Au terme de ce cours, l’élève sera en mesure de décrire le contexte professionnel de la cybersécurité dans lequel il interviendra. Il saura comment interagir dans des équipes interdisciplinaires pour contribuer à assurer la sécurité des actifs. En effet, l’élève sera en mesure de situer les intervenants du domaine de la cybersécurité, leurs modes d’opération. Enfin, il sera capable de produire des rapports sur les interventions effectuées en matière de cybersécurité.
Code : 420-8A1-MO
Station de travail
60 heures
Au terme de ce cours, l’élève sera en mesure d’installer et de configurer le système d’exploitation d’une station de travail et d’y installer des applications. Il acquerra les notions de base de gestion d’une station de travail dans les environnements Windows et Linux.
Code : 420-8B1-MO
Analyse des risques en cybersécurité
45 heures
Au terme de ce cours, l’élève sera en mesure d’effectuer une analyse des risques en matière de cybersécurité et se situer au regard du cadre légal, des règles d’éthique et des conséquences aux possibles manquements. Il devra aussi appliquer une politique de sécurité et un ensemble de bonnes pratiques liées à la gestion des services TI en lien avec la réglementation en vigueur.
Code : 420-8C1-MO
Introduction à la programmation
60 heures
Ce cours vise à familiariser l’élève avec un langage de programmation (p. ex. : Python). Il sera initié à l’analyse de différents problèmes à résoudre et mettra au point des algorithmes en pseudo-code. Il traduira ce pseudo-code dans un langage de programmation et validera le bon fonctionnement du programme en appliquant un plan de test fonctionnel.
Code : 420-8A2-MO
Notions de réseaux informatiques
75 heures
Le cours a pour but de donner les notions de base nécessaires pour l’administration d’un environnement de réseau physique et virtuel. L’élève va pouvoir acquérir les notions de conception d’un réseau, de gestion des équipements réseaux (routeur, commutateur, pare-feu), de gestion d’un serveur de virtualisation et du matériel virtuel, d’optimisation des performances de machines virtuelles et des serveurs de virtualisation.
Code : 420-8B2-MO
Introduction au piratage éthique
60 heures
Au terme de ce cours, l’élève sera en mesure d’effectuer une analyse des risques en matière de cybersécurité, de déployer des stratégies de sécurité informatique qui permettent la protection d’une application et d’un poste de travail dans un réseau informatique. L’élève sera en mesure d’utiliser des techniques de piratage éthique pour identifier les vulnérabilités, choisir les contremesures à mettre en place et utiliser les principes de sécurité à appliquer dans le milieu de l’informatique. L’élève devra respecter le cadre légal, les règles d’éthique et tenir compte des conséquences aux possibles manquements.
Code : 420-8C2-MO
Serveurs intranet
45 heures
Au terme de ce cours, l’élève sera en mesure de mettre en réseau une station de travail et un serveur intranet. L’élève aura à optimiser les fonctionnalités du système d’exploitation (Windows, Linux), ainsi qu’à configurer les services réseau de base d’un serveur. Il apprendra aussi à mettre en œuvre les services de base tels que des serveurs d’impression (CUPS), de transfert de fichiers (FTP), de configuration de réseau (DHCP), de noms de domaine (DNS), de temps (NTP), de partage de fichiers (NFS) et de Shell distant (SSH).
Code : 420-8P3-MO
Conception de scripts
45 heures
Au terme de ce cours, l’élève sera en mesure d’utiliser des méthodes et des outils que lui permettront d’automatiser les tâches de gestion de réseaux informatiques.
Code : 420-8Q3-MO
Serveurs de base de données
60 heures
Au terme de ce cours, l’élève sera en mesure d’installer des serveurs de base de données et d’automatiser des tâches de gestion de réseaux informatiques. Il apprendra à monter un serveur de base de données. Il va installer, configurer et déployer un serveur et un système de gestion de base de données. Il va ainsi procéder au renforcement de la sécurité en configurant les logiciels coupe-feu, antivirus et de sauvegarde. Il va mettre en place la gestion des accès et l’organisation sécuritaire des fichiers et répertoires. Il apprendra un langage de gestion des données et un langage de programmation pour l’automatisation des tâches. Il procèdera à la traduction de la tâche à automatiser et pourra ainsi tester les scripts et les configurations.
Code : 420-8R3-MO
Systèmes de surveillance
60 heures
Au terme de ce cours, l’élève sera en mesure de définir des besoins de surveillance, d’installer les logiciels de surveillance et d’effectuer le monitorage sur des technologies d’infrastructures variées de réseaux informatiques locaux, métropolitains et mondiaux.
Code : 420-8S3-MO
Soutien aux utilisateurs en cybersécurité
45 heures
Au terme de ce cours, l’élève sera en mesure d’utiliser des techniques de soutien pour être efficace lors des communications avec les utilisatrices et les utilisateurs dans un environnement informatique en ce qui a trait aux incidents de sécurité. Il devra être capable de préciser le besoin de l’utilisateur, de l’assister en soutien technique et de préparer des documents d’aide pour l’utilisateur.
Code : 420-8R4-MO
Déploiement de la sécurité
60 heures
Au terme de ce cours, l’élève sera en mesure d’appliquer des techniques de la sécurité informatique. Il utilisera des outils d’analyse pour contrer des possibles attaques sur un réseau et sur des applications. Il pourra ainsi déterminer et appliquer des stratégies de sécurité nécessaires pour sécuriser et protéger, physiquement ou logiquement, un réseau et une application informatique.
Code : 420-8S4-MO
Déploiement de réseaux informatiques
45 heures
Au terme de ce cours, l’élève sera en mesure d’analyser le projet de déploiement, de mettre en place, installer et participer à la mise en service des dispositifs d’interconnexion (routeur, commutateur, pare-feu). Aussi, il sera en mesure d’optimiser les performances des machines virtuelles et des serveurs de virtualisation. Enfin, à la fin de ce processus, il devra rédiger la documentation.
Code : 420-8T4-MO
Tests d’intrusion
60 heures
Au terme de ce cours, l’élève sera en mesure d’effectuer des tests d’intrusion, d’analyser les résultats fournis par les outils de surveillance et de faire des interventions afin de renforcer la sécurité. À la fin de ce processus, il rédigera la documentation.
Code : 420-8U4-MO
Démarrage du prochain groupe
À venir
Durée totale
Attestation d’études collégiales (AEC)
765 heures – 36 semaines
Formation offerte :
· Temps plein de jour en mode intensif
· Entièrement à distance en mode synchrone
Vous devez être disponible du lundi au vendredi, entre 8h et 18h.
* Les entreprises peuvent faire les enquêtes suivantes étant donné que vous aurez accès à des données sensibles :
Enquête de bonne mœurs (certaines entreprises ou certains secteurs);
Enquête de crédit;
Enquête de sécurité.
Matériel requis
À noter que le cégep travaille uniquement avec l’environnement Windows et que la formation a été élaborée en fonction de cet environnement, d’où l’exigence d’avoir un ordinateur de type PC pour suivre la formation. Certains logiciels qui seront utilisés peuvent uniquement être accessible sous Windows. Le Collège n’offre aucun support technique ni d’alternatives pour les ordinateurs APPLE et CHROMEBOOK qui sont à proscrire afin de vous assurer un fonctionnement maximal.
Un ordinateur de type PC contenant minimalement:
16gb de ram requis mais 32gb serait un atout
un espace de stockage SSD portable (externe) ayant au minimum 1TB de libre (les appareils Nvme sont plus performant)
un CPU Intel i5, i7 ou i9 de 10e génération et plus ou un CPU AMD Ryzen 5, 7 ou 9
Pour connaitre la génération du CPU, on retire les 3 derniers chiffres de la série qui suit et on obtient la génération du CPU et celle-ci doit être supérieure à 10. Par exemple: i7 -12700H = i7 12ème génération donc plus que 10 c’est bon, i7 -6700F = 6ème génération, ce n’est pas suffisant.
Dans le doute, assurez-vous qu’il est doté de la technologie vt-X ou amd-v et qu’il possède le plus de cœurs possibles.
Système d’exploitation Windows 10 minimum;
Si vous vous procurez un ordinateur de bureau, ne pas oublier de vous procurer un écran, un clavier et une souris.
Caméra;
Microphone.
Connexion internet haute vitesse (vitesse de téléversement minimal de 30 mbps recommandé).
Dans tous les cas, une connexion câblée au routeur est préférable à une connexion sans-fil, vérifier que la réception est excellente à votre emplacement si vous décidez d’utiliser le sans-fil.
2e écran recommandé
Voici des exemples de portables et d’ordinateurs de bureau préassemblés qui vous sont suggérés :