Admission

internationale

Réseaux, sécurité et téléphonie IP

Description

Cette formation a pour but de former des spécialistes en réseautique : Windows, Linux, Cisco, CheckPoint, VMware, Astérisk.

Marché du travail

Il est possible après la formation de travailler en tant que techniciens, administrateurs réseau ou analyste en sécurité informatique qui agiront à titre de techniciens ou administrateurs réseau. L'étudiant recevra une formation sur les produits Microsoft, Cisco et Linux.

Afin de permettre aux finissants de se démarquer sur le marché du travail, l'accent est mis sur la sécurité, la virtualisation et initie aussi à la téléphonie IP.

Durée

1320 heures
Durée incluant 270 heures de stage
17 mois (15 mois de formation et 2 mois de stage)

Préalables

Détenir un diplôme du 5e secondaire (Maths 436) et démontrer un intérêt pour l’informatique.

Cours qui composent la formation

Plan détaillépdf.png

45 h

Introduction aux bases de données (SQL)

• S'initier au langage SQL : création de tables, requêtes SQL, etc.

 

On propose dans ce cours de créer et d'exploiter des bases de données dans le langage structuré de requêtes SQL Transact-SQL. Le logiciel utilisé est SQL-Server. Une première partie concerne le Langage de Manipulation des Données (LMD) qui permet d'effectuer des manipulations au niveau de la ligne dans une table. Vous verrez la commande SELECT qui permet d'interroger la base de données. La plupart des nombreuses options de celle-ci sont passées en revue. On parle notamment du filtrage de lignes (WHERE), du regroupement de lignes (GROUP BY) avec filtrage sur les groupes (HAVING), de jointures de tables (JOIN) et de sous-requêtes permettant de formuler des interrogations complexes. Ensuite, les commandes d'ajout (INSERT), de suppressions (DELETE) et de mise à jour (UPDATE) de données d'une table sont présentées. La création de vues (CREATE VIEW) est également abordée. Dans une seconde partie, vous vous familiariserez avec le Langage de Définition des Données (LDD) qui permet d'effectuer des manipulations au niveau de la colonne dans une table. Vous apprendrez à créer des tables (CREATE TABLE) et à modéliser les différentes contraintes sur celles-ci (PRIMARY KEY, FOREIGN KEY, CHECK). Vous verrez, également, comment ajouter, modifier ou supprimer des colonnes d'une table (ALTER). Tout au long du cours, de très nombreux exemples sont présentés à la classe pour illustrer les propos de l'enseignant. De même, un grand nombre d'exercices sont proposés pour permettre à l'apprenant de se pratiquer sur les notions appréhendées. L'interactivité du langage Transact-SQL utilisé dans SQL-Server rend ce cours très visuel; cela procure une grande motivation à l'apprenant. À l'issue de ce cours, l'élève aura acquis une bonne maîtrise du langage structuré de requêtes SQL. Ces connaissances seront notamment utilisées dans le cours d'Administration de Bases de Données.

45 h

Système d’exploitation et fonctionnement interne (Windows 7)

• Installer et configurer un système d'exploitation client (Windows 7) pour une utilisation individuelle ou en réseau local poste à poste.

 

Ce cours a pour but de vous initier à l’installation des éléments physiques et logiques dans une station de travail de type client. Pour atteindre ces objectifs, le cours de Windows 7 est divisé en deux parties. La première partie est de type matériel c'est-à-dire que vous aurez à apprendre les composants et le fonctionnement d’un ordinateur, connaitre l’architecture interne de l’ordinateur et diagnostiquer les problèmes causés par le matériel ou les logiciels. La deuxième partie s’appuie, particulièrement, sur l’étude du système d’exploitation Windows 7. Dans cette étape, vous aurez à utiliser les fonctions de base de Windows 7, installer, désinstaller et configurer des éléments logiques tels que des applications, gérer les comptes utilisateurs et permissions de partage, manipuler la base de registre, implémenter l’assistance et le bureau à distance et enfin utiliser les outils de Windows 7 pour maintenir et dépanner un système dans une configuration autonome. A la fin de ce cours, vous serez à l’aise pour affronter les divers programmes de réseautique tels que TCP/IP, Administration des serveurs, etc...

90 h

Théorie des réseaux et principes de commutation en réseau (TCP/IP)

• Étudier les différentes normes, topologies et modèles de réseaux, de câblage et d'appareils de connectique.

 

• Installer et configurer un réseau TCP/IP avec des routeurs et les services réseau : DNS, DHCP, WINS, FTP, etc.

Ce cours d’introduction à l’univers de la réseautique informatique se veut un rite de passage essentiel pour les étudiants. En effet, vous serez amené à comprendre les besoins et les enjeux d’une infrastructure réseautique pour l’entreprise. La première partie du cours est théorique et vous initiera au modèle « OSI » des standards « ISO » et du modèle « TCP/IP » des standards du Département de la Défense Américaine. Le modèle OSI et TCP/IP sont subdivisés en plusieurs couches dont chacune possède son rôle dans une communication réseau. Chacune de ces couches sera abordée afin d’établir les connaissances requises pour la deuxième partie du cours et pour le reste de la formation. Le matériel, les protocoles et les divers composants d’une infrastructure réseau seront abordés de façon théorique, mais également pratique dès la deuxième partie du cours. Les différentes normes et associations internationales seront couvertes tels que les normes de l’IEEE 802 Ethernet, EIA/TIA 568A & B, Standards RFC et les associations telles que IANA, ICANN, EITF, ERTF et IAB. La classification et l’implémentation de l’adressage IP d’un réseau et de ses sous-réseaux seront également abordées. Vous serez déjà capable de concevoir et d’implémenter une petite infrastructure réseau avec le matériel et les services essentiels tels que routeurs, commutateurs, serveurs de résolution de noms, services de configurations dynamiques de clients (DHCP), services web (HTTP), services de transfert de fichiers (FTP) et services d’administration à distance (TELNET).

45 h

Fonctions de commutation avancées (CISCO)

• Étudier et configurer les produits Cisco. RIP, IGRP, BGP, OSPF, VLAN, STP, VTP, ISL.

 

• Design de réseaux LAN et WAN.

Ce cours vise à renforcer les notions de commutations et de routages aux étudiants. Basé sur les sujets du contenu des examens Cisco niveau CCNA, ce cours vous préparera à implémenter et maintenir un réseau complexe d’entreprise multi-sites. La technologie WAN telle que les liens réseaux des compagnies de télécommunication, les infrastructures privées et publiques telles que Frame-Relay et ATM seront abordées. Vous implémenterez un réseau d’entreprise composé de trois sites distincts liés par le WAN. Vous implémenterez les protocoles de routage dynamique tels que RIP, EIGRP et OSPF. Vous pourrez, de façon pratique, manipuler des configurations de routage et commutation en ligne de commande dans un environnement virtuel et contrôlé. Vous vous familiariserez avec les concepts avancés de commutation tels que le protocole STP afin d’éviter les boucles, PORT-SECURITY pour sécuriser les ports d’un commutateur et des contrôles d’accès pour l’administration à distance. La sécurité des commutateurs et routeurs sera également explorée (Secure IOS, Mots de passe cryptés, AAA, etc…) ainsi que les technologies VLAN et VTP. Dans un cadre pratique, vous implémenterez un réseau commuté divisé en plusieurs réseaux virtuels routé via un tronc commun (Router on a stick). Ces commutateurs utiliseront également le protocole VTP afin de distribuer les différents VLANs entre les appareils. Le cours se complète par l’apprentissage du modèle Cisco en matière d’architecture et design. Vous serez amené à concevoir vous-même l’architecture réseau complète de deux sites liés par le WAN.

45 h

Linux I (Système Linux)

• Installer et administrer un poste de travail utilisant le système d'exploitation GNU/Linux.

 

Ce cours est une introduction au système d’exploitation libre Linux (open source), l’un des systèmes d’exploitation les plus répandus sur le marché et dans l’industrie des systèmes embarqués. Pour les gestionnaires de réseaux, il est incontournable et fait partie intégrante des réseaux d’entreprises. Vous apprendrez d’abord à installer et configurer ce système d’exploitation. Vous vous familiariserez ensuite avec la structure de son système de fichier et explorerez les outils d’édition de fichiers en ligne de commandes. Au travers des multiples laboratoires et exercices, vous découvrirez les commandes de bases du système et apprendrez à les maitriser. Vous explorerez les différentes possibilités d’installation et de mise à jour des logiciels sur Linux. Vous aborderez, également, la création et la gestion des utilisateurs et des groupes locaux, une des tâches de tout administrateur de réseaux. Vous serez, ensuite, initier à configurer les permissions sur les fichiers et les dossiers et à gérer les processus et les services du système. En abordant le langage de scripts BASH, vous serez capables de mettre en œuvre des concepts de programmation pour automatiser les tâches routinières sur Linux. Vous apprendrez à partitionner, formater et utiliser une partition Linux, à automatiser des tâches systèmes, configurer une imprimante, effectuer des sauvegardes, et compiler un noyau Linux. Les notions acquises dans ce cours, vous permettront d’aborder, sans entraves, les cours plus avancées de Linux comme la configuration de serveurs Linux, la sécurité Linux et la voix sur IP (VoIP).

60 h

Linux II (Serveur Linux)

• Installer, configurer et administrer, sur un serveur utilisant le système d'exploitation GNU/Linux, différents types d'applications ou de serveurs réseau (DNS, DHCP, FTP, NFS, NIS, APACHE, SAMBA, POSTFIX, SQUID, etc.).

 

Ce deuxième cours de Linux sous la distribution CentOS porte sur les principaux services réseaux nécessaires à une infrastructure d’entreprise. Vous apprendrez à installer et à configurer chacun de ces services par l’utilisation de la riche console Linux, le BASH. Un laboratoire de trois machines Linux vous permettra de mettre en place un petit réseau fonctionnel purement Linuxien. Deux serveurs de résolutions de noms DNS se partageront la tâche par le transfert de zone. Un serveur DHCP sera ajouté afin de configurer dynamiquement et statiquement par adressage MAC, les clients Linux et Windows. Un serveur de fichiers purement Linuxien à l’aide du protocole NFS sera implémenté entre les machines doublé d’un serveur SAMBA afin d’offrir un serveur de fichiers pour les machines Windows. Un contrôleur primaire et secondaire (PDC & BDC) seront également implémentés afin d’authentifier des machines Windows à un domaine SAMBA. Ces services seront, bien sûr, configurés de façon sécuritaire afin d’éviter les attaques potentielles contre ces services. Un serveur LAMP est également configuré à l’aide de la populaire combinaison de services Apache, MySQL, PHP. Ces trois technologies; serveur web http, base de données et le langage dynamique sont très utilisés en entreprise pour héberger des pages web de façon peu coûteuse. Vous implémenterez, également, un proxy web à l’aide du service SQUID où différents filtres permettent une communication sécurisée de l’entreprise vers l’Internet. Le cours se termine par l’implémentation de services courriels SMTP, POP3 et IMAP. Vous validerez votre configuration par l’envoi de courriels à l’aide du logiciel Windows Outlook.

60 h

Linux III (Sécurité Linux)

• Mettre en place, sur un serveur Linux, différents mécanismes de sécurité avancés tels que Iptables, SSH, Snort, Tripwire, VPN, ainsi que l'utilisation d'outils (Nessus, Nmap, Hping, etc).

 

Ce troisième et dernier cours sur le système d’exploitation Linux introduit les fondements théoriques et pratiques de la sécurité sur Linux. À l’issue de ce cours, vous serez en mesure de mettre en œuvre des moyens de sécurisation en déployant des dispositifs de sécurité tant pour les serveurs que pour l’ensemble d’un réseau d’entreprise que vous simulerez à l’aide de six machines virtuelles dans l’environnement Lab-Manager de VMware. Vous vous familiariserez avec des outils comme Netfilter ou Iptables pour configurer un Pare-feu sous Linux et apprendrez à mettre en œuvre et à exploiter des détecteurs d’intrusions comme Snort. Vous explorerez des outils comme rootkit hunter pour détecter la présence de rootKit, un ensemble de techniques utilisées pour pérenniser l’accès à un ordinateur, Hashcat pour tester la solidité des mots de passe, Medusa et Hydra pour les attaques par force brute à distance. Vous serez, également, appelé à configurer un VPN Open Source et serez initié au scan de ports avec Nmap, un scanner de port libre destiné à détecter les ports ouverts et à identifier les services hébergés sur un serveur. Vous vous habituerez à tester les vulnérabilités avec Nessus, un outil de sécurité informatique et découvrirez les techniques utilisées pour sécuriser la transmission de données avec le protocole de communication SSH en implémentant un tunnel SSH. Vous apprendrez à configurer les enveloppeurs TCP/IP et le super service XINETD qui permet de gérer les connexions réseaux. En complétant ce troisième cours sur Linux, vous serez à même de monter, configurer, sécuriser et gérer un réseau basé sur ce système d’exploitation.

75 h

Serveur Microsoft I (Windows 2003)

• Installer, configurer et administrer des serveurs Windows 2003 dans le cadre des réseaux Microsoft.

 

Ce cours couvre les domaines Windows Active Directory avec Windows server 2003. Durant ce cours, vous monterez des serveurs 2003 pour offrir différents services à une entreprise. Vous débuterez par une introduction aux différents systèmes d’opération de Windows avec un historique sur l'évolution des différentes versions et Services Pack. Vous serez initié aux licences de Windows. Vous aborderez la gestion des utilisateurs, des groupes, des profiles, des répertoires personnels et des scripts de connexion. Vous installerez, configurerez et administrerez des serveurs de fichiers et d'impression. Vous maitriserez la configuration d'un parc informatique à partir d'un seul point en utilisant les GPO. Vous déploierez des applications par machine ou par utilisateur. Vous comprendrez les notions d'héritage et de filtrage des GPO à l'aide des permissions. Vous étudierez, en profondeur, le DNS et le DHCP et leur intégration avec Active Directory. Vous explorerez les différentes zones DNS (primaire, secondaire, directe, inverse, STUB, intégrée à Active Directory), vous utiliserez les requêtes récursives et itératives, le DNS cache only ainsi que les forwarders (redirecteurs). Vous découvrirez, également, la gestion des permissions NTFS et les permissions de partages. Vous vous familiariserez avec IIS 6.0 de Microsoft Windows 2003 et notamment son serveur web et FTP. Vous apprendrez à isoler des utilisateurs dans un site FTP et à héberger plusieurs sites web par adresse IP, par port ou par Host-Headers. Vous serez introduit à la messagerie avec le serveur de mail gratuit de Windows 2003 POP3/SMTP et à la création des boites à mail pour les utilisateurs. Vers la fin du cours, vous serez capable d’installer et configurer un serveur de partage Internet NAT dynamique et statique afin de donner accès aux services (Web, Mail et https) à partir d'Internet. Vous installerez et configurerez un serveur VPN afin de donner, aux utilisateurs distants, un accès sécurisé au réseau de l'entreprise.

60 h

Serveur Microsoft II (Windows 2008)

• Installer, configurer et administrer un serveur 2008.

 

Windows server 2008 est le successeur de Windows server 2003. Dans ce cours, vous approfondirez les notions communes aux deux systèmes d’exploitation et étudierez les nouvelles fonctionnalités de Windows server 2008 et de son client Windows 7. Vous débuterez par l'installation et la configuration de base d'un serveur 2008 et reviendrez sur la notion d’Active Directory avec l'installation d'un domaine. Vous continuerez avec la création des utilisateurs, des groupes, des profiles errants et des répertoires personnels et installerez des imprimantes. Vous vous pratiquerez au mappage des lecteurs réseau à l'aide des scripts VBS. Vous découvrirez, ensuite, la gestion des disques et volumes avec la création et la configuration des systèmes RAID-0, RAID-1 et RAID-5 afin d'augmenter la performance des disques tout en conservant une certaine tolérance de pannes. Vous explorerez la gestion des Quotas et des filtres afin de mieux gérer l'espace disque sur un serveur de fichiers. La console de gestion des stratégies de groupe (GPMC) est, également, étudiée dans ce cours. Vous configurez différentes GPOs pour déployer des configurations et installer automatiquement des applications (Office 2007/2010, Wireshark) utilisant des .msi ou des .exe avec un fichier .ZAP. Vous découvrirez, également, le nouveau IIS 7.0 de Microsoft Windows en créant plusieurs sites web avec host-headers et des sites FTP. Les différentes méthodes d'authentification d'IIS (Basic, Windows Integrated, Anonymous ...) seront passées en revue. Vous reviendrez sur la traduction d’adresses réseau (NAT) pour le partage Internet et la publication des ressources (Web, FTP, HTTPS) sur Internet. Vous explorerez le nouveau VPN avec le protocole SSTP. Vous apprendrez à utiliser un certificat comme moyen d’authentification et en ferait le test lors d’une connexion VPN avec Windows Server 2008 et le client Windows 7.

60 h

Sécurité des accès aux réseaux informatiques (Check Point)

• Assurer la sécurité des accès aux réseaux par Check Point

 

• Études des 5 phases d'une attaque et comment se protéger de chaque phase.

Le cours de sécurité des accès se donne en deux parties : les cinq phases d’une attaque informatique et la sécurisation du réseau. La phase 1 se concentre sur la reconnaissance de la victime (Social Engineering 'Social Engineer ToolKit', Poubelles, Web, Whois, Physique, DNS...). La phase 2 se concentre sur le scanning (scan de modems 'Tone-Loc', scan de ports services et OS 'Nmap, SuperScan, NetScanTools...' et scan de vulnérabilités 'Nessus, Retina, OpenVAS, GFI LanGuard...'). La phase 3 se concentre sur les façons d’accéder à un réseau non protégé (Attaques sur le réseau 'Ettercap, Cain and Abel...', Attaques sur OS 'Metasploit...', Attaques sur des services/applications 'Metasploit', Attaques des mots de passes 'LC5, Caïn&Abel, WireShark, Brutus...', Attaques sur Wifi 'AirCrack, Kismet, NetStrumbler...’). La phase 4 se concentre sur les méthodes utilisées pour garder l'accès pour utilisation future (RootKits, Virus'VBSGenerator', BackDoor('SubSeven, Netcat'...). La phase 5 se concentre sur les techniques pour effacer les traces de l'attaque informatique (Modifier les logs 'WinZapper', Audit, ADS de NTFS...). Vous explorerez les différentes techniques utilisées par les attaquants (Hackers) comme le déni de service (DOS), la prise de contrôle d'une machine et l’utilisation d’une machine pour lancer une attaque (Zombies). Vous apprendrez, surtout, à vous protégez contre chacune des techniques utilisées par ces attaquants. La partie deux se concentre sur la façon de sécuriser les accès à un réseau informatique afin de minimiser les risques d'attaque. L'architecture de sécurité de Check-Point est utilisée comme exemple. Vous installerez, configurerez et testerez un réseau comprenant un réseau interne avec une DMZ (Zone Démilitarisée) sécurisé à l'aide des produits de Check-Point (Smart Centre, Smart Dashboard, Firewall, SPLAT). Vous sécuriserez l'accès à Internet et l'accès de l'externe vers la DMZ. À la fin du cours, vous serez capable de sécuriser les accès à un réseau informatique en installant et configurant un Firewall. De plus, vous serez en mesure de mettre les ressources d'une entreprise sur Internet en minimisant les risques d'attaque.

60 h

Messagerie (MS-Exchange Server)

• Installer, configurer et administrer le serveur de messagerie Microsoft Exchange Server.

 

La messagerie électronique est un système de communication indispensable dans de nombreuses entreprises. Sa disponibilité 24 heures sur 24 et sa fiabilité est une préoccupation permanente pour l’administrateur de réseaux. Dans ce cours, vous aborderez Microsoft Exchange, un système de messagerie très sophistiqué et très répandu dans les entreprises à travers le monde. Sa gestion fait partie des tâches les plus courantes de l’administrateur. Vous découvrirez les protocoles de la messagerie et maitriserez l’installation de Microsoft Exchange dans un domaine Active Directory. À travers des laboratoires pratiques, vous vous initierez à la configuration des divers types de clients de messagerie avec MS-Exchange. Vous apprendrez à configurer les listes de distributions en utilisant les filtres LDAP, à créer des groupes de distributions et des groupes basés sur une requête LDAP. Vous ajouterez des groupes de stockages et des banques d’informations et déplacerez des boites aux lettres entre serveurs Exchange. Vous mettrez en place des groupes administratifs et des groupes de routages et configurez une connexion entre ces derniers. Vous définirez des limites de stockages par rapport à une boite aux lettres et à une banque de boites aux lettres. Vous développerez des stratégies destinataires et des stratégies systèmes. Vous apprivoiserez le client Outlook de MS-Office pour le travail de collaboration et configurerez divers paramétrages utiles pour les entreprises. Vous explorerez la configuration et l’utilisation des dossiers publiques. Finalement, vous exploiterez les outils de dépannage d’Exchange pour assurer une grande disponibilité du système de messagerie.

45 h

Administration de serveur de bases de données

• Implanter, configurer, sécuriser, optimiser et administrer les serveurs de bases de données de type SQL Serveur.

 

Le cours d’administration de bases de données vous introduira aux « Systèmes de Gestion de Bases de Données Relationnelles » (SGBDR). Vous serez en mesure d’installer, configurer et maintenir un SGBDR de façon efficace. Le SGBDR utilisé durant le cours est Microsoft SQL Server 2012. Une introduction sur les besoins et les propriétés d’un SGBDR vous amènera à réaliser l’importance du travail d’un Administrateur de bases de données. Vous découvrirez l’architecture de Microsoft SQL Server 2012, créerez et manipulerez de façon « sécuritaire » des fichiers de données et des journaux de transactions. La gestion des sauvegardes, modes de récupérations et stratégies de restaurations seront également pratiqués afin de bien vous préparer à un éventuel incident matériel tel que la perte d’un disque ou d’un lien de communication avec le stockage réseau. La sécurité étant un point important, vous apprendrez à bien gérer les différents rôles et permissions des utilisateurs et administrateurs de base de données. L’application du modèle cryptographique d’SQL Server vous initiera au cryptage des colonnes de données par certificats et à la technologie « Transparent Data Encryption » qui protège toute information paginée sur l’unité de stockage. La communication entre serveurs et la publication du service de base de données sur le réseau vous permettra de vous connecter aux machines de vos collègues afin d’accéder de façon sécuritaire aux données. Les outils de performances renforceront d’avantage votre compétence par la manipulation des différents indexes, compteurs de performance et outils d’analyse de requêtes SQL. Finalement, les différentes solutions de hautes disponibilités pratiquées en classe concluent ce cours très chargé par les exercices d’implémentations de Database Mirroring, Log Shipping et la Réplication.

45 h

Sécurité des communications (Check Point)

• Étude du Firewall/Proxy TMG de Microsoft : cache proxy, publication sécurisée des serveurs d'entreprise (Web, DNS, SMTP/POP3), VPN, IPSEC, SSH, SSL, TLS, PGP, etc

 

Ce cours est divisé en deux parties. La première partie se concentre sur la sécurité des communications. Vous explorerez les protocoles non sécurisés (http, telnet, ftp 'Wireshark'). Vous étudierez, ensuite, les protocoles qui accomplissent les mêmes tâches de façon sécurisée (SSH avec tunnel SSH Local et tunnel SSH Remote 'SSHTectia, Putty', https 'Windows 2003/2008 server avec IIS et C.A Certificate Authority'). Vous verrez, également, les méthodes de cryptographie symétrique et asymétrique (systèmes à clé privée/clé publique et à clé secrète), les fonctions de hachage, les signatures numériques et les certificats numériques. Vous vous initierez aux algorithmes comme RSA, DSA et Diffie-Hellman. Vous établirez une communication sécurisée (Encrypter, Décrypter, Signer et Vérifier l'origine des messages (GPG4Win, TrueCrypt)) La deuxième partie du cours se concentre sur le firewall et le proxy de microsoft ISA Server 2006. Durant cette phase, vous explorerez un réseau avec une DMZ. Vous apprendrez à hébergez un site web (http) ou un site web sécurisé (https) et, surtout, à le publier sur Internet d'une manière sécurisée. Vous créerez un C.A autorité de certification et ferez la demande d'un certificat et le lien avec un site web. Vous découvrirez le proxy et surtout la façon de contrôler le trafic Internet et de générer des rapports sur l'utilisation de la bande passante d'Internet (Par destination, source, protocole, utilisateur, heure...). Vous aborderez la notion des IDS et l’utilisation de l’IDS intégré à ISA Server 2006 pour détecter des attaques ou tentatives d'attaques. Vous configurerez des notifications (envoyer un mail à l'administrateur, lancer un programme, arrêter des services ou exécuter des commandes). Vous verrez, aussi, la notion du VPN avec ISA Server 2006. À la fin de ce cours, vous serez en mesure d'installer et configurer un Firewall et/ou un Proxy pour sécuriser l'accès à Internet et contrôler le trafic vers Internet. Vous serez capable d’installer et configurer une autorité de certification, faire la demande de certificat, installer un certificat et sécuriser un site web avec HTTPS pour garantir des transactions sécuritaires avec les clients.

45 h

Sécurité informatique avancée

• Se familiariser avec les concepts avancés d'intrusions, de détections, d'audits et de gestion de crises.

 

• Aborder de façon concrète la sécurité dans la défense contre la cyber-criminalité et le cyber-terrorisme.

Ce cours est l’aboutissement de tout le volet sécurité de votre formation. Il vous prépare adéquatement à assumer une tâche importante de votre profession : l’analyse de la sécurité informatique. Il se divise en deux grandes parties. Dans la première partie, vous vous familiariserez avec les tests d'intrusion en abordant plusieurs techniques utilisées par les pirates informatiques, entre autres: l’énumération de services, les attaques sur les applications web (XSS, Injection SQL, etc ), l’exploitation d'applications et escalade de privilège (Buffer Overflow), les pivots pour transfert de données avec des tunnels SSH et SSL, les attaques sur les mots de passe, les attaques de type MITM (Man In The Middle), les attaques sur l'être humain (ingénierie sociale) et enfin les attaques par déni de service( DoS) et déni de service distribué (DDoS). Pour mieux comprendre les façons d’agir des pirates informatiques, vous jouerez le rôle de l’attaquant en pratiquant chaque type d'attaque. Ainsi, en connaissance de cause, vous serez en mesure de mettre en place des pratiques proactives pour minimiser les risques d’attaque. Dans la deuxième partie, vous découvrirez la gestion des incidents. Le concept de gestion d'incidents peut être séparé en différentes étapes qui vont de l'analyse d'une attaque par collecte de preuves volatiles et non-volatiles, Audit et logs à l’analyse de preuves avec une duplication et rédaction de rapport d'incident pour, finalement, aboutir à la résolution du problème pour le rétablissement de la situation et l’application de contre-mesures adéquates afin d’éviter la répétition de l'attaque.

75 h

Virtualisation et utilitaires complémentaires (Sécurité des données)

• S'initier aux outils avancés d'administration de réseaux tels: Ghost, Hyena, Damware , Acronis. Sharepoint.

 

• Virtualisation des serveurs d'une entreprise et déploiement de desktops virtuels (VDM) pour les utilisateurs

Dans ce cours, vous verrez différentes technologies nécessaires à l'administration d'un parc informatique et à la virtualisation. Dans la première partie du cours, vous serez initié à la création des disques de Bart qui permettent d'accéder au réseau et se connecter sur un partage à partir d'une machine dépourvue de système d’exploitation. Vous créerez des images et les déploierez dans un parc informatique. Vous utiliserez le logiciel Ghost de Norton Symantec qui permet de créer l’image d'une installation de Windows et la cloner sur plusieurs autres ordinateurs en même temps. Vous apprendrez à effectuer des installations sans surveillance. Vous découvrirez le serveur de gestion des mises-à-jours de Windows WSUS qui permet de centraliser l'administration des mises-à-jours de différents produits de Microsoft (OS, Office, Visual Studio..) et ce pour différentes langues. Vous configurerez et implémenterez une installation administrative d’Office 2007/2010 à partir d'un point de distribution en réseau et créerez une installation miroir pour pallier aux pannes. La deuxième partie du cours est dédiée à la virtualisation. Vous commencerez par la création d'un domaine Windows 2003/2008 sur des serveurs physiques et continuerez avec l'installation et la configuration de deux serveurs ESXi de VMware pour virtualiser le réseau. L'outil Vmware Convertor permet alors de convertir les machines physiques en machines virtuelles. Par la suite, vous ajouterez d'autres serveurs et clients virtuels. Vous explorerez, également, la virtualisation des Desktops afin d'offrir des Desktops virtuels aux utilisateurs d'une entreprise sous forme de Cloud. Vous installerez et configurerez le serveur de connexion Vmware, client et agent. Finalement, vous testerez la connexion sur les desktops virtuels à partir des Clients légers. Vous aborderez la virtualisation des applications dans le but de les exécuter sur des machines Windows sans installation préalable ou à partir des clés USB, CD/DVD ou d’un partage réseau. Vous finirez par l’installation et la configuration d’une Baie de disques SAN et testerez les fonctionnalités vedettes de VMWARE comme le VMotion, H.A (High-Availibility) et D.R.S (Distributed Ressource Schedule).

75 h

Téléphonie IP (Asterisk)

• Déployer une architecture de téléphonie IP ouverte, basée sur la solution libre Asterisk.

 

L’introduction sur le marché, dans les années 2000, des services de la téléphonie IP a amené l’école à faire le pari de cette nouvelle technologie en ajoutant à son programme de réseaux informatiques et sécurité, un cours sur la VoIP. La téléphonie sur IP est un service de téléphonie basé sur un réseau de télécommunications accessible au public ou privé utilisant principalement le protocole de réseau IP. Cette technologie permet d'utiliser une infrastructure existante de réseau IP pour y ajouter des équipements de la VoIP. Dans ce cours, vous acquérez les notions fondamentales et les principes de la téléphonie IP, vous comprendrez les contraintes propres à cette technologie et aurez une bonne connaissance des protocoles utilisés. De nombreux laboratoires pratiques associés à chaque concept vu en classe viendront renforcer ces connaissances. En installant un logiciel libre nommé ASTERISK, vous vous familiariserez avec les fonctionnalités des autocommutateurs téléphoniques privés (PABX) qui permettent de relier les postes téléphoniques d’une entreprise avec le réseau téléphonique public. Vous apprendrez son langage de numérotation afin de pouvoir aisément le configurer. Vous serez en mesure de configurer des téléphones IP matériels (hardphones) et logiciels (softphones) et de proposer un ensemble de services téléphoniques tels que la messagerie vocale, un service d’annuaire d’entreprise, un système de conférence. Vous pousserez plus loin vos connaissances de la téléphonie IP en établissant une communication entre deux ASTERISK et un fournisseur de la VoIP. Finalement, vous apprendrez à configurer, sur ASTERISK, un menu automatisé pour une entreprise.

45 h

Design d'un réseau

• Analyser un réseau désuet. Évaluer les nouveaux besoins. Proposer un design pour un nouveau réseau.

 

En équipe de deux à trois étudiants, vous serez appeler à analyser et à concevoir un réseau informatique dans des conditions similaires au milieu de production. Un budget à respecter et une justification à présenter en cas de dépassement. Votre tâche consistera à identifier et analyser les composantes d’un réseau existant pour en sortir ses points forts et ses points faibles. Une cueillette d’informations auprès des intervenants de l’ancien réseau (Directeur, Secrétaire, Administrateur, professeurs …) sera menée pour déceler les inconvénients et définir les besoins à considérer lors de la mise en œuvre du nouveau réseau en respect des standards CISCO et TCP/IP. Vous aurez, également, à effectuer un travail de recherche et d’information auprès des compagnies de télécommunications pour lancer un appel d’offre pour la liaison internet et le câblage et obtenir, auprès des fournisseurs d’équipements, une soumission de prix pour le matériel haut de gamme tel que les serveurs et routeurs de pointe. Vous vous informerez, également, sur les licences côté serveur et côté client pour les différents logiciels que vous aurez à utiliser. En fin de projet, votre aptitude à la vente sera mise à l’épreuve par une présentation en équipe de votre travail devant un public composé des élèves de l’école, des professeurs et de représentants de la direction. Vous aurez à défendre votre solution, à la mettre en valeur et à justifier vos choix technologiques et de design. Dans le cours suivant, vous aurez comme tâche d’implémenter physiquement un réseau informatique.

75 h

Implantation de réseaux

• Installer, configurer, documenter et sécuriser un réseau dans un environnement où l'on retrouve à la fois les plateformes Microsoft et Linux ainsi que les serveurs de messagerie, de bases de données, de Web sécurisé, NAT, VPN, virtualisation, Ghost,…

 

Dans ce cours, vous apprendrez à planifier l’implémentation d’un réseau informatique. Tout au long de l’implémentation, vous mettrez en pratique les connaissances acquises durant votre formation. Vous aurez à implanter une architecture physique et logique du réseau en application des notions de théorie des réseaux (TCP/IP) et de routage avancé (CISCO). À la fin de cette étape, vous aurez surmonté les contraintes de câblage, l’adressage IP, le choix du protocole de routage… À l’étape suivante, vous configurerez les services réseaux comme Active Directory, les bases de données, la messagerie, les serveurs web. Pour démonter votre autonomie, vous serez appelé à effectuer des recherches supplémentaires pour configurer de nouveaux services non vus dans le cadre du programme. Vous explorerez les techniques de déploiement de postes de travail à grande échelle en mettant en place un serveur Ghost, vous prévoirez la mise à jour des postes clients à travers un serveur WSUS et assurerez la protection interne par l’ajout d’un serveur d’antivirus. L’ajout et la configuration d’un pare-feu (Firewall) pour sécuriser votre réseau feraient appel aux notions vues dans le cours de Checkpoint, ISA et Linux 3 (iptables). Dans cette même phase, vous effectuerez toutes les tâches de publication des services autorisés vers l’extérieur et la configuration des protocoles NAT/PAT. Selon la politique de sécurité choisie, vous mettrez en place des filtres pour bloquer les accès non autorisés. En fin de projet d’implémentation et afin de renforcer l’aspect sécurité du réseau, les équipes mettront à l’épreuve leur réseau respectif en effectuant, entre elles, des tests de vulnérabilités. À cette étape, les notions vues dans les cours de sécurité des accès (test de vulnérabilité, outils de scan de réseaux, social engineering) et de linux (SNORT. NMAP) seraient de la plus grande utilité.

270 h

Stage de fin d'études

• Consolider les notions acquises par une application concrète des concepts et des apprentissages en situation réelle.
• Pratiquer le métier en étant en contact direct avec les clients et les utilisateurs. Budgets, délais et résolution de problèmes.