ad
Inscrivez-vous Demande d'info

Programme menant à l’AEC

Spécialiste en cybersécurité - LEA.DV

AEC

1 425 heures

Enseignants qualifiés

Ce programme peut être offert dans l’un ou l’autre des campus ci-dessous. Veuillez communiquer avec nous pour connaître la disponibilité du programme et les modalités d’enseignement.

Location Icon

Voir la disponibilité par campus

Dropdown Arrow
Delivery Icon

Voir les modalités d’enseignement

Dropdown Arrow
In Person Icon

En présentiel

Taux de placement

96%

*Janv. à déc. 2024, Collège CDI (QC)

Apprenez à protéger les réseaux et à prévenir les menaces informatiques

Le programme de Spécialiste en cybersécurité – LEA.DV du Collège CDI forme des professionnels capables de sécuriser les réseaux, protéger les données et intervenir en cas d’incident.

 

Grâce à une formation axée sur les audits, les tests d’intrusion et la gestion des risques,  les étudiants acquièrent les compétences nécessaires pour prévenir les cybermenaces et assurer la pérennité des systèmes d’information.

  • ADMINISTRATION DES SYSTÈMES INFORMATIQUES
  • AUDITS INTERNES
  • COMPOSANTS INFORMATIQUES
  • CYBERATTAQUES ET DÉFENSE
  • ENJEUX ET DÉFIS EN CYBERSÉCURITÉ
  • GESTION À DISTANCE
  • INFRASTRUCTURE RÉSEAU
  • SÉCURITÉ DES RÉSEAUX
  • TESTS D’INTRUSION
Credential Image

Programme reconnu par le ministère de l'Enseignement supérieur. Permis Collège CDI Administration. Technologie. Santé 749747

Program Intro Background

Cours du programme

Fonction de travail du spécialiste en cybersécurité [420-FSC-ID]

Plus Icon Minus Icon

Historique. Fonctions de travail du spécialiste en cybersécurité. Exercice du métier en fonction des différents milieux de travail. Rôle du spécialiste en cybersécurité et ceux des professions connexes. Exigences des milieux. Cybersécurité (Tendances, Utilité, Risques, enjeux et défis). Éthique professionnelle au travail. Principaux composants matériels et logiciels d’un ordinateur. Gestion des fichiers. Personnalisation d’un poste de travail. Création de documents à l’aide d’outils de communication et de gestion courants en milieu corporatif (Microsoft Word™, Microsoft Excel™, Microsoft Powerpoint™). Utilisation d’Internet pour la communication et la recherche. Méthodes de travail et ergonomie.

Composants et équipements informatiques 1 [420-CE1-ID]

Plus Icon Minus Icon

Compréhension du fonctionnement d’un micro-ordinateur. Identification et description des différents composants d’un ordinateur. Problèmes logiciels et matériels. Analyse, configuration, mise à jour et dépannage de PC sous Windows. Norme industrielle A+ pour les techniciens de support informatique.

Composants et équipements informatiques 2 [420-CE2-ID]

Plus Icon Minus Icon

Problèmes logiciels et matériels. Analyse, configuration, mise à jour et dépannage de PC sous Windows. Dépannage avancé. Maintenance et sécurité préventives. Norme industrielle A+ pour les techniciens de support informatique.

Gestion de réseaux [420-GR1-ID]

Plus Icon Minus Icon

Compréhension des types de réseaux, des normes et des protocoles. Identification et description du matériel réseau, du câblage et des topologies. Planification et implantation de réseaux locaux et de réseaux étendus. Le modèle de référence OSI et les couches qui le composent. L’architecture TCP/IP. Mise à niveau, maintenance et débogage d’un réseau. Les réseaux sans fil. Compréhension de la sécurité informatique. Virtualisation de réseau. L’infonuagique (Cloud Computing).

Utilisation d’un poste de travail en réseau [420-UPT-ID]

Plus Icon Minus Icon

Installation et configuration de Windows. Administration et gestion des usagers et du système. Réseautage et interconnexion avec d’autres systèmes. Optimisation du système et résolution de problèmes.

Administration d’un système informatique [420-AS2-ID]

Plus Icon Minus Icon

Installation optimale de Windows Serveur sur un poste de travail. Présentation de la virtualisation Hyper-V. Création de machine virtuelle. Introduction au langage Powershell. Installation et configuration des serveurs. Configuration des rôles et fonctionnalités (DHCP, DNS, Serveur de fichiers). Installation et administration Active Directory. Création et gestion des stratégies de groupe. Surveillance des serveurs. Gestion des disques rigides.

Planification et conception d’une infrastructure réseau [420-PC1-ID]

Plus Icon Minus Icon

Windows Serveur en mode Core (ligne de commande). Outil de configuration ‘sconfig’. Rôle d’un annuaire Active Directory dans une entreprise. Les services avancés de DNS (DNSSEC), DHCP et IPAM. Types de fichiers gérés par Windows. Stockage iSCSI et NFS. Configuration et déploiement BranchCache pour l’accès aux fichiers. Ressources pour le contrôle d’accès dynamique. Déploiement et gestion d’une infrastructure AD. Relations d’approbation entre les domaines. Rôle Sites et services AD. Réplication AD. Services de certificat AD CS. Gestion des droits AD RMS. Services de fédération AD FS.

Gestion de ressources systèmes [420-GSS-ID]

Plus Icon Minus Icon

Introduction au langage de script PowerShell. Tâches d’administration Windows avec PowerShell. Cmdlets sous Powershell. Bases de registre Windows (HKCU et HKLM). Gestion des certificats. Administration d’un poste client Windows. Collecte d’information sur les systèmes. Recherche de fichiers. Cueillette d’information grâce aux classes WMI. Gestion des logiciels, installations, exécutions et mises à jour. Gestion des périphériques et des postes distants. Cmdlets de communication à distance du Framework .NET. Gestion et administration à distance. Scripts. Introduction à Windows PowerShell ISE.

Sécurité d’un système informatique [420-SS2-ID]

Plus Icon Minus Icon

Reconnaissance des menaces à la sécurité et de leurs conséquences. Identification de l’origine des menaces à la sécurité et des principales zones de vulnérabilité. Détection et neutralisation des menaces à la sécurité des systèmes et des réseaux. Implantation des procédures, des pratiques, des utilitaires et des dispositifs sécuritaire. Présentation des méthodes de récupération après défaillance.

Interconnexion sécuritaire de systèmes informatiques [420-1S1-ID]

Plus Icon Minus Icon

Description des modèles TCP/IP et OSI. Introduction à l’IOS (système d’exploitation pour la connexion réseau). Modes d’accès aux équipements. Modes de configuration, Utilisation du CLI (Interface de ligne de commande : commandes de base). Couche physique et liaison de données (Ethernet, ARP, médias cuivre et optique). Protocoles. Routeurs. Présentation d’un système de courriel d’entreprise. Installation et configuration du serveur Microsoft Exchange Server™. Intégration d’Active Directory et utilisation de DNS avec Exchange. Préparation de l’annuaire servant à l’installation d’Exchange. Consoles sur Exchange Serveur. Gestion des licences. Services de boîtes aux lettres. Administration des bases de données via le CAE (Centre Administration Exchange) et via le Management shell. Outlook Anywhere et Outlook Web App. Exchange ActiveSync. Fonctionnement des services de transport. Rôle Transport Edge. Administration des boîtes aux lettres utilisateurs et ressources. Gestion des groupes de distributions. Gestion des listes d’adresses et des carnets d’adresses hors connexion. Sécurisation et maintenance de l’infrastructure de courriel.

Mise en oeuvre de la sécurité réseau [420-MSR-ID]

Plus Icon Minus Icon

Architecture générale d’un système de virtualisation. Concepts de base d’Hyper-V. Architecture de virtualisation Hyper-V. Stockage, architecture réseau et le dimensionnement des serveurs. Configuration, installation et administration d’une plateforme de virtualisation. System Center Virtual Machine Manager. Migration de machines virtuelles avec SCVMM. Sauvegarde et restauration de machines virtuelles Hyper-V.

Planification et conception d’un réseau sécuritaire [420-PC2-ID]

Plus Icon Minus Icon

Technologies Sharepoint (historique, modèles de déploiement, produits connexes et nouveautés). Planification du déploiement, les composants nécessaires et les pré-requis. Topologie de batteries de serveurs et migration à partir d’une version antérieure. Installation de Sharepoint. Les comptes de sécurité. Outils de ligne de commande. Console d’Administration Centrale. Applications de services. Processus de création d’une application Web et leurs autorisations. Collections de sites et déploiement des solutions. Création d’une application Web à l’aide d’un script. Outils de surveillance et paramètres d’optimisation. Ressources pour le dépannage.

Introduction à la cybersécurité [420-1CY-ID]

Plus Icon Minus Icon

Notions fondamentales de cybersécurité [420-NCY-ID]

Plus Icon Minus Icon

Défis de la cybersécurité. Sécurité de l'infrastructure. Sécurité des appareils. Sécurité du réseau local. Sécurité du périmètre. Sécurité du mode de télétravail. Identification des composantes vulnérables. Identification des risques encourus. Proposition de correctifs pour atténuer les risques. Évaluation de l’efficacité des mesures correctives. Fondements de la cryptologie. Gestion des identités et des accès. Gestion des identités. Authentification. Autorisation. Fédération. Gouvernance. Comptes à privilèges élevés. Enjeux. Élaboration des politiques, des procédures ou des plans de secours. Cycle de vie des logiciels. Optimisation de l'efficacité, du rendement et de la qualité des logiciels et des systèmes d'information.

Tests d’intrusion [420-T1N-ID]

Plus Icon Minus Icon

Reconnaissance, balayage et exploitation des failles de sécurité dans un contexte de prévention. Obtention et maintien de l'accès. Couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Planification de tests d'intrusion. Postes de travail. Serveurs traditionnels. Appareils mobiles. Infonuagique. Télétravail. Élaboration des politiques, des procédures ou des plans de secours. Limitation des effets d'une brèche dans la sécurité informatique. Optimisation de l'efficacité, du rendement et de la qualité des logiciels et des systèmes d'information. Production de rapports.

Cyberattaque et cyberdéfense [420-CAD-ID]

Plus Icon Minus Icon

Types d'attaque. Hameçonnage. Rançongiciels. Programmes malveillants. Piratage psychologique. Cheval de Troie. Séquence d'une cyberattaque. Détection des cyberattaques. Fausse alerte. Alerte requérant une attention immédiate. Recherche d'informations sur une cible d'attaque. Utilisation des trousses administrateur pirate (rootkits). Utilisation des portes dérobées (backdoors). Types de cyberdéfense d’une infrastructure IT. Architecture du réseau. Gestion des privilèges et accès. Techniques de défense active. Cryptographie. Impact sur la confidentialité, l’intégrité et la disponibilité de l’information. Gestion des alertes et des incidents de cybersécurité. Cyberrésilience (Plan de réponse). Identifier l’incident. Analyser l’incident. Confiner les systèmes compromis. Réduire le risque d’exfiltration de données ou de pivotage vers d’autres plateformes. Éradiquer la cause de l’incident. Simulation d'une cyberattaque.

Audit interne et conformité [420-A1C-ID]

Plus Icon Minus Icon

Planification d'un mandat d'audit de la sécurité de l'information. Conduite d'un mandat d'audit. Standards et cadre de référence d'audit interne. Outils de récupération de fichiers et de données stockées. Techniques d'audit. Collecte d’information. Validation des données recueillies. Utilisation des outils de gestion et contrôles de sécurité (SIEM, GRC, etc.). Autoévaluation des contrôles. Audit et surveillance en continue. Standards, lois et réglementation applicables à la sécurité de l'information. Rapport d’audit. Clarté. Complet. Produit en temps opportun. Suivi du rapport d’audit. Suivi de recommandations portant sur les stratégies. Suivi des recommandations portant sur les politiques et les procédures. Suivi des recommandations portant sur la sécurité et la prestation de services.

Projet de fin d’études [420-PF2-ID]

Plus Icon Minus Icon

Mise en pratique et intégration des compétences personnelles et professionnelles nécessaires à l’exercice de la profession. Application des connaissances et stratégies apprises en classe dans un contexte d’entreprise. Intégration au milieu professionnel. Collaboration avec l'équipe de travail. Participation à des réunions. Prise en charge de projets. Familiarisation avec les outils de fonctionnement. Adaptation à une culture d’entreprise. Conduite professionnelle conforme à l’éthique de la profession.
Note : Le projet de fin d’études peut prendre la forme d’un stage en entreprise.

Admission

Avantages de ce programme

Possibilités d’emploi

Préalables

  • Mathématique, séquence Technico-science ou séquence Sciences naturelles de la 4e secondaire ou séquence Culture, société et technique de la 5e secondaire.
  • Vérification de l’absence d’empêchement
  • Réussite du test d’admission

 

Conditions d'admission à une attestation d'études collégiales (AEC)

 

Est admissible à un programme d’études conduisant à une attestation d’études collégiales, la personne qui possède une formation jugée suffisante par le collège et qui satisfait à l’une des conditions suivantes :

  • elle a interrompu ses études à temps plein ou poursuivi des études postsecondaires à temps plein pendant au moins deux sessions consécutives ou une année scolaire;

  • elle est visée par une entente conclue entre le collège et un employeur ou elle bénéficie d’un programme gouvernemental;

  • elle a interrompu ses études à temps plein pendant une session et a poursuivi des études postsecondaires à temps plein pendant une session;

  • elle est titulaire du diplôme d’études professionnelles.

Réf. : article 4 Règlement sur le régime des études collégiales

 

  • Programme offert en français ou en anglais
  • Cours offerts le jour, le soir ou la fin de semaine
  • Environnement d'apprentissage accueillant et inclusif
  • Enseignants dévoués et passionnés
  • Acquérez les connaissances et les compétences les plus recherchées par les employeurs
  • Programme condensé qui répond aux besoins du marché du travail
  • Collaboration étroite et constante entre les étudiants, les enseignants et le personnel administratif
  • Décrochez votre attestation d’études collégiales en quelques mois seulement
  • Accès au service d’aide au placement du Collège CDI pour peaufiner votre CV et trouver un emploi
  • Programme reconnu par le Ministère de l’Enseignement supérieur. Permis Collège CDI Administration. Technologie. Santé 749747
  • Analyste en cybersécurité
  • Conseiller en cybersécurité
  • Consultant en sécurité de l’information
  • Expert en cybersécurité
  • Spécialiste en sécurité des réseaux
  • Spécialiste en tests de pénétration
  • Responsable de la sécurité de l’information

Préalables

  • Mathématique, séquence Technico-science ou séquence Sciences naturelles de la 4e secondaire ou séquence Culture, société et technique de la 5e secondaire.
  • Vérification de l’absence d’empêchement
  • Réussite du test d’admission

 

Conditions d'admission à une attestation d'études collégiales (AEC)

 

Est admissible à un programme d’études conduisant à une attestation d’études collégiales, la personne qui possède une formation jugée suffisante par le collège et qui satisfait à l’une des conditions suivantes :

  • elle a interrompu ses études à temps plein ou poursuivi des études postsecondaires à temps plein pendant au moins deux sessions consécutives ou une année scolaire;

  • elle est visée par une entente conclue entre le collège et un employeur ou elle bénéficie d’un programme gouvernemental;

  • elle a interrompu ses études à temps plein pendant une session et a poursuivi des études postsecondaires à temps plein pendant une session;

  • elle est titulaire du diplôme d’études professionnelles.

Réf. : article 4 Règlement sur le régime des études collégiales

 

  • Programme offert en français ou en anglais
  • Cours offerts le jour, le soir ou la fin de semaine
  • Environnement d'apprentissage accueillant et inclusif
  • Enseignants dévoués et passionnés
  • Acquérez les connaissances et les compétences les plus recherchées par les employeurs
  • Programme condensé qui répond aux besoins du marché du travail
  • Collaboration étroite et constante entre les étudiants, les enseignants et le personnel administratif
  • Décrochez votre attestation d’études collégiales en quelques mois seulement
  • Accès au service d’aide au placement du Collège CDI pour peaufiner votre CV et trouver un emploi
  • Programme reconnu par le Ministère de l’Enseignement supérieur. Permis Collège CDI Administration. Technologie. Santé 749747
  • Analyste en cybersécurité
  • Conseiller en cybersécurité
  • Consultant en sécurité de l’information
  • Expert en cybersécurité
  • Spécialiste en sécurité des réseaux
  • Spécialiste en tests de pénétration
  • Responsable de la sécurité de l’information
Video Thumbnail

Découvrez ce que le Collège CDI a à vous offrir

Play IconLire la vidéo

Industry Certifications

Gain a distinct advantage by earning industry-recognized certifications that validate your expertise and skills in key areas such as digital marketing, project management, and CRM. Our program prepares you to succeed, whether you're advancing, switching careers, or starting your own business. Invest in yourself and join a community of certified professionals shaping the digital economy.

Hubspot Logo

Industry Leading Employers

Our extensive network and reputation for excellence ensure that graduates are in high demand in today's competitive job market. Prepare to excel in sought-after roles with renowned companies and unlock limitless career opportunities. Elevate your career trajectory and secure your future with our program tailored to meet the demands of industry leaders.

Demander de l’information

Voyez ce que nos diplômés ont à dire

« Mon enseignant fournit toujours des explications détaillées et des exemples puisés dans ses expériences sur le marché du travail et ceci constitue un excellent complément à la matière vue en classe. »

Éric M.

« L’encadrement du cours s’est fait dans le respect de tout le monde et l’enseignant faisait les efforts nécessaires pour que les étudiants réussissent et comprennent la matière. »

Alek K.

Commencez votre parcours professionnel dès aujourd’hui

Cliquez sur le bouton pour prendre rendez-vous et :

  • Obtenez les dates de début des cours
  • Informez-vous sur les droits de scolarité et les options de financement
  • Rencontrez gratuitement un conseiller aux admissions pour des conseils personnalisés sur votre carrière