Aller au contenu principal

B. Hardware, Software, and Innovations

portrait de Ksenia Nadkina

Ksenia Nadkina (elle)

Profils de carrière

Développeuse de logiciels

Je développe des logiciels, c.-à-d. j’écris des codes – principalement frontend et backend pour connecter les apiculteurs et apicultrices avec leurs ruches.
Cryptage de César

Le langage secret du code

Planification

Les élèves apprendront comment la cryptographie et le cryptage sont utilisés pour protéger les données personnelles et utiliseront la cryptographie pour coder et décoder les messages.

portrait de Xin Yi Dong

Xin Yi Dong (elle)

Profils de carrière

Spécialiste de la documentation médicale

J’examine et j’analyse les données médicales et d’assurance pour m’assurer qu’elles sont exactes.
portrait de Curtiss Luong

Curtiss Luong (il/lui)

Profils de carrière

Expert-conseil en sécurité

J’aide les entreprises à protéger leurs renseignements contre les pirates informatiques.
protrait de Julie Hlavacek-Larrond

Julie Hlavacek-Larrondo (elle)

Profils de carrière

Astrophysicienne et professeure agrégée

J’étudie les trous noirs, qui sont selon moi les objets les plus fascinants dans l’Univers!
Une personne avec une loupe

La protection de la vie privée et toi

Planification

Les élèves en apprendront plus sur la protection de la vie privée et comment assurer la sécurité de leurs données personnelles en ligne.

portrait de Mairin Deith

Mairin Deith (elle)

Profils de carrière

Chercheuse postdoctorale

J’étudie comment les grands barrages peuvent affecter le saumon et j’explore le rôle des écloseries dans la reconstitution des réserves halieutiques.
Cadenas bleu lumineux parmi des lignes de code binaire

Comment peux-tu protéger tes informations personnelles?

Activités pratiques

Protège tes informations personnelles avec différents types de cryptage.

Camion et paysage

Aider l’environnement avec les logiciels

Documents d’information

Découvre comment les ingénieurs en logiciels chez Finning aident les entreprises à réduire leur impact environnemental.

Nombres binaires et blocs

Qu’est-ce qu’une chaîne de blocs et pourquoi est-ce important?

Documents d’information

Découvre ce qu’est une chaîne de blocs et la façon dont elle est utilisée pour assurer la sécurité des données.

Un ordinateur portable sécurisé

Introduction à la cybersécurité

Documents d’information

Apprends les principes de base de la cybersécurité et découvre comment protéger tes informations des pirates informatiques.

Cellules nerveuses

Les réseaux de la vie

Documents d’information

Découvre les mathématiques à la base de différents réseaux et explore les endroits où l’on trouve des réseaux dans le monde naturel et technologique.

Portrait de Madu Kingsley

Madu Kingsley

Profils de carrière

Gestionnaire, plateformes numériques

Je gère une équipe diversifiée de développeurs de logiciels interfonctionnels.
Portrait de Nishant Pillai

Nishant Pillai

Profils de carrière

Directeur de la cybersécurité

J’aide les organisations à protéger leurs systèmes informatiques et leurs réseaux contre les pirates informatiques et les cyberattaques. J’apporte un soutien pour la sauvegarde des données sensibles et j’accompagne les personnes à naviguer en ligne en toute sécurité.
Ray Hyde

Ray Hyde

Responsable informatique de l'expérience client

Je supervise les opérations quotidiennes de l'infrastructure informatique en soutien aux plateformes pétrolières extracôtières (en mer) et à notre bureau local.