Vous êtes sur la page 1sur 5

PLAN DE COURS

TITRE DU COURS : Introduction à la sécurité informatique


NUMÉRO DU COURS : 420 703 MO
SESSION : Automne 2023
PONDÉRATION DU COURS : 1-2-3

DÉPARTEMENT : Techniques de l'informatique, 420


PROGRAMME : Cours complémentaire

Nom Local Téléphone Courriel


PROFESSEUR : André Pilon B3353 (450) 975-6100 p.6384 apilon@cmontmorency.qc.ca
COORDONNATEURS : Abdelhabib Yahia B3322 (450) 975-6100 p.6735 abdelhabib.yahia@cmontmorency.qc.ca
Sylvain Labranche B3330 (450) 975-6100 p.6769 sylvain.labranche@cmontmorency.qc.ca

Ce plan de cours est sujet à toutes les clauses contenues dans le document décrivant la politique
institutionnelle d'évaluation des apprentissages (PIEA) du collège. Il est aussi sujet à toutes les
règles et procédures pour les personnes étudiant en techniques de l'informatique. Veuillez-vous
référer à ces documents (sur le site du collège) pour plus d'information sur chacune des clauses
spécifiques.

1. PRÉSENTATION DU COURS
Dans le monde actuel où l’informatique et le numérique font partie intégrante de nos vies, les enjeux de sécurité
informatiques sont omniprésents tout en étant parfois difficile à comprendre pour les néophytes. Qui n’a pas
entendu parler de vol d’identité? Qui n’a pas reçu des messages d’hameçonnage? Ce cours abordera les stratégies
de sécurité informatique pour la protection de vos données personnelles et de votre vie privée.

2. BUTS DU COURS
Ce cours permet d’introduire les concepts de base de la sécurité informatique et les menaces possibles sur
l'ordinateur et Internet (Par exemple: réseaux sociaux, courriels, appareils mobiles, infonuagique, systèmes
d'exploitation, connexion réseaux, antivirus et logiciels malveillants) Durant le cours, l’étudiant va acquérir les
connaissances et les habiletés de base nécessaires pour sécuriser, protéger et ne pas exposer ses informations et
données sur son ordinateur et sur Internet.

3. OBJECTIFS D'APPRENTISSAGE
 Illustrer les concepts de base de la sécurité informatique
 Identifier les menaces possibles et les domaines d'application de la sécurité informatique
 Catégoriser les menaces et rechercher des solutions possibles à appliquer avec la sécurité informatique
 Appliquer les règles et les principes en sécurité informatique dans les domaines professionnels et
personnels
 Évaluer les mesures de sécurité informatique proposées

4. PERFORMANCE FINALE INTÉGRATRICE


Au terme de ce cours, l’étudiant mettra en place les mesures de base afin de sécuriser un ordinateur personnel. Il
devra déterminer les menaces et les risques, établir et mettre en place des mesures de contrôle appropriées pour
protéger l'information et l'accès aux données et appliquer la procédure de sauvegarde des données.

L’étudiant sera évalué à partir des critères de performance suivants :


 Reconnaitre des menaces informatiques sur son ordinateur personnel.
 Expliquer une stratégie pour sécuriser et protéger ses informations et ses données sur son ordinateur.
 Mise en place de moyens permettant d’assurer la protection de l’information.

1
 Application de la procédure de sauvegarde des données.

5. DÉROULEMENT DU COURS
Pour des raisons pédagogiques, les points suivants seront traités progressivement au cours de la session et non de
façon séquentielle. Le calendrier peut être sujet à changement.
Semaine Objectifs Contenus Activités
d'apprentissage
1-2-3 (1) Illustrer les  Terminologie sur la sécurité  Identification et description des
concepts de base informatique. Par exemple : faille, notions de base en sécurité
de la sécurité vulnérabilité, piratage, menaces, informatique et des technologies
informatique. outils de protection, piratage Web.
éthique.  Utilisation correcte de sites Web
 Terminologie sur les notions de spécialisés en sécurité.
base des technologies Web. Par
exemple: les adresses Web, le
langage de page web, le protocole
Internet, les moteurs de recherche
 Enjeux en sécurité informatique sur
Internet, sur les réseaux et sur les
ordinateurs.
4-5-6-8- (2) Identifier les  Menaces possibles sur l’ordinateur  Identification et description des
9 menaces et sur Internet menaces possibles (Par exemple :
possibles et les  Vulnérabilités possibles sur virus, cheval de Troie, logiciel
domaines l’ordinateur et sur Internet malveillant)
d'application de  Domaines d’applications à la  Identification des vulnérabilités
la sécurité sécurité informatique possibles sur un ordinateur ou sur
informatique.  Cycle de vie d’un virus Internet
 Identification des logiciels  Identification des logiciels
malveillants malveillants.
 Installation et utilisation des outils  Utilisation appropriée d'outils pour
pour contrer les logiciels contrer les logiciels malveillants.
malveillants.  Identification d’un cycle de vie d’un
 Piratage éthique. virus et d’un logiciel malveillant
 Utilisation des outils à partir de  Identification des domaines
sites Web spécialisés en sécurité. d’application de la sécurité
informatique:
 Réseaux sociaux
 Courriels
 Système d’exploitation
 Appareils mobiles
 Infonuagique
 Connexions réseaux
5-6 (3) Catégoriser  Catégorie des menaces  Classification des menaces
les menaces et  Politique de sécurité possibles
rechercher des  Normes de sécurité  Proposition d’une politique de
solutions  Niveau d’une politique de sécurité. sécurité
possibles à  Solutions envisagées pour contrer  Recherche de solutions possibles
appliquer avec la une menace face à une menace informatique
sécurité
informatique
 Élaboration d’une solution
possible.
7 Objectifs d’apprentissage et contenus  Examen de mi-session

2
qui ont été vu durant les semaines 2 à 7
3-4-5-6- (4) Appliquer les  Règles de sécurité reliées à la  Établissement d’un guide et des
8-9-10- règles et les politique de sécurité. règles de sécurité reliées à la
11-12- principes en  Notions et installation d’anti- politique de sécurité.
13 sécurité virus.  Utilisation appropriée d’un anti-
informatique  Différents outils de protection de virus et logiciel de protection
dans les la sécurité informatique.  Application appropriée de mots de
domaines  Mots de passes et comptes passe sécurisés et règles de sécurité
professionnels et utilisateurs sécurisés. aux comptes utilisateurs
personnels  Mise en place de moyens
permettant d’assurer la protection
de l’information selon le domaine
d’application.
5-6-8-9- (5) Évaluer les  Politique de sécurité des données.  Définition d’une politique de
10-11- mesures de  Procédures de sauvegarde. sécurité des données.
12-13 sécurité  Stratégie de sauvegarde  Détermination juste de
informatique  Planification et automatisation l’information devant faire l’objet
proposées d’une stratégie de sauvegarde. de l’exécution de copies de
 Intégrité des données. sécurité.
 Tests de protection sur les  Planification d’une stratégie de
données. sauvegarde.
 Installation et utilisation de
certains logiciels de sauvegarde
commerciaux.
 Automatisation d’une stratégie de
sauvegarde.
 Validation et vérification de
l’intégrité des données.
 Suivi approprié des mesures de
contrôle de l’accès aux données
ainsi que de leur protection.
14 Objectifs d’apprentissage et contenus  Examen final (synthèse)
qui ont été vu durant les semaines 9 à
14

6. CALENDRIER PAR SEMAINE

Semaine Objectifs Contenus


d'apprentis
sage
 Présentation du plan de cours
1  Présentation de l'environnement de travail.
2 (1)  Introduction à la sécurité informatique.
 Composants d'un ordinateur
3 (1)  Systèmes d’exploitation
 Lab 0- Décrire les compasants de votre ordianteur
 Processus de démarrage de Windows
 Gestion des utilisateurs
4 (1) (4)
 Modification des mots de passe
 Lab 1 - Création des utilisateurs Windows
 Stratégie de sécurité locale de Windows
5 (2) (4)
 Lab 2 - Configuration de la stratégie de sécurité locale

3
 Gérer les processus
(2) (3) (4)
6  Les Virus informatique
(5)
 Lab 3 – Gérer les processus et détecter et éliminer un virus
 Les programmes malveillants (Malware)
(2) (3) (4)
7 (5)
 Lab 4-Détecter et éliminer un Malware
 Travail Pratique 1 (10%)
 Examen de mi-session (20%)
8  Objectifs d’apprentissage et contenus des semaines 2 à 7
 Sauvegarde informatique
(2) (3) (4)
9 (5)
 Lab 5 - Sauvegarde les données sur Windows 10
 Travail Pratique 2 (10%)
 Modèle TCP/IP
10 (2) (4) (5)  Configuration du protocole TCP/IP
 Lab 6 - Configuration TCP-IP
 Les pare-feu (Firewall)
11 (2) (4) (5)  Configuration du Windows Defender
 Lab 7 - Configuration du Pare-feu
 Chiffrement les données (Cryptage)
12 (4) (5)  Installation d'un logiciel de cryptage
 Lab 8 - Utilisation d'un logiciel de cryptage
 SSL et VPN
13 (4) (5)  Lab 9 - Création des certificats SSL
 Travail Pratique 3 (10%)
 Le pistage sur internet
14 (4) (5)
 Lab 10 – Empêcher le pistage en ligne
 Examen final théorique (20%)
15  Objectifs d’apprentissage et contenus des semaines 9 à 14

7. MÉTHODOLOGIE
COURS MAGISTRAUX ET LABORATOIRES
 Ce cours est d'une durée de 45 périodes : 15 périodes de théorie (1 période par semaine) et 30 périodes de
laboratoire (2 périodes par semaine) selon l'horaire en vigueur.
 La présence au cours constitue une condition déterminante de la réussite. Elle permet de placer l'étudiante et
l'étudiant en situation d'apprentissage supervisé par le professeur. La présence au cours est nécessaire à
l'atteinte des objectifs, elle est donc obligatoire.
 La ponctualité est de rigueur, le professeur peut refuser l'accès en classe à une personne qui s'y présente après
un retard indu.
 Une personne absente sans raison valable ne recevra pas d'aide supplémentaire de la part du professeur sur la
matière manquée. Il est de la responsabilité de l'étudiante et de l'étudiant de voir à reprendre autrement les
activités manquées.
 Pendant la partie théorique, le professeur expliquera la matière du cours.
 Pendant les laboratoires, les étudiantes et étudiants devront tester les notions vues pendant la partie théorique
et/ou travailler sur leurs travaux.
 Une étudiante et un étudiant ne peut utiliser que les logiciels enseignés dans le cadre de ce cours et doit
respecter un climat propice au travail. Dans le cas contraire, le professeur peut lui demander de quitter le local
et la personne sera considérée absente.

TRAVAUX ET EXAMENS
 Aucun retard ne sera toléré pour la remise du dernier travail. Pour les autres travaux une pénalité de 10 % par
jour ouvrable de retard sera calculée.

4
 Aucun retard ne sera accepté sans raison valable après cinq jours de retard.
 Lorsque le professeur doute du travail effectué par une étudiante ou un étudiant, elle peut avoir recours à une
vérification orale ou écrite du niveau de connaissance de la personne concernée.
 Chaque personne est responsable de vérifier la qualité de ses fichiers remis dans le cadre d'une évaluation.
 Les examens seront conservés par le professeur et pourront être consultés sur demande.
 Lors d’un examen, l'étudiant doit se présenter au local désigné par le Collège, et réaliser l'examen sous la
surveillance d'un membre du personnel.
 Dans le cas d'une absence à un examen, la personne devra fournir, la journée même, une justification pour
motiver son absence du professeur. Si la raison de l’absence n’est pas valable ou qu’elle n’est pas justifiée la
journée même, alors l'étudiante ou l'étudiant se verra attribuer la note zéro pour l'examen concerné.
 Tel que mentionné dans la politique institutionnelle d'évaluation des apprentissages, 10 % de la note de chaque
activité demandant de produire un document écrit fera référence à la qualité de la langue.

PLAGIAT/FRAUDE
 Tel que mentionné dans la politique institutionnelle d'évaluation des apprentissages, tout plagiat, fraude,
tentative ou collaboration à l’un ou l’autre de ces événements entraîne la note zéro pour l'activité d'évaluation
en question et un rapport d'événement sera remis au comité départemental de plagiat, qui communiquera avec
vous pour une rencontre.
 En cas de récidive dans le même cours, l'étudiante ou l’étudiant se verra attribuer la mention échec pour le
cours concerné.

8. ACTIVITÉS D’ÉVALUATION SOMMATIVES


Activités d’évaluation Portera sur: Date de l’évaluation ou %
de la remise des travaux
À la fin de chaque
Laboratoires 0 à 10 Tous les objectifs 30%
cours

Travail pratique #1 Obj. (1) (2) Semaine 8 10%

Travail pratique #2 Obj. (2) (3) Semaine 10 10%

Travail pratique #3 Obj. (4) (5) Semaine 14 10%

Examen de mi-session Les notions vues entre la semaine 2 à 7 Semaine 8 20%

Examen final Les notions vues entre la semaine 9 à 14 Semaine 15 20%


Total: 100 %
Ce barème de correction peut être modifié durant la session.

9. MATÉRIEL REQUIS
 Ordinateur avec connexion internet.
 Écouteurs (des vidéos de présentation seront enregistrés par le professeur pour les cours)
 Disque externe (ou clé) USB3 d’au moins 32Go (préférablement SSD).
 Les notes de cours et les références seront fournies par le professeur à l’aide de Moodle et Microsoft
Teams.

Vous aimerez peut-être aussi