img
Avis important: mises à jour à propos du coronavirus (COVID-19)
Français English
Colombie-BritanniqueBC AlbertaAB ManitobaMB OntarioON QuébecQC 800-251-6621

Spécialiste en cybersécurité - LEA.DV

Le programme de Spécialiste en cybersécurité – LEA.DV du Collège CDI a pour but de former des professionnels qualifiés aptes à assumer, au seuil d’entrée du marché du travail, toutes les tâches inhérentes à la cybersécurité des réseaux informatiques d’une organisation.

 

Le spécialiste en cybersécurité est le rempart d’une entreprise face aux menaces venant d’Internet. Spécialiste du cryptage, des pare-feu et autres antivirus, il surveille constamment les règlementations, les menaces et l’évolution des moyens de protection existants. Il veille sur les données sensibles et pérennise les systèmes d’information organisationnels en faisant notamment des audits de vulnérabilité et des tests d’intrusion de manière à : détecter les failles potentielles, repérer les portes d’entrée et déterminer les solutions ou les équipements de protection à mettre en place. Il joue donc un rôle préventif, mais incarne également celui de pompier d’urgence lors d’une cyberattaque. Même s’il n’existe aucun moyen d’être parfaitement protégé, le responsable de la cybersécurité veille à limiter les risques.

 

Objectifs du programme

 

Le programme de Spécialiste en cybersécurité – LEA.DV explore, dans un premier temps la conception, l'installation, la maintenance et la gestion de réseaux ainsi que la mise en œuvre et l'exploitation de services informatiques qui représentent l'épine dorsale de toute formation dans le domaine des technologies de l'information. Il vise à refléter la réalité actuelle où les données et les systèmes peuvent être déployées à l’interne, chez un hébergeur et/ou dans le « Cloud ». Par ailleurs, puisque les gestionnaires doivent désormais s’attaquer à la gestion des risques qui ont une incidence majeure sur la santé de l’entreprise, sa réputation, sa force concurrentielle et son avenir, ce programme s’intéresse également aux outils et aux techniques de surveillance et d'évaluation des réseaux pour les risques et les vulnérabilités en matière de cybersécurité. Les finissants peuvent travailler au sein de petites, de moyennes et de grandes entreprises, d’organismes gouvernementaux (fédéraux, provinciaux et municipaux), de bureaux de professionnels et d’établissements scolaires.

 

Préalables
 
  • Mathématique, séquence Technico-science ou séquence Sciences naturelles de la 4e secondaire ou séquence Culture, société et technique de la 5e secondaire.
  • Vérification de l’absence d’empêchement
  • Réussite du test d’admission
 
 
Conditions d'admission à une attestation d'études collégiales (AEC)
 
Est admissible à un programme d’études conduisant à une attestation d’études collégiales, la personne qui possède une formation jugée suffisante par le collège et qui satisfait à l’une des conditions suivantes:

 

  • elle a interrompu ses études à temps plein ou poursuivi des études postsecondaires à temps plein pendant au moins 2 sessions consécutives ou une année scolaire;
  • elle est visée par une entente conclue entre le collège et un employeur ou elle bénéficie d’un programme gouvernemental;
  • elle a interrompu ses études à temps plein pendant une session et a poursuivi des études postsecondaires à temps plein pendant une session;
  • elle est titulaire du diplôme d’études professionnelles.

 

Réf. : article 4 Règlement sur le régime des études collégiales

 
Obtention du diplôme 
 
Pour obtenir son diplôme, l’étudiant doit obtenir la note de passage exigée dans chaque cours.
 
Ce programme mène à une attestation d'études collégiales (AEC) reconnue par le Ministère de l'Enseignement Supérieur du Québec (Permis 749747).

 

L’usage du masculin n’a pour but que d’alléger le texte.
Ce programme est offert en français ou en anglais.

Cours du programme

420-FSC-ID - Fonction de travail du spécialiste en cybersécurité

Historique. Fonctions de travail du spécialiste en cybersécurité. Exercice du métier en fonction des différents milieux de travail. Rôle du spécialiste en cybersécurité et ceux des professions connexes. Exigences des milieux. Cybersécurité (Tendances, Utilité, Risques, enjeux et défis). Éthique professionnelle au travail. Principaux composants matériels et logiciels d’un ordinateur. Gestion des fichiers. Personnalisation d’un poste de travail. Création de documents à l’aide d’outils de communication et de gestion courants en milieu corporatif (Microsoft Word™, Microsoft Excel™, Microsoft Powerpoint™). Utilisation d’Internet pour la communication et la recherche. Méthodes de travail et ergonomie.

420-CE1-ID - Composants et équipements informatiques 1

Compréhension du fonctionnement d’un micro-ordinateur. Identification et description des différents composants d’un ordinateur. Problèmes logiciels et matériels. Analyse, configuration, mise à jour et dépannage de PC sous Windows. Norme industrielle A+ pour les techniciens de support informatique.

420-CE2-ID - Composants et équipements informatiques 2

Problèmes logiciels et matériels. Analyse, configuration, mise à jour et dépannage de PC sous Windows. Dépannage avancé. Maintenance et sécurité préventives. Norme industrielle A+ pour les techniciens de support informatique.

420-GR1-ID - Gestion de réseaux

Compréhension des types de réseaux, des normes et des protocoles. Identification et description du matériel réseau, du câblage et des topologies. Planification et implantation de réseaux locaux et de réseaux étendus. Le modèle de référence OSI et les couches qui le composent. L’architecture TCP/IP. Mise à niveau, maintenance et débogage d’un réseau. Les réseaux sans fil. Compréhension de la sécurité informatique. Virtualisation de réseau. L’infonuagique (Cloud Computing).

420-UPT-ID - Utilisation d’un poste de travail en réseau

Installation et configuration de Windows. Administration et gestion des usagers et du système. Réseautage et interconnexion avec d’autres systèmes. Optimisation du système et résolution de problèmes.

420-AS2-ID - Administration d’un système informatique

Installation optimale de Windows Serveur sur un poste de travail. Présentation de la virtualisation Hyper-V. Création de machine virtuelle. Introduction au langage Powershell. Installation et configuration des serveurs. Configuration des rôles et fonctionnalités (DHCP, DNS, Serveur de fichiers). Installation et administration Active Directory. Création et gestion des stratégies de groupe. Surveillance des serveurs. Gestion des disques rigides.

420-PC1-ID - Planification et conception d’une infrastructure réseau

Windows Serveur en mode Core (ligne de commande). Outil de configuration ‘sconfig’. Rôle d’un annuaire Active Directory dans une entreprise. Les services avancés de DNS (DNSSEC), DHCP et IPAM. Types de fichiers gérés par Windows. Stockage iSCSI et NFS. Configuration et déploiement BranchCache pour l’accès aux fichiers. Ressources pour le contrôle d’accès dynamique. Déploiement et gestion d’une infrastructure AD. Relations d’approbation entre les domaines. Rôle Sites et services AD. Réplication AD. Services de certificat AD CS. Gestion des droits AD RMS. Services de fédération AD FS.

420-GRS-ID - Gestion des ressources systèmes

Introduction au langage de script PowerShell. Tâches d’administration Windows avec PowerShell. Cmdlets sous Powershell. Bases de registre Windows (HKCU et HKLM). Gestion des certificats. Administration d’un poste client Windows. Collecte d’information sur les systèmes. Recherche de fichiers. Cueillette d’information grâce aux classes WMI. Gestion des logiciels, installations, exécutions et mises à jour. Gestion des périphériques et des postes distants. Cmdlets de communication à distance du Framework .NET. Gestion et administration à distance. Scripts. Introduction à Windows PowerShell ISE.

420-SS2-ID - Sécurité d’un système informatique

Reconnaissance des menaces à la sécurité et de leurs conséquences. Identification de l’origine des menaces à la sécurité et des principales zones de vulnérabilité. Détection et neutralisation des menaces à la sécurité des systèmes et des réseaux. Implantation des procédures, des pratiques, des utilitaires et des dispositifs sécuritaire. Présentation des méthodes de récupération après défaillance.

420-1S1-ID - Interconnexion sécuritaire de systèmes informatiques

Description des modèles TCP/IP et OSI. Introduction à l’IOS (système d’exploitation pour la connexion réseau). Modes d’accès aux équipements. Modes de configuration, Utilisation du CLI (Interface de ligne de commande : commandes de base). Couche physique et liaison de données (Ethernet, ARP, médias cuivre et optique). Protocoles. Routeurs. Présentation d’un système de courriel d’entreprise. Installation et configuration du serveur Microsoft Exchange Server™. Intégration d’Active Directory et utilisation de DNS avec Exchange. Préparation de l’annuaire servant à l’installation d’Exchange. Consoles sur Exchange Serveur. Gestion des licences. Services de boîtes aux lettres. Administration des bases de données via le CAE (Centre Administration Exchange) et via le Management shell. Outlook Anywhere et Outlook Web App. Exchange ActiveSync. Fonctionnement des services de transport. Rôle Transport Edge. Administration des boîtes aux lettres utilisateurs et ressources. Gestion des groupes de distributions. Gestion des listes d’adresses et des carnets d’adresses hors connexion. Sécurisation et maintenance de l’infrastructure de courriel.

420-MSR-ID - Mise en oeuvre de la sécurité réseau

Architecture générale d’un système de virtualisation. Concepts de base d’Hyper-V. Architecture de virtualisation Hyper-V. Stockage, architecture réseau et le dimensionnement des serveurs. Configuration, installation et administration d’une plateforme de virtualisation. System Center Virtual Machine Manager. Migration de machines virtuelles avec SCVMM. Sauvegarde et restauration de machines virtuelles Hyper-V.

420-PC2-ID - Planification et conception d’un réseau sécuritaire

Technologies Sharepoint (historique, modèles de déploiement, produits connexes et nouveautés). Planification du déploiement, les composants nécessaires et les pré-requis. Topologie de batteries de serveurs et migration à partir d’une version antérieure. Installation de Sharepoint. Les comptes de sécurité. Outils de ligne de commande. Console d’Administration Centrale. Applications de services. Processus de création d’une application Web et leurs autorisations. Collections de sites et déploiement des solutions. Création d’une application Web à l’aide d’un script. Outils de surveillance et paramètres d’optimisation. Ressources pour le dépannage.

420-1CY-ID - Introduction à la cybersécurité

Vue d’ensemble des activités de prévention et d’intervention en cybersécurité. Analyse et gestion de la sécurité et du risque. Types d’analyse. Analyse des risques. Analyse prédictive. Analyse comportementale. Analyse forensique. Sécurité des actifs. Technologies de la sécurité. Sécurité des communications et des réseaux. Validation et essais de sécurité. Détection des anomalies. Tentatives d’intrusion. Exfiltration de données. Production de rapport.

420-NCY-ID - Notions fondamentales de cybersécurité

Défis de la cybersécurité. Sécurité de l'infrastructure. Sécurité des appareils. Sécurité du réseau local. Sécurité du périmètre. Sécurité du mode de télétravail. Identification des composantes vulnérables. Identification des risques encourus. Proposition de correctifs pour atténuer les risques. Évaluation de l’efficacité des mesures correctives. Fondements de la cryptologie. Gestion des identités et des accès. Gestion des identités. Authentification. Autorisation. Fédération. Gouvernance. Comptes à privilèges élevés. Enjeux. Élaboration des politiques, des procédures ou des plans de secours. Cycle de vie des logiciels. Optimisation de l'efficacité, du rendement et de la qualité des logiciels et des systèmes d'information.

420-T1N-ID - Tests d’intrusion

Reconnaissance, balayage et exploitation des failles de sécurité dans un contexte de prévention. Obtention et maintien de l'accès. Couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Planification de tests d'intrusion. Postes de travail. Serveurs traditionnels. Appareils mobiles. Infonuagique. Télétravail. Élaboration des politiques, des procédures ou des plans de secours. Limitation des effets d'une brèche dans la sécurité informatique. Optimisation de l'efficacité, du rendement et de la qualité des logiciels et des systèmes d'information. Production de rapports.

420-CAD-ID - Cyberattaque et cyberdéfense

Types d'attaque. Hameçonnage. Rançongiciels. Programmes malveillants. Piratage psychologique. Cheval de Troie. Séquence d'une cyberattaque. Détection des cyberattaques. Fausse alerte. Alerte requérant une attention immédiate. Recherche d'informations sur une cible d'attaque. Utilisation des trousses administrateur pirate (rootkits). Utilisation des portes dérobées (backdoors). Types de cyberdéfense d’une infrastructure IT. Architecture du réseau. Gestion des privilèges et accès. Techniques de défense active. Cryptographie. Impact sur la confidentialité, l’intégrité et la disponibilité de l’information. Gestion des alertes et des incidents de cybersécurité. Cyberrésilience (Plan de réponse). Identifier l’incident. Analyser l’incident. Confiner les systèmes compromis. Réduire le risque d’exfiltration de données ou de pivotage vers d’autres plateformes. Éradiquer la cause de l’incident. Simulation d'une cyberattaque.

420-A1C-ID - Audit interne et conformité

Planification d'un mandat d'audit de la sécurité de l'information. Conduite d'un mandat d'audit. Standards et cadre de référence d'audit interne. Outils de récupération de fichiers et de données stockées. Techniques d'audit. Collecte d’information. Validation des données recueillies. Utilisation des outils de gestion et contrôles de sécurité (SIEM, GRC, etc.). Autoévaluation des contrôles. Audit et surveillance en continue. Standards, lois et réglementation applicables à la sécurité de l'information. Rapport d’audit. Clarté. Complet. Produit en temps opportun. Suivi du rapport d’audit. Suivi de recommandations portant sur les stratégies. Suivi des recommandations portant sur les politiques et les procédures. Suivi des recommandations portant sur la sécurité et la prestation de services.

420-PF2-ID - Projet de fin d'études

Mise en pratique et intégration des compétences personnelles et professionnelles nécessaires à l’exercice de la profession. Application des connaissances et stratégies apprises en classe dans un contexte d’entreprise. Intégration au milieu professionnel. Collaboration avec l'équipe de travail. Participation à des réunions. Prise en charge de projets. Familiarisation avec les outils de fonctionnement. Adaptation à une culture d’entreprise. Conduite professionnelle conforme à l’éthique de la profession.

Questions? Remplissez le formulaire ci-dessous pour obtenir de l’information SANS FRAIS!

En soumettant ce formulaire, je consens à ce qu’un(e) conseiller(ère) du Collegè CDI me contacte par courriel, téléphone, messagerie textuelle ou tout autre moyen de communication. Je peux retirer mon consentement en tout temps.

Demande d'info

Discutez avec nous
 Clavardage en direct
Bonjour et bienvenue au CDI College.

Êtes-vous intéressé par l'un de nos programmes?