A.E.C. - Gestion des Applications, TI LEA.BW



Documents pareils
PLAN DE COURS. Reconnaître le rôle des mathématiques ou de l informatique dans la société contemporaine (0011)

PLAN DE COURS CONCEPT ET MULTIMÉDIA JCW 06

Plan de cours. Chiffriers et bases de données en gestion commerciale

PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE. TITRE DU COURS Ordinateur Outil RA 1-4-2

Technologie 9 e année (ébauche)

Courriel : waguih.laoun@collegeahuntsic.qc.ca

Soutien technique en informatique

A.E.C. GESTION DES APPLICATIONS TECHNOLOGIE DE L'INFORMATION LEA.BW

Cours d été Aux parents et élèves de 5 e secondaire

UNIVERSITÉ LAVAL. PLAN DE COURS PROGRAMME en GESTION du DÉVELOPPEMENT TOURISTIQUE. Titre et sigle du cours : Marketing touristique, MRK 20578

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

CHARGÉE DE COURS : Catherine Pelletier, MBA, chargée de communication, Service des communications et des relations avec le milieu, FSA

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Politique des stages. Direction des études

ÉCOLE DES SCIENCES DE LA GESTION DE L UQAM MBA pour cadres spécialisés en gestion des villes et métropoles

GUIDE DE L ÉTUDIANT (cours crédités)

COLLÈGE DE MAISONNEUVE

SOUTIEN INFORMATIQUE DEP 5229

Dessin Technique GMEC1311. PROFESSEUR Gabriel Cormier, Ph.D. Bureau : 217G2 Tél : Courriel : gabriel.cormier@umoncton.ca

Politique de sécurité de l actif informationnel

J ai des idées pourquoi plagier?! Campagne de sensibilisation sur le plagiat

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

REFERENTIEL DE CERTIFICATION

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Technologie 8 e année (ébauche)

Travail d équipe et gestion des données L informatique en nuage

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Conditions Générales du RME

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Guide du mémoire de fin d études

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

ASR-2102 : Produits financiers: assurances et rentes

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Certification Conseiller Clientèle bancaire

Bienvenue. au Collège Montmorency. Présentation destinée aux nouveaux admis

CONDITIONS GENERALES

Gestionnaire de réseaux Linux et Windows

RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE?

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

CAHIER DE PROGRAMME SOINS INFIRMIERS (180.A0)

ELEMENTS DE BUREAUTIQUE

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Progressons vers l internet de demain

Dossier d appel d offres

RENSEIGNEMENTS GÉNÉRAUX : QU'EST-CE QUI CHANGE?

La sécurité n est pas une barrière à la virtualisation

Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7

Conditions Générales de Vente (CGV) de Mon Expert Informatique

Rapport de certification

EXATICE Centre de formation bureautique & Pack Office vous présente le PCIE

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

UNIVERSITE DE TOULON UFR FACULTE DE DROIT REGLEMENT D EXAMEN ANNEE 2012/2017 LICENCE DROIT MENTION DROIT GENERAL

Gestion des réunions dans Outlook 2007

REGLEMENT DES ETUDES

Projet Sécurité des SI

Guide de l Etudiant en LMD de l Institut Supérieur des Technologies de l Information et de la Communication

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Plan de cours. 1. Mise en contexte. 2. Place du cours dans le programme. 3. Descripteur du cours

CONDITIONS CONTRACTUELLES GENERALES (CCG)

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

CONDITIONS GENERALES 1. GÉNÉRALITÉS ET DEFINITIONS

Quadra Entreprise On Demand

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

UserLock Guide de Démarrage rapide. Version 8.5

REGLEMENT D ETUDES CADRE DU MASTER OF BUSINESS ADMINISTRATION (MBA) FACULTE D ECONOMIE ET DE MANAGEMENT

GESTION DES AFFAIRES Ventes et Marketing - LCA.7N

PLAN DE COURS. GPA750 Ordonnancement des systèmes de production aéronautique

Concepts et définitions

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

PLAN DE COURS CEGEP DU VIEUX-MONTRÉAL

Politique de sécurité de l information

LICENCE PROFESSIONNELLE

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Conditions générales de vente sur e-transco

DES ACQUIS ET DES COMPÉTENCES

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Formation continue obligatoire

I partie : diagnostic et proposition de solutions

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

UE 1-1- Appréhension des concepts fondamentaux du droit Matières. UE Appréhension des concepts fondamentaux du droit Matières

PROCÉDURE ÉLECTRONIQUE DE REMISE DE NOTES

RÈGLEMENT NUMÉRO 10 SUR LES CONDITIONS D ADMISSION AUX PROGRAMMES ET D INSCRIPTION AUX COURS

Règlement intérieur. Restaurant scolaire de la ville de Biguglia

Méthodes quantitatives en sciences humaines. 2 Pratique : 2 Étude personnelle : 2. BUREAU poste courriel ou site web

Guide pour le traitement des affaires nouvelles d assurance individuelle

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Sécurité. Tendance technologique

MASTER DROIT, ECONOMIE, GESTION Mention DROIT PUBLIC

Transcription:

A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca Local : C-072

Contexte Dans la formation d'un T.I. le volet «sécurité» est un maillon essentiel au bon accomplissement de son travail. Ayant complété des cours de gestion de «serveurs» et de «postes de travail», le présent cours viens compléter ses habilités à offrir une solution complète. Objectif général À la fin du cours, l étudiant sera en mesure de détecter, de corriger et d exploiter des failles de sécurités d un système informatique. Il sera en mesure d exploiter les failles au point de vue logiciel et au point de vue système d exploitation. Compétence(s) du cours Contexte de réalisation : Pour des systèmes d exploitation différents, des langages de programmation différents, des services de différente nature, être en mesure d assurer la sécurité du système informatique. À partir : De demandes De système en fonctionnement À l aide : De logiciels De connaissance acquise pendant la formation Assurer : La disponibilité des données L'intégrité des données La confidentialité des données La traçabilité des déplacements des données 2

Contenu général 0. Sécurité : contre qui? contre quoi? comment? quand? 1. Identification des menaces et de leur provenance a) Menaces Destruction Corruption de données (sources logiques et physiques) Vol Vandalisme Violation d'accès / prises d'otage Piraterie b) Sources Sinistres Personnel Utilisateurs occasionnels Intrusion via le 'net 2. Gestion de la sécurité matérielle a) Assurer la sécurité physique du serveur (théorie) Salle de serveur sécurisée Environnement stable (Climatisation / UPS / etc ) Protection contre les incendies (moyens n'impliquant pas l'eau) b) Assurer le stockage sécuritaire des copies de sauvegarde (théorie et pratique) Mise en place d'un mécanisme automatisé des copies de sécurité Sauvegarde des copies en lieu sûr (ailleurs) Audit des copies via courriel ou autre mécanisme 3

3. Gestion de la sécurité du système d exploitation a) Assurer la sécurité du Serveur (théorie et pratique) Établissement des privilèges via des groupes structurés Distribution des utilisateurs dans les groupes appropriés Instauration de stratégies strictes pour gérer: - L'accès (plages horaires / groupes / etc. ) - Le contrôle des mots de passes - etc. b) Assurer la sécurité des postes raccordés au réseau (théorie et pratique) Pare-feu Anti-virus / Anti-espions / etc. Politiques solides de contrôle d'accès 4. Gestion de la sécurité de l'internet (théorie et pratique) a) Bloquer les intrusions b) Suppression des logiciels espions c) Nettoyage des traces de navigation d) Gestion du pourriel e) Formation adéquate des utilisateurs face à l'information laissée sur les postes f) Audits et traçage des accès 5. Gestion de la sécurité des applications a) Assurer la gestion limitée aux utilisateurs b) Comprendre et utiliser le UAC (contrôle d'accès des utilisateurs) c) Comprendre les «failles» des différents types de logiciels 4

Calendrier des Activités d apprentissage Semaine Contenu Activités préparatoires 1 2 3 4 Présentation du prof. et du cours Introduction au concept de sécurité informatique Virtual box Machines virtuelles Contre qui et quoi devons nous nous prémunir Portrait global de toutes les sources et menaces La salle de serveurs / besoins Les copies de sauvegardes Installation d une machine virtuelle «brain storming» du groupe Mise en place d'une stratégie de backup 5 6 Les menaces Accès non-désirés du Personnel Accès via le Réseau ou le WEB «brain storming» du groupe 7 EXAMEN INTRA 8 Mécanique de protection Tableau général Ports & Pare-feu 9 Quelques applications Utilisation de quelques outils de gestion de ports 10 Services (attaques sur les ) Stratégies / Groupes de Création de stratégies 11 Gestion des Stratégies via les unités organisationnelles du serveur Application de stratégies regroupées 12 Journaux et audits Examen de journaux de Windows 13 Présentation orale des résultats des recherches et «trouvailles» lors de l'accomplissement des TP 14 Révision de la matière et des TP 15 EXAMEN FINAL 5

Évaluation, pondération et échéances Évaluation Pondération Échéances Installer et configurer une solution de «backup» sur un serveur Windows. 5% 9 Octobre 2012 Travail d'équipe (3 à 4 participants) Produire un cahier de charges pour l'accomplissement d'un mandat visant à sécuriser une nouvelle entreprise. 15% 20 Novembre 2012 Effectuer une présentation orale visant à révéler une technique particulière dans le domaine de la sécurité. 10% 27 Novembre 2012 EXAMEN INTRA 35% EXAMEN FINAL 35% 23 Octobre 2012 18 Décembre 2012 Pour chaque TP, l'étudiant se verra accordé la note selon que: a) Le travail est effectué b) Le travail est fonctionnel c) Les consignes des TP sont respectées (documentation / éléments requis / ) d) La date de remise est respectée Exigences particulières du cours IMPORTANT Vous assurer que les machines virtuelles suivantes sont fonctionnelles: Windows Server 2008 Station de travail Windows (XP ou 7) 6

Politique départementale d évaluation des apprentissages (PDÉA) La politique d évaluation des apprentissages (PÉA) de la Direction de la formation continue prolonge la politique institutionnelle d évaluation des apprentissages (PIÉA). Attestations d études collégiales La réussite de tous les cours à chacune des étapes est exigée pour l inscription à l étape suivante. Ce qui signifie qu un étudiant qui échoue un cours à la fin de l étape ne peut poursuivre son programme (exception : présentation d un billet médical) Présence aux cours L étudiant 1 a la responsabilité d assister à tous ses cours et de réaliser les activités d apprentissage et d évaluation prévues. L étudiant qui s absente ou prévoit s absenter lors d une activité pédagogique a la responsabilité de se renseigner sur la matière vue pendant son absence, ainsi que sur les travaux à faire ou les évaluations à venir. Le professeur doit indiquer dans son plan de cours le nombre de périodes de théories et de laboratoire auquel l étudiant doit être présent pour être admis aux activités d évaluation. Afin de motiver une absence, l étudiant doit présenter une pièce justificative appropriée. Absence à un examen Toute absence à un examen en cours de session entraîne la note zéro «0». Pour être admissible à une reprise de l évaluation, l étudiant doit prévenir son professeur de son absence, et ce, dans les plus brefs délais (dès son retour). En outre, il doit fournir une pièce justificative officielle attestant le caractère exceptionnel de son absence. Selon les modalités prévues au plan de cours, il revient au professeur de planifier une activité de reprise au moment le plus opportun. L étudiant est responsable de sa démarche. Toutefois, celle-ci peut être appuyée par écrit ou autrement par une personne professionnelle dans les cas exceptionnels. L étudiant qui, sans justification, ne se présente pas à une évaluation sommative prévue à l'horaire, obtient la note zéro «0». Un étudiant en retard à un examen sera admis si et seulement si aucun autre étudiant n est sorti de la classe suite à la distribution de l examen. Le retardataire devra terminer son examen à l heure prévue. Retards L étudiant en retard sera refusé au cours et ce dernier devra attendre la pause pour réintégrer le groupe. Un retard ou un départ hâtif doit être considéré par l enseignant comme une absence. Remises des travaux L étudiant doit remettre les travaux aux dates convenues, sauf dans le cas de 1 Dans ce document, il est fait du masculin un usage épicène. 7

justifications écrites pour cause de maladie. Le professeur est en droit de refuser tout travail remis après l'échéance prévue. En ce qui a trait aux retards justifiés par des raisons valables et avec preuves à l appui, le professeur indique dans son plan de cours les modalités de rattrapage. Dans tous les cas, le délai pour la remise des travaux ne peut être supérieur à une semaine moins un jour, et la pénalité entraînée sera un retrait de 10 % de la note globale par jour ouvrable. Présentation des travaux écrits L étudiant doit présenter ses travaux en conformité avec le Guide de présentation d un travail écrit, disponible à l adresse suivante: http://www.cegep-st-laurent.qc.ca/etudiant La direction de la formation continue établit que le pourcentage de points attribués à la présentation des travaux écrits ne peut dépasser 10% de la note du travail Qualité de la langue L étudiant doit présenter tous ses écrits dans un français correct. Il s agit d une exigence ferme qui autorise le professeur à refuser un travail ou à en retarder l acceptation jusqu à ce qu elle soit satisfaite. Pour toute production écrite dont la structure ou la forme sont déficientes, le professeur peut retrancher jusqu à 10% de la note selon la pondération préalablement établie dans son examen. Corrections des travaux et examens L étudiant recevra les résultats de ses travaux et examens dans un délai de 10 jours ouvrables. Selon la PIEA (article 4.5), les copies de travaux et d examens sont remises à l étudiant. Une fois que celui-ci a pris connaissance de la correction et de l évaluation de son travail, le professeur peut ou non reprendre cette copie. Si l étudiant conserve la copie, il doit être en mesure de la présenter si une révision de note est demandée. L étudiant peut consulter son examen final et ses travaux de fin d étape. Révision de la note finale En cas de litige, l étudiant doit en premier lieu rencontrer son professeur. Si le litige persiste, il peut par la suite s adresser à la Direction de la formation continue. Si aucune solution ne peut être apportée, la PIÉA permet à l étudiant de faire réviser la note finale qui lui a été accordée pour un cours, en s adressant à la Direction des études ou à la Direction de la formation continue au plus tard sept jours après la fin de l étape. L étudiant devra remplir un formulaire et respecter les règles qui y figurent. Il devra également porter une attention particulière à la justification de la demande puisque le comité de révision peut refuser de traiter une demande incomplète. 8

Plagiat Toute forme de fraude (plagiat, tricherie), de tentative de fraude ou de participation à une fraude entraîne la note zéro «0» pour l'examen ou le travail en cause. Aucune reprise n'est possible dans ce cas. Lors de l évaluation de travaux, le recopiage intégral ou partiel (paraphrase) d information, à partir d un livre ou d un site Internet sera considéré comme du plagiat et sera sanctionné par la note zéro «0». Comportement Un étudiant dont l attitude ou le comportement est jugé problématique est rencontré par le professeur. Si la situation n est pas corrigée, l étudiant est rencontré par le conseiller pédagogique responsable de l AEC. Le cas échéant, la Direction de la formation continue pourra exclure l étudiant du programme de formation. Un professeur peut retirer un étudiant de son cours si celui-ci a un comportement qui met en danger la sécurité des autres étudiants ou si celui-ci a un comportement nuisible au bon déroulement du cours. Évaluation de l enseignement ou du programme La Direction de la formation continue peut procéder à l évaluation des cours, par la distribution d un questionnaire aux étudiants ou aux professeurs et ce, afin d évaluer de façon juste et équitable la qualité des contenus et des méthodes pédagogiques utilisées. La Direction de la formation continue peut également procéder à l évaluation du programme de formation, par la distribution d un questionnaire aux étudiants et aux professeurs et ce, afin de mesurer adéquatement si les objectifs et les compétences de ladite formation ont été atteints avec succès. 9

Manuels (documents) obligatoires Documents à consulter obligatoirement : Les références apparaissant aux dernières pages des notes de cours disponibles sur le site web du cours Manuels Manuel et ressources fortement recommandé : Windows Server 2008 Security Resource Kit Jesper M. Johansson and MVPs with the Microsoft Security Team Lecture suggérée : The Cuckoo's egg en-ligne @ http://users.tmok.com/~pazzi/cuckoo_egg.pdf Bibliographie Site web du cours : IASys.ca/420-PKF-SL (Attention, cette adresse est sensible à la casse) Sites Internet à visiter Les références apparaissant aux dernières pages des notes de cours disponibles sur le site web du cours 10