img
Inscrivez-vous Demande d'info

Spécialiste en cybersécurité - LEA.DV

  • Admission

    Conditions d'admission à une attestation d'études collégiales (AEC)

     

    Est admissible à un programme d’études conduisant à une attestation d’études collégiales, la personne qui possède une formation jugée suffisante par le collège et qui satisfait à l’une des conditions suivantes:

     

    • elle a interrompu ses études à temps plein ou poursuivi des études postsecondaires à temps plein pendant au moins 2 sessions consécutives ou une année scolaire;
    • elle est visée par une entente conclue entre le collège et un employeur ou elle bénéficie d’un programme gouvernemental;
    • elle a interrompu ses études à temps plein pendant une session et a poursuivi des études postsecondaires à temps plein pendant une session;
    • elle est titulaire du diplôme d’études professionnelles.

     

    Réf. : article 4 Règlement sur le régime des études collégiales


  • Avantages de ce programme

    • Programme offert en français ou en anglais
    • Cours offerts le jour ou le soir
    • Environnement d'apprentissage accueillant et inclusif
    • Enseignants dévoués et passionnés
    • Acquérez les connaissances et les compétences les plus recherchées par les employeurs
    • Programme condensé qui répond aux besoins du marché du travail
    • Collaboration étroite et constante entre les étudiants, les enseignants et le personnel administratif
    • Décrochez votre attestation d’études collégiales en quelques mois seulement
    • Accès au service d’aide au placement du Collège CDI pour peaufiner votre CV et trouver un emploi
    • Programme reconnu par le Ministère de l’Enseignement supérieur. Permis Collège CDI Administration. Technologie. Santé 749747

  • Possibilités d’emploi

    • Analyste en cybersécurité
    • Analyste de la sécurité des systèmes
    • Conseiller en cybersécurité
    • Enquêteur en cybersécurité
    • Expert spécialisé dans les attaques
    • Expert en algorithme de chiffrement
    • Expert de la sécurité des données
    • Spécialiste en sécurité informatique
    • Spécialiste en continuité des affaires
    • Spécialiste en gestion de la cybersécurité
    • Spécialiste en gestion des incidents
    • Spécialiste en sécurité des réseaux
    • Spécialiste des tests de pénétration des ordinateurs
    • Spécialiste en vérification de la sécurité et de la conformité
    • Travailleur autonome dans le domaine de la cybersécurité

Le programme de Spécialiste en cybersécurité – LEA.DV du Collège CDI a pour but de former des professionnels qualifiés aptes à assumer, au seuil d’entrée du marché du travail, toutes les tâches inhérentes à la cybersécurité des réseaux informatiques d’une organisation.

 

Le spécialiste* en cybersécurité est le rempart d’une entreprise face aux menaces venant d’Internet. Spécialiste du cryptage, des pare-feu et autres antivirus, il surveille constamment les règlementations, les menaces et l’évolution des moyens de protection existants. Il veille sur les données sensibles et pérennise les systèmes d’information organisationnels en faisant notamment des audits de vulnérabilité et des tests d’intrusion de manière à : détecter les failles potentielles, repérer les portes d’entrée et déterminer les solutions ou les équipements de protection à mettre en place. Il joue donc un rôle préventif, mais incarne également celui de pompier d’urgence lors d’une cyberattaque. Même s’il n’existe aucun moyen d’être parfaitement protégé, le responsable de la cybersécurité veille à limiter les risques.

 

Objectifs du programme

 

Le programme de Spécialiste en cybersécurité – LEA.DV permet d'explorer dans un premier temps, la conception, l'installation, la maintenance et la gestion de réseaux ainsi que la mise en œuvre et l'exploitation de services informatiques qui représentent l'épine dorsale de toute formation dans le domaine des technologies de l'information. Il vise à refléter la réalité actuelle où les données et les systèmes peuvent être déployées à l’interne, chez un hébergeur et/ou dans le « Cloud ».

 

De plus, puisque les gestionnaires doivent désormais s’attaquer à la gestion des risques qui ont une incidence majeure sur la santé de l’entreprise, sa réputation, sa force concurrentielle et son avenir, ce programme s’intéresse également aux outils et aux techniques de surveillance et d'évaluation des réseaux pour les risques et les vulnérabilités en matière de cybersécurité. Les finissants peuvent travailler au sein de petites, de moyennes et de grandes entreprises, d’organismes gouvernementaux (fédéraux, provinciaux et municipaux), de bureaux de professionnels et d’établissements scolaires.

 

Préalables

 

  • Mathématique, séquence Technico-science ou séquence Sciences naturelles de la 4e secondaire ou séquence Culture, société et technique de la 5e secondaire.
  • Vérification de l’absence d’empêchement
  • Réussite du test d’admission

 

Obtention du diplôme

 

Pour obtenir son diplôme, l’étudiant doit obtenir la note de passage exigée dans chaque cours.

 

 

*L’usage du masculin n’a pour but que d’alléger le texte.

Disponibilité

Ce programme est approuvé pour être offert dans les campus suivants. Veuillez contacter votre campus pour connaître les disponibilités.

  • Laval
  • Longueuil
  • Montréal
  • Pointe-Claire
  • St-Léonard

Le personnel est très attentionné, toujours à l'écoute des étudiants et prêt à fournir leur aide si le besoin y est.

François T.
Inscrivez-vous maintenant

Cours du programme

  • Fonction de travail du spécialiste en cybersécurité [420-FSC-ID]

    • Historique. Fonctions de travail du spécialiste en cybersécurité. Exercice du métier en fonction des différents milieux de travail. Rôle du spécialiste en cybersécurité et ceux des professions connexes. Exigences des milieux. Cybersécurité (Tendances, Utilité, Risques, enjeux et défis). Éthique professionnelle au travail. Principaux composants matériels et logiciels d’un ordinateur. Gestion des fichiers. Personnalisation d’un poste de travail. Création de documents à l’aide d’outils de communication et de gestion courants en milieu corporatif (Microsoft Word™, Microsoft Excel™, Microsoft Powerpoint™). Utilisation d’Internet pour la communication et la recherche. Méthodes de travail et ergonomie.

  • Composants et équipements informatiques 1 [420-CE1-ID]

    • Compréhension du fonctionnement d’un micro-ordinateur. Identification et description des différents composants d’un ordinateur. Problèmes logiciels et matériels. Analyse, configuration, mise à jour et dépannage de PC sous Windows. Norme industrielle A+ pour les techniciens de support informatique.

  • Composants et équipements informatiques 2 [420-CE2-ID]

    • Problèmes logiciels et matériels. Analyse, configuration, mise à jour et dépannage de PC sous Windows. Dépannage avancé. Maintenance et sécurité préventives. Norme industrielle A+ pour les techniciens de support informatique.

  • Gestion de réseaux [420-GR1-ID]

    • Compréhension des types de réseaux, des normes et des protocoles. Identification et description du matériel réseau, du câblage et des topologies. Planification et implantation de réseaux locaux et de réseaux étendus. Le modèle de référence OSI et les couches qui le composent. L’architecture TCP/IP. Mise à niveau, maintenance et débogage d’un réseau. Les réseaux sans fil. Compréhension de la sécurité informatique. Virtualisation de réseau. L’infonuagique (Cloud Computing).

  • Utilisation d’un poste de travail en réseau [420-UPT-ID]

    • Installation et configuration de Windows. Administration et gestion des usagers et du système. Réseautage et interconnexion avec d’autres systèmes. Optimisation du système et résolution de problèmes.

  • Administration d’un système informatique [420-AS2-ID]

    • Installation optimale de Windows Serveur sur un poste de travail. Présentation de la virtualisation Hyper-V. Création de machine virtuelle. Introduction au langage Powershell. Installation et configuration des serveurs. Configuration des rôles et fonctionnalités (DHCP, DNS, Serveur de fichiers). Installation et administration Active Directory. Création et gestion des stratégies de groupe. Surveillance des serveurs. Gestion des disques rigides.

  • Planification et conception d’une infrastructure réseau [420-PC1-ID]

    • Windows Serveur en mode Core (ligne de commande). Outil de configuration ‘sconfig’. Rôle d’un annuaire Active Directory dans une entreprise. Les services avancés de DNS (DNSSEC), DHCP et IPAM. Types de fichiers gérés par Windows. Stockage iSCSI et NFS. Configuration et déploiement BranchCache pour l’accès aux fichiers. Ressources pour le contrôle d’accès dynamique. Déploiement et gestion d’une infrastructure AD. Relations d’approbation entre les domaines. Rôle Sites et services AD. Réplication AD. Services de certificat AD CS. Gestion des droits AD RMS. Services de fédération AD FS.

  • Gestion de ressources systèmes [420-GSS-ID]

    • Introduction au langage de script PowerShell. Tâches d’administration Windows avec PowerShell. Cmdlets sous Powershell. Bases de registre Windows (HKCU et HKLM). Gestion des certificats. Administration d’un poste client Windows. Collecte d’information sur les systèmes. Recherche de fichiers. Cueillette d’information grâce aux classes WMI. Gestion des logiciels, installations, exécutions et mises à jour. Gestion des périphériques et des postes distants. Cmdlets de communication à distance du Framework .NET. Gestion et administration à distance. Scripts. Introduction à Windows PowerShell ISE.

  • Sécurité d’un système informatique [420-SS2-ID]

    • Reconnaissance des menaces à la sécurité et de leurs conséquences. Identification de l’origine des menaces à la sécurité et des principales zones de vulnérabilité. Détection et neutralisation des menaces à la sécurité des systèmes et des réseaux. Implantation des procédures, des pratiques, des utilitaires et des dispositifs sécuritaire. Présentation des méthodes de récupération après défaillance.

  • Interconnexion sécuritaire de systèmes informatiques [420-1S1-ID]

    • Description des modèles TCP/IP et OSI. Introduction à l’IOS (système d’exploitation pour la connexion réseau). Modes d’accès aux équipements. Modes de configuration, Utilisation du CLI (Interface de ligne de commande : commandes de base). Couche physique et liaison de données (Ethernet, ARP, médias cuivre et optique). Protocoles. Routeurs. Présentation d’un système de courriel d’entreprise. Installation et configuration du serveur Microsoft Exchange Server™. Intégration d’Active Directory et utilisation de DNS avec Exchange. Préparation de l’annuaire servant à l’installation d’Exchange. Consoles sur Exchange Serveur. Gestion des licences. Services de boîtes aux lettres. Administration des bases de données via le CAE (Centre Administration Exchange) et via le Management shell. Outlook Anywhere et Outlook Web App. Exchange ActiveSync. Fonctionnement des services de transport. Rôle Transport Edge. Administration des boîtes aux lettres utilisateurs et ressources. Gestion des groupes de distributions. Gestion des listes d’adresses et des carnets d’adresses hors connexion. Sécurisation et maintenance de l’infrastructure de courriel.

  • Mise en œuvre et administration d'un réseau [420-MSR-ID]

    • Architecture générale d’un système de virtualisation. Concepts de base d’Hyper-V. Architecture de virtualisation Hyper-V. Stockage, architecture réseau et le dimensionnement des serveurs. Configuration, installation et administration d’une plateforme de virtualisation. System Center Virtual Machine Manager. Migration de machines virtuelles avec SCVMM. Sauvegarde et restauration de machines virtuelles Hyper-V.

  • Planification et conception d’un réseau sécuritaire [420-PC2-ID]

    • Technologies Sharepoint (historique, modèles de déploiement, produits connexes et nouveautés). Planification du déploiement, les composants nécessaires et les pré-requis. Topologie de batteries de serveurs et migration à partir d’une version antérieure. Installation de Sharepoint. Les comptes de sécurité. Outils de ligne de commande. Console d’Administration Centrale. Applications de services. Processus de création d’une application Web et leurs autorisations. Collections de sites et déploiement des solutions. Création d’une application Web à l’aide d’un script. Outils de surveillance et paramètres d’optimisation. Ressources pour le dépannage.

  • Introduction à la cybersécurité [420-1CY-ID]

    • Vue d’ensemble des activités de prévention et d’intervention en cybersécurité. Analyse et gestion de la sécurité et du risque. Types d’analyse. Analyse des risques. Analyse prédictive. Analyse comportementale. Analyse forensique. Sécurité des actifs. Technologies de la sécurité. Sécurité des communications et des réseaux. Validation et essais de sécurité. Détection des anomalies. Tentatives d’intrusion. Exfiltration de données. Production de rapport.

  • Notions fondamentales de cybersécurité [420-NCY-ID]

    • Défis de la cybersécurité. Sécurité de l'infrastructure. Sécurité des appareils. Sécurité du réseau local. Sécurité du périmètre. Sécurité du mode de télétravail. Identification des composantes vulnérables. Identification des risques encourus. Proposition de correctifs pour atténuer les risques. Évaluation de l’efficacité des mesures correctives. Fondements de la cryptologie. Gestion des identités et des accès. Gestion des identités. Authentification. Autorisation. Fédération. Gouvernance. Comptes à privilèges élevés. Enjeux. Élaboration des politiques, des procédures ou des plans de secours. Cycle de vie des logiciels. Optimisation de l'efficacité, du rendement et de la qualité des logiciels et des systèmes d'information.

  • Tests d’intrusion [420-T1N-ID]

    • Reconnaissance, balayage et exploitation des failles de sécurité dans un contexte de prévention. Obtention et maintien de l'accès. Couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Planification de tests d'intrusion. Postes de travail. Serveurs traditionnels. Appareils mobiles. Infonuagique. Télétravail. Élaboration des politiques, des procédures ou des plans de secours. Limitation des effets d'une brèche dans la sécurité informatique. Optimisation de l'efficacité, du rendement et de la qualité des logiciels et des systèmes d'information. Production de rapports.

  • Cyberattaque et cyberdéfense [420-CAD-ID]

    • Types d'attaque. Hameçonnage. Rançongiciels. Programmes malveillants. Piratage psychologique. Cheval de Troie. Séquence d'une cyberattaque. Détection des cyberattaques. Fausse alerte. Alerte requérant une attention immédiate. Recherche d'informations sur une cible d'attaque. Utilisation des trousses administrateur pirate (rootkits). Utilisation des portes dérobées (backdoors). Types de cyberdéfense d’une infrastructure IT. Architecture du réseau. Gestion des privilèges et accès. Techniques de défense active. Cryptographie. Impact sur la confidentialité, l’intégrité et la disponibilité de l’information. Gestion des alertes et des incidents de cybersécurité. Cyberrésilience (Plan de réponse). Identifier l’incident. Analyser l’incident. Confiner les systèmes compromis. Réduire le risque d’exfiltration de données ou de pivotage vers d’autres plateformes. Éradiquer la cause de l’incident. Simulation d'une cyberattaque.

  • Audit interne et conformité [420-A1C-ID]

    • Planification d'un mandat d'audit de la sécurité de l'information. Conduite d'un mandat d'audit. Standards et cadre de référence d'audit interne. Outils de récupération de fichiers et de données stockées. Techniques d'audit. Collecte d’information. Validation des données recueillies. Utilisation des outils de gestion et contrôles de sécurité (SIEM, GRC, etc.). Autoévaluation des contrôles. Audit et surveillance en continue. Standards, lois et réglementation applicables à la sécurité de l'information. Rapport d’audit. Clarté. Complet. Produit en temps opportun. Suivi du rapport d’audit. Suivi de recommandations portant sur les stratégies. Suivi des recommandations portant sur les politiques et les procédures. Suivi des recommandations portant sur la sécurité et la prestation de services.

  • Projet de fin d'études [420-PF2-ID]

    • Mise en pratique et intégration des compétences personnelles et professionnelles nécessaires à l’exercice de la profession. Application des connaissances et stratégies apprises en classe dans un contexte d’entreprise. Intégration au milieu professionnel. Collaboration avec l'équipe de travail. Participation à des réunions. Prise en charge de projets. Familiarisation avec les outils de fonctionnement. Adaptation à une culture d’entreprise. Conduite professionnelle conforme à l’éthique de la profession.

Souhaitez-vous obtenir plus d'information ou vous inscrire?

Cliquez sur le bouton ci-dessous et un conseiller communiquera avec vous dès que possible.