lea.c1 réseautique et sécurité informatique · 2 ormatique le spécialiste en sécurité...

12
LEA.C1 Réseautique et sécurité informatique

Upload: dangthien

Post on 12-Sep-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

LEA.C1

Réseautique et sécurité informatique

Page 2: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

2 Réseautique et sécurité informatique

Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies dans le domaine de l’information (VoIP, transmission sans fil, réseaux étendus, Intranet, etc.). Avec la multiplication de systèmes informa-tiques ouverts sur le monde, les entreprises ont besoin de mettre en place des systèmes de sécurité informatique pour faire face à l’augmentation des virus et des fraudes informatiques. Inspirée en partie de la certification CISSP (Certified Information System Security Professional), cette formation menant à une attestation d’études collégiales (AEC) permet à l’étudiant déjà familiarisé avec l’informatique d’acquérir des notions avancées en sécurité informatique.

QUE M’OFFRE CETTE FORMATION AU COLLÈGE AHUNTSIC ? + Vous étudiez avec des équipements perfectionnés et en nombre suffisant pour accommoder tous les étudiants. Six salles équipées d’ordinateurs et de logiciels de la dernière génération sont réservées aux étudiants en informatique au Collège.

+ Vous côtoyez des enseignants qui ont de l’expérience en entreprise et qui connaissent bien les besoins du marché.

+ L’enseignement est à la fine pointe du développement des nouvelles tech-nologies et des nouveaux langages.

PERSPECTIVES PROFESSIONNELLESLe secteur d’activité des technologies de l’information et de la communication étant toujours en progression, les entreprises doivent faire face à une augmen-tation des fraudes informatiques. La sécurité informatique est devenue pour elles un enjeu important et stratégique. Le personnel qualifié est essentiel au bon fonctionnement des infrastructures de sécurité dans le secteur des affaires, des banques, de la santé, etc. Les finissants du programme de Sécurité infor-matique trouveront du travail principalement dans les grandes entreprises et les services gouvernementaux. Le secteur des technologies de l’information et des communications offre de nombreuses possibilités d’emplois aux nouveaux diplômés et aux professionnels du secteur.

Les spécialistes dans ce domaine doivent constamment s’informer sur les nouvelles techniques, les nouveaux logiciels et les développements informa-tiques auprès des constructeurs, en parcourant la littérature spécialisée ou en rencontrant d’autres professionnels du domaine.

Le Web 2.0 a redéfini la sécurité de l’information de l’internaute à la maison et en entreprise. De nouvelles possibilités comme l’infonuagique et la virtualisa-tion offrent aux entreprises une flexibilité et des économies substantielles sur leurs budgets d’infrastructure, mais génèrent une nécessité encore plus grande d’établir des stratégies de sécurité.

COMPÉTENCES VISÉESAu terme de la formation, vous pourrez :

• Optimiser les fonctionnalités d’un système d’exploitation propre à une station de travail ;

• diagnostiquer et résoudre les problèmes du réseau informatique ;• analyser l’architecture d’un réseau informatique ;• monter un serveur et implanter les services propres au réseau Internet;• assurer la sécurité du réseau informatique ;• installer des infrastructures de réseau ;

Réseautique et sécurité informatique

[Techniques de l’informatique]

• contribuer à la mise en place d’un système de gestion de la sécurité de l’information ;

• analyser les règles d’éthique et de droit applicables à la gestion d’un système de sécurité informatique ;

• assurer la sécurité d’un système informatique, le soutien et la formation aux utilisateurs.

QUALITÉS ET APTITUDES REQUISESLe travail exige un esprit logique. Il demande aussi du goût pour la création et une facilité dans les relations humaines. Le technicien doit être à l’écoute des clients pour comprendre les problèmes et trouver des solutions logiques.

PROFIL D’UN ÉTUDIANT

• capacité d’analyse et de raisonnement logique ;• esprit méthodique et sens de l’organisation ;• souci du détail et de l’exactitude ;• intérêt pour les travaux de recherche et créativité;• capacité d’adaptation ;• habileté dans la communication orale et écrite ;• capacité de travail en équipe.

CONDITIONS D’ADMISSION

CONDITIONS GÉNÉRALES

1. Être titulaire d’un diplôme d’études secondaires (DES) ou d’une formation jugée suffisante ET Avoir interrompu ses études pendant au moins deux sessions consécu-tives ou une année scolaire ;• OU être visée par une entente conclue entre le Collège et un employeur

ou bénéficier d’un programme gouvernemental ;• OU avoir poursuivi, pendant une période d’au moins un an, des études

postsecondaires.2. Avoir la citoyenneté canadienne, un statut d’immigrant reçu ou tout autre

statut reconnu donnant droit d’étudier au Québec.3. Avoir une connaissance suffisante du français écrit et parlé.

CONDITIONS PARTICULIÈRES

Est admissible à ce programme la personne qui possède les connaissances de base de l’utilisation de l’ordinateur dans l’environnement Windows.

LEA.C1

Page 3: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

3 Réseautique et sécurité informatique

Réseautique et sécurité informatique

* L’équivalent du diplôme d’études secondaires correspond à une évaluation comparative des études effectuées hors du Québec délivrée par le ministère de l’Immigration et des Communautés culturelles (MICC) : 514 864-9191, www.immigration-quebec.gouv.qc.ca

** Pour se qualifier en tant que résident du Québec, l’étudiant peut fournir l’une ou l’autre des preuves suivantes (dans certains cas, plus d’un document sont requis) :

• une preuve qu’il est détenteur d’un certificat de sélection du Québec ;

• une preuve qu’il est actuellement bénéficiaire d’aide financière (prêts et bourses) ;

• une preuve qu’il a déjà bénéficié de l’aide financière (prêts et bourses) depuis moins d’un an ;

• une preuve qu’un de ses parents ou que son répondant réside actuellement au Québec (Note : la carte d’assurance-maladie valide du parent (père ou mère) est suffisante pour démontrer la résidence au Québec de l’étudiant) ;

• une preuve qu’il résidait au Québec au cours des derniers 12 mois sans être aux études à temps plein (Note : sous certaines conditions, la carte d’assurance-maladie valide de l’étu-diant est suffisante pour démontrer sa résidence au Québec).

DOCUMENTS REQUIS À L’ADMISSIONLes documents suivants sont exigés au moment de l’admission. Ces documents sont également exigés des personnes qui ont un dossier au Collège Ahuntsic, mais qui n’ont pas fréquenté le Collège depuis 2 ans.

Étudiant d’origine canadienne né au Québec :• un certificat de naissance (avec le nom et le prénom des parents) ;• le diplôme d’études secondaires ou l’équivalent* ;• le dernier relevé de notes des études secondaires ;• le dernier relevé de notes des études collégiales et postsecondaires, s’il y a lieu.

Étudiant d’origine canadienne né à l’extérieur du Québec :• un certificat de naissance (avec le nom et le prénom des parents) ;• le diplôme d’études secondaires ou l’équivalent* ;• le dernier relevé de notes des études secondaires ;• le dernier relevé de notes des études collégiales et postsecondaires, s’il y a lieu ;• une preuve qui permet d’établir le statut de résident du Québec.**

Étudiant d’origine étrangère :• un certificat de naissance (avec le nom et le prénom des parents) ;• le diplôme d’études secondaires ou l’équivalent* ;• le dernier relevé de notes des études secondaires ;• le dernier relevé de notes des études collégiales et postsecondaires, s’il y a lieu ;• une preuve de citoyenneté canadienne ou de résidence permanente (carte de

citoyenneté canadienne, fiche d’immigration IMM 1000) ;• preuve de l’obtention du statut de réfugié politique (permis d’études obligatoire

pour toute inscription de plus de 6 mois) ;• une preuve qui permet d’établir le statut de résident du Québec.**

945 heures • 31,33 unités

POUR EN SAVOIR PLUSfc.collegeahuntsic.qc.ca

GRILLE DE COURSRépartition des cours de formation spécifique selon le cheminement prévu

Travail personnelLabo / StageCours théorique

Périodes/semaine

PREMIÈRE ÉTAPE 310-195-AH Aspects éthiques et légaux de la sécurité informatique. ...................................... 2-1-3420-194-AH Sécurité des systèmes d’exploitation Linux .............. 1-4-2420-195-AH Réseaux informatiques I ........................................... 1-3-2

DEUXIÈME ÉTAPE420-196-AH Sécurité des systèmes d’exploitation Windows ........ 1-3-2243-181-AH Sécurité physique des systèmes informatiques ........ 2-1-3420-197-AH Réseaux informatiques II .......................................... 1-3-2

TROISIÈME ÉTAPE420-198-AH Gestion et sécurité des contrôleurs de domaine ....... 1-3-2420-199-AH Administration et sécurité des serveurs Linux .......... 1-3-2410-183-AH Sécurité de l’information et processus d’affaires ...... 1-3-2420-200-AH Téléphonie IP ........................................................... 1-2-2

QUATRIÈME ÉTAPE420-201-AH Sécurité des services Internet .................................. 1-3-2420-202-AH Administration des serveurs de bases de données ... 1-2-2420-203-AH Sécurité informatique avancée ................................. 1-3-2420-204-AH Infrastructure virtuelle .............................................. 1-3-2

CINQUIÈME ÉTAPE420-205-AH Stage d’intégration ................................................ 0-10-1

Page 4: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

4 Réseautique et sécurité informatique

Légende des préalables

CR Corequis : Vous devez suivre le cours avant ou en même temps que le cours concerné.

PA Préalable absolu : Vous devez avoir suivi et réussi le cours préalable.

PR Préalable relatif : Vous devez avoir suivi le cours préalable et avoir obtenu la note d’au moins 50 %.

243-181-AH SÉCURITÉ PHYSIQUE DES 2-1-3 SYSTÈMES INFORMATIQUES 2,00 unités

CR 420-195-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours initie l’étudiant aux concepts et techniques relatifs à la sécurité phy-sique des réseaux informatiques et des équipements inhérents. La sécurité physique dans les réseaux est un élément très important qui doit être planifié dès l’implantation du réseau afin que l’on puisse utiliser les meilleures normes d’installation du câblage et choisir les équipements informatiques les plus aptes à le sécuriser.

L’étudiant est amené à identifier les risques pour la sécurité physique des réseaux ainsi que les équipements qui y sont intégrés et installer les infrastructures physiques adéquates afin d’améliorer le rendement. De plus, l’étudiant doit docu-menter adéquatement le réseau et ses composantes.

Les principaux sujets abordés dans ce cours sont les calculs des charges élec-triques, le câblage structuré, les sources de bruits pouvant affecter le rendement du réseau, les schémas et normes liées aux réseaux, les spécifications des locaux techniques, les différentes techniques de codage et de transmission des données ainsi que la sécurité des équipements intégrés au réseau.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

En classe : Les notions théoriques sont présentées en utilisant des exemples pratiques démontrant l’apport des différentes stratégies et sujets énumérés dans la présen-tation du cours ci-dessus. L’étudiant renforce ses acquis, par la résolution d’études de cas visant à répondre aux normes de sécurité physique les plus strictes.

En laboratoire : Par équipe de deux, l’étudiant installe le câblage structuré, analyse des cas d’installations défectueuses, diagnostique les problèmes et choisit la solution la plus appropriée.

Comme travail personnel :L’étudiant complète, par des lectures, la matière présentée en classe et recherche les informations les plus récentes sur les normes de sécurité physique des infra-structures de réseaux.

310-195-AH ASPECTS ÉTHIQUES ET LÉGAUX 2-1-3 DE LA SÉCURITÉ INFORMATIQUE 2,00 unités

PRÉSENTATION DU COURS ET DE SON CONTENU

Le but de ce cours est de permettre à l’étudiant de se familiariser avec les grands principes d’éthique et de droit concernant la sécurité informatique.

Au terme de ce cours, l’étudiant sera en mesure de connaître et de distinguer les principes relatifs aux règles d’éthique concernant les politiques de gestion d’un système de sécurité informatique. Il connaîtra également les principales dispositions légales relatives à la gestion d’un système de sécurité informatique prévues au Code criminel, au Code civil du Québec et à diverses lois applicables.

Les principaux éléments de contenu sont : le cadre éthique et juridique des environnements informatiques, la confidentialité et la sécurité des données, les libertés fondamentales, la protection de la vie privée, la propriété intellectuelle, la criminalité informatique et les règles générales relatives à la responsabilité civile et pénale découlant de l’utilisation d’un système de sécurité informatique.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

En classe, l’étudiant intègre ses connaissances par sa participation active à des discussions. Les exposés magistraux ont pour but d’établir des liens entre les différents éléments de connaissance et de permettre une compréhension plus nuancées des diverses notions étudiées.

410-183-AH SÉCURITÉ DE L’INFORMATION 1-3-2 ET PROCESSUS D’AFFAIRES 2,00 unités

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours permet à l’étudiant d’acquérir les connaissances nécessaires à la gestion de la sécurité au sein d’une organisation. Au terme du cours, l’étudiant sera en mesure de :

• comprendre le rôle des diverses fonctions de l’entreprise et leur besoin spécifique en système d’information;

• établir le rôle des systèmes d’information dans l’entreprise;

• analyser un processus d’affaires afin de suggérer des améliorations;

• définir plusieurs types de stratégies et de défenses de gestion de sécurité et expliquer comment ils peuvent être employés pour assurer la sécurité des applications d’affaires électroniques;

• contribuer à l’intégrité et la sécurité des activités et des ressources des affaires électroniques.

Contenu du cours :• Caractéristiques générales de l’entreprise (les fonctions de l’entreprise, les

activités des fonctions, le processus de planification, la mission, les objectifs, le processus décisionnel, les structures organisationnelles, le processus de contrôle).

• Fondements des systèmes d’informations (les composantes d’un système d’information, les activités des systèmes d’information, les tendances en matière de systèmes d’information, les types de systèmes d’information, l’avantage stratégique des technologies de l’information).

• L’analyse et l’amélioration des processus de l’entreprise (la modélisation des processus, l’analyse des processus de l’entreprise, les mesures de performance des processus, l’amélioration des processus).

• Problèmes de sécurité des affaires électroniques (délits informatiques en affaires électroniques, questions relatives à la vie privée, responsabilité morale de l’utilisateur, mesures de protection des entreprises).

• Présentation générale des normes de sécurité (MEHARI: méthode de management des risques, Présentation de EBIOS et de la démarche: méthode gestion des risques de sécurité).

• La série ISO 27000 (présentation de la norme et des documents de la série; Phase Plan du SMSI; Phase Do du SMSI; Phase Check du SMSI; Phase Act du SMSI; Implanter un SMSI).

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

En classe, au laboratoire ou comme travail personnel, l’étudiant :

• complète, par des lectures, les explications du professeur ;

• applique dans le cadre de divers exercices les notions vues en classe ;

• effectue des recherches sur Internet ;

• applique les notions vues en classe dans le cadre de problèmes concrets de gestion.

DESCRIPTION DES COURS

Page 5: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

5 Réseautique et sécurité informatique

420-194-AH SÉCURITÉ DES SYSTÈMES 1-4-2 D’EXPLOITATION LINUX 2,33 unités

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours initie l’étudiant au système d’exploitation d’une station de travail Linux.

Objectif terminal :À l’issue de ce cours, l’étudiant sera capable d’administrer une station de travail Linux.

Objectifs intermédiaires :• Découvrir le fonctionnement des systèmes d’exploitation ;

• Installer et configurer le système d’exploitation et les composantes logiques d’une station de travail ;

• Assurer la fiabilité et la sécurité de la station de travail ;

• Automatiser des tâches.

Contenu essentiel du cours :• Installation d’un système d’exploitation Linux ;

• Gestion des ressources : fichiers, processus ;

• Gestion des utilisateurs et des droits d’accès ;

• Sécurité de connexion et du système de fichiers ;

• Scripts Shell-Linux.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

Au laboratoire ou comme travail personnel l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Installe et configure le système d’exploitation Linux sur une station de travail ;

• Expérimente les principales commandes de gestion de fichiers et de gestion de processus ;

• Expérimente les différentes techniques de sécurisation d’une station de travail.

420-195-AH RÉSEAUX INFORMATIQUES I 1-3-2 2,00 unités

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours initie l’étudiant à l’étude des réseaux informatiques locaux.

Objectif terminal :Au terme du cours, l’étudiant sera capable d’administrer un réseau local.

Objectifs intermédiaires :• Comprendre les normes, les technologies et les protocoles des

réseaux informatiques ;

• Interconnecter les périphériques réseaux ;

• Comprendre la logique binaire ;

• Concevoir l’adressage réseau ;

• Installer, utiliser et dépanner un réseau local ;

• Configurer un routeur Cisco.

Contenu essentiel du cours :• Introduction aux réseaux informatiques ;

• Câblage de réseaux locaux ;

• Protocoles des réseaux ;

• Logique binaire appliquée aux réseaux ;

• Adressage dans les réseaux ;

• Configuration de base d’un routeur.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

Au laboratoire ou comme travail personnel l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Conçoit, met en place, et dépanne un réseau local ;

• Configure un routeur.

420-196-AH SÉCURITÉ DES SYSTÈMES 1-3-2 D’EXPLOITATION WINDOWS 2.00 UNITÉS

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours initie l’étudiant à l’administration d’un système d’exploitation de réseaux Windows et aborde ses principales fonctionnalités.

Objectif terminal :Au terme de ce cours, l’étudiant sera capable d’administrer un serveur et une station de travail Windows.

Objectifs intermédiaires :• Installer un système d’exploitation de réseau Windows ;

• Configurer un système d’exploitation de réseau Windows ;

• Sécuriser un système d’exploitation de réseau Windows ;

• Interconnecter des stations de travail dans un réseau hétérogène ;

• Analyser les fonctionnalités d’un réseau.

Contenu du cours :• Installation et configuration de systèmes d’exploitation Windows ;

• Installation d’un contrôleur de domaine ;

• Utilisation des outils d’administration ;

• Gestion des comptes utilisateurs et ordinateurs ;

• Gestion des groupes de sécurité ;

• Gestion des fichiers ;

• Gestion de l’impression et des disques ;

• Mise en réseau de stations de travail ;

• Dépannage de l’environnement.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

En classe, au laboratoire ou comme travail personnel, l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Installe et configure le système d’exploitation Windows sur un serveur et sur une station de travail ;

• Expérimente les principales fonctionnalités de gestion du système Windows ;

• Expérimente les différentes techniques de sécurisation d’une station de travail ;

• S’assure du bon fonctionnement du système Windows ;

• Utilise des scripts pour automatiser des tâches courantes.

420-197-AH RÉSEAUX INFORMATIQUES II 1-3-2 2,00 unités

PA 420-195-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours fait suite au cours Réseaux informatiques I (420-164-AH). Ce cours poursuit l’étude des réseaux informatiques appliquée à des réseaux distants.

Objectif terminal :Au terme du cours, l’étudiant sera capable de gérer un réseau informatique distant.

Objectifs intermédiaires :• Comprendre l’accès aux informations des réseaux distants par le biais d’un

routeur ;

• Comprendre l’interconnexion et la configuration des commutateurs pour fournir un accès aux utilisateurs d’un réseau local ;

• Comprendre la communication entre commutateurs pour implanter une segmentation de réseau local virtuel ;

• Gérer des listes de contrôle d’accès aux réseaux.

Contenu essentiel du cours :• Routage statique ;

• Protocoles de routage dynamique ;

• Liste de contrôle d’accès sur les routeurs (ACL) ;

• Segmentation de réseaux et réseaux locaux virtuels(VLAN).

Page 6: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

6 Réseautique et sécurité informatique

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

Au laboratoire ou comme travail personnel l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Conçoit des réseaux interconnectés à partir d’études de cas ;

• Résout des problèmes courants reliés au routage, à la segmentation et aux réseaux virtuels ;

• Conçoit, configure et teste des listes de contrôle d’accès.

420-198-AH GESTION ET SÉCURITÉ DE CONTRÔLEURS 1-3-2 DE DOMAINE 2,00 unités

PA 420-196-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours fait suite au cours Sécurité des systèmes d’exploitation Windows (420-165-AH). Il permet de concevoir et configurer les services d’annuaire pour administrer les ressources d’un réseau dont la structure physique et logique est complexe.

Objectif terminal :Au terme du cours, l’étudiant sera capable de configurer les services d’annuaire d’un système d’exploitation de réseaux.

Objectifs intermédiaires :• Configurer des contrôleurs de domaines ;

• Comprendre la structure logique et physique des services d’annuaire ;

• Implanter des stratégies de groupes ;

• Déployer des logiciels à l’aide de stratégies de groupes ;

• Maintenir les contrôleurs de domaines, en cas de sinistre.

Contenu du cours :• Introduction aux services d’annuaire sous Windows –Active Directory ;

• Implémentation de la structure logique d’Active Directory ;

• Stratégies de groupe ;

• Implémentation de la structure physique d’Active Directory ;

• Gestion et rôles des maîtres d’opérations ;

• Maintenance d’Active Directory.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

Au laboratoire ou comme travail personnel l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Installe les services d’annuaire ;

• À partir d’une description des ressources informatiques et d’un organigramme d’entreprise, conçoit et implémente les structures logique et physique des services d’annuaire (Active Directory) ;

• Planifie et administre la sécurité des services d’annuaire ;

• Déploie des scripts accédant aux objets de l’annuaire pour automatiser la gestion du réseau.

420-199-AH ADMINISTRATION ET SÉCURITÉ 1-3-2 DES SERVEURS LINUX 2,00 unités

PA 420-163-AH, 420-164-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours initie l’étudiant à l’administration et la sécurité d’un serveur Linux.

Objectif terminal :Au terme de ce cours, l’étudiant sera capable d’administrer de façon sécuritaire un serveur Linux.

Objectifs intermédiaires :• Installer un serveur Linux ;

• Mettre le serveur en réseau ;

• Configurer des services réseau ;

• Sécuriser un serveur Linux ;

• Diagnostiquer et résoudre des problèmes courants à l’aide d’outils.

Contenu du cours :• Installation et gestion de l’amorçage d’un serveur Linux ;

• Mise en réseau et services de base ;

• Serveur DHCP ;

• Serveur de fichiers ;

• Serveur d’impression ;

• Serveur de temps ;

• Serveur DNS ;

• Serveur LDA.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

Au laboratoire ou comme travail personnel l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Installe et configure de façon sécuritaire un serveur Linux ;

• Installe, configure, sécurise et dépanne les services réseaux.

420-200-AH TÉLÉPHONIE IP 1-2-2 1,66 unités

PA 420-197-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours traite de la mise en place d’une infrastructure de téléphonie IP visant essentiellement les petites et moyennes entreprises.

Objectif terminal :Au terme du cours, l’étudiant sera capable de déployer une solution de téléphonie IP.

Objectifs intermédiaires :• Préparer l’infrastructure d’un réseau de téléphonie IP ;

• Mettre en œuvre l’outil de gestion d’appels pour l’entreprise ;

• Utiliser différentes fonctionnalités téléphoniques (transfert, interception, mise en attente, etc.) ;

• Configurer des fonctionnalités de la messagerie vocale ;

• Configurer le service du standard automatique.

Contenu du cours :• Téléphonie traditionnelle versus téléphonie IP ;

• Connexion des téléphones IP à l’infrastructure réseau ;

• Administration d’une solution CISCO de la téléphonie IP (gestionnaire de communication et fonctionnalités des téléphones IP) ;

• Messagerie vocale et standard automatique.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

Au laboratoire ou comme travail personnel l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Explore les différents concepts liés à la téléphonie IP ;

• Prépare l’infrastructure réseau nécessaire au déploiement de la téléphonie IP ;

• Installe et configure les téléphones IP ;

• Configure les fonctionnalités et les services téléphoniques ;

• Analyse des cas d’installations défectueuses, diagnostique les problèmes et choisit la solution plus appropriée.

420-201-AH SÉCURITÉ DES SERVICES INTERNET 1-3-2 2,00 unités

PA 420-199-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours traite de la mise en place des services Internet d’un serveur Linux.

Objectif terminal :Au terme de ce cours, l’étudiant sera capable d’administrer des serveurs Web et de messagerie sous Linux.

Page 7: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

7 Réseautique et sécurité informatique

Objectifs intermédiaires :• Monter un serveur Web sous Linux ;

• Installer des applications Web ;

• Monter un serveur de messagerie sous Linux;

• Sécuriser un serveur Web ;

• Sécuriser un serveur de messagerie.

Contenu du cours :• Installation et configuration de base d’un serveur Web ;

• Gestion des hôtes virtuels ;

• Connexions sécurisées et protection du serveur Apache ;

• Statistiques de l’utilisation d’un serveur Web ;

• Applications Web et modules Apache ;

• Serveur de messagerie.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

En classe, au laboratoire ou comme travail personnel, l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Implante, administre et dépanne diverses technologies propres à Internet ;

• À partir d’études de cas, conçoit et applique des solutions sécuritaires pour les technologies propres à Internet.

420-202-AH ADMINISTRATION DES SERVEURS 1-2-2 DE BASE DE DONNÉES 1,66 unités

PA 420-199-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours initie l’étudiant à l’administration et la sécurité d’un serveur de bases de données.

Objectif terminal :Au terme de ce cours, l’étudiant sera capable d’administrer des serveurs de bases de données.

Objectifs intermédiaires :• Mettre en place un serveur de bases de données ;

• Mettre en place les outils d’administration du serveur de bases de données ;

• Gérer les différentes procédures d’administration du serveur de bases de données ;

• Gérer les différentes procédures de sécurisation de la base de données.

Contenu du cours :• Installation et configuration d’un serveur de bases de données ;

• Base de données et SGBD ;

• Administration du serveur de base de données ;

• Gestion des usagers et stratégie de sécurité.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

En classe, au laboratoire ou comme travail personnel, l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Implante, administre et dépanne un serveur de base de données ;

• Rédige des requêtes d’interrogation et de mise à jour de bases de données ;

• Effectue les opérations de gestion nécessaires pour assurer le bon fonctionnement et la sécurité de la base de données.

420-203-AH SÉCURITÉ INFORMATIQUE AVANCÉE 1-3-2 2,00 unités

PA 420-195-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours approfondit les concepts et techniques relatifs à la sécurité et à la gestion d’un réseau.

Objectif terminal :Au terme du cours, l’étudiant sera capable de sécuriser adéquatement un réseau.

Objectifs intermédiaires :• Assurer la sécurité d’un serveur ;

• Concevoir des plans de sécurité ;

• Identifier les vulnérabilités du réseau à l’aide d’outils informatiques ;

• Protéger le réseau contre les risques d’intrusion ;

• Réagir adéquatement en cas d’attaque ;

• Appliquer des stratégies de supervision et de maintenance préventive.

Contenu essentiel du cours :• Sécurité des réseaux ;

• Protection contre les accès illégitimes avec des pare-feu ;

• Détection et prévention des intrusions ;

• Techniques de cryptographie ;

• Sécurité des échanges avec des protocoles sécurisés.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

Au laboratoire ou comme travail personnel l’étudiant :

• Synthétise et intègre les notions apprises ;

• Complète les travaux de laboratoire et étudie les documents appropriés ;

• Explore les différentes menaces de sécurité et les moyens pour les atténuer ;

• Simule des attaques informatiques dans le but de tester la sécurité des réseaux des autres étudiants ;

• Installe et configure un pare-feu pour sécuriser la connexion d’un réseau à internet ;

• À partir d’études de cas, configure un réseau pour qu’il réponde aux normes de sécurité les plus strictes ;

• Analyse des cas d’installations défectueuses, diagnostique les problèmes et choisit la solution plus appropriée.

420-204-AH INFRASTRUCTURE VIRTUELLE 1-3-2 2,00 unités

PR 420-194-AH, 420-196-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Ce cours initie l’étudiant aux principaux concepts, technologies, fonctionnalités et outils de l’infonuagique et de la virtualisation. Il traite de la mise en place et l’administration d’une infrastructure virtuelle.

Objectif terminal :Au terme de ce cours, l’étudiant sera capable d’administrer une infrastructure virtuelle.

Objectifs intermédiaires :• Installer un serveur de virtualisation ;

• Configurer un serveur de virtualisation ;

• Mettre en place une machine virtuelle (création, installation d’un système d’exploitation et mise en réseau) ;

• Mettre en place une solution de stockage virtuel ;

• Utiliser les outils d’infonuagique.

Contenu essentiel du cours :• Infrastructure de virtualisation ;

• Machines virtuelles ;

• Réseaux virtuels ;

• Administration de machines virtuelles ;

• Stockage virtuel ;

• Infonuagique.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

En classe, au laboratoire ou comme travail personnel l’étudiant :

• Complète, par des lectures, la matière présentée en classe ;

• Explore les différents concepts liés à la virtualisation et à l’infonuagique ;

• Installe et configure des serveurs de virtualisation ;

• Installe et configure des machines virtuelles ;

• Configure les fonctionnalités de stockage et de réseau ;

• Utilise des solutions et des outils d’infonuagique ;

• Analyse des cas d’installations défectueuses, diagnostique les problèmes et choisit la solution plus appropriée.

Page 8: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

8 Réseautique et sécurité informatique

420-205-AH STAGE D’INTÉGRATION 0-10-1 3,66 unités

PA 420-197-AH, 420-198-AH

PRÉSENTATION DU COURS ET DE SON CONTENU

Le stage permet à l’étudiant de poursuivre sa formation en :

• transférant les connaissances reçues et les habiletés développées en milieu scolaire à la recherche de solutions aux problèmes de l’entreprise ;

• acquérant de nouvelles compétences techniques ;

• développant des attitudes et des comportements personnels appropriés à l’exercice de la profession ;

• respectant les normes, les standards, les règles d’éthique et la discipline en vigueur dans l’entreprise.

Contenu du cours :• Le stage se déroule en trois étapes: la prospection, l’expérience en

entreprise et le bilan critique. L’étudiant exerce les fonctions de travail d’un informaticien junior dans le domaine de la programmation et support aux usagers. L’encadrement est assumé par un superviseur en entreprise et par un professeur responsable du bon déroulement du stage et de l’évaluation finale.

PRINCIPALES ACTIVITÉS D’APPRENTISSAGE

Avant le stage, l’étudiant :• rédige un CV et se prépare aux entrevues ;

• fait approuver son stage par le responsable de stage au collège.

Pendant le stage, l’étudiant :• complète, dans la mesure du possible et au mieux de ses connaissances, le

travail demandé en entreprise en respectant les critères de qualité exigés ;

• se conforme à la discipline de l’entreprise (horaire, code vestimentaire, etc.) ;

• tient un journal de bord faisant état des tâches réalisées et des problèmes rencontrés dans le quotidien ;

• rédige un compte-rendu de chaque rencontre avec le superviseur de l’entreprise.

Après le stage, l’étudiant rédige un rapport de stage (bilan critique).

L’évaluation finale tiendra compte du degré de difficulté et de l’ampleur du travail accompli, du respect des autres exigences indiquées dans le plan de cours, de l’évaluation du superviseur en entreprise, du journal de bord et du rapport de stage.

Page 9: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

9 Réseautique et sécurité informatique

Leader en formation continue dans

le réseau collégial québécois, le

Collège Ahuntsic a su maintenir une

offre de service complète et variée

au cours des 25 dernières années.

La formation continue au Collège

Ahuntsic, c’est près d’une quinzaine

de programmes de formation

proposés le soir et de nombreuses

formations offertes de façon intensive

le jour, dans lesquels sont inscrits plus

de 3 000 étudiants chaque année.

De plus, le Collège entretient des

relations privilégiées avec plusieurs

organismes et entreprises, pour qui il

élabore des formations sur mesure.

COURS DU SOIR [ 514 389-5921, POSTE 2228 ]Le dynamisme du Collège dans le secteur de la formation continue se traduit par le vaste choix de programmes offerts le soir à la clientèle adulte :

• trois programmes de formation préuniversitaire sanctionnés par un diplôme d’études collégiales (DEC) ;

• sept programmes de formation technique menant à une attestation d’études collégiales (AEC) et, dans certains cas, à l’obtention d’un DEC technique ;

• trois programmes post-DEC sanctionnés par une AEC en techniques de la santé.

NOMBREUX PROGRAMMES OFFERTS DE FAÇON INTENSIVE DANS DIVERS DOMAINES [ POSTE 2222 ]Une variété de programmes menant à une attestation d'études collégiales (AEC) est offerte aux adultes. Par exemple :

• Bâtiments, dessin, génie civil et travaux publics ;• Biotechnologies et chimie ;• Gestion et informatique ;• Techniques auxiliaires de la justice ;• Techniques ambulancières ;• Et plus !

LARGE GAMME D’ACTIVITÉS ADAPTÉES AUX BESOINS SPÉCIFIQUES [ POSTE 2707 ]• Cours « à la carte » visant le développement de compétences professionnelles

dans des secteurs de pointe ;• Cours à temps partiel offerts en collaboration avec Emploi-Québec ;• Perfectionnement post-DEC pour les technologues (imagerie médicale

et médecine nucléaire) ;• Gestion de la sécurité (perfectionnement policier, chantiers de construction,

informatique).

SERVICE DE RECONNAISSANCE DES ACQUIS ET DES COMPÉTENCES [ POSTE 2963 ]Le Collège Ahuntsic reconnaît l’expérience acquise en emploi. Lorsque vous vous inscrivez au Collège Ahuntsic, vous pouvez profiter de notre expertise en reconnaissance d’acquis et de compétences.

ACTIVITÉS SUR MESURE POUR LES ENTREPRISES [ POSTE 2966 ]Nous intervenons dans de grosses entreprises aussi bien que dans des PME. Nos domaines d’intervention sont très variés, car nous avons plus de 600 formateurs œuvrant dans différentes spécialités comme :

• Génie civil ; • Génie électrique ;• Mécanique du bâtiment ;• Droit ;• Médecine nucléaire ;• Et plus encore !

LA FORMATION CONTINUE DU COLLÈGE AHUNTSIC :

DES SERVICES PERSONNALISÉS !TOUTE L’OFFRE DE FORMATION

Page 10: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

10 Réseautique et sécurité informatique

Page 11: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

11 Réseautique et sécurité informatique

Page 12: LEA.C1 Réseautique et sécurité informatique · 2 ormatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies

9155, rue Saint-Hubert Montréal (Québec) H2M 1Y8514 389.5921 • 1 866 389.5921 • poste 2222 Télécopieur : 514 389.4554

Crémazie

fc.collegeahuntsic.qc.ca

MAR

S 20

14