Souhaitez-vous obtenir plus d'information ou vous inscrire?
Cliquez sur le bouton ci-dessous et un conseiller communiquera avec vous dès que possible.
Conditions d'admission à une attestation d'études collégiales (AEC)
Est admissible à un programme d’études conduisant à une attestation d’études collégiales, la personne qui possède une formation jugée suffisante par le collège et qui satisfait à l’une des conditions suivantes:
Réf. : article 4 Règlement sur le régime des études collégiales
Le programme de Spécialiste en cybersécurité – LEA.DV du Collège CDI a pour but de former des professionnels qualifiés aptes à assumer, au seuil d’entrée du marché du travail, toutes les tâches inhérentes à la cybersécurité des réseaux informatiques d’une organisation.
Le spécialiste* en cybersécurité est le rempart d’une entreprise face aux menaces venant d’Internet. Spécialiste du cryptage, des pare-feu et autres antivirus, il surveille constamment les règlementations, les menaces et l’évolution des moyens de protection existants. Il veille sur les données sensibles et pérennise les systèmes d’information organisationnels en faisant notamment des audits de vulnérabilité et des tests d’intrusion de manière à : détecter les failles potentielles, repérer les portes d’entrée et déterminer les solutions ou les équipements de protection à mettre en place. Il joue donc un rôle préventif, mais incarne également celui de pompier d’urgence lors d’une cyberattaque. Même s’il n’existe aucun moyen d’être parfaitement protégé, le responsable de la cybersécurité veille à limiter les risques.
Objectifs du programme
Le programme de Spécialiste en cybersécurité – LEA.DV permet d'explorer dans un premier temps, la conception, l'installation, la maintenance et la gestion de réseaux ainsi que la mise en œuvre et l'exploitation de services informatiques qui représentent l'épine dorsale de toute formation dans le domaine des technologies de l'information. Il vise à refléter la réalité actuelle où les données et les systèmes peuvent être déployées à l’interne, chez un hébergeur et/ou dans le « Cloud ».
De plus, puisque les gestionnaires doivent désormais s’attaquer à la gestion des risques qui ont une incidence majeure sur la santé de l’entreprise, sa réputation, sa force concurrentielle et son avenir, ce programme s’intéresse également aux outils et aux techniques de surveillance et d'évaluation des réseaux pour les risques et les vulnérabilités en matière de cybersécurité. Les finissants peuvent travailler au sein de petites, de moyennes et de grandes entreprises, d’organismes gouvernementaux (fédéraux, provinciaux et municipaux), de bureaux de professionnels et d’établissements scolaires.
Préalables
Obtention du diplôme
Pour obtenir son diplôme, l’étudiant doit obtenir la note de passage exigée dans chaque cours.
*L’usage du masculin n’a pour but que d’alléger le texte.
Le personnel est très attentionné, toujours à l'écoute des étudiants et prêt à fournir leur aide si le besoin y est.
Historique. Fonctions de travail du spécialiste en cybersécurité. Exercice du métier en fonction des différents milieux de travail. Rôle du spécialiste en cybersécurité et ceux des professions connexes. Exigences des milieux. Cybersécurité (Tendances, Utilité, Risques, enjeux et défis). Éthique professionnelle au travail. Principaux composants matériels et logiciels d’un ordinateur. Gestion des fichiers. Personnalisation d’un poste de travail. Création de documents à l’aide d’outils de communication et de gestion courants en milieu corporatif (Microsoft Word™, Microsoft Excel™, Microsoft Powerpoint™). Utilisation d’Internet pour la communication et la recherche. Méthodes de travail et ergonomie.
Compréhension du fonctionnement d’un micro-ordinateur. Identification et description des différents composants d’un ordinateur. Problèmes logiciels et matériels. Analyse, configuration, mise à jour et dépannage de PC sous Windows. Norme industrielle A+ pour les techniciens de support informatique.
Problèmes logiciels et matériels. Analyse, configuration, mise à jour et dépannage de PC sous Windows. Dépannage avancé. Maintenance et sécurité préventives. Norme industrielle A+ pour les techniciens de support informatique.
Compréhension des types de réseaux, des normes et des protocoles. Identification et description du matériel réseau, du câblage et des topologies. Planification et implantation de réseaux locaux et de réseaux étendus. Le modèle de référence OSI et les couches qui le composent. L’architecture TCP/IP. Mise à niveau, maintenance et débogage d’un réseau. Les réseaux sans fil. Compréhension de la sécurité informatique. Virtualisation de réseau. L’infonuagique (Cloud Computing).
Installation et configuration de Windows. Administration et gestion des usagers et du système. Réseautage et interconnexion avec d’autres systèmes. Optimisation du système et résolution de problèmes.
Installation optimale de Windows Serveur sur un poste de travail. Présentation de la virtualisation Hyper-V. Création de machine virtuelle. Introduction au langage Powershell. Installation et configuration des serveurs. Configuration des rôles et fonctionnalités (DHCP, DNS, Serveur de fichiers). Installation et administration Active Directory. Création et gestion des stratégies de groupe. Surveillance des serveurs. Gestion des disques rigides.
Windows Serveur en mode Core (ligne de commande). Outil de configuration ‘sconfig’. Rôle d’un annuaire Active Directory dans une entreprise. Les services avancés de DNS (DNSSEC), DHCP et IPAM. Types de fichiers gérés par Windows. Stockage iSCSI et NFS. Configuration et déploiement BranchCache pour l’accès aux fichiers. Ressources pour le contrôle d’accès dynamique. Déploiement et gestion d’une infrastructure AD. Relations d’approbation entre les domaines. Rôle Sites et services AD. Réplication AD. Services de certificat AD CS. Gestion des droits AD RMS. Services de fédération AD FS.
Introduction au langage de script PowerShell. Tâches d’administration Windows avec PowerShell. Cmdlets sous Powershell. Bases de registre Windows (HKCU et HKLM). Gestion des certificats. Administration d’un poste client Windows. Collecte d’information sur les systèmes. Recherche de fichiers. Cueillette d’information grâce aux classes WMI. Gestion des logiciels, installations, exécutions et mises à jour. Gestion des périphériques et des postes distants. Cmdlets de communication à distance du Framework .NET. Gestion et administration à distance. Scripts. Introduction à Windows PowerShell ISE.
Reconnaissance des menaces à la sécurité et de leurs conséquences. Identification de l’origine des menaces à la sécurité et des principales zones de vulnérabilité. Détection et neutralisation des menaces à la sécurité des systèmes et des réseaux. Implantation des procédures, des pratiques, des utilitaires et des dispositifs sécuritaire. Présentation des méthodes de récupération après défaillance.
Description des modèles TCP/IP et OSI. Introduction à l’IOS (système d’exploitation pour la connexion réseau). Modes d’accès aux équipements. Modes de configuration, Utilisation du CLI (Interface de ligne de commande : commandes de base). Couche physique et liaison de données (Ethernet, ARP, médias cuivre et optique). Protocoles. Routeurs. Présentation d’un système de courriel d’entreprise. Installation et configuration du serveur Microsoft Exchange Server™. Intégration d’Active Directory et utilisation de DNS avec Exchange. Préparation de l’annuaire servant à l’installation d’Exchange. Consoles sur Exchange Serveur. Gestion des licences. Services de boîtes aux lettres. Administration des bases de données via le CAE (Centre Administration Exchange) et via le Management shell. Outlook Anywhere et Outlook Web App. Exchange ActiveSync. Fonctionnement des services de transport. Rôle Transport Edge. Administration des boîtes aux lettres utilisateurs et ressources. Gestion des groupes de distributions. Gestion des listes d’adresses et des carnets d’adresses hors connexion. Sécurisation et maintenance de l’infrastructure de courriel.
Architecture générale d’un système de virtualisation. Concepts de base d’Hyper-V. Architecture de virtualisation Hyper-V. Stockage, architecture réseau et le dimensionnement des serveurs. Configuration, installation et administration d’une plateforme de virtualisation. System Center Virtual Machine Manager. Migration de machines virtuelles avec SCVMM. Sauvegarde et restauration de machines virtuelles Hyper-V.
Technologies Sharepoint (historique, modèles de déploiement, produits connexes et nouveautés). Planification du déploiement, les composants nécessaires et les pré-requis. Topologie de batteries de serveurs et migration à partir d’une version antérieure. Installation de Sharepoint. Les comptes de sécurité. Outils de ligne de commande. Console d’Administration Centrale. Applications de services. Processus de création d’une application Web et leurs autorisations. Collections de sites et déploiement des solutions. Création d’une application Web à l’aide d’un script. Outils de surveillance et paramètres d’optimisation. Ressources pour le dépannage.
Vue d’ensemble des activités de prévention et d’intervention en cybersécurité. Analyse et gestion de la sécurité et du risque. Types d’analyse. Analyse des risques. Analyse prédictive. Analyse comportementale. Analyse forensique. Sécurité des actifs. Technologies de la sécurité. Sécurité des communications et des réseaux. Validation et essais de sécurité. Détection des anomalies. Tentatives d’intrusion. Exfiltration de données. Production de rapport.
Défis de la cybersécurité. Sécurité de l'infrastructure. Sécurité des appareils. Sécurité du réseau local. Sécurité du périmètre. Sécurité du mode de télétravail. Identification des composantes vulnérables. Identification des risques encourus. Proposition de correctifs pour atténuer les risques. Évaluation de l’efficacité des mesures correctives. Fondements de la cryptologie. Gestion des identités et des accès. Gestion des identités. Authentification. Autorisation. Fédération. Gouvernance. Comptes à privilèges élevés. Enjeux. Élaboration des politiques, des procédures ou des plans de secours. Cycle de vie des logiciels. Optimisation de l'efficacité, du rendement et de la qualité des logiciels et des systèmes d'information.
Reconnaissance, balayage et exploitation des failles de sécurité dans un contexte de prévention. Obtention et maintien de l'accès. Couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Planification de tests d'intrusion. Postes de travail. Serveurs traditionnels. Appareils mobiles. Infonuagique. Télétravail. Élaboration des politiques, des procédures ou des plans de secours. Limitation des effets d'une brèche dans la sécurité informatique. Optimisation de l'efficacité, du rendement et de la qualité des logiciels et des systèmes d'information. Production de rapports.
Types d'attaque. Hameçonnage. Rançongiciels. Programmes malveillants. Piratage psychologique. Cheval de Troie. Séquence d'une cyberattaque. Détection des cyberattaques. Fausse alerte. Alerte requérant une attention immédiate. Recherche d'informations sur une cible d'attaque. Utilisation des trousses administrateur pirate (rootkits). Utilisation des portes dérobées (backdoors). Types de cyberdéfense d’une infrastructure IT. Architecture du réseau. Gestion des privilèges et accès. Techniques de défense active. Cryptographie. Impact sur la confidentialité, l’intégrité et la disponibilité de l’information. Gestion des alertes et des incidents de cybersécurité. Cyberrésilience (Plan de réponse). Identifier l’incident. Analyser l’incident. Confiner les systèmes compromis. Réduire le risque d’exfiltration de données ou de pivotage vers d’autres plateformes. Éradiquer la cause de l’incident. Simulation d'une cyberattaque.
Planification d'un mandat d'audit de la sécurité de l'information. Conduite d'un mandat d'audit. Standards et cadre de référence d'audit interne. Outils de récupération de fichiers et de données stockées. Techniques d'audit. Collecte d’information. Validation des données recueillies. Utilisation des outils de gestion et contrôles de sécurité (SIEM, GRC, etc.). Autoévaluation des contrôles. Audit et surveillance en continue. Standards, lois et réglementation applicables à la sécurité de l'information. Rapport d’audit. Clarté. Complet. Produit en temps opportun. Suivi du rapport d’audit. Suivi de recommandations portant sur les stratégies. Suivi des recommandations portant sur les politiques et les procédures. Suivi des recommandations portant sur la sécurité et la prestation de services.
Mise en pratique et intégration des compétences personnelles et professionnelles nécessaires à l’exercice de la profession. Application des connaissances et stratégies apprises en classe dans un contexte d’entreprise. Intégration au milieu professionnel. Collaboration avec l'équipe de travail. Participation à des réunions. Prise en charge de projets. Familiarisation avec les outils de fonctionnement. Adaptation à une culture d’entreprise. Conduite professionnelle conforme à l’éthique de la profession.
Cliquez sur le bouton ci-dessous et un conseiller communiquera avec vous dès que possible.