Académique Documents
Professionnel Documents
Culture Documents
Ce plan de cours est sujet à toutes les clauses contenues dans le document décrivant la politique
institutionnelle d'évaluation des apprentissages (PIEA) du collège. Il est aussi sujet à toutes les
règles et procédures pour les personnes étudiant en techniques de l'informatique. Veuillez-vous
référer à ces documents (sur le site du collège) pour plus d'information sur chacune des clauses
spécifiques.
1. PRÉSENTATION DU COURS
Dans le monde actuel où l’informatique et le numérique font partie intégrante de nos vies, les enjeux de sécurité
informatiques sont omniprésents tout en étant parfois difficile à comprendre pour les néophytes. Qui n’a pas
entendu parler de vol d’identité? Qui n’a pas reçu des messages d’hameçonnage? Ce cours abordera les stratégies
de sécurité informatique pour la protection de vos données personnelles et de votre vie privée.
2. BUTS DU COURS
Ce cours permet d’introduire les concepts de base de la sécurité informatique et les menaces possibles sur
l'ordinateur et Internet (Par exemple: réseaux sociaux, courriels, appareils mobiles, infonuagique, systèmes
d'exploitation, connexion réseaux, antivirus et logiciels malveillants) Durant le cours, l’étudiant va acquérir les
connaissances et les habiletés de base nécessaires pour sécuriser, protéger et ne pas exposer ses informations et
données sur son ordinateur et sur Internet.
3. OBJECTIFS D'APPRENTISSAGE
Illustrer les concepts de base de la sécurité informatique
Identifier les menaces possibles et les domaines d'application de la sécurité informatique
Catégoriser les menaces et rechercher des solutions possibles à appliquer avec la sécurité informatique
Appliquer les règles et les principes en sécurité informatique dans les domaines professionnels et
personnels
Évaluer les mesures de sécurité informatique proposées
1
Application de la procédure de sauvegarde des données.
5. DÉROULEMENT DU COURS
Pour des raisons pédagogiques, les points suivants seront traités progressivement au cours de la session et non de
façon séquentielle. Le calendrier peut être sujet à changement.
Semaine Objectifs Contenus Activités
d'apprentissage
1-2-3 (1) Illustrer les Terminologie sur la sécurité Identification et description des
concepts de base informatique. Par exemple : faille, notions de base en sécurité
de la sécurité vulnérabilité, piratage, menaces, informatique et des technologies
informatique. outils de protection, piratage Web.
éthique. Utilisation correcte de sites Web
Terminologie sur les notions de spécialisés en sécurité.
base des technologies Web. Par
exemple: les adresses Web, le
langage de page web, le protocole
Internet, les moteurs de recherche
Enjeux en sécurité informatique sur
Internet, sur les réseaux et sur les
ordinateurs.
4-5-6-8- (2) Identifier les Menaces possibles sur l’ordinateur Identification et description des
9 menaces et sur Internet menaces possibles (Par exemple :
possibles et les Vulnérabilités possibles sur virus, cheval de Troie, logiciel
domaines l’ordinateur et sur Internet malveillant)
d'application de Domaines d’applications à la Identification des vulnérabilités
la sécurité sécurité informatique possibles sur un ordinateur ou sur
informatique. Cycle de vie d’un virus Internet
Identification des logiciels Identification des logiciels
malveillants malveillants.
Installation et utilisation des outils Utilisation appropriée d'outils pour
pour contrer les logiciels contrer les logiciels malveillants.
malveillants. Identification d’un cycle de vie d’un
Piratage éthique. virus et d’un logiciel malveillant
Utilisation des outils à partir de Identification des domaines
sites Web spécialisés en sécurité. d’application de la sécurité
informatique:
Réseaux sociaux
Courriels
Système d’exploitation
Appareils mobiles
Infonuagique
Connexions réseaux
5-6 (3) Catégoriser Catégorie des menaces Classification des menaces
les menaces et Politique de sécurité possibles
rechercher des Normes de sécurité Proposition d’une politique de
solutions Niveau d’une politique de sécurité. sécurité
possibles à Solutions envisagées pour contrer Recherche de solutions possibles
appliquer avec la une menace face à une menace informatique
sécurité
informatique
Élaboration d’une solution
possible.
7 Objectifs d’apprentissage et contenus Examen de mi-session
2
qui ont été vu durant les semaines 2 à 7
3-4-5-6- (4) Appliquer les Règles de sécurité reliées à la Établissement d’un guide et des
8-9-10- règles et les politique de sécurité. règles de sécurité reliées à la
11-12- principes en Notions et installation d’anti- politique de sécurité.
13 sécurité virus. Utilisation appropriée d’un anti-
informatique Différents outils de protection de virus et logiciel de protection
dans les la sécurité informatique. Application appropriée de mots de
domaines Mots de passes et comptes passe sécurisés et règles de sécurité
professionnels et utilisateurs sécurisés. aux comptes utilisateurs
personnels Mise en place de moyens
permettant d’assurer la protection
de l’information selon le domaine
d’application.
5-6-8-9- (5) Évaluer les Politique de sécurité des données. Définition d’une politique de
10-11- mesures de Procédures de sauvegarde. sécurité des données.
12-13 sécurité Stratégie de sauvegarde Détermination juste de
informatique Planification et automatisation l’information devant faire l’objet
proposées d’une stratégie de sauvegarde. de l’exécution de copies de
Intégrité des données. sécurité.
Tests de protection sur les Planification d’une stratégie de
données. sauvegarde.
Installation et utilisation de
certains logiciels de sauvegarde
commerciaux.
Automatisation d’une stratégie de
sauvegarde.
Validation et vérification de
l’intégrité des données.
Suivi approprié des mesures de
contrôle de l’accès aux données
ainsi que de leur protection.
14 Objectifs d’apprentissage et contenus Examen final (synthèse)
qui ont été vu durant les semaines 9 à
14
3
Gérer les processus
(2) (3) (4)
6 Les Virus informatique
(5)
Lab 3 – Gérer les processus et détecter et éliminer un virus
Les programmes malveillants (Malware)
(2) (3) (4)
7 (5)
Lab 4-Détecter et éliminer un Malware
Travail Pratique 1 (10%)
Examen de mi-session (20%)
8 Objectifs d’apprentissage et contenus des semaines 2 à 7
Sauvegarde informatique
(2) (3) (4)
9 (5)
Lab 5 - Sauvegarde les données sur Windows 10
Travail Pratique 2 (10%)
Modèle TCP/IP
10 (2) (4) (5) Configuration du protocole TCP/IP
Lab 6 - Configuration TCP-IP
Les pare-feu (Firewall)
11 (2) (4) (5) Configuration du Windows Defender
Lab 7 - Configuration du Pare-feu
Chiffrement les données (Cryptage)
12 (4) (5) Installation d'un logiciel de cryptage
Lab 8 - Utilisation d'un logiciel de cryptage
SSL et VPN
13 (4) (5) Lab 9 - Création des certificats SSL
Travail Pratique 3 (10%)
Le pistage sur internet
14 (4) (5)
Lab 10 – Empêcher le pistage en ligne
Examen final théorique (20%)
15 Objectifs d’apprentissage et contenus des semaines 9 à 14
7. MÉTHODOLOGIE
COURS MAGISTRAUX ET LABORATOIRES
Ce cours est d'une durée de 45 périodes : 15 périodes de théorie (1 période par semaine) et 30 périodes de
laboratoire (2 périodes par semaine) selon l'horaire en vigueur.
La présence au cours constitue une condition déterminante de la réussite. Elle permet de placer l'étudiante et
l'étudiant en situation d'apprentissage supervisé par le professeur. La présence au cours est nécessaire à
l'atteinte des objectifs, elle est donc obligatoire.
La ponctualité est de rigueur, le professeur peut refuser l'accès en classe à une personne qui s'y présente après
un retard indu.
Une personne absente sans raison valable ne recevra pas d'aide supplémentaire de la part du professeur sur la
matière manquée. Il est de la responsabilité de l'étudiante et de l'étudiant de voir à reprendre autrement les
activités manquées.
Pendant la partie théorique, le professeur expliquera la matière du cours.
Pendant les laboratoires, les étudiantes et étudiants devront tester les notions vues pendant la partie théorique
et/ou travailler sur leurs travaux.
Une étudiante et un étudiant ne peut utiliser que les logiciels enseignés dans le cadre de ce cours et doit
respecter un climat propice au travail. Dans le cas contraire, le professeur peut lui demander de quitter le local
et la personne sera considérée absente.
TRAVAUX ET EXAMENS
Aucun retard ne sera toléré pour la remise du dernier travail. Pour les autres travaux une pénalité de 10 % par
jour ouvrable de retard sera calculée.
4
Aucun retard ne sera accepté sans raison valable après cinq jours de retard.
Lorsque le professeur doute du travail effectué par une étudiante ou un étudiant, elle peut avoir recours à une
vérification orale ou écrite du niveau de connaissance de la personne concernée.
Chaque personne est responsable de vérifier la qualité de ses fichiers remis dans le cadre d'une évaluation.
Les examens seront conservés par le professeur et pourront être consultés sur demande.
Lors d’un examen, l'étudiant doit se présenter au local désigné par le Collège, et réaliser l'examen sous la
surveillance d'un membre du personnel.
Dans le cas d'une absence à un examen, la personne devra fournir, la journée même, une justification pour
motiver son absence du professeur. Si la raison de l’absence n’est pas valable ou qu’elle n’est pas justifiée la
journée même, alors l'étudiante ou l'étudiant se verra attribuer la note zéro pour l'examen concerné.
Tel que mentionné dans la politique institutionnelle d'évaluation des apprentissages, 10 % de la note de chaque
activité demandant de produire un document écrit fera référence à la qualité de la langue.
PLAGIAT/FRAUDE
Tel que mentionné dans la politique institutionnelle d'évaluation des apprentissages, tout plagiat, fraude,
tentative ou collaboration à l’un ou l’autre de ces événements entraîne la note zéro pour l'activité d'évaluation
en question et un rapport d'événement sera remis au comité départemental de plagiat, qui communiquera avec
vous pour une rencontre.
En cas de récidive dans le même cours, l'étudiante ou l’étudiant se verra attribuer la mention échec pour le
cours concerné.
9. MATÉRIEL REQUIS
Ordinateur avec connexion internet.
Écouteurs (des vidéos de présentation seront enregistrés par le professeur pour les cours)
Disque externe (ou clé) USB3 d’au moins 32Go (préférablement SSD).
Les notes de cours et les références seront fournies par le professeur à l’aide de Moodle et Microsoft
Teams.