- Responsable du site: Valérie Baudart
- Responsable du site: Céline Daoust
- Enseignant (éditeur): Yassine Imad
- Enseignant (éditeur): Abdelwahab Laouni
- Enseignant (éditeur): Christian Loignon
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Pierre-Luc Pomerleau
- Responsable du site: Céline Daoust
- Enseignant (éditeur): Cyrille Aubergier
- Enseignant (éditeur): Sani Chabi Yo
- Enseignant (éditeur): Daniel Karneyeff-Bisson
- Enseignant (éditeur): Abdelwahab Laouni
- Enseignant (éditeur): Gervais Ouellet
- Responsable du site: Valérie Baudart
- Responsable du site: Céline Daoust
- Enseignant (éditeur): Cyrille Aubergier
- Enseignant (éditeur): Najlaa Bennis
- Enseignant (éditeur): Sani Chabi Yo
- Enseignant (éditeur): Yassine Imad
- Enseignant (éditeur): Yassine Imade
- Enseignant (éditeur): Daniel Karneyeff-Bisson
- Enseignant (éditeur): Abdelwahab Laouni
- Enseignant (éditeur): Abdelwahab Laouni
- Enseignant (éditeur): Christian Loignon
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Pierre-Luc Pomerleau

- Enseignant (éditeur): François Comeau
- Enseignant (éditeur): Marc-Antoine Nadeau
- Enseignant (éditeur): Nadine Paoliello
- Enseignant (éditeur): Gilles Robert
- Enseignant (éditeur): Stéphane Théberge
- Responsable du site: Valérie Baudart
- Responsable du site: Gilles Robert
- Enseignant (éditeur): François Comeau
- Enseignant (éditeur): Juan Miguel Munizaga
- Enseignant (éditeur): Marc-Antoine Nadeau
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Nadine Paoliello
- Enseignant (éditeur): Stéphane Théberge
Cyberespace : un univers sans frontière. Cybersécurité: une nouvelle menace ? Grands enjeux de la sécurité numérique. Cyberterrorisme dans le cadre de la sécurité publique. Lutte au terrorisme au Canada. Formes et types de terrorisme. Impacts de la technologie. Altération et prise de contrôle à distance des infrastructures informatiques d'une organisation. Processus de radicalisation et réseaux sociaux. Influence du cyberterrorisme à domicile et en entreprise. Usurpation d'identité. Analyse de cas.
- Responsable du site: Valérie Baudart
- Enseignant (éditeur): Maya Alieh
- Enseignant (éditeur): Catherine Carré
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Arnaud Tésorière
- Responsable du site: Valérie Baudart
- Responsable du site: Virginie Vendange
- Enseignant (éditeur): Maya Alieh
- Enseignant (éditeur): Catherine Carré
- Enseignant (éditeur): Hervé Chrétien
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Arnaud Tésorière
- Responsable du site: Virginie Vendange
- Enseignant (éditeur): Hervé Chrétien
- Enseignant (éditeur): Gervais Ouellet

- Responsable du site: Alexandre Girouard
- Responsable du site: Juan Miguel Munizaga
- Responsable du site: Nadine Paoliello
- Enseignant (éditeur): Gilles Robert
- Responsable du site: Gilles Robert
- Responsable du site: Virginie Vendange
- Enseignant (éditeur): Martin Desormeaux
- Enseignant (éditeur): Alexandre Girouard
- Enseignant (éditeur): Juan Miguel Munizaga
- Enseignant (éditeur): Marc-Antoine Nadeau
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Nadine Paoliello
- Enseignant (éditeur): Benoit Cloutier
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Louis R. St-Laurent
- Enseignant (éditeur): Gildas Gnidehou
- Enseignant (éditeur): Marie Joseph Lyonel Vallès
- Responsable du site: Valérie Baudart
- Responsable du site: Céline Daoust
- Responsable du site: Marie Joseph Lyonel Vallès
- Responsable du site: Virginie Vendange
- Enseignant (éditeur): Charbel Akiki
- Enseignant (éditeur): Mathieu Auger-Perreault
- Enseignant (éditeur): Hector Bustillo
- Enseignant (éditeur): Gildas Gnidehou
- Enseignant (éditeur): Christian Loignon
- Enseignant (éditeur): Gervais Ouellet
Historique de la cyberintimidation : ses différentes formes et les outils de communication préconisés. Caractéristiques de la victime et de l'offenseur. Spectre de la haine sur Internet : de la cyberintimidation à la propagande haineuse en ligne. Dépister et enregistrer les preuves de cyberintimidation. La cyberintimidation, l'éthique et le droit. Stratégies pour contrer la cyberintimidation.
- Responsable du site: Virginie Vendange
- Enseignant (éditeur): Solano Ferraz Magalhaes
- Enseignant (éditeur): Juan Miguel Munizaga
- Enseignant (éditeur): Nika Naimi
- Enseignant (éditeur): Nima Naimi
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Laila El Moujtahid
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Louis R. St-Laurent

- Responsable du site: Valérie Baudart
- Responsable du site: Virginie Vendange
- Enseignant (éditeur): Cyrille Aubergier
- Enseignant (éditeur): Laila El Moujtahid
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Louis R. St-Laurent
- Enseignant (éditeur): Jonathan Tétreault

Appareils électroniques mobiles : téléphones intelligents, tablettes, GPS et caméras intelligentes. Différents systèmes d'exploitation d'appareils mobiles. Outils légaux développés pour l'expertise des appareils mobiles : matériel et logiciels. Codes sources libres. Laboratoire d'informatique judiciaire. Matériel certifié pour appareils mobiles. Acquisition physique et logique des données numériques. Analyse et traitement de la preuve numérique. Développement applicatif et bases de données. Numérotation binaire, langage de requête et base de données. Méthodologie de travail, processus judiciaire et scientifique. Environnement de travail et cage de Faraday. Contournement de la sécurité, dessoudure de puces et branchement de circuit imprimé. Récupération des données contenues à l'extérieur de l'appareil (infonuagique) et données remises par les compagnies d'applications.
- Responsable du site: Gilles Robert
- Responsable du site: Virginie Vendange
- Enseignant (éditeur): François Comeau
- Enseignant (éditeur): Marc-Antoine Nadeau
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Nadine Paoliello
- Enseignant (éditeur): Stéphane Théberge

Introduction à la cryptographie. Utilisation de la cryptographie et stéganographie par les criminels. Fonctionnement des algorithmes symétriques et asymétriques. Perquisition d'éléments cryptés. Outils matériels, logiciels et législatifs disponibles pour les enquêteurs. Loi et cryptographie. Procédure de destruction d'items saisis. Utilisation des cryptomonnaies par les criminels. Utilisation de l'attaque de force brute.
- Responsable du site: Valérie Baudart
- Enseignant (éditeur): Sarine Bedrossian
- Enseignant (éditeur): Benoit Cloutier
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Louis R. St-Laurent