » ou « Waze ».

Infrastructure

Reseautique

Ce cours est conçu pour les candidats souhaitant démontrer une connaissance de base des services infonuagiques de Microsoft Azure.

Reseautique

Les candidats à la certification Administrateur Azure Associé doivent avoir une expertise dans la mise en oeuvre, la gestion et la surveillance de l’environnement Microsoft Azure d’une organisation.

Reseautique

Cette formation vous permettra de comprendre l’architecture des PC, d’en faire la gestion avancée sous Windows 10 et vous outillera pour en faire la maintenance physique.

Système d’exploitation

Virtualisation et infonuagique

Ce cours est structuré pour suivre le plan de formation officiel de Microsoft. Suite à ce cours, vous pourrez envisager de passer l’examen de certification MS-900 sur Les essentiels de Microsoft 365.

Cybersecurite

Cette formation introduit la planification et l’implémentation d’une stratégie de déploiement d’un système d’exploitation, ainsi qu’une stratégie de mise à jour.

Gestion entreprise TI

Cette formation constitue un atout considérable pour tout administrateur système évoluant dans un écosystème Microsoft.

Gestion de projets

Gestion utilisation information

Avec cette formation, vous serez en mesure de mieux comprendre et de gérer toutes les étapes de base d’un projet simple et de débuter votre préparation à l’examen de certification CAPM.

Virage numérique

Formations de perfectionnement en technologies numériques

D’autres formations de perfectionnement en technologies numériques sont aussi offertes :

  • Développement d’applications de réalité augmentée avec Unity (C#)
  • Introduction au développement d’applications de vision artificielle avec OpenCV
  • Introduction et fonctionnement des chaines de blocs (Blockchains) d’affaires

Plan de cours

Description
Découvrir la cybercriminalité, le cyber espionnage et d’autres menaces de réseau ne sont que quelques-uns des emplois passionnants de la cybersécurité dans tous les secteurs. Apprenez les compétences nécessaires pour rejoindre ce domaine en pleine croissance et profiter des opportunités offertes par les centres d’opérations de sécurité. Dans ce cours, vous apprendrez les concepts de sécurité, la surveillance de la sécurité, l’analyse basée sur l’hôte, l’analyse des intrusions sur le réseau et les procédures de politiques de sécurité.
Contenu
Objectifs
À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, ou par courriel à entreprises@cegepmontpetit.ca.
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Plan de cours

Description
Ce premier cours va permettre à l’étudiant de mieux comprendre les menaces, risques et mesures de sécurité requises pour assurer la sécurité d’un réseau d’entreprise.
Pour ce faire, l’étudiant sera amené à mettre en place des outils permettant d’identifier des vulnérabilités puis de proposer des mesures correctives, de proposer et d’intégrer des mesures permettant d’assurer le contrôle des accès aux informations, de classifier des informations et de mettre en place une stratégie d’inventaire et de sauvegarde.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Ce deuxième cours va permettre à l’étudiant d’avoir une bonne compréhension des concepts clés et critiques pour sécuriser les éléments d’une architecture réseau.
De plus, l’étudiant sera amené à mieux comprendre les cyberattaques et à proposer des mesures pour mitiger le risque d’intrusion.
La mise en place d’un tunnel VPN afin de sécuriser les échanges de bout en bout, l’utilisation d’authentification forte et les contrôles de sécurité autour du périmètre du réseau seront des notions qui seront aussi couvertes dans le cadre du cours.
Contenu
Objectifs /À la fin de cette formation, le participant sera en mesure de : 
Orientation / Approche pédagogique

Plan de cours

Description 
Ce dernier cours prépare l’étudiant à mieux comprendre les méthodes et outils pour la détection d’intrusion. En particulier, l’étudiant apprendra la mise en place d’une stratégie de gestion de vulnérabilité, à intégrer des mécanismes de surveillance, à utiliser des normes de sécurité reconnues, à intégrer des méthodes de cryptographie robustes pour sécuriser des échanges et à déployer des contrôles pour protéger les éléments du réseau.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de
Orientation / Approche pédagogique

Plan de cours

Description
80 % du web est invisible pour les moteurs de recherche … dont 10 % sont cachés sur le Dark Web. Et si on vous disait que toutes vos données personnelles (Google Home, Facebook, etc.) circulant sur les réseaux sociaux sont lues et analysées, que feriez-vous ?
Cette formation vous permettra de connaître les risques potentiels et de faire face aux menaces de plus en plus nombreuses et sophistiquées dans le monde dans lequel nous vivons aujourd’hui.
Contenu
Objectifs
Orientation / Approche pédagogique

Plan de cours

Description
Cette formation s’adresse aux travailleurs du secteur manufacturier qui utilisent des technologies d’automatisation conventionnelle (OT) et pour qui une transition vers les technologies d’automatisation informatique (IT) est en cours ou à venir, notamment dans un contexte de migration 4.0.
L’objectif général de cette formation est de mettre en oeuvre une démarche de transformation numérique à partir des différents outils OT/IT.
Matériel requis
Contenu 
Objectifs / À la fin du programme, l’étudiant sera en mesure de 
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, par courriel à entreprises@cegepmontpetit.ca. ou bien 514 747-6521, poste 4444 ou par courriel sae@cegepsl.ca
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Plan de cours

Description
Cette formation s’adresse aux travailleurs du secteur manufacturier qui utilisent des technologies d’automatisation conventionnelle (OT) et pour qui une transition vers les technologies d’automatisation informatique (IT) est en cours ou à venir, notamment dans un contexte de migration 4.0.
L’objectif général de cette formation est de mettre en oeuvre une démarche de transformation numérique à partir des différents outils OT/IT.
Matériel requis
Contenu 
Objectifs / À la fin du programme, l’étudiant sera en mesure de 
Orientation / Approche pédagogique

Plan de cours

Contenu
Objectifs
Orientation / Approche pédagogique

Clientèles admissibles

Clientèles non admissibles

À noter

Pour en savoir plus sur les conditions d’admission aux formations subventionnées, contactez-nous par téléphone au 450 679-2631, poste 4574, ou par courriel à entreprises@cegepmontpetit.ca.
* Il pourrait y avoir un prix spécial de 10 $/h pour certaines clientèles non admissibles, s’il reste des places disponibles, contactez-nous.
* Si vous souhaitez obtenir une formation pour plus de 3 employés ou une formation sur mesure au sein d’une entreprise, contactez-nous.

Plan de cours

Objectifs 
Contenu
Orientation / Approche pédagogique

Plan de cours

Objectifs 
Contenu
Orientation / Approche pédagogique

Plan de cours

Objectifs 
Contenu
Orientation / Approche pédagogique

Plan de cours

Description
Ce cours est conçu pour les candidats souhaitant démontrer une connaissance de base des services infonuagiques de Microsoft Azure.
Il est destiné aux candidats ayant des antécédents non techniques, tels que ceux impliqués dans la vente ou l’achat de solutions et de services basés sur l’infonuagique, ainsi que ceux ayant une formation technique qui ont besoin de valider leurs connaissances de base. Plusieurs exercices pratiques permettront de bien comprendre les concepts abordés. Suite à ce cours, vous pourrez envisager de passer l’examen de certification AZ-900 sur Les essentiels de Microsoft Azure.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Les candidats à la certification Administrateur Azure Associé doivent avoir une expertise dans la mise en oeuvre, la gestion et la surveillance de l’environnement Microsoft Azure d’une organisation.
Les responsabilités pour ce rôle comprennent la mise en oeuvre, la gestion et la surveillance des réseaux d’identité, de gouvernance, de stockage, de calcul et de réseaux virtuels dans un environnement infonuagique, ainsi que la surveillance et l’ajustement des ressources, si nécessaire.
Après ce cours et si le candidat a suffisamment d’expérience avec l’administration des services Azure, il peut envisager de passer l’examen de certification AZ-104 (Microsoft Certified: Azure Administrator Associate)
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Imaginez construire un ordinateur puis le connecter en toute sécurité à un réseau. Cette première étape passionnante pourrait mener à une carrière informatique enrichissante. Parce qu’un moyen sûr d’exceller, quel que soit le domaine informatique que vous choisissez, est d’apprendre les principes fondamentaux de l’ordinateur. IT Essentials couvre cela et partage les compétences professionnelles nécessaires pour les emplois informatiques d’entrée de gamme.
Contenu
Objectifs
À la fin de la formation, le participant sera en mesure de:
Orientation / Approche pédagogique

Plan de cours

Description
Les opportunités de l’infonuagique sont claires. La plupart des entreprises mettent en œuvre ou étudient les possibilités de mise en œuvre de technologies infonuagiques dans leurs opérations.
Ce cours est structuré pour suivre le plan de formation officiel de Microsoft. Suite à ce cours, vous pourrez envisager de passer l’examen de certification MS-900 sur Les essentiels de Microsoft 365.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Cette formation introduit la planification et l’implémentation d’une stratégie de déploiement d’un système
d’exploitation, ainsi qu’une stratégie de mise à jour. Les participants seront introduits aux composantes clés des
stratégies de gestion de Windows 10. La formation couvre les méthodes de déploiement des applications et leur
gestion. Des principes importants, comme la sécurité, l’authentification, la gestion des identités, les accès ainsi
que les politiques de conformité font aussi partie de la formation.
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Description
Lancé par Microsoft en 2006, PowerShell est la dernière génération de l’interface en ligne de commandes des systèmes Windows, ainsi qu’un langage de script.
Déjà très efficace à la ligne de commande, dans un script, il permet d’automatiser des tâches complexes, comme créer un grand nombre de comptes utilisateurs, déployer des configurations sur des serveurs et des postes de travail, envoyer des commandes à distance sur de nombreux systèmes, collecter des données, générer des rapports, etc. Nativement supporté sous Windows pour contrôler le système d’exploitation, de nombreuses suites logicielles tel que Microsoft SQL Server, Hyper-V, VMware vSphere peuvent également être contrôlées par PowerShell.
Savoir utiliser PowerShell constitue un atout considérable pour tout administrateur système évoluant dans un écosystème Microsoft.
Matériel requis
Contenu
Objectifs / À la fin de cette formation, le participant sera en mesure de :
Orientation / Approche pédagogique

Plan de cours

Contenu
Objectifs /À la fin de la formation, le participant sera capable de/sera outiller pour : 
Orientation / Approche pédagogique

Inscription à la liste d'intérêt

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Inscription à la séance d'information

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.