LEA.C1. Réseautique et sécurité informatique



Documents pareils
LEA.C1. Réseautique et sécurité informatique

LEA.C5. Développement de sites Web transactionnels

Gestionnaire de réseaux Linux et Windows

Spécialiste Systèmes et Réseaux

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Olympiades canadiennes des métiers et des technologies

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Gestion commerciale LCA.8Z. Information : (514) , poste 419

Catalogue des formations 2015

Administration de systèmes

Technicien Supérieur de Support en Informatique

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

International Master of Science System and Networks Architect

Cisco Certified Network Associate

Catalogue & Programme des formations 2015

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Sommaire. Les formations SUPINFO 2

EEC.2L. Dessinateur spécialisé en génie civil

Plan de cours. Fabien Soucy Bureau C3513

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Parcours en deuxième année

FILIÈRE TRAVAIL COLLABORATIF

Windows Server 2012 R2 Administration

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Administration de Réseaux d Entreprises

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Services Réseaux - Couche Application. TODARO Cédric

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Table des matières Page 1

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Administration Avancée de Réseaux d Entreprises (A2RE)

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

Cours 20410D Examen

2. DIFFÉRENTS TYPES DE RÉSEAUX

Description des UE s du M2

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

DES ACQUIS ET DES COMPÉTENCES

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Table des matières. Chapitre 1 Les architectures TSE en entreprise

PROGRAMME «INFORMATICIEN MICRO»

Courtage immobilier résidentiel - EEC.1Y

Introduction à LDAP et à Active Directory Étude de cas... 37

Devoir Surveillé de Sécurité des Réseaux

Cisco Certified Network Associate

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Contrôle d accès Centralisé Multi-sites

NFS Maestro 8.0. Nouvelles fonctionnalités

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

PROJET ARCHI WINDOWS SERVER

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Figure 1a. Réseau intranet avec pare feu et NAT.

Windows Server 2012 R2 Administration avancée - 2 Tomes

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Annexe C Corrections des QCM

Sécurisation du réseau

Chapitre 1 Windows Server

Ingénierie des réseaux

Groupe Eyrolles, 2004 ISBN :

Groupe Eyrolles, 2006, ISBN : X

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Validation des Acquis de l Expérience (VAE)

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

ECTS CM TD TP. 1er semestre (S3)

SYSTÈMES DE MICRO-ORDINATEURS ET RÉSEAUX LEA.3V

Chapitre 2 Rôles et fonctionnalités

Windows Server 2012 R2

Les modules SI5 et PPE2

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Projet Système & Réseau

Eléments techniques tome I Installation Serveur Windows 2012

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Windows Server 2012 Administration avancée

PACK SKeeper Multi = 1 SKeeper et des SKubes

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Groupe Eyrolles, 2004, ISBN :

Dix raisons de passer à WINDOWS SERVEUR 2008

Fiche Technique. Cisco Security Agent

Le collège d informatique

ClariLog - Asset View Suite

Transcription:

LEA.C1 Réseautique sécurité informatique

[Techniques l informatique] LEA.C1 Réseautique sécurité informatique Le spécialiste en sécurité informatique répond à un nouveau besoin lié à la multiplication s nouvelles technologies dans le domaine l information (VoIP, transmission sans fil, réseaux étendus, Intran, c.). Avec la multiplication systèmes informatiques ouverts sur le mon, les entreprises ont besoin mtre en place s systèmes sécurité informatique pour faire face à l augmentation s virus s fraus informatiques. Inspirée en partie la certification CISSP (Certified Information System Security Professional), cte formation menant à une attestation d étus collégiales (AEC) perm à l étudiant déjà familiarisé avec l informatique d acquérir s notions avancées en sécurité informatique. QUE M OFFRE CETTE FORMATION AU COLLÈGE AHUNTSIC? + Vous étudiez avec s équipements perfectionnés en nombre suffisant pour accommor tous les étudiants. Six salles équipées d ordinateurs logiciels la rnière génération sont réservées aux étudiants en informatique au Collège. + Vous côtoyez s enseignants qui ont l expérience en entreprise qui connaissent bien les besoins du marché. + L enseignement est à la fine pointe du développement s nouvelles technologies s nouveaux langages. PERSPECTIVES PROFESSIONNELLES Le secteur d activité s technologies l information la communication étant toujours en progression, les entreprises doivent faire face à une augmentation s fraus informatiques. La sécurité informatique est venue pour elles un enjeu important stratégique. Le personnel qualifié est essentiel au bon fonctionnement s infrastructures sécurité dans le secteur s affaires, s banques, la santé, c. Les finissants du programme Sécurité informatique trouveront du travail principalement dans les grans entreprises les services gouvernementaux. Le secteur s technologies l information s communications offre nombreuses possibilités d emplois aux nouveaux diplômés aux professionnels du secteur. Les spécialistes dans ce domaine doivent constamment s informer sur les nouvelles techniques, les nouveaux logiciels les développements informatiques auprès s constructeurs, en parcourant la littérature spécialisée ou en rencontrant d autres professionnels du domaine. Le Web 2.0 a redéfini la sécurité l information l internaute à la maison en entreprise. De nouvelles possibilités comme l infonuagique la virtualisation offrent aux entreprises une flexibilité s économies substantielles sur leurs budgs d infrastructure, mais génèrent une nécessité encore plus gran d établir s stratégies sécurité. COMPÉTENCES VISÉES Au terme la formation, vous pourrez optimiser les fonctionnalités d un système d exploitation propre à une station travail ; diagnostiquer résoudre les problèmes du réseau informatique ; analyser l architecture d un réseau informatique ; monter un serveur implanter les services propres au réseau Intern; assurer la sécurité du réseau informatique ; installer s infrastructures réseau ; contribuer à la mise en place d un système gestion la sécurité l information ; analyser les règles d éthique droit applicables à la gestion d un système sécurité informatique ; assurer la sécurité d un système informatique, le soutien la formation aux utilisateurs. QUALITÉS ET APTITUDES REQUISES Le travail exige un esprit logique. Il man aussi du goût pour la création une facilité dans les relations humaines. Le technicien doit être à l écoute s clients pour comprendre les problèmes trouver s solutions logiques. PROFIL D UN ÉTUDIANT capacité d analyse raisonnement logique ; esprit méthodique sens l organisation ; souci du détail l exactitu ; intérêt pour les travaux recherche créativité; capacité d adaptation ; habilé dans la communication orale écrite ; capacité travail en équipe. CONDITIONS D ADMISSION CONDITIONS GÉNÉRALES 1. Être titulaire d un diplôme d étus secondaires (DES) ou d une formation jugée suffisante ET Avoir interrompu ses étus pendant au moins ux sessions consécutives ou une année scolaire ; OU être visée par une entente conclue entre le Collège un employeur ou bénéficier d un programme gouvernemental ; OU avoir poursuivi, pendant une pério d au moins un an, s étus postsecondaires. 2. Avoir la citoyenné canadienne, un statut d immigrant reçu ou tout autre statut reconnu donnant droit d étudier au Québec. 3. Avoir une connaissance suffisante du français écrit parlé. CONDITIONS PARTICULIÈRES Est admissible à ce programme la personne qui possè une expérience travail pertinente dans le domaine l informatique. 2 Réseautique sécurité informatique

945 heures 31,33 unités DOCUMENTS REQUIS À L ADMISSION Les documents suivants sont exigés au moment l admission. Ces documents sont également exigés s personnes qui ont un dossier au Collège Ahuntsic, mais qui n ont pas fréquenté le Collège puis 2 ans. Étudiant d origine canadienne né au Québec un certificat naissance (avec le nom le prénom s parents) ; le diplôme d étus secondaires ou l équivalent* ; le rnier relevé notes s étus secondaires ; le rnier relevé notes s étus collégiales postsecondaires, s il y a lieu. Étudiant d origine canadienne né à l extérieur du Québec un certificat naissance (avec le nom le prénom s parents) ; le diplôme d étus secondaires ou l équivalent* ; le rnier relevé notes s étus secondaires ; le rnier relevé notes s étus collégiales postsecondaires, s il y a lieu ; une preuve qui perm d établir le statut résint du Québec.** Étudiant d origine étrangère un certificat naissance (avec le nom le prénom s parents) ; le diplôme d étus secondaires ou l équivalent* ; le rnier relevé notes s étus secondaires ; le rnier relevé notes s étus collégiales postsecondaires, s il y a lieu ; une preuve citoyenné canadienne ou résince permanente (carte citoyenné canadienne ou fiche d immigration IMM 1000) ; preuve l obtention du statut réfugié politique (permis d étus obligatoire pour toute inscription plus 6 mois) ; une preuve qui perm d établir le statut résint du Québec.** GRILLE DE COURS Répartition s cours formation spécifi que selon le cheminement prévu Périos/semaine Travail personnel Labo / Stage Cours théorique 310-195-AH Aspects éthiques légaux la sécurité informatique... 2-1-3 420-194-AH Sécurité s systèmes d exploitation Linux... 1-4-2 420-195-AH Réseaux informatiques I... 1-3-2 DEUXIÈME ÉTAPE 420-196-AH Sécurité s systèmes d exploitation Windows... 1-3-2 243-181-AH Sécurité physique s systèmes informatiques... 2-1-3 420-197-AH Réseaux informatiques II... 1-3-2 TROISIÈME ÉTAPE 420-198-AH Gestion sécurité s contrôleurs domaine... 1-3-2 420-199-AH Administration sécurité s serveurs Linux... 1-3-2 410-183-AH Sécurité l information processus d affaires... 1-3-2 420-200-AH Téléphonie IP... 1-2-2 QUATRIÈME ÉTAPE 420-201-AH Sécurité s services Intern... 1-3-2 420-202-AH Administration s serveurs bases données... 1-2-2 420-203-AH Sécurité informatique avancée... 1-3-2 420-204-AH Infrastructure virtuelle... 1-3-2 CINQUIÈME ÉTAPE 420-205-AH Stage d intégration... 0-10-1 * L équivalent du diplôme d étus secondaires correspond à une évaluation comparative s étus effectuées hors du Québec délivrée par le ministère l Immigration s Communautés culturelles (MICC) 514 864-9191, www.immigration-quebec.gouv.qc.ca ** Pour se qualifi er en tant que résint du Québec, l étudiant peut fournir l une ou l autre s preuves suivantes (dans certains cas, plus d un document sont requis) une preuve qu il est détenteur d un certifi cat sélection du Québec ; une preuve qu il est actuellement bénéfi ciaire d ai fi nancière (prêts bourses) ; une preuve qu il a déjà bénéfi cié l ai fi nancière (prêts bourses) puis moins d un an ; une preuve qu un ses parents ou que son répondant rési actuellement au Québec (Note la carte d assurance-maladie vali du parent (père ou mère) est suffi sante pour démontrer la résince au Québec l étudiant) ; une preuve qu il résidait au Québec au cours s rniers 12 mois sans être aux étus à temps plein (Note sous certaines conditions, la carte d assurance-maladie vali l étudiant est suffi sante pour démontrer sa résince au Québec). POUR EN SAVOIR PLUS www.collegeahuntsic.qc.ca/formation-continue Réseautique sécurité informatique 3

DESCRIPTION DES COURS Légen s préalables CR PA PR Corequis Vous vez suivre le cours avant ou en même temps que le cours concerné. Préalable absolu Vous vez avoir suivi réussi le cours préalable. Préalable relatif Vous vez avoir suivi le cours préalable avoir obtenu la note d au moins 50 %. 243-181-AH Sécurité physique DES 2-1-3 systèmes informatiques PA 420-195-AH Ce cours initie l étudiant aux concepts techniques relatifs à la sécurité physique s réseaux informatiques s équipements inhérents. La sécurité physique dans les réseaux est un élément très important qui doit être planifié dès l implantation du réseau afin que l on puisse utiliser les meilleures normes d installation du câblage choisir les équipements informatiques les plus aptes à le sécuriser. L étudiant est amené à intifier les risques pour la sécurité physique s réseaux ainsi que les équipements qui y sont intégrés installer les infrastructures physiques adéquates afin d améliorer le renment. De plus, l étudiant doit documenter adéquatement le réseau ses composantes. Les principaux sujs abordés dans ce cours sont les calculs s charges électriques, le câblage structuré, les sources bruits pouvant affecter le renment du réseau, les schémas normes liées aux réseaux, les spécifications s locaux techniques, les différentes techniques codage transmission s données ainsi que la sécurité s équipements intégrés au réseau. En classe Les notions théoriques sont présentées en utilisant s exemples pratiques démontrant l apport s différentes stratégies sujs énumérés dans la présentation du cours ci-ssus. L étudiant renforce ses acquis, par la résolution d étus cas visant à répondre aux normes sécurité physique les plus strictes. En laboratoire Par équipe ux, l étudiant installe le câblage structuré, analyse s cas d installations défectueuses, diagnostique les problèmes choisit la solution la plus appropriée. Comme travail personnel L étudiant complète, par s lectures, la matière présentée en classe recherche les informations les plus récentes sur les normes sécurité physique s infrastructures réseaux. 310-195-AH Aspects éthiques légaux 2-1-3 la sécurité informatique Le but ce cours est permtre à l étudiant se familiariser avec les grands principes d éthique droit concernant la sécurité informatique. Au terme ce cours, l étudiant sera en mesure connaître distinguer les principes relatifs aux règles d éthique concernant les politiques gestion d un système sécurité informatique. Il connaîtra également les principales dispositions légales relatives à la gestion d un système sécurité informatique prévues au Co criminel, au Co civil du Québec à diverses lois applicables. Les principaux éléments contenu sont le cadre éthique juridique s environnements informatiques, la confintialité la sécurité s données, les libertés fondamentales, la protection la vie privée, la propriété intellectuelle, la criminalité informatique les règles générales relatives à la responsabilité civile pénale découlant l utilisation d un système sécurité informatique. En classe, l étudiant intègre ses connaissances par sa participation active à s discussions. Les exposés magistraux ont pour but d établir s liens entre les différents éléments connaissance permtre une compréhension plus nuancées s diverses notions étudiées. 410-183-AH Sécurité l information 1-3-2 processus d affaires Ce cours perm à l étudiant d acquérir les connaissances nécessaires à la gestion la sécurité au sein d une organisation. Au terme du cours, l étudiant sera en mesure comprendre le rôle s diverses fonctions l entreprise leurs besoins spécifiques en système d information; établir le rôle s systèmes d information dans l entreprise; analyser un processus d affaire afin suggérer s améliorations; définir plusieurs types stratégies défenses gestion sécurité expliquer comment ils peuvent être employés pour assurer la sécurité s applications d affaires électroniques; contribuer à l intégrité la sécurité s activités s ressources s affaires électroniques. Contenu du cours Caractéristiques générales l entreprise (les fonctions l entreprise, les activités s fonctions, le processus planification, la mission, les objectifs, le processus décisionnel, les structures organisationnelles, le processus contrôle). Fonments s systèmes d informations (les composantes d un système d information, les activités s systèmes d information, les tendances en matière systèmes d information, les types systèmes d information, l avantage stratégique s technologies l information). L analyse l amélioration s processus l entreprise (la modélisation s processus, l analyse s processus l entreprise, les mesures performance s processus, l amélioration s processus). Problèmes sécurité s affaires électroniques (délits informatiques en affaires électroniques, questions relatives à la vie privée, responsabilité morale l utilisateur, mesures protection s entreprises). Présentation générale s normes sécurité (MEHARI métho management s risques, Présentation EBIOS la démarche métho gestion s risques sécurité). La série ISO 27000 (présentation la norme s documents la série; Phase Plan du SMSI; Phase Do du SMSI; Phase Check du SMSI; Phase Act du SMSI; Implanter un SMSI). En classe, en laboratoire ou comme travail personnel, l étudiant complète, par s lectures, les explications du professeur; applique dans le cadre divers exercices les notions vues en classe; effectue s recherches sur Intern; applique les notions vues en classe dans le cadre problèmes concrs gestion. 4 Réseautique sécurité informatique

situation, l intification s entrées, s sorties s traitements, la représentation 420-198-AH l algorithme sous Gestion forme d ordinogramme, sécurité la décomposition en algorithmes 1-3-2 contrôleurs domaine secondaires (modularisation), la validation (essai manuel); exécute la solution renue à l ordinateur résout s problèmes pratiques PA 420-196-AH courants à chacune s étapes réalisation d un produit logiciel (considération s spécifications départ, traduction l algorithme dans un langage PRÉSENTATION programmation, DU respect COURS s principes ET DE SON la programmation CONTENU structurée, s règles Ce cours la sémantique fait suite du au langage, cours choix Sécurité judicieux s s systèmes instructions, d exploitation production d un Windows jeu (420-165-AH). d essai, compilation Il perm tests, concevoir rédaction d un configurer dossier les programmation); services d annuaire pour administrer peut corriger les s ressources erreurs d un syntaxe, réseau compléter dont la ou structure modifier physique s programmes logique tout est complexe. faits à l ai d un outil développement. L évaluation Objectif terminal tiendra compte du renment la facilité d entrien la solution choisie ainsi que l application rigoureuse s normes programmation. Au terme du cours, l étudiant sera capable configurer les services d annuaire d un système Langage d exploitation utilisé langage réseaux. Java. Objectifs intermédiaires 420-152-AH Configurer s SERVICES contrôleurs D ANNUAIRE domaines; WINDOWS 1-3-2 Comprendre la structure logique physique s services d annuaire; PA 420-165-AH (PA) Implanter s stratégies groupes; Déployer s logiciels à l ai stratégies groupes; Maintenir les contrôleurs domaines, en cas sinistre. Ce cours traite l administration s ressources d un réseau dont la structure Contenu physique du ou logique cours est complexe. Au Introduction terme cours, aux l étudiant services d annuaire sera capable sous Windows Active Directory; installer Implémentation les services d annuaire la structure Windows logique d Active serveur; Directory; configurer Stratégies manière groupe; sécuritaire les services d annuaire en fonction s besoins l entreprise. Implémentation la structure physique d Active Directory; Contenu Gestion du cours rôles Windows s maîtres XP d opérations; 2K3, Windows Vista 2K8 Active Directory Services Maintenance (ADS) (architecture d Active Directory. infrastructure dans ADS). Ouverture session, authentification sécurité. Tâches outils d administration à l ai s consoles MMC. Intégration DNS avec ADS (configuration, réplication transfert zones, contrôle dépannage DNS pour ADS). Mise en œuvre (installation, rôle Au s laboratoire maîtres d opération). ou comme travail Configuration personnel l étudiant sites (paramètres, réplication intersite intrasite, Synthétise dépannage intègre les notions la réplication, apprises; paramètres du serveur). Comptes utilisateurs dans un domaine (création gestion comptes, profils répertoires Complète base, les structure travaux gestion laboratoire s unités étudie d organisation). les documents Administration appropriés; groupes Installe (stratégies, les services création d annuaire; groupes, groupes par défaut, groupes administrateurs). À partir Administration d une scription dossiers s ressources partagés informatiques (partage, cumul d un association s autorisations organigramme NTFS, d entreprise, résolution conçoit problèmes). implémente Administration les structures l ADS logique (localisation, physique recherche s services contrôle d annuaire l accès (Active aux objs, Directory); publication ressources, dé- placement d objs, délégation du contrôle administratif, sauvegar restauration l ADS, résolution problèmes). Administration s stratégies groupe, Planifie administre la sécurité s services d annuaire; GPO Déploie (principes, s scripts mise en accédant œuvre, aux gestion objs logiciels l annuaire au moyen pour automatiser s stratégies la groupe, gestion dossiers du réseau. spéciaux, résolution problèmes, configuration la sécurité). Déploiement Windows au moyen s services d installation à distance. En 420-202-AH classe, au laboratoire Administration ou comme travail s Serveurs personnel, l étudiant 1-2-2 De base données 1,66 unités complète, par s lectures, la matière présentée en classe; PA installe 420-199-AH le service d annuaire; à partir d une scription s ressources informatiques d un organigramme d entreprise, conçoit implémente une arborescence, planifie administre la PRÉSENTATION sécurité d un service DU COURS d annuaire, ET écrit DE ou SON modifie CONTENU s scripts connexion; Ce écrit cours s initie scripts l étudiant accédant à aux l administration objs l annuaire la pour sécurité automatiser d un serveur la gestion du bases réseau. données. L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en Objectif terminal hors s heures cours. Au terme ce cours, l étudiant sera capable d administrer s serveurs bases données. 420-155-AH SERVEUR DE BASE DE DONNÉES 1-3-2 Objectifs intermédiaires PA Mtre 420-162-AH en place un serveur bases données; PA Mtre 420-165-AH en place les outils d administration du serveur bases données; Gérer les différentes procédures d administration du serveur bases PRÉSENTATION données; DU COURS ET DE SON CONTENU Ce Gérer cours perm les différentes à l étudiant procédures d acquérir sécurisation les connaissances la base compétences données. nécessaires pour administrer un serveur base données. Au terme du cours, l étudiant sera capable d installer un serveur base données résoudre s problèmes liés à l administration. Contenu du cours Planification Installation installation configuration d un d un serveur serveur base bases données. données; Base données SGBD (terminologie, fonctions, caractéristiques comparaison s différents Base données SGBD; produits). Introduction au langage SQL (création, interrogation, mise à jour tables). Administration Administration du serveur du serveur base base données; données (gestion s fichiers l espace Gestion disque, s usagers gestion stratégie la sécurité, sécurité. surveillance maintenance du serveur y compris la performance la capacité stockage, sauvegar restauration PRINCIPALES bases données, ACTIVITÉS installation D APPRENTISSAGE s API [ODBC, JDBC ou autre], réplication, intégration à s services Web, entrepôt données). Gestion s usagers stratégie En classe, au sécurité. laboratoire ou comme travail personnel, l étudiant Synthétise intègre les notions apprises ; Complète les travaux laboratoire étudie les documents appropriés ; En classe, au laboratoire ou comme travail personnel, l étudiant Implante, administre dépanne un serveur base données complète, par s lectures, la matière présentée en classe; Rédige s requêtes d interrogation mise à jour bases données; rédige s requêtes d interrogation mise à jour bases données; Effectue les opérations gestion nécessaires pour assurer le bon installe un SGBD pour répondre aux besoins s utilisateurs en tenant compte la fonctionnement la sécurité la base données. structure du réseau; effectue les opérations gestion nécessaires pour assurer le bon fonctionnement la sécurité la base données. L étudiant 420-194-AH doit être Sécurité disponible s pour systèmes faire ses travaux personnels, au laboratoire, 1-4-2 en hors s heures D exploitation cours. Linux 2,33 unités 420-163-AH SÉCURITÉ DES SYSTÈMES D EXPLOITATION 2-4-3 Ce cours initie l étudiant au système d exploitation d une station 3,00 travail UNITÉS Linux. Ce Objectif cours initie terminal l étudiant au système d exploitation Linux. Au À l issue terme du cours, ce cours, l étudiant l étudiant sera sera capable capable d administrer une station travail Linux. expliquer le fonctionnement s systèmes d exploitation (gestion s processus, Objectifs gestion intermédiaires la mémoire, système fichiers); configurer Découvrir l environnement le fonctionnement d une s station systèmes travail; d exploitation; installer paramétrer un système d exploitation s composantes logiques; Installer configurer le système d exploitation les composantes préserver, logiques d une façon station sécuritaire, travail; l environnement travail. Contenu Assurer du la cours fiabilité Partitionnement la sécurité du la disque. station Installation travail; sécuritaire d un système Automatiser d exploitation s (rôle tâches. l ordinateur, choix la distribution, partitions multiples, bastille). Interpréteur commans. Documentation en ligne (site Web, man, Contenu info). essentiel Compression du cours archivage fichiers (compression avec gzip zip, archivage avec tar, paquages RPM). Systèmes fichiers (définitions, structure, Installation d un système d exploitation Linux; comparaison systèmes fichiers, commans gestion s répertoires s Gestion fichiers). s Gestion ressources s utilisateurs fichiers, processus; s droits d accès (définitions, propriétaires Gestion groupes, s utilisateurs commans s pour droits la gestion d accès; s droits d accès). Sécurité du système Sécurité fichiers connexion (droit d accès, du système liste ACL fichiers; contrôle d accès). PAM (paramétrage, fonctionnement, groupe wheel). Gestion s processus (définitions, hiérarchie Scripts s processus, Shell-Linux. contexte, états d un processus, commans pour la gestion processus). Fonctions avancées l éditeur texte vi (déplacements dans le texte, insertions, Au laboratoire copier/coller). ou comme Tubes travail communication personnel l étudiant filtres (traitement fichiers [tail, head, Synthétise cut, sort, c.], intègre gestion les notions texte apprises; avancée [grep, egrep c.], recherche fichiers [find, locate, c.]). Fichiers comman (variables, commans test, instructions Complète sélection les travaux [if, case], laboratoire instructions étudie répétition les documents [for, while, appropriés; until], opérateurs Installe arithmétiques). configure le système d exploitation Linux sur une station travail; Expérimente les principales commans gestion fichiers gestion processus; En classe, Expérimente au laboratoire les différentes ou comme techniques travail personnel sécurisation l étudiant d une station complète, travail. par s lectures, la matière présentée en classe; répertorie, s il y a lieu, la configuration installe un système d exploitation, choisit les paramètres du système enfonction s tâches à exécuter partage le disque résout s problèmes types d installation en appliquant les techniques appropriées; prend s copies sécurité l environnement sur différents supports; expérimente les principales commans gestion fichiers gestion processus. L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors s heures cours. Réseautique sécurité informatique 5

420-164-AH 420-195-AH RÉSEAUX Réseaux INFORMATIQUES informatiques I I 1-3-2 2-4-3 2,00 3,00 unités unités PA 243-166-AH (PA) PRÉSENTATION Ce cours initie l étudiant DU COURS à l étu ET DE s SON réseaux CONTENU informatiques locaux. Ce Objectif cours terminal initie l étudiant à l étu s réseaux informatiques. Au Au terme terme du du cours, cours, l étudiant l étudiant sera sera capable capable d administrer un réseau local. décrire le fonctionnement l architecture d un réseau; Objectifs intermédiaires expliquer le fonctionnement s protocoles; concevoir Comprendre structurer les normes, s sous-réseaux. les technologies les protocoles s réseaux informatiques; Contenu du cours Introduction aux réseaux informatiques (terminologie, média Interconnecter les périphériques réseaux; transmission, composantes physiques, topologie, Ethern, segmentation). Modèle Comprendre OSI (couches la logique trois binaire; à sept réseau à application), interconnexion, technologie Concevoir protocole l adressage [NBeui, réseau; IPX] pertinents à chacune s couches étudiées). Modèle TCP/IP (caractéristiques, comparaison avec le modèle ISO, adressage IP, Installer, utiliser dépanner un réseau local; sous-réseaux, suite protocoles TCP/IP [TCP, UDP, ARP, RARP ICMP], connexion Configurer en trois un temps, routeur fenêtrage Cisco. acquittement). Introduction aux services réseaux Contenu (redirecteur, essentiel Teln, du cours FTP, http, DHCP, DNS). Redirection port (NAT). Mise en place d un réseau sans fils sécuritaire. Introduction aux réseaux informatiques; PRINCIPALES Câblage ACTIVITÉS réseaux locaux; D APPRENTISSAGE En classe, Protocoles au laboratoire s réseaux; ou comme travail personnel, l étudiant consacre Logique le binaire temps appliquée nécessaire à aux l étu réseaux; s concepts s technologies présentés en Adressage classe; dans les réseaux; conçoit s réseaux s sous-réseaux à partir mises en situation d étus Configuration base d un routeur. cas; m en pratique les notions théoriques en configurant les logiciels le matériel nécessaires à l implantation d un réseau. Au laboratoire ou comme travail personnel l étudiant L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors Synthétise s heures intègre cours. les notions apprises; Complète les travaux laboratoire étudie les documents appropriés; Conçoit, m en place, dépanne un réseau local; 420-165-AH STATION ET SERVEUR WINDOWS 2-4-3 Configure un routeur. 3,00 unités Ce cours traite l administration d un système d exploitation réseau Windows abor l optimisation d exploitation ses fonctionnalités. Windows 420-196-AH Sécurité s systèmes 1-3-2 Au terme ce cours, l étudiant sera capable PRÉSENTATION installer, configurer DU un COURS système ET d exploitation DE SON CONTENU réseau; sécuriser un système d exploitation (serveurs postes travail); Ce cours initie l étudiant à l administration d un système d exploitation réseaux faire Windows l administration abor d un ses système principales d exploitation fonctionnalités. réseau; optimiser les fonctionnalités d un réseau; Objectif relier une terminal station travail à un réseau hétérogène. Contenu Au terme du cours ce cours, Types l étudiant d installation; sera capable configuration d administrer maintenance un serveur (environnement station travail sécurisé; Windows. impressions, systèmes d exploitation pour ordinateurs une portables, gestion s disques, s partitions s volumes, optimisation s Objectifs intermédiaires performances). Administration simple d un système d exploitation réseau (création Installer gestion un système s comptes d exploitation utilisateurs, réseau gestion Windows; l accès aux ressources à l ai Configurer groupes, un système assignation d exploitation s droits réseau fichier, Windows; configuration l accès à s ressources disque sur un réseau, gestion s données à l ai du système Sécuriser un système d exploitation réseau Windows; fichiers, cryptage données (EFS, IPSec), gestion s restrictions d accès, mise en Interconnecter place la sécurité, s stations automatisation travail dans tâches un réseau simples). hétérogène; Connexion avec ou sans Analyser fil (capacités les fonctionnalités connexion d un du SE, réseau. connexion à s réseaux Microsoft Novell Nware, d un client Mac au réseau Windows, à Intern). Résolution problèmes Contenu du connexion cours réseau. Implémentation la protection contre les sinistres (configuration Installation d une configuration alimentation systèmes UPS, tolérance d exploitation panne Windows; redondance s données, utilitaires sauvegar, récupération d un ordinateur sinistré). Maintenance l environnement à distance (gestion s applications, déploiement Installation d un contrôleur domaine; Service Utilisation Pack s outils correctifs d administration; logiciels). Gestion s comptes utilisateurs ordinateurs; Gestion s groupes sécurité; En classe, au laboratoire ou comme travail personnel, l étudiant Gestion s fichiers; complète, Gestion par l impression s lectures, la s matière disques; présentée en classe; écrit ou modifie s fichiers comman démarrage; Mise en réseau stations travail; s assure du bon fonctionnement du réseau; Dépannage l environnement. optimise la configuration d un système d exploitation selon les besoins; gère l utilisation s ressources d un serveur (comptes groupes, droits restrictions); PRINCIPALES relie différentes ACTIVITÉS stations D APPRENTISSAGE travail à s serveurs dans un environnement En multiplateformes; classe, au laboratoire ou comme travail personnel, l étudiant utilise s scripts pour automatiser s tâches courantes. Synthétise intègre les notions apprises; L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire en Complète les travaux laboratoire étudie les documents appropriés; hors s heures cours. Installe configure le système d exploitation Windows sur un serveur sur Systèmes une station d exploitation travail; utilisés Windows XP, Windows Vista, Windows 2003 Windows 2008. Expérimente les principales fonctionnalités gestion du système Windows; Expérimente les différentes techniques sécurisation d une station 420-166-AH travail; SÉCURITÉ DES SERVICES INTERNET 1-3-2 S assure du bon fonctionnement du système Windows; PA 420-163-AH Utilise s scripts pour automatiser s tâches courantes. Ce 420-201-AH cours traite Sécurité l installation s services la configuration Intern d un serveur Linux 1-3-2 Au terme du cours, l étudiant sera capable mtre un serveur en réseau; PA 420-199-AH installer, configurer administrer Apache; PRÉSENTATION ajouter s applications DU COURS Web ET commerce DE SON électronique; CONTENU installer paramétrer un service messagerie sous Linux; Ce cours traite la mise en place s services Intern d un serveur Linux. concevoir la sécurité d un serveur Intern. Contenu Objectif du terminal cours Mise en réseau d un serveur (installation s pilotes pour s cartes Au terme réseau, ce compilation cours, l étudiant du noyau, sera capable mise en d administrer réseau). Démarrage s serveurs s services Web réseau messagerie (processus, sous fichiers Linux. paramétrage rc.d). Installation s protocoles la couche application (paramétrage d un serveur Teln d un serveur ftp). Utilisation Objectifs d un ordinateur intermédiaires comme routeur (aspect physique d un routeur, concept routage, table routage, mise en place d un routeur, exemple réseau local Monter un serveur Web sous Linux; utilisant un routeur). Sécurité du réseau TCP/IP (démarrage s services réseaux, filtrage Installer IP, journaux). s applications Coupe-feu Web; (définition architecture, architectures DMZ, conception Monter un serveur règles messagerie pare-feu). Service sous Linux; courrier (introduction aux protocoles IMAP, POP3 SMTP, programmes messagerie électronique, DNS mail Sécuriser un serveur Web; service, SMTP mail service, serveur POP, paramétrage clients SMTP POP, installation Sécuriser d un serveur antivirus). Serveur messagerie. ftp (installation, paramétrage du service ftp, création d un site anonyme d un site virtuel). Serveur Web (installation personnalisation d un serveur Apache, administration d un serveur Web, hôtes vir- Contenu essentiel du cours tuels, Installation gestion s configuration certificats, OpenSSL). base d un Installation serveur Web; paramétrage Webdav, php, Gestion Tomcat, s MySQL. hôtes virtuels; Installation d une application commerce électronique. Chiffrement s données (courrier électronique). Connexions sécurisées protection du serveur Apache; PRINCIPALES Statistiques ACTIVITÉS l utilisation D APPRENTISSAGE d un serveur Web; En classe, Applications au laboratoire Web modules ou comme Apache; travail personnel, l étudiant fait Serveur s lectures messagerie. complémentaires afin d approfondir les notions vues en classe; implante, administre dépanne diverses technologies propres à Intern; PRINCIPALES à partir d étus ACTIVITÉS cas, conçoit D APPRENTISSAGE applique s solutions sécuritaires pour les En technologies classe, au laboratoire propres à Intern. ou comme travail personnel, l étudiant L étudiant Synthétise doit être intègre disponible les notions pour faire apprises; travaux personnels, au laboratoire, en hors Complète s heures les travaux cours. laboratoire étudie les documents appropriés; Implante, administre dépanne diverses technologies propres à Intern; À partir d étus cas, conçoit applique s solutions sécuritaires pour 420-167-AH RÉSEAUX INFORMATIQUES II 1-3-2 les technologies propres à Intern. PA 420-164-AH PRÉSENTATION 420-197-AH DU Réseaux COURS ET informatiques DE SON CONTENU II 1-3-2 Ce cours poursuit l étu s réseaux informatiques. Au PA terme 420-195-AH du cours, l étudiant sera capable décrire l architecture réseaux tailles moyenne étendue; résoudre s problèmes liés à la configuration s routeurs s commutateurs. Ce cours fait suite au cours Réseaux informatiques I (420-164-AH). Ce cours Contenu poursuit du l étu cours s Introduction réseaux informatiques à la configuration appliquée d un à routeur s réseaux (fonctionnement, distants. commans, protocole découverte, adressage IP). Introduction au routage (terminologie, Objectif terminal fonctionnement, protocole routé routant, routage statique dynamique, introduction aux protocoles routage [intérieur, extérieur, IGRP, Au terme du cours, l étudiant sera capable gérer un réseau informatique RIP, EIGRP, OSPF], liste ACL contrôle d accès). Introduction à la commutation distant. (concepts, éléments configuration commutateurs, réseaux virtuels VLAN, protocole Spanning Tree). VoIP. 6 Réseautique sécurité informatique

PRINCIPALES Objectifs intermédiaires ACTIVITÉS D APPRENTISSAGE En classe, Comprendre au laboratoire l accès aux ou informations comme travail s personnel, réseaux distants l étudiant par le biais d un routeur; fait s lectures complémentaires afin d approfondir les notions vues en classe; Comprendre l interconnexion la configuration s commutateurs pour conçoit s réseaux interconnectés à partir d étus cas; fournir un accès aux utilisateurs d un réseau local; résout s problèmes courants reliés à la segmentation, aux réseaux virtuels au protocole Comprendre IPX en la configurant communication les différents entre commutateurs logiciels nécessaires pour à implanter l implantation une d un réseau. segmentation réseau local virtuel; Gérer s listes contrôle d accès aux réseaux. L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors Contenu s essentiel heures du cours. Routage statique; Protocoles routage dynamique; 420-168-AH GESTION D UN SERVEUR LINUX 1-3-2 Liste contrôle d accès sur les routeurs (ACL); PA Segmentation 420-163-AH réseaux réseaux locaux virtuels(vlan). PA 420-164-AH PRÉSENTATION PRINCIPALES ACTIVITÉS DU COURS D APPRENTISSAGE ET DE SON CONTENU Ce Au laboratoire cours traite ou comme l installation travail personnel la configuration l étudiant d un serveur Linux. Au Synthétise terme du cours, intègre l étudiant les notions sera capable apprises; Complète les travaux laboratoire étudie les documents appropriés; mtre un serveur en réseau; installer Conçoit s sécuriser réseaux s interconnectés services réseau; à partir d étus cas; paramétrer Résout s problèmes administrer courants ces différents reliés services; au routage, à la segmentation aux diagnostiquer réseaux virtuels; résoudre s problèmes courants en utilisant les outils du système d exploitation. Conçoit, configure teste s listes contrôle d accès. Contenu du cours Dynamic Host Configuration Protocol (paramétrage d un serveur DHCP d un client DHCP). Impression (configuration, impression à partir d applications lignes comman). Service Nwork File System (montage, protection 420-199-AH exportation Administration s systèmes sécurité fichiers). SAMBA (partage sécurisé 1-3-2 fichiers d imprimantes). s serveurs Serveur Linux temps (installation paramétrage, tâches automatisées). Serveur DNS (introduction au DNS à BIND, notion domaine, résolveur, PA 420-194-AH conversion nom en adresse IP d adresse IP en nom, fichier configuration, 420-195-AH DNS comme cache, DNS pour un réseau local, DNS secondaire, configuration rrière un coupe-feu plusieurs domaines, délégation d une zone d un sous-domaine, débogage, sécurité). Sécurité du processus d amorçage (chargeurs PRÉSENTATION lilo, grub, DU programme COURS ET DE init). SON Sécurité CONTENU relative au système aux utilisateurs Ce cours (accès initie à la l étudiant console, à neutralisation l administration s services la sécurité inutiles d un serveur stratégie Linux. création s comptes utilisateurs). Préservation s données (logiciels comman Objectif sauvegar, terminal périphériques ban, récupération après attaque). PRINCIPALES Au terme ce ACTIVITÉS cours, l étudiant D APPRENTISSAGE sera capable d administrer façon sécuritaire un serveur Linux. En classe, au laboratoire ou comme travail personnel, l étudiant Objectifs consacre intermédiaires le temps nécessaire à l étu s concepts s technologies présentés en Installer classe; un serveur Linux; conçoit Mtre le applique serveur en s réseau; solutions pour la configuration s adresses IP, la résolution noms, l accès distant l accès Intern; Configurer s services réseau; installe, configure dépanne les différents services réseau (DHCP, DNS, NFS, SMB) en Sécuriser interprétant un serveur correctement Linux; l information technique en utilisant les outils du système Diagnostiquer d exploitation; résoudre s problèmes courants à l ai d outils. à partir d étus cas, améliore la performance s services la disponibilité du Contenu du cours réseau. Installation gestion l amorçage d un serveur Linux; L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors Mise s en réseau heures services cours. base; Serveur DHCP; Serveur fichiers; 420-169-AH Serveur d impression; DIAGNOSTICS DE VULNÉRABILITÉ 1-3-2 ET DÉTECTION D INTRUSIONS Serveur temps; PA 420-163-AH PA Serveur 420-164-AH DNS; Serveur LDA. Ce cours approfondit les concepts techniques relatifs à la sécurité à la gestion Au laboratoire d un réseau. ou comme travail personnel l étudiant Au Synthétise terme du cours, intègre l étudiant les notions sera capable apprises; Complète les travaux laboratoire étudie les documents appropriés; assurer la sécurité du matériel s données informatiques d un serveur; diagnostiquer Installe configure résoudre façon s problèmes sécuritaire un fonctionnement serveur Linux; d un réseau; concevoir Installe, configure, s plans sécurise sécurité; dépanne les services réseaux. intifier les vulnérabilités du réseau à l ai d outils informatiques; protéger le réseau contre les risques d intrusion; développer appliquer s stratégies supervision maintenance préventive. Contenu du cours Types d attaques (attaques d accès, modification, par 420-203-AH Sécurité informatique avancée 1-3-2 saturation par répudiation). Plan sécurité (inspection, protection, 2,00 détection, unités réaction, réflexion). Détection s vulnérabilités (principes, outils). Détection s intrusions (en fonction l hôte, en fonction du réseau, outils). Réseaux virtuels privés PA 420-195-AH VPN (notions fondamentales, OpenSSH, CIPE, protocole IPSec, mise en place d un protocole VPN non standard). Préservation s données (tar, cpio, apio, PRÉSENTATION périphériques DU COURS ban, ET récupération DE SON CONTENU après attaque). PRINCIPALES Ce cours approfondit ACTIVITÉS les D APPRENTISSAGE concepts techniques relatifs à la sécurité à la gestion d un réseau. En classe, au laboratoire ou comme travail personnel, l étudiant Objectif terminal complète, par s lectures, la matière présentée en classe; Au installe terme du configure cours, l étudiant un coupe-feu sera pour capable sécuriser sécuriser la connexion adéquatement d un réseau à un Intern; réseau. Objectifs à partir d étus intermédiaires cas, configure un réseau pour qu il répon aux normes sécurité les plus strictes; Assurer la sécurité d un serveur; simule s attaques informatiques dans le but tester la sécurité s réseaux s autres Concevoir étudiants; s plans sécurité; analyse Intifier s les cas vulnérabilités d installations défectueuses, du réseau à l ai diagnostique d outils les informatiques; problèmes choisit la solution Protéger la plus le réseau appropriée; contre les risques d intrusion; recherche les informations les plus récentes sur les failles sécurité les moyens Réagir adéquatement en cas d attaque; d y remédier. Appliquer s stratégies supervision maintenance préventive. L étudiant doit être disponible pour faire ses travaux personnels, au laboratoire, en hors Contenu s essentiel heures du cours. Sécurité s réseaux; Protection contre les accès illégitimes avec s pare-feu; 420-170-AH STAGE D INTÉGRATION 0-16-1 Détection prévention s intrusions; 5,66 unités Techniques cryptographie; PRÉSENTATION Sécurité s échanges DU COURS avec ET s DE protocoles SON CONTENU sécurisés. Le stage perm à l étudiant poursuivre sa formation en PRINCIPALES transférant les ACTIVITÉS connaissances D APPRENTISSAGE reçues les habilés développées en milieu scolaire à la recherche solutions aux problèmes l entreprise; Au laboratoire ou comme travail personnel l étudiant acquérant nouvelles compétences techniques; développant Synthétise s intègre attitus les notions s comportements apprises; personnels appropriés à l exercice Complète la profession; les travaux laboratoire étudie les documents appropriés; respectant Explore les les différentes normes, les menaces standards, les sécurité règles d éthique les moyens la discipline pour les en atténuer; vigueur dans l entreprise. Simule s attaques informatiques dans le but tester la sécurité s Contenu réseaux du s cours autres Le stage étudiants; se déroule en trois étapes la prospection, l expérience en entreprise le bilan critique. L étudiant exerce les fonctions travail d un informaticien junior dans le domaine la programmation support aux usagers. Installe configure un pare-feu pour sécuriser la connexion d un réseau à intern; L encadrement est assumé par un superviseur en entreprise par un professeur responsable À partir d étus du bon déroulement cas, configure du stage un réseau l évaluation pour qu il répon finale. aux normes sécurité les plus strictes; PRINCIPALES Analyse s ACTIVITÉS cas d installations D APPRENTISSAGE défectueuses, diagnostique les problèmes choisit la solution plus appropriée. Avant le stage, l étudiant rédige un CV se prépare aux entrevues; fait approuver son stage par le responsable stage au collège. 420-200-AH Téléphonie IP 1-2-2 Pendant le stage, l étudiant 1,66 unités PA complète, 420-197-AH dans la mesure du possible au mieux ses connaissances, le travail mandé en entreprise en respectant les critères qualité exigés; se conforme à la discipline l entreprise (horaire, co vestimentaire, c.); PRÉSENTATION tient un journal DU bord COURS faisant ET état DE s SON tâches CONTENU réalisées s problèmes rencontrés dans le quotidien; Ce cours traite la mise en place d une infrastructure téléphonie IP visant rédige un compte-rendu chaque rencontre avec le superviseur l entreprise. essentiellement les pites moyennes entreprises. Après le stage, l étudiant rédige un rapport stage (bilan critique). Objectif terminal L évaluation finale tiendra compte du gré difficulté l ampleur du travail accompli, Au terme du du respect cours, s l étudiant autres exigences sera capable indiquées déployer dans le plan une solution cours, l évaluation téléphonie IP. du superviseur en entreprise, du journal bord du rapport stage. Objectifs intermédiaires Préparer l infrastructure d un réseau téléphonie IP; 604-203-AH Mtre en œuvre COMMUNICATION l outil gestion EN d appels ANGLAIS pour l entreprise; 2-1-3 EN MILIEU DE TRAVAIL Utiliser différentes fonctionnalités téléphoniques (transfert, interception, mise en attente, c.); Configurer s fonctionnalités la messagerie vocale; Ce cours Configurer s adresse le service à un du étudiant standard automatique. niveau débutant ayant déjà quelques connaissances l anglais. Le cours a pour but d amener l étudiant à comprendre à exprimer s messages simples en anglais. Le cours perm à l étudiant dégager le sens général les idées essentielles d un message oral d au moins trois minutes exprimé à un débit normal com- Réseautique sécurité informatique 7

portant Contenu un du vocabulaire cours d usage courant. Il perm à l étudiant reconnaître le sens Téléphonie général traditionnelle les idées principales versus téléphonie d un texte IP; d environ 500 mots d en faire un résumé ou répondre à s questions en utilisant le vocabulaire la syntaxe appropriés Connexion au niveau. s téléphones Le cours IP amène à l infrastructure l étudiant à réseau; s exprimer oralement façon intelligible Administration pendant d une environ solution ux CISCO minutes, à la participer téléphonie à IP un (gestionnaire dialogue avec prononciation, communication intonation fonctionnalités débit acceptables s téléphones à échanger IP); ses idées sur un suj donné. Messagerie Enfin, le vocale cours perm standard à l étudiant automatique. rédiger un texte clair cohérent d environ 200 mots sur un suj familier. Les PRINCIPALES thèmes abordés ACTIVITÉS sont D APPRENTISSAGE nature socioculturelle sont tirés documents langue Au laboratoire anglaise ou authentiques comme travail dans personnel la mesure l étudiant du possible. PRINCIPALES Synthétise ACTIVITÉS intègre les D APPRENTISSAGE notions apprises; En Complète classe, l étudiant, les travaux travaillant laboratoire individuellement, étudie les à documents ux en appropriés; groupe, participe Explore aux activités les différents suivantes concepts discussions liés à la en téléphonie pits groupes, IP; courts dialogues sur s situations réelles, présentations orales simples, jeux rôles, jeux mots, Prépare l infrastructure réseau nécessaire au déploiement la exercices vocabulaire, exercices grammaire, lectures travaux connexes, téléphonie IP; rédaction textes. Il prend s notes répond à s questions. Installe configure les téléphones IP; Au laboratoire, l étudiant écoute s enregistrements regar s vidéos. Au moyen Configure d équipements les fonctionnalités spécialisés, il les converse services avec téléphoniques; d autres étudiants, s enregistre analyse Analyse sa s conversation. cas d installations Il utilise défectueuses, s logiciels diagnostique se sert aussi les d Intern. problèmes Il prend s choisit notes la solution répond à plus s appropriée. questions. Hors la classe, l étudiant complète s travaux hebdomadaires lecture textes travaux connexes, rédaction textes, préparation notes pour s activités orales, exercices grammaire. Il se prépare pour les évaluations orales 420-204-AH Infrastructure virtuelle 1-3-2 écrites. PR 420-194-AH 420-196-AH Ce cours initie l étudiant aux principaux concepts, technologies, fonctionnalités outils l infonuagique la virtualisation. Il traite la mise en place l administration d une infrastructure virtuelle. Objectif terminal Au terme ce cours, l étudiant sera capable d administrer une infrastructure virtuelle. Objectifs intermédiaires Installer un serveur virtualisation; Configurer un serveur virtualisation; Mtre en place une machine virtuelle (création, installation d un système d exploitation mise en réseau); Mtre en place une solution stockage virtuel; Utiliser les outils d infonuagique. 420-205-AH Stage d intégration 0-10-1 3,66 unités PA 420-197-AH 420-167-AH Le stage perm à l étudiant poursuivre sa formation en transférant les connaissances reçues les habilés développées en milieu scolaire à la recherche solutions aux problèmes l entreprise; acquérant nouvelles compétences techniques; développant s attitus s comportements personnels appropriés à l exercice la profession; respectant les normes, les standards, les règles d éthique la discipline en vigueur dans l entreprise. Contenu du cours Le stage se déroule en trois étapes la prospection, l expérience en entreprise le bilan critique. L étudiant exerce les fonctions travail d un informaticien junior dans le domaine la programmation support aux usagers. L encadrement est assumé par un superviseur en entreprise par un professeur responsable du bon déroulement du stage l évaluation finale. Avant le stage, l étudiant rédige un CV se prépare aux entrevues; fait approuver son stage par le responsable stage au collège. Pendant le stage, l étudiant complète, dans la mesure du possible au mieux ses connaissances, le travail mandé en entreprise en respectant les critères qualité exigés; se conforme à la discipline l entreprise (horaire, co vestimentaire, c.); tient un journal bord faisant état s tâches réalisées s problèmes rencontrés dans le quotidien; rédige un compte-rendu chaque rencontre avec le superviseur l entreprise. Après le stage, l étudiant rédige un rapport stage (bilan critique). L évaluation finale tiendra compte du gré difficulté l ampleur du travail accompli, du respect s autres exigences indiquées dans le plan cours, l évaluation du superviseur en entreprise, du journal bord du rapport stage. Contenu essentiel du cours Infrastructure virtualisation; Machines virtuelles; Réseaux virtuels; Administration machines virtuelles; Stockage virtuel; Infonuagique. En classe, au laboratoire ou comme travail personnel l étudiant Complète, par s lectures, la matière présentée en classe; Explore les différents concepts liés à la virtualisation à l infonuagique; Installe configure s serveurs virtualisation; Installe configure s machines virtuelles; Configure les fonctionnalités stockage réseau ; Utilise s solutions s outils d infonuagique; Analyse s cas d installations défectueuses, diagnostique les problèmes choisit la solution plus appropriée. 8 Réseautique sécurité informatique

TOUTE L OFFRE DE FORMATION Lear en formation continue dans le réseau collégial québécois, le Collège Ahuntsic a su maintenir une offre service complète variée au cours s 25 rnières années. La formation continue au Collège Ahuntsic, c est près d une quinzaine programmes formation proposés le soir nombreuses formations offertes façon intensive le jour, dans lesquels sont inscrits plus 3 000 étudiants chaque année. De plus, le Collège entrient s relations privilégiées avec plusieurs organismes entreprises, pour qui il élabore s formations sur mesure. LA FORMATION CONTINUE DU COLLÈGE AHUNTSIC DES SERVICES PERSONNALISÉS! COURS DU SOIR [ 514 389-5921, POSTE 2228 ] Le dynamisme du Collège dans le secteur la formation continue se traduit par le vaste choix programmes offerts le soir à la clientèle adulte trois programmes formation préuniversitaire sanctionnés par un diplôme d étus collégiales (DEC) ; sept programmes formation technique menant à une attestation d étus collégiales (AEC), dans certains cas, à l obtention d un DEC technique ; trois programmes post-dec sanctionnés par une AEC en techniques la santé. NOMBREUX PROGRAMMES OFFERTS DE FAÇON INTENSIVE DANS DIVERS DOMAINES [ POSTE 2222 ] Une variété programmes menant à une attestation d'étus collégiales (AEC) est offerte aux adultes. Par exemple Bâtiments, ssin, génie civil travaux publics ; Biotechnologies chimie ; Gestion informatique ; Techniques auxiliaires la justice ; Techniques ambulancières ; Et plus! LARGE GAMME D ACTIVITÉS ADAPTÉES AUX BESOINS SPÉCIFIQUES [ POSTE 2707 ] Cours «à la carte» visant le développement compétences professionnelles dans s secteurs pointe ; Cours à temps partiel offerts en collaboration avec Emploi-Québec ; Perfectionnement post-dec pour les technologues (imagerie médicale mécine nucléaire) ; Gestion la sécurité (perfectionnement policier, chantiers construction, informatique). SERVICE DE RECONNAISSANCE DES ACQUIS ET DES COMPÉTENCES [ POSTE 2963 ] Le Collège Ahuntsic reconnaît l expérience acquise en emploi. Lorsque vous vous inscrivez au Collège Ahuntsic, vous pouvez profiter notre expertise en reconnaissance d acquis compétences. ACTIVITÉS SUR MESURE POUR LES ENTREPRISES [ POSTE 2966 ] Nous intervenons dans grosses entreprises aussi bien que dans s PME. Nos domaines d intervention sont très variés, car nous avons plus 600 formateurs œuvrant dans différentes spécialités comme Génie civil ; Génie électrique ; Mécanique du bâtiment ; Droit ; Mécine nucléaire ; Et plus encore! Réseautique sécurité informatique 9