LEA.C1. Réseautique et sécurité informatique

Documents pareils
LEA.C5. Développement de sites Web transactionnels

EEC.2L. Dessinateur spécialisé en génie civil

Gestionnaire de réseaux Linux et Windows

Gestion commerciale LCA.8Z. Information : (514) , poste 419

Courtage immobilier résidentiel - EEC.1Y

Estimation en travaux de construction et de rénovation

DES ACQUIS ET DES COMPÉTENCES

INSPECTION EN BÂTIMENT EEC.2W

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

GESTION DES AFFAIRES Ventes et Marketing - LCA.7N

Techniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques

RÈGLEMENT NUMÉRO 10 SUR LES CONDITIONS D ADMISSION AUX PROGRAMMES ET D INSCRIPTION AUX COURS

Olympiades canadiennes des métiers et des technologies

+ Accessibilité et flexibilité pour les étudiants

International Master of Science System and Networks Architect

Spécialiste Systèmes et Réseaux

Cours d été 2015 Cahier horaire

Documents requis et instructions pour l inscription

Procédures d admission par équivalence

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Services technologiques mondiaux IBM Canada Services de personnel d appoint. Catalogue des fonctions techniques

SYSTÈMES DE MICRO-ORDINATEURS ET RÉSEAUX LEA.3V

Politique de sécurité de l actif informationnel

Développement d applications pour appareils mobiles

Demande de permis Candidats du cheminement CPA, CA

>> TECHNIQUES DE COMPTABILITÉ ET DE GESTION 410.B0

Gestion de réseaux informatiques

Filière métier : Administrateur Virtualisation

Excellence. Technicité. Sagesse

RÈGLEMENT FACULTAIRE SUR LA RECONNAISSANCE DES ACQUIS. Faculté des lettres et sciences humaines

Cours 20410D Examen

Période d inscription tardive du 5 au 12 décembre 2011

LA ROBOTIQUE Formations et professions

RÈGLEMENT RELATIF À LA DÉLIVRANCE ET AU RENOUVELLEMENT DU CERTIFICAT DE REPRÉSENTANT (n o 1)

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Filière métier : Administrateur messagerie et portail collaboratif

Étape 1 La séance d information... p. 2. Étape 2 La préparation de votre dossier... p. 3. Étape 3 Le dépôt de votre demande... p.

2012 / Excellence. Technicité. Sagesse

A.E.C. - Gestion des Applications, TI LEA.BW

SOUTIEN INFORMATIQUE DEP 5229

Ingénierie des réseaux

Série «Connaissances et employabilité» Préparation au milieu de travail, 8 e et 9 e années

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

régie par l Autorité des marchés financiers

Validation des Acquis de l Expérience (VAE)

Présentation et portée du cours : CCNA Exploration v4.0

GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_ docx/.

CURRICULUM VITAE. Michel Perron

Administration de systèmes

GUIDE D ENCADREMENT DES STAGES EN MILIEU DE TRAVAIL POUR LES ÉTUDIANTS INSCRITS À UN PROGRAMME DE DESS OU DE MAÎTRISE PROFESSIONNELLE ADMISSIBLE

Catalogue & Programme des formations 2015

Cégep de Sept-Îles Description du programme

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Sommaire. Les formations SUPINFO 2

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

curité des TI : Comment accroître votre niveau de curité

Enquête 2014 de rémunération globale sur les emplois en TIC

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Politique des stages. Direction des études

le système universitaire québécois : données et indicateurs

Année propédeutique santé Présentation générale du programme

Formation continue obligatoire

REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION

«ASSISTANT SECURITE RESEAU ET HELP DESK»

DES ACQUIS ET DES COMPÉTENCES DE RECONNAISSANCE DÉMARCHE. DEP en ÉLECTROMÉCANIQUE DE SYSTÈMES AUTOMATISÉS

Présentation et portée du cours : CCNA Exploration v4.0

ECTS CM TD TP. 1er semestre (S3)

Administration Avancée de Réseaux d Entreprises (A2RE)

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

Bienvenue. au Collège Montmorency. Présentation destinée aux nouveaux admis

MINISTÈRE DES AFFAIRES ÉTRANGÈRES

FILIÈRE TRAVAIL COLLABORATIF

Guide du programme Transition vers l'après-secondaire

Cisco Certified Network Associate

Catalogue des formations 2015

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

Parcours en deuxième année

Les modules SI5 et PPE2

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012

Ligne directrice du cours menant à une qualification additionnelle. Musique instrumentale (deuxième partie)

Conseiller implantation de logiciel Milieu de la santé Supérieur immédiat : Vice-président opérations

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Formations. Générateur de. compétences Perfectionnement de jour, de soir et de fin de semaine

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Présentation du Programme Régional de Formations Qualifiantes

MATRICE DES FONCTIONNALITES

UE 8 Systèmes d information de gestion Le programme

Fiche descriptive de module

Formation de MISE A NIVEAU des compétences. ADMINISTRATEUR SYSTEMES et RESEAUX certifié MICROSOFT MCSA Vers

Cisco Certified Network Associate

AGRÉMENT DES PROGRAMMES DE FORMATION D INFIRMIÈRE PRATICIENNE SPÉCIALISÉE (IPS) DOCUMENT DE PRÉSENTATION

FICHES DE PARCOURS DE FORMATION

IDEC. Windows Server. Installation, configuration, gestion et dépannage

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Centre de Promotion des Nouvelles Technologies Catalogue 2015

Transcription:

LEA.C1 Réseautique et sécurité informatique

[Techniques de l informatique] LEA.C1 Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication des nouvelles technologies dans le domaine de l information (VoIP, transmission sans fil, réseaux étendus, Intranet, etc.). Avec la multiplication de systèmes informatiques ouverts sur le monde, les entreprises ont besoin de mettre en place des systèmes de sécurité informatique pour faire face à l augmentation des virus et des fraudes informatiques. Inspirée en partie de la certification CISSP (Certified Information System Security Professional), cette formation menant à une attestation d études collégiales (AEC) permet à l étudiant déjà familiarisé avec l informatique d acquérir des notions avancées en sécurité informatique. QUE M OFFRE CETTE FORMATION AU COLLÈGE AHUNTSIC? + + Vous étudiez avec des équipements perfectionnés et en nombre suffisant pour accommoder tous les étudiants. Six salles équipées d ordinateurs et de logiciels de la dernière génération sont réservées aux étudiants en informatique au Collège. + + Vous côtoyez des enseignants qui ont de l expérience en entreprise et qui connaissent bien les besoins du marché. + + L enseignement est à la fine pointe du développement des nouvelles technologies et des nouveaux langages. PERSPECTIVES PROFESSIONNELLES Le secteur d activité des technologies de l information et de la communication étant toujours en progression, les entreprises doivent faire face à une augmentation des fraudes informatiques. La sécurité informatique est devenue pour elles un enjeu important et stratégique. Le personnel qualifié est essentiel au bon fonctionnement des infrastructures de sécurité dans le secteur des affaires, des banques, de la santé, etc. Les finissants du programme de Sécurité informatique trouveront du travail principalement dans les grandes entreprises et les services gouvernementaux. Le secteur des technologies de l information et des communications offre de nombreuses possibilités d emplois aux nouveaux diplômés et aux professionnels du secteur. Les spécialistes dans ce domaine doivent constamment s informer sur les nouvelles techniques, les nouveaux logiciels et les développements informatiques auprès des constructeurs, en parcourant la littérature spécialisée ou en rencontrant d autres professionnels du domaine. Le Web 2.0 a redéfini la sécurité de l information de l internaute à la maison et en entreprise. De nouvelles possibilités comme l infonuagique et la virtualisation offrent aux entreprises une flexibilité et des économies substantielles sur leurs budgets d infrastructure, mais génèrent une nécessité encore plus grande d établir des stratégies de sécurité. COMPÉTENCES VISÉES Au terme de la formation, vous pourrez : Optimiser les fonctionnalités d un système d exploitation propre à une station de travail ; diagnostiquer et résoudre les problèmes du réseau informatique ; analyser l architecture d un réseau informatique ; monter un serveur et implanter les services propres au réseau Internet; assurer la sécurité du réseau informatique ; installer des infrastructures de réseau ; contribuer à la mise en place d un système de gestion de la sécurité de l information ; analyser les règles d éthique et de droit applicables à la gestion d un système de sécurité informatique ; assurer la sécurité d un système informatique, le soutien et la formation aux utilisateurs. QUALITÉS ET APTITUDES REQUISES Le travail exige un esprit logique. Il demande aussi du goût pour la création et une facilité dans les relations humaines. Le technicien doit être à l écoute des clients pour comprendre les problèmes et trouver des solutions logiques. PROFIL D UN ÉTUDIANT capacité d analyse et de raisonnement logique ; esprit méthodique et sens de l organisation ; souci du détail et de l exactitude ; intérêt pour les travaux de recherche et créativité; capacité d adaptation ; habileté dans la communication orale et écrite ; capacité de travail en équipe. CONDITIONS D ADMISSION CONDITIONS GÉNÉRALES 1. Être titulaire d un diplôme d études secondaires (DES) ou d une formation jugée suffisante ET Avoir interrompu ses études pendant au moins deux sessions consécutives ou une année scolaire ; OU être visée par une entente conclue entre le Collège et un employeur ou bénéficier d un programme gouvernemental ; OU avoir poursuivi, pendant une période d au moins un an, des études postsecondaires. 2. Avoir la citoyenneté canadienne, un statut d immigrant reçu ou tout autre statut reconnu donnant droit d étudier au Québec. 3. Avoir une connaissance suffisante du français écrit et parlé. CONDITIONS PARTICULIÈRES Est admissible à ce programme la personne qui possède les connaissances de base de l utilisation de l ordinateur dans l environnement Windows. 2

945 heures 31,33 unités DOCUMENTS REQUIS À L ADMISSION Les documents suivants sont exigés au moment de l admission. Ces documents sont également exigés des personnes qui ont un dossier au Collège Ahuntsic, mais qui n ont pas fréquenté le Collège depuis 2 ans. Étudiant d origine canadienne né au Québec : un certificat de naissance (avec le nom et le prénom des parents) ; le diplôme d études secondaires ou l équivalent* ; le dernier relevé de notes des études secondaires ; le dernier relevé de notes des études collégiales et postsecondaires, s il y a lieu. Étudiant d origine canadienne né à l extérieur du Québec : un certificat de naissance (avec le nom et le prénom des parents) ; le diplôme d études secondaires ou l équivalent* ; le dernier relevé de notes des études secondaires ; le dernier relevé de notes des études collégiales et postsecondaires, s il y a lieu ; une preuve qui permet d établir le statut de résident du Québec.** Étudiant d origine étrangère : un certificat de naissance (avec le nom et le prénom des parents) ; le diplôme d études secondaires ou l équivalent* ; le dernier relevé de notes des études secondaires ; le dernier relevé de notes des études collégiales et postsecondaires, s il y a lieu ; une preuve de citoyenneté canadienne ou de résidence permanente (carte de citoyenneté canadienne, fiche d immigration IMM 1000) ; preuve de l obtention du statut de réfugié politique (permis d études obligatoire pour toute inscription de plus de 6 mois) ; une preuve qui permet d établir le statut de résident du Québec.** GRILLE DE COURS Répartition des cours de formation spécifique selon le cheminement prévu Périodes/semaine Travail personnel Labo / Stage Cours théorique PREMIÈRE ÉTAPE 310-195-AH Aspects éthiques et légaux de la sécurité informatique... 2-1-3 420-194-AH Sécurité des systèmes d exploitation Linux... 1-4-2 420-195-AH Réseaux informatiques I... 1-3-2 DEUXIÈME ÉTAPE 420-196-AH Sécurité des systèmes d exploitation Windows... 1-3-2 243-181-AH Sécurité physique des systèmes informatiques... 2-1-3 420-197-AH Réseaux informatiques II... 1-3-2 TROISIÈME ÉTAPE 420-198-AH Gestion et sécurité des contrôleurs de domaine... 1-3-2 420-199-AH Administration et sécurité des serveurs Linux... 1-3-2 410-183-AH Sécurité de l information et processus d affaires... 1-3-2 420-200-AH Téléphonie IP... 1-2-2 QUATRIÈME ÉTAPE 420-201-AH Sécurité des services Internet... 1-3-2 420-202-AH Administration des serveurs de bases de données... 1-2-2 420-203-AH Sécurité informatique avancée... 1-3-2 420-204-AH Infrastructure virtuelle... 1-3-2 CINQUIÈME ÉTAPE 420-205-AH Stage d intégration... 0-10-1 * L équivalent du diplôme d études secondaires correspond à une évaluation comparative des études effectuées hors du Québec délivrée par le ministère de l Immigration et des Communautés culturelles (MICC) : 514 864-9191, www.immigration-quebec.gouv.qc.ca ** Pour se qualifier en tant que résident du Québec, l étudiant peut fournir l une ou l autre des preuves suivantes (dans certains cas, plus d un document sont requis) : une preuve qu il est détenteur d un certificat de sélection du Québec ; une preuve qu il est actuellement bénéficiaire d aide financière (prêts et bourses) ; une preuve qu il a déjà bénéficié de l aide financière (prêts et bourses) depuis moins d un an ; une preuve qu un de ses parents ou que son répondant réside actuellement au Québec (Note : la carte d assurance-maladie valide du parent (père ou mère) est suffisante pour démontrer la résidence au Québec de l étudiant) ; une preuve qu il résidait au Québec au cours des derniers 12 mois sans être aux études à temps plein (Note : sous certaines conditions, la carte d assurance-maladie valide de l étudiant est suffisante pour démontrer sa résidence au Québec). POUR EN SAVOIR PLUS fc.collegeahuntsic.qc.ca 3

DESCRIPTION DES COURS Légende des préalables CR PA PR Corequis : Vous devez suivre le cours avant ou en même temps que le cours concerné. Préalable absolu : Vous devez avoir suivi et réussi le cours préalable. Préalable relatif : Vous devez avoir suivi le cours préalable et avoir obtenu la note d au moins 50 %. 243-181-AH SÉCURITÉ PHYSIQUE DES 2-1-3 SYSTÈMES INFORMATIQUES CR 420-195-AH Ce cours initie l étudiant aux concepts et techniques relatifs à la sécurité physique des réseaux informatiques et des équipements inhérents. La sécurité physique dans les réseaux est un élément très important qui doit être planifié dès l implantation du réseau afin que l on puisse utiliser les meilleures normes d installation du câblage et choisir les équipements informatiques les plus aptes à le sécuriser. L étudiant est amené à identifier les risques pour la sécurité physique des réseaux ainsi que les équipements qui y sont intégrés et installer les infrastructures physiques adéquates afin d améliorer le rendement. De plus, l étudiant doit documenter adéquatement le réseau et ses composantes. Les principaux sujets abordés dans ce cours sont les calculs des charges électriques, le câblage structuré, les sources de bruits pouvant affecter le rendement du réseau, les schémas et normes liées aux réseaux, les spécifications des locaux techniques, les différentes techniques de codage et de transmission des données ainsi que la sécurité des équipements intégrés au réseau. En classe : Les notions théoriques sont présentées en utilisant des exemples pratiques démontrant l apport des différentes stratégies et sujets énumérés dans la présentation du cours ci-dessus. L étudiant renforce ses acquis, par la résolution d études de cas visant à répondre aux normes de sécurité physique les plus strictes. En laboratoire : Par équipe de deux, l étudiant installe le câblage structuré, analyse des cas d installations défectueuses, diagnostique les problèmes et choisit la solution la plus appropriée. Comme travail personnel : L étudiant complète, par des lectures, la matière présentée en classe et recherche les informations les plus récentes sur les normes de sécurité physique des infrastructures de réseaux. 310-195-AH ASPECTS ÉTHIQUES ET LÉGAUX 2-1-3 DE LA SÉCURITÉ INFORMATIQUE Le but de ce cours est de permettre à l étudiant de se familiariser avec les grands principes d éthique et de droit concernant la sécurité informatique. Au terme de ce cours, l étudiant sera en mesure de connaître et de distinguer les principes relatifs aux règles d éthique concernant les politiques de gestion d un système de sécurité informatique. Il connaîtra également les principales dispositions légales relatives à la gestion d un système de sécurité informatique prévues au Code criminel, au Code civil du Québec et à diverses lois applicables. Les principaux éléments de contenu sont : le cadre éthique et juridique des environnements informatiques, la confidentialité et la sécurité des données, les libertés fondamentales, la protection de la vie privée, la propriété intellectuelle, la criminalité informatique et les règles générales relatives à la responsabilité civile et pénale découlant de l utilisation d un système de sécurité informatique. En classe, l étudiant intègre ses connaissances par sa participation active à des discussions. Les exposés magistraux ont pour but d établir des liens entre les différents éléments de connaissance et de permettre une compréhension plus nuancées des diverses notions étudiées. 410-183-AH SÉCURITÉ DE L INFORMATION 1-3-2 ET PROCESSUS D AFFAIRES Ce cours permet à l étudiant d acquérir les connaissances nécessaires à la gestion de la sécurité au sein d une organisation. Au terme du cours, l étudiant sera en mesure de : comprendre le rôle des diverses fonctions de l entreprise et leur besoin spécifique en système d information; établir le rôle des systèmes d information dans l entreprise; analyser un processus d affaires afin de suggérer des améliorations; définir plusieurs types de stratégies et de défenses de gestion de sécurité et expliquer comment ils peuvent être employés pour assurer la sécurité des applications d affaires électroniques; contribuer à l intégrité et la sécurité des activités et des ressources des affaires électroniques. Caractéristiques générales de l entreprise (les fonctions de l entreprise, les activités des fonctions, le processus de planification, la mission, les objectifs, le processus décisionnel, les structures organisationnelles, le processus de contrôle). Fondements des systèmes d informations (les composantes d un système d information, les activités des systèmes d information, les tendances en matière de systèmes d information, les types de systèmes d information, l avantage stratégique des technologies de l information). L analyse et l amélioration des processus de l entreprise (la modélisation des processus, l analyse des processus de l entreprise, les mesures de performance des processus, l amélioration des processus). Problèmes de sécurité des affaires électroniques (délits informatiques en affaires électroniques, questions relatives à la vie privée, responsabilité morale de l utilisateur, mesures de protection des entreprises). Présentation générale des normes de sécurité (MEHARI: méthode de management des risques, Présentation de EBIOS et de la démarche: méthode gestion des risques de sécurité). La série ISO 27000 (présentation de la norme et des documents de la série; Phase Plan du SMSI; Phase Do du SMSI; Phase Check du SMSI; Phase Act du SMSI; Implanter un SMSI). En classe, au laboratoire ou comme travail personnel, l étudiant : complète, par des lectures, les explications du professeur ; applique dans le cadre de divers exercices les notions vues en classe ; effectue des recherches sur Internet ; applique les notions vues en classe dans le cadre de problèmes concrets de gestion. 4

420-194-AH SÉCURITÉ DES SYSTÈMES 1-4-2 D EXPLOITATION LINUX 2,33 unités Ce cours initie l étudiant au système d exploitation d une station de travail Linux. À l issue de ce cours, l étudiant sera capable d administrer une station de travail Linux. Découvrir le fonctionnement des systèmes d exploitation ; Installer et configurer le système d exploitation et les composantes logiques d une station de travail ; Assurer la fiabilité et la sécurité de la station de travail ; Automatiser des tâches. Contenu essentiel du cours : Installation d un système d exploitation Linux ; Gestion des ressources : fichiers, processus ; Gestion des utilisateurs et des droits d accès ; Sécurité de connexion et du système de fichiers ; Scripts Shell-Linux. Installe et configure le système d exploitation Linux sur une station de travail ; Expérimente les principales commandes de gestion de fichiers et de gestion de processus ; Expérimente les différentes techniques de sécurisation d une station de travail. 420-195-AH RÉSEAUX INFORMATIQUES I 1-3-2 Ce cours initie l étudiant à l étude des réseaux informatiques locaux. Au terme du cours, l étudiant sera capable d administrer un réseau local. Comprendre les normes, les technologies et les protocoles des réseaux informatiques ; Interconnecter les périphériques réseaux ; Comprendre la logique binaire ; Concevoir l adressage réseau ; Installer, utiliser et dépanner un réseau local ; Configurer un routeur Cisco. Contenu essentiel du cours : Introduction aux réseaux informatiques ; Câblage de réseaux locaux ; Protocoles des réseaux ; Logique binaire appliquée aux réseaux ; Adressage dans les réseaux ; Configuration de base d un routeur. Conçoit, met en place, et dépanne un réseau local ; Configure un routeur. 420-196-AH SÉCURITÉ DES SYSTÈMES 1-3-2 D EXPLOITATION WINDOWS 2.00 UNITÉS Ce cours initie l étudiant à l administration d un système d exploitation de réseaux Windows et aborde ses principales fonctionnalités. Au terme de ce cours, l étudiant sera capable d administrer un serveur et une station de travail Windows. Installer un système d exploitation de réseau Windows ; Configurer un système d exploitation de réseau Windows ; Sécuriser un système d exploitation de réseau Windows ; Interconnecter des stations de travail dans un réseau hétérogène ; Analyser les fonctionnalités d un réseau. Installation et configuration de systèmes d exploitation Windows ; Installation d un contrôleur de domaine ; Utilisation des outils d administration ; Gestion des comptes utilisateurs et ordinateurs ; Gestion des groupes de sécurité ; Gestion des fichiers ; Gestion de l impression et des disques ; Mise en réseau de stations de travail ; Dépannage de l environnement. En classe, au laboratoire ou comme travail personnel, l étudiant : Installe et configure le système d exploitation Windows sur un serveur et sur une station de travail ; Expérimente les principales fonctionnalités de gestion du système Windows ; Expérimente les différentes techniques de sécurisation d une station de travail ; S assure du bon fonctionnement du système Windows ; Utilise des scripts pour automatiser des tâches courantes. 420-197-AH RÉSEAUX INFORMATIQUES II 1-3-2 PA 420-195-AH Ce cours fait suite au cours Réseaux informatiques I (420-164-AH). Ce cours poursuit l étude des réseaux informatiques appliquée à des réseaux distants. Au terme du cours, l étudiant sera capable de gérer un réseau informatique distant. Comprendre l accès aux informations des réseaux distants par le biais d un routeur ; Comprendre l interconnexion et la configuration des commutateurs pour fournir un accès aux utilisateurs d un réseau local ; Comprendre la communication entre commutateurs pour implanter une segmentation de réseau local virtuel ; Gérer des listes de contrôle d accès aux réseaux. Contenu essentiel du cours : Routage statique ; Protocoles de routage dynamique ; Liste de contrôle d accès sur les routeurs (ACL) ; Segmentation de réseaux et réseaux locaux virtuels(vlan). 5

Conçoit des réseaux interconnectés à partir d études de cas ; Résout des problèmes courants reliés au routage, à la segmentation et aux réseaux virtuels ; Conçoit, configure et teste des listes de contrôle d accès. 420-198-AH GESTION ET SÉCURITÉ DE CONTRÔLEURS 1-3-2 DE DOMAINE PA 420-196-AH Ce cours fait suite au cours Sécurité des systèmes d exploitation Windows (420-165-AH). Il permet de concevoir et configurer les services d annuaire pour administrer les ressources d un réseau dont la structure physique et logique est complexe. Au terme du cours, l étudiant sera capable de configurer les services d annuaire d un système d exploitation de réseaux. Configurer des contrôleurs de domaines ; Comprendre la structure logique et physique des services d annuaire ; Implanter des stratégies de groupes ; Déployer des logiciels à l aide de stratégies de groupes ; Maintenir les contrôleurs de domaines, en cas de sinistre. Introduction aux services d annuaire sous Windows Active Directory ; Implémentation de la structure logique d Active Directory ; Stratégies de groupe ; Implémentation de la structure physique d Active Directory ; Gestion et rôles des maîtres d opérations ; Maintenance d Active Directory. Installe les services d annuaire ; À partir d une description des ressources informatiques et d un organigramme d entreprise, conçoit et implémente les structures logique et physique des services d annuaire (Active Directory) ; Planifie et administre la sécurité des services d annuaire ; Déploie des scripts accédant aux objets de l annuaire pour automatiser la gestion du réseau. 420-199-AH ADMINISTRATION ET SÉCURITÉ 1-3-2 DES SERVEURS LINUX PA 420-163-AH, 420-164-AH Installation et gestion de l amorçage d un serveur Linux ; Mise en réseau et services de base ; Serveur DHCP ; Serveur de fichiers ; Serveur d impression ; Serveur de temps ; Serveur DNS ; Serveur LDA. Installe et configure de façon sécuritaire un serveur Linux ; Installe, configure, sécurise et dépanne les services réseaux. 420-200-AH TÉLÉPHONIE IP 1-2-2 1,66 unités PA 420-197-AH Ce cours traite de la mise en place d une infrastructure de téléphonie IP visant essentiellement les petites et moyennes entreprises. Au terme du cours, l étudiant sera capable de déployer une solution de téléphonie IP. Préparer l infrastructure d un réseau de téléphonie IP ; Mettre en œuvre l outil de gestion d appels pour l entreprise ; Utiliser différentes fonctionnalités téléphoniques (transfert, interception, mise en attente, etc.) ; Configurer des fonctionnalités de la messagerie vocale ; Configurer le service du standard automatique. Téléphonie traditionnelle versus téléphonie IP ; Connexion des téléphones IP à l infrastructure réseau ; Administration d une solution CISCO de la téléphonie IP (gestionnaire de communication et fonctionnalités des téléphones IP) ; Messagerie vocale et standard automatique. Explore les différents concepts liés à la téléphonie IP ; Prépare l infrastructure réseau nécessaire au déploiement de la téléphonie IP ; Installe et configure les téléphones IP ; Configure les fonctionnalités et les services téléphoniques ; Analyse des cas d installations défectueuses, diagnostique les problèmes et choisit la solution plus appropriée. Ce cours initie l étudiant à l administration et la sécurité d un serveur Linux. Au terme de ce cours, l étudiant sera capable d administrer de façon sécuritaire un serveur Linux. Installer un serveur Linux ; Mettre le serveur en réseau ; Configurer des services réseau ; Sécuriser un serveur Linux ; Diagnostiquer et résoudre des problèmes courants à l aide d outils. 420-201-AH SÉCURITÉ DES SERVICES INTERNET 1-3-2 PA 420-199-AH Ce cours traite de la mise en place des services Internet d un serveur Linux. Au terme de ce cours, l étudiant sera capable d administrer des serveurs Web et de messagerie sous Linux. 6

Monter un serveur Web sous Linux ; Installer des applications Web ; Monter un serveur de messagerie sous Linux; Sécuriser un serveur Web ; Sécuriser un serveur de messagerie. Installation et configuration de base d un serveur Web ; Gestion des hôtes virtuels ; Connexions sécurisées et protection du serveur Apache ; Statistiques de l utilisation d un serveur Web ; Applications Web et modules Apache ; Serveur de messagerie. En classe, au laboratoire ou comme travail personnel, l étudiant : Implante, administre et dépanne diverses technologies propres à Internet ; À partir d études de cas, conçoit et applique des solutions sécuritaires pour les technologies propres à Internet. 420-202-AH ADMINISTRATION DES SERVEURS 1-2-2 DE BASE DE DONNÉES 1,66 unités PA 420-199-AH Ce cours initie l étudiant à l administration et la sécurité d un serveur de bases de données. Au terme de ce cours, l étudiant sera capable d administrer des serveurs de bases de données. Mettre en place un serveur de bases de données ; Mettre en place les outils d administration du serveur de bases de données ; Gérer les différentes procédures d administration du serveur de bases de données ; Gérer les différentes procédures de sécurisation de la base de données. Installation et configuration d un serveur de bases de données ; Base de données et SGBD ; Administration du serveur de base de données ; Gestion des usagers et stratégie de sécurité. En classe, au laboratoire ou comme travail personnel, l étudiant : Implante, administre et dépanne un serveur de base de données ; Rédige des requêtes d interrogation et de mise à jour de bases de données ; Effectue les opérations de gestion nécessaires pour assurer le bon fonctionnement et la sécurité de la base de données. 420-203-AH SÉCURITÉ INFORMATIQUE AVANCÉE 1-3-2 PA 420-195-AH Ce cours approfondit les concepts et techniques relatifs à la sécurité et à la gestion d un réseau. Au terme du cours, l étudiant sera capable de sécuriser adéquatement un réseau. Assurer la sécurité d un serveur ; Concevoir des plans de sécurité ; Identifier les vulnérabilités du réseau à l aide d outils informatiques ; Protéger le réseau contre les risques d intrusion ; Réagir adéquatement en cas d attaque ; Appliquer des stratégies de supervision et de maintenance préventive. Contenu essentiel du cours : Sécurité des réseaux ; Protection contre les accès illégitimes avec des pare-feu ; Détection et prévention des intrusions ; Techniques de cryptographie ; Sécurité des échanges avec des protocoles sécurisés. Explore les différentes menaces de sécurité et les moyens pour les atténuer ; Simule des attaques informatiques dans le but de tester la sécurité des réseaux des autres étudiants ; Installe et configure un pare-feu pour sécuriser la connexion d un réseau à internet ; À partir d études de cas, configure un réseau pour qu il réponde aux normes de sécurité les plus strictes ; Analyse des cas d installations défectueuses, diagnostique les problèmes et choisit la solution plus appropriée. 420-204-AH INFRASTRUCTURE VIRTUELLE 1-3-2 PR 420-194-AH, 420-196-AH Ce cours initie l étudiant aux principaux concepts, technologies, fonctionnalités et outils de l infonuagique et de la virtualisation. Il traite de la mise en place et l administration d une infrastructure virtuelle. Au terme de ce cours, l étudiant sera capable d administrer une infrastructure virtuelle. Installer un serveur de virtualisation ; Configurer un serveur de virtualisation ; Mettre en place une machine virtuelle (création, installation d un système d exploitation et mise en réseau) ; Mettre en place une solution de stockage virtuel ; Utiliser les outils d infonuagique. Contenu essentiel du cours : Infrastructure de virtualisation ; Machines virtuelles ; Réseaux virtuels ; Administration de machines virtuelles ; Stockage virtuel ; Infonuagique. En classe, au laboratoire ou comme travail personnel l étudiant : Complète, par des lectures, la matière présentée en classe ; Explore les différents concepts liés à la virtualisation et à l infonuagique ; Installe et configure des serveurs de virtualisation ; Installe et configure des machines virtuelles ; Configure les fonctionnalités de stockage et de réseau ; Utilise des solutions et des outils d infonuagique ; Analyse des cas d installations défectueuses, diagnostique les problèmes et choisit la solution plus appropriée. 7

420-205-AH STAGE D INTÉGRATION 0-10-1 3,66 unités PA 420-197-AH, 420-198-AH Le stage permet à l étudiant de poursuivre sa formation en : transférant les connaissances reçues et les habiletés développées en milieu scolaire à la recherche de solutions aux problèmes de l entreprise ; acquérant de nouvelles compétences techniques ; développant des attitudes et des comportements personnels appropriés à l exercice de la profession ; respectant les normes, les standards, les règles d éthique et la discipline en vigueur dans l entreprise. Le stage se déroule en trois étapes: la prospection, l expérience en entreprise et le bilan critique. L étudiant exerce les fonctions de travail d un informaticien junior dans le domaine de la programmation et support aux usagers. L encadrement est assumé par un superviseur en entreprise et par un professeur responsable du bon déroulement du stage et de l évaluation finale. Avant le stage, l étudiant : rédige un CV et se prépare aux entrevues ; fait approuver son stage par le responsable de stage au collège. Pendant le stage, l étudiant : complète, dans la mesure du possible et au mieux de ses connaissances, le travail demandé en entreprise en respectant les critères de qualité exigés ; se conforme à la discipline de l entreprise (horaire, code vestimentaire, etc.) ; tient un journal de bord faisant état des tâches réalisées et des problèmes rencontrés dans le quotidien ; rédige un compte-rendu de chaque rencontre avec le superviseur de l entreprise. Après le stage, l étudiant rédige un rapport de stage (bilan critique). L évaluation finale tiendra compte du degré de difficulté et de l ampleur du travail accompli, du respect des autres exigences indiquées dans le plan de cours, de l évaluation du superviseur en entreprise, du journal de bord et du rapport de stage. 8

TOUTE L OFFRE DE FORMATION Leader en formation continue dans le réseau collégial québécois, le Collège Ahuntsic a su maintenir une offre de service complète et variée au cours des 25 dernières années. La formation continue au Collège Ahuntsic, c est près d une quinzaine de programmes de formation proposés le soir et de nombreuses formations offertes de façon intensive le jour, dans lesquels sont inscrits plus de 3 000 étudiants chaque année. De plus, le Collège entretient des relations privilégiées avec plusieurs organismes et entreprises, pour qui il élabore des formations sur mesure. LA FORMATION CONTINUE DU COLLÈGE AHUNTSIC : DES SERVICES PERSONNALISÉS! COURS DU SOIR [ 514 389-5921, POSTE 2228 ] Le dynamisme du Collège dans le secteur de la formation continue se traduit par le vaste choix de programmes offerts le soir à la clientèle adulte : trois programmes de formation préuniversitaire sanctionnés par un diplôme d études collégiales (DEC); sept programmes de formation technique menant à une attestation d études collégiales (AEC) et, dans certains cas, à l obtention d un DEC technique ; trois programmes post-dec sanctionnés par une AEC en techniques de la santé. NOMBREUX PROGRAMMES OFFERTS DE FAÇON INTENSIVE DANS DIVERS DOMAINES [ POSTE 2222 ] Une variété de programmes menant à une attestation d'études collégiales (AEC) est offerte aux adultes. Par exemple : Bâtiments, dessin, génie civil et travaux publics ; Biotechnologies et chimie ; Gestion et informatique ; Techniques auxiliaires de la justice ; Techniques ambulancières ; Et plus! LARGE GAMME D ACTIVITÉS ADAPTÉES AUX BESOINS SPÉCIFIQUES [ POSTE 2707 ] Cours «à la carte» visant le développement de compétences professionnelles dans des secteurs de pointe ; Cours à temps partiel offerts en collaboration avec Emploi-Québec ; Perfectionnement post-dec pour les technologues (imagerie médicale et médecine nucléaire) ; Gestion de la sécurité (perfectionnement policier, chantiers de construction, informatique). SERVICE DE RECONNAISSANCE DES ACQUIS ET DES COMPÉTENCES [ POSTE 2963 ] Le Collège Ahuntsic reconnaît l expérience acquise en emploi. Lorsque vous vous inscrivez au Collège Ahuntsic, vous pouvez profiter de notre expertise en reconnaissance d acquis et de compétences. ACTIVITÉS SUR MESURE POUR LES ENTREPRISES [ POSTE 2966 ] Nous intervenons dans de grosses entreprises aussi bien que dans des PME. Nos domaines d intervention sont très variés, car nous avons plus de 600 formateurs œuvrant dans différentes spécialités comme : Génie civil ; Génie électrique ; Mécanique du bâtiment ; Droit ; Médecine nucléaire ; Et plus encore! 9

10

11

MARS 2014 9155, rue Saint-Hubert Montréal (Québec) H2M 1Y8 514 389.5921 1 866 389.5921 poste 2222 Télécopieur : 514 389.4554 Crémazie fc.collegeahuntsic.qc.ca