Programmes d’étude
Les programmes d’études supérieures FONCER en cybersécurité sont des spécialisations des programmes d’études supérieures existants au CMR ou à l’Université Queen’s. Pour être acceptés dans la spécialisation des cycles supérieurs en cybersécurité, les étudiants doivent d’abord être acceptés dans le programme d’études sous-jacent de l’université concernée. Voir la section Application à FONCER pour les procédures et les coordonnées.
Le programme FONCER en cybersécurité offre une expérience intensive dans tous les aspects de la formation en cybersécurité, y compris des cours spécialisés en cybersécurité; une formation de perfectionnement professionnel en leadership, présentation, commercialisation et responsabilité sociale; une variété de cours techniques; une éducation sur les aspects culturels de la cybersécurité; et des exercices d’entraînement spécialisés où vous affronterez en équipe vos camarades. Vous participerez également à un stage avec l’un de nos partenaires de l’industrie ou du gouvernement, notamment Irdeto Canada, IBM Canada Ltd., le Centre de la sécurité des télécommunications, le ministère de la Défense nationale, la Gendarmerie royale du Canada, le Conseil du Trésor du Canada et Sécurité publique Canada – où vous appliquerez vos compétences dans environnement réel et comprendrez les avenues de recherche potentielles à poursuivre.
En tant qu’étudiant de cycles supérieurs dans ce programme, vous aurez les compétences techniques et la base de connaissances pour aider à améliorer la sécurité informatique du Canada et une meilleure compréhension de la façon dont les préoccupations en matière de cybersécurité concordent avec d’autres priorités organisationnelles et gouvernementales. Le programme intègre ces compétences à la compréhension sociale, juridique et politique requise pour fournir le contexte nécessaire aux préoccupations de cybersécurité moderne.
Le programme FONCER en cybersécurité comprend une large perspective de la cybersécurité dans la société actuelle et est conçu pour vous préparer à une carrière dans le domaine. Il peut également être pris à temps partiel, pour les professionnels de l’industrie qui recherchent un moyen d’améliorer leurs compétences.
Liste des cours
Trois groupes de cours sont référencés dans les descriptions de programmes qui suivent:
- Cours de sciences sociales (SS) : MAP535 Le défi cybernétique, MAP591 Le cyber et la politique nationale, MAA503 Sujets avancés en gestion II (option cybersécurité).
- Course de base en cybersecurité (BASE) : GE579 Systèmes informatiques et sécurité des réseaux, CISC866 Introduction à la cybersécurité.
- Autres cours en cybersecurité (CYBER) : CISC848 Fiabilité et sécurité des logiciels, MATH818 Théorie des nombres et cryptographie, GE547 Investigations numériques, GE569 Analyse de logiciels malicieux, GE593 Analyse avancée du trafic réseau, GE595 Menaces et techniques d’attaque cybernétiques, EE597 Cybersécurité des technologies opérationnelles.
PhD avec thèse de recherche au CMR
En développement.
PhD avec thèse de recherche à Queen’s
Le doctorat de spécialisation en cybersécurité comprend les quatre étapes décrites dans le programme de doctorat de la School of Computing, complétées par une spécialisation en cybersécurité. Les quatre étapes sont l’étendue, la proposition de sujet, l’examen approfondi et la thèse. Consultez le site Web de l’école des cycles supérieurs pour connaître les détails de la procédure et du calendrier ainsi que les exigences générales.
Étendue : À l’étape de l’étendue, les étudiants accumulent des « jetons » d’étendues (cours de niveau supérieur ou expérience équivalente) dans les trois domaines principaux de l’informatique : la théorie, les applications et les systèmes (et potentiellement un jeton interdisciplinaire). L’école nécessite un total de dix jetons, avec au moins deux dans chacun des trois domaines principaux. Une thèse de maîtrise précédente compte normalement comme un jeton, tout comme l’expérience industrielle sur un sujet équivalent à un cours d’études supérieures.
Dans la spécialisation en cybersécurité, les jetons d’étendu doivent inclure au moins un cours de CORE, un cours de SS (jeton interdisciplinaire) et deux cours de CYBER. Des activités de développement professionnel doivent également être entreprises.
L’étape étendue devrait se terminer à la fin du troisième trimestre (première année) du programme. Consultez le site Web de l’école des cycles supérieurs pour plus de détails.
Stage : Les étudiants doivent normalement effectuer un stage de deux trimestres avec l’un de nos partenaires industriels ou gouvernementaux.
Proposition de sujet : À l’étape de la proposition de sujet, un document de proposition de sujet de recherche de six pages doit être soumis pour approbation. Le document donne une description d’un sujet proposé et d’un sujet de recherche à poursuivre, y compris un bref aperçu des contributions littéraires clés les plus pertinentes pour le sujet proposé. Le comité de supervision du doctorat fournit des commentaires sur le document, y compris les poids attendus de la revue de la littérature et les éléments du plan de recherche de l’examen complet de doctorat. Cette étape doit être achevée à la fin du troisième trimestre après l’inscription initiale au programme de doctorat. Consultez le site Web de l’école des cycles supérieurs pour plus de détails.
Examen approfondi : À l’étape de l’examen approfondi, l’étudiant doit montrer qu’il connaît bien l’état de l’art dans le domaine dans lequel il a l’intention de poursuivre la recherche, qu’il a une perspective critique du domaine et qu’il est capable de formuler un plan de recherche pour explorer les problèmes ouverts et les opportunités de recherche. Un document officiel de proposition de recherche doctorale est soumis, présenté et défendu lors d’un examen oral. Le document de proposition de recherche est un document de 40 pages maximum à soumettre avant la fin du sixième trimestre après l’inscription initiale au programme de doctorat. Il devrait normalement couvrir les informations de base (par exemple, motivation et étude de la littérature), le problème à résoudre, les méthodes à utiliser (par exemple, les plans de recherche et la conception expérimentale), les résultats recherchés, les paramètres d’évaluation (c’est-à-dire la façon dont le succès de la recherche sera mesuré) et les étapes clés (y compris les progrès réalisés à ce jour). Les proportions de texte pour l’enquête bibliographique et pour les plans de recherche auront déjà été communiquées à l’étudiant grâce aux commentaires reçus sur l’étape de proposition de sujet. Consultez le site Web de l’école des cycles supérieurs pour plus de détails.
Thèse : Dans l’étape de la thèse, la recherche proposée est menée et terminée, et une dissertation formelle est écrite et officiellement défendue lors d’un examen de thèse orale. Consultez le site Web de l’école des cycles supérieurs pour plus de détails.
Tous les étudiants de doctorat du programme FONCER en cybersécurité sont éligibles à un soutien financier du programme FONCER.
MASc avec recherche au CMR
Le programme MASc avec recherche en cybersécurité est une spécialisation du programme MASc du Département de génie électrique et de génie informatique, combinant six cours d’études supérieures avec une thèse de recherche MASc. La sélection de cours doit inclure le développement professionnel, un cours de SS, un cours de CORE et deux cours de CYBER. Les étudiants doivent normalement effectuer un stage d’un trimestre avec l’un de nos partenaires industriels ou gouvernementaux.
Tous les étudiants à la maîtrise avec recherche du programme FONCER en cybersécurité sont éligibles à un soutien financier du programme FONCER.
Nous prévoyons de permettre de suivre ce programme à temps partiel en offrant des cours en ligne ou en courts formats, afin que la proximité de Kingston ne soit pas essentielle.
MSc avec recherche à Queen’s
Le programme MASc avec recherche en cybersécurité est une spécialisation du programme MSc de la School of Computing, combinant quatre cours d’études supérieures avec développement professionnel et une thèse de recherche MSc. Les étudiants doivent normalement effectuer un stage d’un trimestre avec l’un de nos partenaires industriels ou gouvernementaux.
Tous les étudiants à la maîtrise avec recherche du programme FONCER en cybersécurité sont éligibles à un soutien financier du programme FONCER.
Nous prévoyons de permettre de suivre ce programme à temps partiel en offrant des cours en ligne ou en courts formats, afin que la proximité de Kingston ne soit pas essentielle.
MSc avec course et projet à Queen’s
Le programme MSc avec projet en cybersécurité est une spécialisation du programme MSc avec project de la School of Computing, combinant six cours d’études supérieures avec un projet de recherche d’un trimestre. Pour la spécialisation en cybersécurité, la sélection de cours doit inclure le développement professionnel, un cours de SS, un cours de CORE et deux cours de CYBER.
Les étudiants du programme MSc avec projet sont autofinancés et ne reçoivent normalement aucun soutien financier du programme FONCER en cybersécurité.
Maîtrise en administration publique au CMR
Une maîtrise avec recherche ou avec projet peut être choisie avec un sujet de recherche sur les aspects sociaux, juridiques ou politiques de la cybersécurité.
La spécialisation MPA en cybersécurité est une spécialisation du programme MPA offert par le CMR. En plus des exigences de ce programme, pour les étudiants qui suivent la spécialisation en cybersécurité, la sélection des cours doit inclure le développement professionnel et deux cours de SS.