LEA.C1. Réseautique et sécurité informatique

Dimension: px
Commencer à balayer dès la page:

Download "LEA.C1. Réseautique et sécurité informatique"

Transcription

1 LEA.C1 Réseautique sécurité informatique

2 [Techniques l informatique] LEA.C1 Réseautique sécurité informatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication s nouvelles technologies dans le domaine l information (VoIP, transmission sans fil, réseaux étendus, Intran, c.). Avec la multiplication systèmes informatiques ouverts sur le mon, les entreprises ont besoin mtre en place s systèmes sécurité informatique pour faire face à l augmentation s virus s fraus informatiques. Inspirée en partie la certification CISSP (Certified Information System Security Professional), cte formation menant à une attestation d étus collégiales (AEC) perm à l étudiant déjà familiarisé avec l informatique d acquérir s notions avancées en sécurité informatique. QUE M OFFRE CETTE FORMATION AU COLLÈGE AHUNTSIC? + Vous étudiez avec s équipements perfectionnés en nombre suffisant pour accommor tous les étudiants. Six salles équipées d ordinateurs logiciels la rnière génération sont réservées aux étudiants en informatique au Collège. + Vous côtoyez s enseignants qui ont l expérience en entreprise qui connaissent bien les besoins du marché. + L enseignement est à la fine pointe du développement s nouvelles technologies s nouveaux langages. PERSPECTIVES PROFESSIONNELLES Le secteur d activité s technologies l information la communication étant toujours en progression, les entreprises doivent faire face à une augmentation s fraus informatiques. La sécurité informatique est venue pour elles un enjeu important stratégique. Le personnel qualifié est essentiel au bon fonctionnement s infrastructures sécurité dans le secteur s affaires, s banques, la santé, c. Les finissants du programme Sécurité informatique trouveront du travail principalement dans les grans entreprises les services gouvernementaux. Le secteur s technologies l information s communications offre nombreuses possibilités d emplois aux nouveaux diplômés aux professionnels du secteur. Les spécialistes dans ce domaine doivent constamment s informer sur les nouvelles techniques, les nouveaux logiciels les développements informatiques auprès s constructeurs, en parcourant la littérature spécialisée ou en rencontrant d autres professionnels du domaine. Le Web 2.0 a redéfini la sécurité l information l internaute à la maison en entreprise. De nouvelles possibilités comme l infonuagique la virtualisation offrent aux entreprises une flexibilité s économies substantielles sur leurs budgs d infrastructure, mais génèrent une nécessité encore plus gran d établir s stratégies sécurité. COMPÉTENCES VISÉES Au terme la formation, vous pourrez optimiser les fonctionnalités d un système d exploitation propre à une station travail ; diagnostiquer résoudre les problèmes du réseau informatique ; analyser l architecture d un réseau informatique ; monter un serveur implanter les services propres au réseau Intern; assurer la sécurité du réseau informatique ; installer s infrastructures réseau ; contribuer à la mise en place d un système gestion la sécurité l information ; analyser les règles d éthique droit applicables à la gestion d un système sécurité informatique ; assurer la sécurité d un système informatique, le soutien la formation aux utilisateurs. QUALITÉS ET APTITUDES REQUISES Le travail exige un esprit logique. Il man aussi du goût pour la création une facilité dans les relations humaines. Le technicien doit être à l écoute s clients pour comprendre les problèmes trouver s solutions logiques. PROFIL D UN ÉTUDIANT capacité d analyse raisonnement logique ; esprit méthodique sens l organisation ; souci du détail l exactitu ; intérêt pour les travaux recherche créativité; capacité d adaptation ; habilé dans la communication orale écrite ; capacité travail en équipe. CONDITIONS D ADMISSION CONDITIONS GÉNÉRALES 1. Être titulaire d un diplôme d étus secondaires (DES) ou d une formation jugée suffisante ET Avoir interrompu ses étus pendant au moins ux sessions consécutives ou une année scolaire ; OU être visée par une entente conclue entre le Collège un employeur ou bénéficier d un programme gouvernemental ; OU avoir poursuivi, pendant une pério d au moins un an, s étus postsecondaires. 2. Avoir la citoyenné canadienne, un statut d immigrant reçu ou tout autre statut reconnu donnant droit d étudier au Québec. 3. Avoir une connaissance suffisante du français écrit parlé. CONDITIONS PARTICULIÈRES Est admissible à ce programme la personne qui possè une expérience travail pertinente dans le domaine l informatique. 2 Réseautique sécurité informatique

3 945 heures 31,33 unités DOCUMENTS REQUIS À L ADMISSION Les documents suivants sont exigés au moment l admission. Ces documents sont également exigés s personnes qui ont un dossier au Collège Ahuntsic, mais qui n ont pas fréquenté le Collège puis 2 ans. Étudiant d origine canadienne né au Québec un certificat naissance (avec le nom le prénom s parents) ; le diplôme d étus secondaires ou l équivalent* ; le rnier relevé notes s étus secondaires ; le rnier relevé notes s étus collégiales postsecondaires, s il y a lieu. Étudiant d origine canadienne né à l extérieur du Québec un certificat naissance (avec le nom le prénom s parents) ; le diplôme d étus secondaires ou l équivalent* ; le rnier relevé notes s étus secondaires ; le rnier relevé notes s étus collégiales postsecondaires, s il y a lieu ; une preuve qui perm d établir le statut résint du Québec.** Étudiant d origine étrangère un certificat naissance (avec le nom le prénom s parents) ; le diplôme d étus secondaires ou l équivalent* ; le rnier relevé notes s étus secondaires ; le rnier relevé notes s étus collégiales postsecondaires, s il y a lieu ; une preuve citoyenné canadienne ou résince permanente (carte citoyenné canadienne ou fiche d immigration IMM 1000) ; preuve l obtention du statut réfugié politique (permis d étus obligatoire pour toute inscription plus 6 mois) ; une preuve qui perm d établir le statut résint du Québec.** GRILLE DE COURS Répartition s cours formation spécifi que selon le cheminement prévu Périos/semaine Travail personnel Labo / Stage Cours théorique AH Aspects éthiques légaux la sécurité informatique AH Sécurité s systèmes d exploitation Linux AH Réseaux informatiques I DEUXIÈME ÉTAPE AH Sécurité s systèmes d exploitation Windows AH Sécurité physique s systèmes informatiques AH Réseaux informatiques II TROISIÈME ÉTAPE AH Gestion sécurité s contrôleurs domaine AH Administration sécurité s serveurs Linux AH Sécurité l information processus d affaires AH Téléphonie IP QUATRIÈME ÉTAPE AH Sécurité s services Intern AH Administration s serveurs bases données AH Sécurité informatique avancée AH Infrastructure virtuelle CINQUIÈME ÉTAPE AH Stage d intégration * L équivalent du diplôme d étus secondaires correspond à une évaluation comparative s étus effectuées hors du Québec délivrée par le ministère l Immigration s Communautés culturelles (MICC) , ** Pour se qualifi er en tant que résint du Québec, l étudiant peut fournir l une ou l autre s preuves suivantes (dans certains cas, plus d un document sont requis) une preuve qu il est détenteur d un certifi cat sélection du Québec ; une preuve qu il est actuellement bénéfi ciaire d ai fi nancière (prêts bourses) ; une preuve qu il a déjà bénéfi cié l ai fi nancière (prêts bourses) puis moins d un an ; une preuve qu un ses parents ou que son répondant rési actuellement au Québec (Note la carte d assurance-maladie vali du parent (père ou mère) est suffi sante pour démontrer la résince au Québec l étudiant) ; une preuve qu il résidait au Québec au cours s rniers 12 mois sans être aux étus à temps plein (Note sous certaines conditions, la carte d assurance-maladie vali l étudiant est suffi sante pour démontrer sa résince au Québec). POUR EN SAVOIR PLUS Réseautique sécurité informatique 3

4 DESCRIPTION DES COURS Légen s préalables CR PA PR Corequis Vous vez suivre le cours avant ou en même temps que le cours concerné. Préalable absolu Vous vez avoir suivi réussi le cours préalable. Préalable relatif Vous vez avoir suivi le cours préalable avoir obtenu la note d au moins 50 % AH Sécurité physique DES systèmes informatiques PA AH Ce cours initie l étudiant aux concepts techniques relatifs à la sécurité physique s réseaux informatiques s équipements inhérents. La sécurité physique dans les réseaux est un élément très important qui doit être planifié dès l implantation du réseau afin que l on puisse utiliser les meilleures normes d installation du câblage choisir les équipements informatiques les plus aptes à le sécuriser. L étudiant est amené à intifier les risques pour la sécurité physique s réseaux ainsi que les équipements qui y sont intégrés installer les infrastructures physiques adéquates afin d améliorer le renment. De plus, l étudiant doit documenter adéquatement le réseau ses composantes. Les principaux sujs abordés dans ce cours sont les calculs s charges électriques, le câblage structuré, les sources bruits pouvant affecter le renment du réseau, les schémas normes liées aux réseaux, les spécifications s locaux techniques, les différentes techniques codage transmission s données ainsi que la sécurité s équipements intégrés au réseau. En classe Les notions théoriques sont présentées en utilisant s exemples pratiques démontrant l apport s différentes stratégies sujs énumérés dans la présentation du cours ci-ssus. L étudiant renforce ses acquis, par la résolution d étus cas visant à répondre aux normes sécurité physique les plus strictes. En laboratoire Par équipe ux, l étudiant installe le câblage structuré, analyse s cas d installations défectueuses, diagnostique les problèmes choisit la solution la plus appropriée. Comme travail personnel L étudiant complète, par s lectures, la matière présentée en classe recherche les informations les plus récentes sur les normes sécurité physique s infrastructures réseaux AH Aspects éthiques légaux la sécurité informatique Le but ce cours est permtre à l étudiant se familiariser avec les grands principes d éthique droit concernant la sécurité informatique. Au terme ce cours, l étudiant sera en mesure connaître distinguer les principes relatifs aux règles d éthique concernant les politiques gestion d un système sécurité informatique. Il connaîtra également les principales dispositions légales relatives à la gestion d un système sécurité informatique prévues au Co criminel, au Co civil du Québec à diverses lois applicables. Les principaux éléments contenu sont le cadre éthique juridique s environnements informatiques, la confintialité la sécurité s données, les libertés fondamentales, la protection la vie privée, la propriété intellectuelle, la criminalité informatique les règles générales relatives à la responsabilité civile pénale découlant l utilisation d un système sécurité informatique. En classe, l étudiant intègre ses connaissances par sa participation active à s discussions. Les exposés magistraux ont pour but d établir s liens entre les différents éléments connaissance permtre une compréhension plus nuancées s diverses notions étudiées AH Sécurité l information processus d affaires Ce cours perm à l étudiant d acquérir les connaissances nécessaires à la gestion la sécurité au sein d une organisation. Au terme du cours, l étudiant sera en mesure comprendre le rôle s diverses fonctions l entreprise leurs besoins spécifiques en système d information; établir le rôle s systèmes d information dans l entreprise; analyser un processus d affaire afin suggérer s améliorations; définir plusieurs types stratégies défenses gestion sécurité expliquer comment ils peuvent être employés pour assurer la sécurité s applications d affaires électroniques; contribuer à l intégrité la sécurité s activités s ressources s affaires électroniques. Contenu du cours Caractéristiques générales l entreprise (les fonctions l entreprise, les activités s fonctions, le processus planification, la mission, les objectifs, le processus décisionnel, les structures organisationnelles, le processus contrôle). Fonments s systèmes d informations (les composantes d un système d information, les activités s systèmes d information, les tendances en matière systèmes d information, les types systèmes d information, l avantage stratégique s technologies l information). L analyse l amélioration s processus l entreprise (la modélisation s processus, l analyse s processus l entreprise, les mesures performance s processus, l amélioration s processus). Problèmes sécurité s affaires électroniques (délits informatiques en affaires électroniques, questions relatives à la vie privée, responsabilité morale l utilisateur, mesures protection s entreprises). Présentation générale s normes sécurité (MEHARI métho management s risques, Présentation EBIOS la démarche métho gestion s risques sécurité). La série ISO (présentation la norme s documents la série; Phase Plan du SMSI; Phase Do du SMSI; Phase Check du SMSI; Phase Act du SMSI; Implanter un SMSI). En classe, en laboratoire ou comme travail personnel, l étudiant complète, par s lectures, les explications du professeur; applique dans le cadre divers exercices les notions vues en classe; effectue s recherches sur Intern; applique les notions vues en classe dans le cadre problèmes concrs gestion. 4 Réseautique sécurité informatique

5 situation, l intification s entrées, s sorties s traitements, la représentation AH l algorithme sous Gestion forme d ordinogramme, sécurité la décomposition en algorithmes contrôleurs domaine secondaires (modularisation), la validation (essai manuel); exécute la solution renue à l ordinateur résout s problèmes pratiques PA AH courants à chacune s étapes réalisation d un produit logiciel (considération s spécifications départ, traduction l algorithme dans un langage PRÉSENTATION programmation, DU respect COURS s principes ET DE SON la programmation CONTENU structurée, s règles Ce cours la sémantique fait suite du au langage, cours choix Sécurité judicieux s s systèmes instructions, d exploitation production d un Windows jeu ( AH). d essai, compilation Il perm tests, concevoir rédaction d un configurer dossier les programmation); services d annuaire pour administrer peut corriger les s ressources erreurs d un syntaxe, réseau compléter dont la ou structure modifier physique s programmes logique tout est complexe. faits à l ai d un outil développement. L évaluation Objectif terminal tiendra compte du renment la facilité d entrien la solution choisie ainsi que l application rigoureuse s normes programmation. Au terme du cours, l étudiant sera capable configurer les services d annuaire d un système Langage d exploitation utilisé langage réseaux. Java. Objectifs intermédiaires AH Configurer s SERVICES contrôleurs D ANNUAIRE domaines; WINDOWS Comprendre la structure logique physique s services d annuaire; PA AH (PA) Implanter s stratégies groupes; Déployer s logiciels à l ai stratégies groupes; Maintenir les contrôleurs domaines, en cas sinistre. Ce cours traite l administration s ressources d un réseau dont la structure Contenu physique du ou logique cours est complexe. Au Introduction terme cours, aux l étudiant services d annuaire sera capable sous Windows Active Directory; installer Implémentation les services d annuaire la structure Windows logique d Active serveur; Directory; configurer Stratégies manière groupe; sécuritaire les services d annuaire en fonction s besoins l entreprise. Implémentation la structure physique d Active Directory; Contenu Gestion du cours rôles Windows s maîtres XP d opérations; 2K3, Windows Vista 2K8 Active Directory Services Maintenance (ADS) (architecture d Active Directory. infrastructure dans ADS). Ouverture session, authentification sécurité. Tâches outils d administration à l ai s consoles MMC. Intégration DNS avec ADS (configuration, réplication transfert zones, contrôle dépannage DNS pour ADS). Mise en œuvre (installation, rôle Au s laboratoire maîtres d opération). ou comme travail Configuration personnel l étudiant sites (paramètres, réplication intersite intrasite, Synthétise dépannage intègre les notions la réplication, apprises; paramètres du serveur). Comptes utilisateurs dans un domaine (création gestion comptes, profils répertoires Complète base, les structure travaux gestion laboratoire s unités étudie d organisation). les documents Administration appropriés; groupes Installe (stratégies, les services création d annuaire; groupes, groupes par défaut, groupes administrateurs). À partir Administration d une scription dossiers s ressources partagés informatiques (partage, cumul d un association s autorisations organigramme NTFS, d entreprise, résolution conçoit problèmes). implémente Administration les structures l ADS logique (localisation, physique recherche s services contrôle d annuaire l accès (Active aux objs, Directory); publication ressources, dé- placement d objs, délégation du contrôle administratif, sauvegar restauration l ADS, résolution problèmes). Administration s stratégies groupe, Planifie administre la sécurité s services d annuaire; GPO Déploie (principes, s scripts mise en accédant œuvre, aux gestion objs logiciels l annuaire au moyen pour automatiser s stratégies la groupe, gestion dossiers du réseau. spéciaux, résolution problèmes, configuration la sécurité). Déploiement Windows au moyen s services d installation à distance. En AH classe, au laboratoire Administration ou comme travail s Serveurs personnel, l étudiant De base données 1,66 unités complète, par s lectures, la matière présentée en classe; PA installe AH le service d annuaire; à partir d une scription s ressources informatiques d un organigramme d entreprise, conçoit implémente une arborescence, planifie administre la PRÉSENTATION sécurité d un service DU COURS d annuaire, ET écrit DE ou SON modifie CONTENU s scripts connexion; Ce écrit cours s initie scripts l étudiant accédant à aux l administration objs l annuaire la pour sécurité automatiser d un serveur la gestion du bases réseau. données. L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en Objectif terminal hors s heures cours. Au terme ce cours, l étudiant sera capable d administrer s serveurs bases données AH SERVEUR DE BASE DE DONNÉES Objectifs intermédiaires PA Mtre AH en place un serveur bases données; PA Mtre AH en place les outils d administration du serveur bases données; Gérer les différentes procédures d administration du serveur bases PRÉSENTATION données; DU COURS ET DE SON CONTENU Ce Gérer cours perm les différentes à l étudiant procédures d acquérir sécurisation les connaissances la base compétences données. nécessaires pour administrer un serveur base données. Au terme du cours, l étudiant sera capable d installer un serveur base données résoudre s problèmes liés à l administration. Contenu du cours Planification Installation installation configuration d un d un serveur serveur base bases données. données; Base données SGBD (terminologie, fonctions, caractéristiques comparaison s différents Base données SGBD; produits). Introduction au langage SQL (création, interrogation, mise à jour tables). Administration Administration du serveur du serveur base base données; données (gestion s fichiers l espace Gestion disque, s usagers gestion stratégie la sécurité, sécurité. surveillance maintenance du serveur y compris la performance la capacité stockage, sauvegar restauration PRINCIPALES bases données, ACTIVITÉS installation D APPRENTISSAGE s API [ODBC, JDBC ou autre], réplication, intégration à s services Web, entrepôt données). Gestion s usagers stratégie En classe, au sécurité. laboratoire ou comme travail personnel, l étudiant Synthétise intègre les notions apprises ; Complète les travaux laboratoire étudie les documents appropriés ; En classe, au laboratoire ou comme travail personnel, l étudiant Implante, administre dépanne un serveur base données complète, par s lectures, la matière présentée en classe; Rédige s requêtes d interrogation mise à jour bases données; rédige s requêtes d interrogation mise à jour bases données; Effectue les opérations gestion nécessaires pour assurer le bon installe un SGBD pour répondre aux besoins s utilisateurs en tenant compte la fonctionnement la sécurité la base données. structure du réseau; effectue les opérations gestion nécessaires pour assurer le bon fonctionnement la sécurité la base données. L étudiant AH doit être Sécurité disponible s pour systèmes faire ses travaux personnels, au laboratoire, en hors s heures D exploitation cours. Linux 2,33 unités AH SÉCURITÉ DES SYSTÈMES D EXPLOITATION Ce cours initie l étudiant au système d exploitation d une station 3,00 travail UNITÉS Linux. Ce Objectif cours initie terminal l étudiant au système d exploitation Linux. Au À l issue terme du cours, ce cours, l étudiant l étudiant sera sera capable capable d administrer une station travail Linux. expliquer le fonctionnement s systèmes d exploitation (gestion s processus, Objectifs gestion intermédiaires la mémoire, système fichiers); configurer Découvrir l environnement le fonctionnement d une s station systèmes travail; d exploitation; installer paramétrer un système d exploitation s composantes logiques; Installer configurer le système d exploitation les composantes préserver, logiques d une façon station sécuritaire, travail; l environnement travail. Contenu Assurer du la cours fiabilité Partitionnement la sécurité du la disque. station Installation travail; sécuritaire d un système Automatiser d exploitation s (rôle tâches. l ordinateur, choix la distribution, partitions multiples, bastille). Interpréteur commans. Documentation en ligne (site Web, man, Contenu info). essentiel Compression du cours archivage fichiers (compression avec gzip zip, archivage avec tar, paquages RPM). Systèmes fichiers (définitions, structure, Installation d un système d exploitation Linux; comparaison systèmes fichiers, commans gestion s répertoires s Gestion fichiers). s Gestion ressources s utilisateurs fichiers, processus; s droits d accès (définitions, propriétaires Gestion groupes, s utilisateurs commans s pour droits la gestion d accès; s droits d accès). Sécurité du système Sécurité fichiers connexion (droit d accès, du système liste ACL fichiers; contrôle d accès). PAM (paramétrage, fonctionnement, groupe wheel). Gestion s processus (définitions, hiérarchie Scripts s processus, Shell-Linux. contexte, états d un processus, commans pour la gestion processus). Fonctions avancées l éditeur texte vi (déplacements dans le texte, insertions, Au laboratoire copier/coller). ou comme Tubes travail communication personnel l étudiant filtres (traitement fichiers [tail, head, Synthétise cut, sort, c.], intègre gestion les notions texte apprises; avancée [grep, egrep c.], recherche fichiers [find, locate, c.]). Fichiers comman (variables, commans test, instructions Complète sélection les travaux [if, case], laboratoire instructions étudie répétition les documents [for, while, appropriés; until], opérateurs Installe arithmétiques). configure le système d exploitation Linux sur une station travail; Expérimente les principales commans gestion fichiers gestion processus; En classe, Expérimente au laboratoire les différentes ou comme techniques travail personnel sécurisation l étudiant d une station complète, travail. par s lectures, la matière présentée en classe; répertorie, s il y a lieu, la configuration installe un système d exploitation, choisit les paramètres du système enfonction s tâches à exécuter partage le disque résout s problèmes types d installation en appliquant les techniques appropriées; prend s copies sécurité l environnement sur différents supports; expérimente les principales commans gestion fichiers gestion processus. L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors s heures cours. Réseautique sécurité informatique 5

6 AH AH RÉSEAUX Réseaux INFORMATIQUES informatiques I I ,00 3,00 unités unités PA AH (PA) PRÉSENTATION Ce cours initie l étudiant DU COURS à l étu ET DE s SON réseaux CONTENU informatiques locaux. Ce Objectif cours terminal initie l étudiant à l étu s réseaux informatiques. Au Au terme terme du du cours, cours, l étudiant l étudiant sera sera capable capable d administrer un réseau local. décrire le fonctionnement l architecture d un réseau; Objectifs intermédiaires expliquer le fonctionnement s protocoles; concevoir Comprendre structurer les normes, s sous-réseaux. les technologies les protocoles s réseaux informatiques; Contenu du cours Introduction aux réseaux informatiques (terminologie, média Interconnecter les périphériques réseaux; transmission, composantes physiques, topologie, Ethern, segmentation). Modèle Comprendre OSI (couches la logique trois binaire; à sept réseau à application), interconnexion, technologie Concevoir protocole l adressage [NBeui, réseau; IPX] pertinents à chacune s couches étudiées). Modèle TCP/IP (caractéristiques, comparaison avec le modèle ISO, adressage IP, Installer, utiliser dépanner un réseau local; sous-réseaux, suite protocoles TCP/IP [TCP, UDP, ARP, RARP ICMP], connexion Configurer en trois un temps, routeur fenêtrage Cisco. acquittement). Introduction aux services réseaux Contenu (redirecteur, essentiel Teln, du cours FTP, http, DHCP, DNS). Redirection port (NAT). Mise en place d un réseau sans fils sécuritaire. Introduction aux réseaux informatiques; PRINCIPALES Câblage ACTIVITÉS réseaux locaux; D APPRENTISSAGE En classe, Protocoles au laboratoire s réseaux; ou comme travail personnel, l étudiant consacre Logique le binaire temps appliquée nécessaire à aux l étu réseaux; s concepts s technologies présentés en Adressage classe; dans les réseaux; conçoit s réseaux s sous-réseaux à partir mises en situation d étus Configuration base d un routeur. cas; m en pratique les notions théoriques en configurant les logiciels le matériel nécessaires à l implantation d un réseau. Au laboratoire ou comme travail personnel l étudiant L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors Synthétise s heures intègre cours. les notions apprises; Complète les travaux laboratoire étudie les documents appropriés; Conçoit, m en place, dépanne un réseau local; AH STATION ET SERVEUR WINDOWS Configure un routeur. 3,00 unités Ce cours traite l administration d un système d exploitation réseau Windows abor l optimisation d exploitation ses fonctionnalités. Windows AH Sécurité s systèmes Au terme ce cours, l étudiant sera capable PRÉSENTATION installer, configurer DU un COURS système ET d exploitation DE SON CONTENU réseau; sécuriser un système d exploitation (serveurs postes travail); Ce cours initie l étudiant à l administration d un système d exploitation réseaux faire Windows l administration abor d un ses système principales d exploitation fonctionnalités. réseau; optimiser les fonctionnalités d un réseau; Objectif relier une terminal station travail à un réseau hétérogène. Contenu Au terme du cours ce cours, Types l étudiant d installation; sera capable configuration d administrer maintenance un serveur (environnement station travail sécurisé; Windows. impressions, systèmes d exploitation pour ordinateurs une portables, gestion s disques, s partitions s volumes, optimisation s Objectifs intermédiaires performances). Administration simple d un système d exploitation réseau (création Installer gestion un système s comptes d exploitation utilisateurs, réseau gestion Windows; l accès aux ressources à l ai Configurer groupes, un système assignation d exploitation s droits réseau fichier, Windows; configuration l accès à s ressources disque sur un réseau, gestion s données à l ai du système Sécuriser un système d exploitation réseau Windows; fichiers, cryptage données (EFS, IPSec), gestion s restrictions d accès, mise en Interconnecter place la sécurité, s stations automatisation travail dans tâches un réseau simples). hétérogène; Connexion avec ou sans Analyser fil (capacités les fonctionnalités connexion d un du SE, réseau. connexion à s réseaux Microsoft Novell Nware, d un client Mac au réseau Windows, à Intern). Résolution problèmes Contenu du connexion cours réseau. Implémentation la protection contre les sinistres (configuration Installation d une configuration alimentation systèmes UPS, tolérance d exploitation panne Windows; redondance s données, utilitaires sauvegar, récupération d un ordinateur sinistré). Maintenance l environnement à distance (gestion s applications, déploiement Installation d un contrôleur domaine; Service Utilisation Pack s outils correctifs d administration; logiciels). Gestion s comptes utilisateurs ordinateurs; Gestion s groupes sécurité; En classe, au laboratoire ou comme travail personnel, l étudiant Gestion s fichiers; complète, Gestion par l impression s lectures, la s matière disques; présentée en classe; écrit ou modifie s fichiers comman démarrage; Mise en réseau stations travail; s assure du bon fonctionnement du réseau; Dépannage l environnement. optimise la configuration d un système d exploitation selon les besoins; gère l utilisation s ressources d un serveur (comptes groupes, droits restrictions); PRINCIPALES relie différentes ACTIVITÉS stations D APPRENTISSAGE travail à s serveurs dans un environnement En multiplateformes; classe, au laboratoire ou comme travail personnel, l étudiant utilise s scripts pour automatiser s tâches courantes. Synthétise intègre les notions apprises; L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire en Complète les travaux laboratoire étudie les documents appropriés; hors s heures cours. Installe configure le système d exploitation Windows sur un serveur sur Systèmes une station d exploitation travail; utilisés Windows XP, Windows Vista, Windows 2003 Windows Expérimente les principales fonctionnalités gestion du système Windows; Expérimente les différentes techniques sécurisation d une station AH travail; SÉCURITÉ DES SERVICES INTERNET S assure du bon fonctionnement du système Windows; PA AH Utilise s scripts pour automatiser s tâches courantes. Ce AH cours traite Sécurité l installation s services la configuration Intern d un serveur Linux Au terme du cours, l étudiant sera capable mtre un serveur en réseau; PA AH installer, configurer administrer Apache; PRÉSENTATION ajouter s applications DU COURS Web ET commerce DE SON électronique; CONTENU installer paramétrer un service messagerie sous Linux; Ce cours traite la mise en place s services Intern d un serveur Linux. concevoir la sécurité d un serveur Intern. Contenu Objectif du terminal cours Mise en réseau d un serveur (installation s pilotes pour s cartes Au terme réseau, ce compilation cours, l étudiant du noyau, sera capable mise en d administrer réseau). Démarrage s serveurs s services Web réseau messagerie (processus, sous fichiers Linux. paramétrage rc.d). Installation s protocoles la couche application (paramétrage d un serveur Teln d un serveur ftp). Utilisation Objectifs d un ordinateur intermédiaires comme routeur (aspect physique d un routeur, concept routage, table routage, mise en place d un routeur, exemple réseau local Monter un serveur Web sous Linux; utilisant un routeur). Sécurité du réseau TCP/IP (démarrage s services réseaux, filtrage Installer IP, journaux). s applications Coupe-feu Web; (définition architecture, architectures DMZ, conception Monter un serveur règles messagerie pare-feu). Service sous Linux; courrier (introduction aux protocoles IMAP, POP3 SMTP, programmes messagerie électronique, DNS mail Sécuriser un serveur Web; service, SMTP mail service, serveur POP, paramétrage clients SMTP POP, installation Sécuriser d un serveur antivirus). Serveur messagerie. ftp (installation, paramétrage du service ftp, création d un site anonyme d un site virtuel). Serveur Web (installation personnalisation d un serveur Apache, administration d un serveur Web, hôtes vir- Contenu essentiel du cours tuels, Installation gestion s configuration certificats, OpenSSL). base d un Installation serveur Web; paramétrage Webdav, php, Gestion Tomcat, s MySQL. hôtes virtuels; Installation d une application commerce électronique. Chiffrement s données (courrier électronique). Connexions sécurisées protection du serveur Apache; PRINCIPALES Statistiques ACTIVITÉS l utilisation D APPRENTISSAGE d un serveur Web; En classe, Applications au laboratoire Web modules ou comme Apache; travail personnel, l étudiant fait Serveur s lectures messagerie. complémentaires afin d approfondir les notions vues en classe; implante, administre dépanne diverses technologies propres à Intern; PRINCIPALES à partir d étus ACTIVITÉS cas, conçoit D APPRENTISSAGE applique s solutions sécuritaires pour les En technologies classe, au laboratoire propres à Intern. ou comme travail personnel, l étudiant L étudiant Synthétise doit être intègre disponible les notions pour faire apprises; travaux personnels, au laboratoire, en hors Complète s heures les travaux cours. laboratoire étudie les documents appropriés; Implante, administre dépanne diverses technologies propres à Intern; À partir d étus cas, conçoit applique s solutions sécuritaires pour AH RÉSEAUX INFORMATIQUES II les technologies propres à Intern. PA AH PRÉSENTATION AH DU Réseaux COURS ET informatiques DE SON CONTENU II Ce cours poursuit l étu s réseaux informatiques. Au PA terme AH du cours, l étudiant sera capable décrire l architecture réseaux tailles moyenne étendue; résoudre s problèmes liés à la configuration s routeurs s commutateurs. Ce cours fait suite au cours Réseaux informatiques I ( AH). Ce cours Contenu poursuit du l étu cours s Introduction réseaux informatiques à la configuration appliquée d un à routeur s réseaux (fonctionnement, distants. commans, protocole découverte, adressage IP). Introduction au routage (terminologie, Objectif terminal fonctionnement, protocole routé routant, routage statique dynamique, introduction aux protocoles routage [intérieur, extérieur, IGRP, Au terme du cours, l étudiant sera capable gérer un réseau informatique RIP, EIGRP, OSPF], liste ACL contrôle d accès). Introduction à la commutation distant. (concepts, éléments configuration commutateurs, réseaux virtuels VLAN, protocole Spanning Tree). VoIP. 6 Réseautique sécurité informatique

7 PRINCIPALES Objectifs intermédiaires ACTIVITÉS D APPRENTISSAGE En classe, Comprendre au laboratoire l accès aux ou informations comme travail s personnel, réseaux distants l étudiant par le biais d un routeur; fait s lectures complémentaires afin d approfondir les notions vues en classe; Comprendre l interconnexion la configuration s commutateurs pour conçoit s réseaux interconnectés à partir d étus cas; fournir un accès aux utilisateurs d un réseau local; résout s problèmes courants reliés à la segmentation, aux réseaux virtuels au protocole Comprendre IPX en la configurant communication les différents entre commutateurs logiciels nécessaires pour à implanter l implantation une d un réseau. segmentation réseau local virtuel; Gérer s listes contrôle d accès aux réseaux. L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors Contenu s essentiel heures du cours. Routage statique; Protocoles routage dynamique; AH GESTION D UN SERVEUR LINUX Liste contrôle d accès sur les routeurs (ACL); PA Segmentation AH réseaux réseaux locaux virtuels(vlan). PA AH PRÉSENTATION PRINCIPALES ACTIVITÉS DU COURS D APPRENTISSAGE ET DE SON CONTENU Ce Au laboratoire cours traite ou comme l installation travail personnel la configuration l étudiant d un serveur Linux. Au Synthétise terme du cours, intègre l étudiant les notions sera capable apprises; Complète les travaux laboratoire étudie les documents appropriés; mtre un serveur en réseau; installer Conçoit s sécuriser réseaux s interconnectés services réseau; à partir d étus cas; paramétrer Résout s problèmes administrer courants ces différents reliés services; au routage, à la segmentation aux diagnostiquer réseaux virtuels; résoudre s problèmes courants en utilisant les outils du système d exploitation. Conçoit, configure teste s listes contrôle d accès. Contenu du cours Dynamic Host Configuration Protocol (paramétrage d un serveur DHCP d un client DHCP). Impression (configuration, impression à partir d applications lignes comman). Service Nwork File System (montage, protection AH exportation Administration s systèmes sécurité fichiers). SAMBA (partage sécurisé fichiers d imprimantes). s serveurs Serveur Linux temps (installation paramétrage, tâches automatisées). Serveur DNS (introduction au DNS à BIND, notion domaine, résolveur, PA AH conversion nom en adresse IP d adresse IP en nom, fichier configuration, AH DNS comme cache, DNS pour un réseau local, DNS secondaire, configuration rrière un coupe-feu plusieurs domaines, délégation d une zone d un sous-domaine, débogage, sécurité). Sécurité du processus d amorçage (chargeurs PRÉSENTATION lilo, grub, DU programme COURS ET DE init). SON Sécurité CONTENU relative au système aux utilisateurs Ce cours (accès initie à la l étudiant console, à neutralisation l administration s services la sécurité inutiles d un serveur stratégie Linux. création s comptes utilisateurs). Préservation s données (logiciels comman Objectif sauvegar, terminal périphériques ban, récupération après attaque). PRINCIPALES Au terme ce ACTIVITÉS cours, l étudiant D APPRENTISSAGE sera capable d administrer façon sécuritaire un serveur Linux. En classe, au laboratoire ou comme travail personnel, l étudiant Objectifs consacre intermédiaires le temps nécessaire à l étu s concepts s technologies présentés en Installer classe; un serveur Linux; conçoit Mtre le applique serveur en s réseau; solutions pour la configuration s adresses IP, la résolution noms, l accès distant l accès Intern; Configurer s services réseau; installe, configure dépanne les différents services réseau (DHCP, DNS, NFS, SMB) en Sécuriser interprétant un serveur correctement Linux; l information technique en utilisant les outils du système Diagnostiquer d exploitation; résoudre s problèmes courants à l ai d outils. à partir d étus cas, améliore la performance s services la disponibilité du Contenu du cours réseau. Installation gestion l amorçage d un serveur Linux; L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors Mise s en réseau heures services cours. base; Serveur DHCP; Serveur fichiers; AH Serveur d impression; DIAGNOSTICS DE VULNÉRABILITÉ ET DÉTECTION D INTRUSIONS Serveur temps; PA AH PA Serveur AH DNS; Serveur LDA. Ce cours approfondit les concepts techniques relatifs à la sécurité à la gestion Au laboratoire d un réseau. ou comme travail personnel l étudiant Au Synthétise terme du cours, intègre l étudiant les notions sera capable apprises; Complète les travaux laboratoire étudie les documents appropriés; assurer la sécurité du matériel s données informatiques d un serveur; diagnostiquer Installe configure résoudre façon s problèmes sécuritaire un fonctionnement serveur Linux; d un réseau; concevoir Installe, configure, s plans sécurise sécurité; dépanne les services réseaux. intifier les vulnérabilités du réseau à l ai d outils informatiques; protéger le réseau contre les risques d intrusion; développer appliquer s stratégies supervision maintenance préventive. Contenu du cours Types d attaques (attaques d accès, modification, par AH Sécurité informatique avancée saturation par répudiation). Plan sécurité (inspection, protection, 2,00 détection, unités réaction, réflexion). Détection s vulnérabilités (principes, outils). Détection s intrusions (en fonction l hôte, en fonction du réseau, outils). Réseaux virtuels privés PA AH VPN (notions fondamentales, OpenSSH, CIPE, protocole IPSec, mise en place d un protocole VPN non standard). Préservation s données (tar, cpio, apio, PRÉSENTATION périphériques DU COURS ban, ET récupération DE SON CONTENU après attaque). PRINCIPALES Ce cours approfondit ACTIVITÉS les D APPRENTISSAGE concepts techniques relatifs à la sécurité à la gestion d un réseau. En classe, au laboratoire ou comme travail personnel, l étudiant Objectif terminal complète, par s lectures, la matière présentée en classe; Au installe terme du configure cours, l étudiant un coupe-feu sera pour capable sécuriser sécuriser la connexion adéquatement d un réseau à un Intern; réseau. Objectifs à partir d étus intermédiaires cas, configure un réseau pour qu il répon aux normes sécurité les plus strictes; Assurer la sécurité d un serveur; simule s attaques informatiques dans le but tester la sécurité s réseaux s autres Concevoir étudiants; s plans sécurité; analyse Intifier s les cas vulnérabilités d installations défectueuses, du réseau à l ai diagnostique d outils les informatiques; problèmes choisit la solution Protéger la plus le réseau appropriée; contre les risques d intrusion; recherche les informations les plus récentes sur les failles sécurité les moyens Réagir adéquatement en cas d attaque; d y remédier. Appliquer s stratégies supervision maintenance préventive. L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors Contenu s essentiel heures du cours. Sécurité s réseaux; Protection contre les accès illégitimes avec s pare-feu; AH STAGE D INTÉGRATION Détection prévention s intrusions; 5,66 unités Techniques cryptographie; PRÉSENTATION Sécurité s échanges DU COURS avec ET s DE protocoles SON CONTENU sécurisés. Le stage perm à l étudiant poursuivre sa formation en PRINCIPALES transférant les ACTIVITÉS connaissances D APPRENTISSAGE reçues les habilés développées en milieu scolaire à la recherche solutions aux problèmes l entreprise; Au laboratoire ou comme travail personnel l étudiant acquérant nouvelles compétences techniques; développant Synthétise s intègre attitus les notions s comportements apprises; personnels appropriés à l exercice Complète la profession; les travaux laboratoire étudie les documents appropriés; respectant Explore les les différentes normes, les menaces standards, les sécurité règles d éthique les moyens la discipline pour les en atténuer; vigueur dans l entreprise. Simule s attaques informatiques dans le but tester la sécurité s Contenu réseaux du s cours autres Le stage étudiants; se déroule en trois étapes la prospection, l expérience en entreprise le bilan critique. L étudiant exerce les fonctions travail d un informaticien junior dans le domaine la programmation support aux usagers. Installe configure un pare-feu pour sécuriser la connexion d un réseau à intern; L encadrement est assumé par un superviseur en entreprise par un professeur responsable À partir d étus du bon déroulement cas, configure du stage un réseau l évaluation pour qu il répon finale. aux normes sécurité les plus strictes; PRINCIPALES Analyse s ACTIVITÉS cas d installations D APPRENTISSAGE défectueuses, diagnostique les problèmes choisit la solution plus appropriée. Avant le stage, l étudiant rédige un CV se prépare aux entrevues; fait approuver son stage par le responsable stage au collège AH Téléphonie IP Pendant le stage, l étudiant 1,66 unités PA complète, AH dans la mesure du possible au mieux ses connaissances, le travail mandé en entreprise en respectant les critères qualité exigés; se conforme à la discipline l entreprise (horaire, co vestimentaire, c.); PRÉSENTATION tient un journal DU bord COURS faisant ET état DE s SON tâches CONTENU réalisées s problèmes rencontrés dans le quotidien; Ce cours traite la mise en place d une infrastructure téléphonie IP visant rédige un compte-rendu chaque rencontre avec le superviseur l entreprise. essentiellement les pites moyennes entreprises. Après le stage, l étudiant rédige un rapport stage (bilan critique). Objectif terminal L évaluation finale tiendra compte du gré difficulté l ampleur du travail accompli, Au terme du du respect cours, s l étudiant autres exigences sera capable indiquées déployer dans le plan une solution cours, l évaluation téléphonie IP. du superviseur en entreprise, du journal bord du rapport stage. Objectifs intermédiaires Préparer l infrastructure d un réseau téléphonie IP; AH Mtre en œuvre COMMUNICATION l outil gestion EN d appels ANGLAIS pour l entreprise; EN MILIEU DE TRAVAIL Utiliser différentes fonctionnalités téléphoniques (transfert, interception, mise en attente, c.); Configurer s fonctionnalités la messagerie vocale; Ce cours Configurer s adresse le service à un du étudiant standard automatique. niveau débutant ayant déjà quelques connaissances l anglais. Le cours a pour but d amener l étudiant à comprendre à exprimer s messages simples en anglais. Le cours perm à l étudiant dégager le sens général les idées essentielles d un message oral d au moins trois minutes exprimé à un débit normal com- Réseautique sécurité informatique 7

8 portant Contenu un du vocabulaire cours d usage courant. Il perm à l étudiant reconnaître le sens Téléphonie général traditionnelle les idées principales versus téléphonie d un texte IP; d environ 500 mots d en faire un résumé ou répondre à s questions en utilisant le vocabulaire la syntaxe appropriés Connexion au niveau. s téléphones Le cours IP amène à l infrastructure l étudiant à réseau; s exprimer oralement façon intelligible Administration pendant d une environ solution ux CISCO minutes, à la participer téléphonie à IP un (gestionnaire dialogue avec prononciation, communication intonation fonctionnalités débit acceptables s téléphones à échanger IP); ses idées sur un suj donné. Messagerie Enfin, le vocale cours perm standard à l étudiant automatique. rédiger un texte clair cohérent d environ 200 mots sur un suj familier. Les PRINCIPALES thèmes abordés ACTIVITÉS sont D APPRENTISSAGE nature socioculturelle sont tirés documents langue Au laboratoire anglaise ou authentiques comme travail dans personnel la mesure l étudiant du possible. PRINCIPALES Synthétise ACTIVITÉS intègre les D APPRENTISSAGE notions apprises; En Complète classe, l étudiant, les travaux travaillant laboratoire individuellement, étudie les à documents ux en appropriés; groupe, participe Explore aux activités les différents suivantes concepts discussions liés à la en téléphonie pits groupes, IP; courts dialogues sur s situations réelles, présentations orales simples, jeux rôles, jeux mots, Prépare l infrastructure réseau nécessaire au déploiement la exercices vocabulaire, exercices grammaire, lectures travaux connexes, téléphonie IP; rédaction textes. Il prend s notes répond à s questions. Installe configure les téléphones IP; Au laboratoire, l étudiant écoute s enregistrements regar s vidéos. Au moyen Configure d équipements les fonctionnalités spécialisés, il les converse services avec téléphoniques; d autres étudiants, s enregistre analyse Analyse sa s conversation. cas d installations Il utilise défectueuses, s logiciels diagnostique se sert aussi les d Intern. problèmes Il prend s choisit notes la solution répond à plus s appropriée. questions. Hors la classe, l étudiant complète s travaux hebdomadaires lecture textes travaux connexes, rédaction textes, préparation notes pour s activités orales, exercices grammaire. Il se prépare pour les évaluations orales AH Infrastructure virtuelle écrites. PR AH AH Ce cours initie l étudiant aux principaux concepts, technologies, fonctionnalités outils l infonuagique la virtualisation. Il traite la mise en place l administration d une infrastructure virtuelle. Objectif terminal Au terme ce cours, l étudiant sera capable d administrer une infrastructure virtuelle. Objectifs intermédiaires Installer un serveur virtualisation; Configurer un serveur virtualisation; Mtre en place une machine virtuelle (création, installation d un système d exploitation mise en réseau); Mtre en place une solution stockage virtuel; Utiliser les outils d infonuagique AH Stage d intégration ,66 unités PA AH AH Le stage perm à l étudiant poursuivre sa formation en transférant les connaissances reçues les habilés développées en milieu scolaire à la recherche solutions aux problèmes l entreprise; acquérant nouvelles compétences techniques; développant s attitus s comportements personnels appropriés à l exercice la profession; respectant les normes, les standards, les règles d éthique la discipline en vigueur dans l entreprise. Contenu du cours Le stage se déroule en trois étapes la prospection, l expérience en entreprise le bilan critique. L étudiant exerce les fonctions travail d un informaticien junior dans le domaine la programmation support aux usagers. L encadrement est assumé par un superviseur en entreprise par un professeur responsable du bon déroulement du stage l évaluation finale. Avant le stage, l étudiant rédige un CV se prépare aux entrevues; fait approuver son stage par le responsable stage au collège. Pendant le stage, l étudiant complète, dans la mesure du possible au mieux ses connaissances, le travail mandé en entreprise en respectant les critères qualité exigés; se conforme à la discipline l entreprise (horaire, co vestimentaire, c.); tient un journal bord faisant état s tâches réalisées s problèmes rencontrés dans le quotidien; rédige un compte-rendu chaque rencontre avec le superviseur l entreprise. Après le stage, l étudiant rédige un rapport stage (bilan critique). L évaluation finale tiendra compte du gré difficulté l ampleur du travail accompli, du respect s autres exigences indiquées dans le plan cours, l évaluation du superviseur en entreprise, du journal bord du rapport stage. Contenu essentiel du cours Infrastructure virtualisation; Machines virtuelles; Réseaux virtuels; Administration machines virtuelles; Stockage virtuel; Infonuagique. En classe, au laboratoire ou comme travail personnel l étudiant Complète, par s lectures, la matière présentée en classe; Explore les différents concepts liés à la virtualisation à l infonuagique; Installe configure s serveurs virtualisation; Installe configure s machines virtuelles; Configure les fonctionnalités stockage réseau ; Utilise s solutions s outils d infonuagique; Analyse s cas d installations défectueuses, diagnostique les problèmes choisit la solution plus appropriée. 8 Réseautique sécurité informatique

9 TOUTE L OFFRE DE FORMATION Lear en formation continue dans le réseau collégial québécois, le Collège Ahuntsic a su maintenir une offre service complète variée au cours s 25 rnières années. La formation continue au Collège Ahuntsic, c est près d une quinzaine programmes formation proposés le soir nombreuses formations offertes façon intensive le jour, dans lesquels sont inscrits plus étudiants chaque année. De plus, le Collège entrient s relations privilégiées avec plusieurs organismes entreprises, pour qui il élabore s formations sur mesure. LA FORMATION CONTINUE DU COLLÈGE AHUNTSIC DES SERVICES PERSONNALISÉS! COURS DU SOIR [ , POSTE 2228 ] Le dynamisme du Collège dans le secteur la formation continue se traduit par le vaste choix programmes offerts le soir à la clientèle adulte trois programmes formation préuniversitaire sanctionnés par un diplôme d étus collégiales (DEC) ; sept programmes formation technique menant à une attestation d étus collégiales (AEC), dans certains cas, à l obtention d un DEC technique ; trois programmes post-dec sanctionnés par une AEC en techniques la santé. NOMBREUX PROGRAMMES OFFERTS DE FAÇON INTENSIVE DANS DIVERS DOMAINES [ POSTE 2222 ] Une variété programmes menant à une attestation d'étus collégiales (AEC) est offerte aux adultes. Par exemple Bâtiments, ssin, génie civil travaux publics ; Biotechnologies chimie ; Gestion informatique ; Techniques auxiliaires la justice ; Techniques ambulancières ; Et plus! LARGE GAMME D ACTIVITÉS ADAPTÉES AUX BESOINS SPÉCIFIQUES [ POSTE 2707 ] Cours «à la carte» visant le développement compétences professionnelles dans s secteurs pointe ; Cours à temps partiel offerts en collaboration avec Emploi-Québec ; Perfectionnement post-dec pour les technologues (imagerie médicale mécine nucléaire) ; Gestion la sécurité (perfectionnement policier, chantiers construction, informatique). SERVICE DE RECONNAISSANCE DES ACQUIS ET DES COMPÉTENCES [ POSTE 2963 ] Le Collège Ahuntsic reconnaît l expérience acquise en emploi. Lorsque vous vous inscrivez au Collège Ahuntsic, vous pouvez profiter notre expertise en reconnaissance d acquis compétences. ACTIVITÉS SUR MESURE POUR LES ENTREPRISES [ POSTE 2966 ] Nous intervenons dans grosses entreprises aussi bien que dans s PME. Nos domaines d intervention sont très variés, car nous avons plus 600 formateurs œuvrant dans différentes spécialités comme Génie civil ; Génie électrique ; Mécanique du bâtiment ; Droit ; Mécine nucléaire ; Et plus encore! Réseautique sécurité informatique 9

10

11

12

LEA.C1. Réseautique et sécurité informatique

LEA.C1. Réseautique et sécurité informatique LEA.C1 Réseautique et sécurité informatique [Techniques de l informatique] LEA.C1 Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies dans

Plus en détail

LEA.C5. Développement de sites Web transactionnels

LEA.C5. Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels LEA.C5 Développement de sites Web transactionnels Toutes les entreprises et les organisations utilisent le réseau Internet comme outil de promotion, de

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Gestion commerciale LCA.8Z. Information : (514) 376-1620, poste 419

Gestion commerciale LCA.8Z. Information : (514) 376-1620, poste 419 Gestion LCA.8Z Information : (514) 376-1620, poste 419 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 35 unités 1/3. Buts généraux du programme Ce programme

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Sommaire. Les formations SUPINFO 2

Sommaire. Les formations SUPINFO 2 Sommaire Les formations SUPINFO 2 Les formations Microsoft 5 Certifiez- vous sur les technologies microsoft que ce soit sur Windows Vista ou pour vous mettre à jour. Les formations Linux 25 Certifiez-

Plus en détail

EEC.2L. Dessinateur spécialisé en génie civil

EEC.2L. Dessinateur spécialisé en génie civil EEC.2L Dessinateur spécialisé en génie civil [Techniques physiques Technologie du génie civil] EEC.2L Dessinateur spécialisé en génie civil Le programme permet aux étudiants de comprendre les concepts

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

DES ACQUIS ET DES COMPÉTENCES

DES ACQUIS ET DES COMPÉTENCES (PROGRAMME EN ATTENTE) AEC en ASSURANCE DE DOMMAGES DÉMARCHE DE RECONNAISSANCE DES ACQUIS ET DES COMPÉTENCES Service de la reconnaissance des acquis et des compétences de Lanaudière T 1 888 758-3654 -

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

Courtage immobilier résidentiel - EEC.1Y

Courtage immobilier résidentiel - EEC.1Y Attestation d études collégiales Courtage immobilier résidentiel - EEC.1Y Le programme d attestation d études collégiales (AEC) Courtage immobilier résidentiel est d une durée de 570 heures L'objectif

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Annexe C Corrections des QCM

Annexe C Corrections des QCM Cette annexe fournit les réponses aux questions proposées en chaque fin de module de l'ouvrage "Exchange Server 2003 : configuration et déploiement" Publié aux éditions Eyrolles. C Annexe C Corrections

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Validation des Acquis de l Expérience (VAE)

Validation des Acquis de l Expérience (VAE) Nom patronymique : COLLIN Nom marital : Prénom : Eric Adresse : 14 Avenue de L Europe 89100 Sens DOSSIER DE SYNTHESE DE PRATIQUE PROFESSIONNELLE (DSPP) Titre professionnel visé Intitulé : Technicien Supérieur

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

SYSTÈMES DE MICRO-ORDINATEURS ET RÉSEAUX LEA.3V

SYSTÈMES DE MICRO-ORDINATEURS ET RÉSEAUX LEA.3V SYSTÈMES DE MICRO-ORDINATEURS ET RÉSEAUX LEA.3V Il y a à peine quelques années, les termes tels que Internet, intranet et extranet n étaient utilisés que dans les milieux très spécialisés. Aujourd hui,

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Dix raisons de passer à WINDOWS SERVEUR 2008

Dix raisons de passer à WINDOWS SERVEUR 2008 Dix raisons de passer à WINDOWS SERVEUR 2008 Atelier 153 Par : Claude Hegyes Pierre Marcotte Société GRICS Plan de la présentation Introduction Les versions Les raisons Date prévue de sa sortie En résumé

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Le collège d informatique

Le collège d informatique Le collège d informatique Mot de la présidente BIENVENUE À titre de Présidente de l Institut supérieur d informatique, c est un grand plaisir de vous souhaiter la bienvenue. HENRIETTE MORIN Depuis près

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail