1

Le projet de loi 64 : des changements pour les entreprises québécoises?

Depuis quelques mois déjà, nous entendons parler du projet de loi 64. Ce projet de loi vise la sécurité des données personnelles que possèdent les entreprises, petites ou grandes. Les PME n’en sont pas exclues. Ce projet de loi aura des répercussions majeures sur le milieu entrepreneurial au Québec. Par exemple, vous devrez avoir un système fiable pour protéger les données de vos clients contre les pirates informatiques et contre le trafic de données. Ça signifie que vous devrez mettre en place des contrôles internes pour vos employés et collègues, de même que montrer clairement que vos systèmes informatiques protègent les données de vos clients. Ceci, que vous soyez dans une multinationale ou une très petite entreprise (TPE).

Non seulement devrez-vous mettre en place des mesures de contrôle internes, mais en plus, vous aurez à nommer un ou une responsable de la protection des renseignements personnels. Cette personne agira pour contrer la fuite des renseignements de votre entreprise et de vos clients, et au maximum de ce qui est possible de faire pour aider à protéger tous ces gens. Il y a alors une vérification des antécédents qui peut être faite pour vous assurer de laisser cette grosse responsabilité à une personne qui ne représente aucun risque de fuite à l’interne. Au final, concrètement, que devrez-vous faire pour protéger les données personnelles et avoir un plan concret pour améliorer votre niveau de cyber sécurité?

Pour mobiliser votre équipe à la cybersécurité

Vous aurez à parler de ce qui s’en vient en lien avec le projet de loi 64 avec vos employés. Qu’est-ce qui changera dans leurs outils informatiques, qu’est-ce qu’ils devront faire pour protéger les données de vos clients. Une approche de « design thinking » est efficace pour mobiliser vos employés et collègues puis travailler en équipe avec tous ces gens. Puis, le design thinking vise à innover et à évoluer, tout le monde ensemble. Certes, une évolution sera de mise avec ce nouveau projet de loi, puis mobiliser tout le monde de votre équipe à travailler ensemble pour trouver des solutions et s’ajuster aux nouvelles normes ne peut être que bénéfique pour la prospérité des PME du Québec.

Vous devrez expliquer de manière exhaustive, mais compréhensible par vos employés, les nouvelles normes en vigueur et donner à chaque employé un rôle dans cette transition vers un environnement informatique sécuritaire. Pour ce faire, il est possible que vous ayez besoin de support ou de formations ponctuelles pour bien assimiler tout ce qui touche à la sécurité informatique dans votre environnement entrepreneurial interne, puis externe. Comment une fuite de données ou une cyberattaque peuvent-ils entraver le bon déroulement de vos activités? Il y a des attaques qui ne pardonnent pas, où des vols d’identité surviennent par la suite. Votre réputation et celle de votre entreprise en seront directement entachées. De ce fait, en quoi consiste le projet de loi et comment vous protège-t-il, vous et vos clients?

La mise en application du projet de loi 64

Graduellement, d’ici septembre 2024, le décor informatique et numérique des entreprises québécoises risque de changer, d’une certaine façon, avec la mise en application du projet le loi 64. Vous devrez mettre en place un système fiable, d’ici septembre 2022, pour assurer la sécurité de vos données et de celles de vos clients, fournisseurs et partenaires d’affaires. Ces mesures de sécurité peuvent passer par un serveur sécurisé, des copies de sauvegarde de votre système informatique, une sensibilisation de votre équipe aux manœuvres de cyberfraude ainsi que le chiffrement de vos activités sur les plateformes de type « infonuagiques ». Si vous êtes en mesure de vous prémunir d’un serveur sécurisé pour empiler les données sensibles, le fait d’aller de l’avant avec cette initiative vous assure un meilleur niveau de protection. Il y a premièrement vos équipements informatiques qui entrent en ligne de compte (sont-ils suffisamment fiables). Puis vient ensuite votre responsabilité personnelle. Vous aurez besoin de connaître les risques de cyberfraudes possibles et de comprendre comment les contrer.

Il faut comprendre ici que le projet de loi 64 n’est pas une proposition : c’est une obligation que va imposer le gouvernement du Québec, autant pour la sécurité de vos clients que pour la vôtre. Le projet de loi 64 deviendra la loi 25.  Bref, il y aura bientôt une culture de la cybersécurité à inclure dans votre culture d’entreprise. Ceci est une révolution somme toute majeure dans l’écosystème entrepreneurial québécois. Le dit projet de loi sera graduellement mis en application d’ici septembre 2024 afin de laisser le temps aux entreprises de s’ajuster. En effet, un changement aussi majeur ne se met pas en place en un simple claquement de doigts.

L’éducation sert aussi à prévenir les cyberattaques

Un gestionnaire avisé vaut une armée de soldats de l’informatique! Ce qui signifie qu’en tant que contrôleur, le gestionnaire a sa part de responsabilité dans une cyberattaque. En comprenant où et comment les attaques surviennent et comment les éviter, un bon gestionnaire d’entreprise arrive à éliminer environ 90% des risques liés à son environnement informatique direct. Autrement, quel type de cyberattaque peut survenir dans un environnement d’entreprise numérique?

Les virus, les pirates informatiques sont les formes les plus connues de menaces numériques

Qui n’a jamais entendu parler d’un ami qui a vu son appareil infecté par un virus. Cela peut effectivement être frustrant pour la personne qui en est la victime. Cependant, les virus ne ciblent pas nécessairement des individus précis, mais plutôt des failles dans les systèmes d’exploitation (Windows, Mac, Linux). À l’échelle d’une entreprise, ces attaques, bien plus que déconcertantes, inquiètent chaque membre de l’équipe! Une forme courante est une attaque par rançongiciel. Un virus empêche votre appareil de redémarrer et vous envoie un message comme quoi votre appareil ne démarrera pas tant que vous n’aurez pas envoyé une somme d’argent, des bitcoins ou même parfois des données personnelles. Même si vous parvenez à contrer l’attaque, les chances que votre travail de plusieurs mois soit perdu sont réelles!

La fraude au fournisseur

En quoi consiste une fraude au fournisseur? Il s’agit d’un pirate ou d’un logiciel qui copie l’adresse courriel de votre fournisseur ou trouve tout autre moyen de se faire passer pour lui (par téléphone, par exemple). La personne qui vous escroque, si elle se fait passer pour votre fournisseur de cartouches d’encre, par exemple, demandera souvent à un de vos employés des renseignements sur votre entreprise et la plupart du temps, demandera à être payée comme l’est votre vrai fournisseur de cartouches d’encre. Ainsi, non seulement un paiement sera envoyé à une personne à qui il n’est pas destiné, mais de surcroît vous aurez peut-être des paiements qui passeront sur votre compte bancaire d’entreprise si c’est le moyen de paiement qui a été utilisé pour la transaction. Des comptes bancaires d’entreprises ont déjà été vidés de cette façon. Vous comprenez donc qu’il y a un besoin flagrant, dans notre société, d’agir de sorte à ne pas augmenter les risques. La fraude au président est une autre forme sournoise d’arnaque, puis il en existe plusieurs autres. Le gestionnaire qui connaît ces menaces et qui ne « mord » pas à l’hameçon aura beaucoup moins de chances de vivre des situations embarrassantes liées à la sécurité des données.

Les conséquences sur les outils informatiques

Bien évidemment, comme la majorité des données personnelles ou sensibles passent par l’informatique aujourd’hui, il sera donc bien important de sécuriser vos systèmes adéquatement grâce à un antivirus fort, à des systèmes internes de contrôle de l’intégrité des données personnelles, à un plan d’urgence en cas de fuite de données. Vos bases de données devront donc être sécurisées elles aussi, puisque celles-ci sont toujours susceptibles de contenir des informations dites sensibles.

En ce qui concerne les bases de données de forme SQL, elles seront à protéger par un mot de passe fort probablement, à stocker dans un espace réellement sécurisé,  puis à « camoufler » de toute personne mal intentionnée qui aurait réussi à pénétrer votre système informatique. À titre d’exemple, dans un site web, vous pouvez rendre invisible un fichier contenant des données sensibles avec les fonctionnalités de votre hébergeur web.

Les formulaires de contact sont directement liés à des bases de données qui stockent des courriels, numéros de téléphone et autres informations possibles pour contacter vos clients. La base de données qui est liée à votre formulaire de contact devra elle aussi être bien protégée des entités malveillantes qui pourraient en prendre possession sur votre site web.

De plus, tout ce qui est contenu sur votre disque dur pourrait potentiellement contenir des infos sensibles de vos clients ou de votre entreprise, telles que des numéros de téléphone, des courriels, voire même des numéros de cartes de crédit, des informations aussi personnelles!

Adopter un management cyber-sécuritaire devient une pratique gagnante

Avant le fameux projet de loi, nous protégions les données de nos clients, mais sans nécessairement prendre en considération la partie informatique de la chose ou en ne voyant le concept que d’un point de vue face-à-face. Or, les données peuvent désormais être subtilisées sournoisement, et à distance, par un pirate informatique ou un virus.

C’est pourquoi nous devons assurer que nos systèmes sont en ordre, qu’il n’y a pas eu de données corrompues, mais surtout nous assurer que nos employés, collègues et partenaires d’affaires soient au fait des pratiques cyber-sécuritaires et que tous puissent les mettre en pratique, sans que leur travail habituel ne soit affecté.

Il serait important que vous convoquiez vos employés en réunion pour leur parler des changements à venir et des raisons de ces changements : la loi 25, puis un désir de protéger vos clients contre la fraude et le vol d’identité. Si ce n’est pas une réunion, au minimum, parlez à vos employés des pratiques en cybersécurité seul-à-seul ou dans un espace ouvert. Peu importe quand la conformité à un environnement sécuritaire est en jeu.

Visuellement, vous pourriez aussi adopter un schéma, ou un tableau avec points de contrôle, pour que vos collaborateurs puissent voir ce qui va changer, leurs rôles respectifs mais surtout le but poursuivi par chaque action. Un plan d’action sans repères risque souvent de devenir un mélange dans l’esprit de vos interlocuteurs. C’est pourquoi le visuel est fortement recommandé quand des concepts informatiques, abstraits pour certains, risquent d’être moins bien compris avec une simple discussion.

Le plan d’urgence en cas de fuite de données

En septembre 2024, vous devrez avoir un plan d’intervention en cas de fuite de données. Qui allez-vous aviser? Comment allez-vous communiquer l’information au ministère concerné, aux autorités, aux personnes pour qui la fuite des données a un impact (leurs données)? Il est crucial de savoir quoi faire si une situation d’urgence survient, comme un incendie. Il le devient tout autant de nos jours, ou presque, en cas de vol de données informatiques.

Vous devrez aussi nommer un responsable de la cybersécurité dans votre entreprise. Celui-ci peut être un employé ou une entreprise de consultation externe en TI. Une personne ou une entreprise responsable de la cybersécurité pourra forcément être un atout. De plus, il est recommandé de vérifier les certifications et les compétences de la personne ou de la firme choisie pour assurer votre sécurité. Si vous avez à cœur vos clients, vous serez probablement favorable avec ce projet de loi, même si il implique de nombreux ajustements au final.




Utiliser Linux pour augmenter ses possibilités : pourquoi ce système d’exploitation vaut la peine d’être découvert?

Lors de votre parcours professionnel, vous avez certainement déjà ouvert un ordinateur programmé sous Windows avec sa série Windows 10, maintenant Windows 11. Puis, vous avez voulu découvrir Apple et comprendre mieux les raccourcis du clavier et la simplicité des systèmes en OS. Il existe un troisième grand système d’exploitation qui est Linux! Linux est un système d’exploitation de type PC qui offre de multiples logiciels dits « open source ». Vous découvrirez tous les avantages et toutes les subtilités du système d’exploitation Linux, lancé par son fondateur un peu méconnu, Linus Torvalds.

Apprendre à utiliser et contrôler des serveurs CPanel de Linux

Une ligne de commande sur serveurs Linux peut faire tronc commun avec les serveurs cloud Cloudlinux. De ce fait vient ensuite l’importance de connaître les serveurs CPanel sous Linux puisqu’ils offrent de belles possibilités et ils peuvent être plus facilement modifiables par la programmation en lignes de code que les appareils Windows ou Apple. Avec les serveurs de Linux, vous avez par contre un peu plus de manipulations informatiques à faire qu’avec Windows et Apple. Cependant, le mot d’ordre de Linux est de démocratiser l’informatique et de vous permettre de personnaliser votre système d’exploitation avec une meilleure facilité.

Il y a une multitude de servers CPanel dans le domaine de l’hébergement de sites web. Les serveurs CPanel ont la fonction de réunir toutes les fonctionnalités utiles à la gestion et à la modification de votre ou de vos sites web. Bref, CPanel, dans sa forme complète, signifie « Control Panel ». Ces serveurs créent de véritables centres de contrôle qui réunissent des fonctionnalités utiles, autant en cybersécurité qu’en gestion d’un programme complexe avec du code, tel un site web!

Une formation en optimisation de serveurs CPanel est parfaite pour vous si vous vous voulez apprendre ce que sont les lignes de commande, le WHM, le CPanel et le Cloudlinux et pour vous servir de ces éléments afin de monter des systèmes d’exploitation solides et sécuritaires pour leurs utilisateurs futurs, ou si vous voulez simplement personnaliser votre propre système d’exploitation.

Les serveurs Centos vous permettent d’installer des plateformes d’hébergement

Avec une formation sur l’installation d’une plateforme d’hébergement Centos, vous devez avoir quelques éléments fondamentaux inclus, dans cette même formation, qui vous permettent d’intégrer de façon exhaustive votre plateforme d’hébergement.

Un peu comme avec CPanel, Centos est un autre outil pour permettre d’héberger un programme, une application ou du code complexe, tel un site web. Centos demande un peu plus de connaissances de l’informatique de l’environnement. Vous devez pouvoir comparer intégrer ce qu’est la notion du SSH, ce que sont des Alias, la notion de comment travailler en équipe avec Centos, les notions de cybersécurité des serveurs Centos et pouvoir définir des groupes d’utilisateurs et leur donner des permissions différentes selon leurs rôles (un utilisateur qui devra simplement lire l’information et la donner devrait avoir moins de permissions qu’un utilisateur qui aura à modifier les codes dans le serveur, en guise d’exemple). Vous aurez aussi dans votre future formation à comprendre les avantages et inconvénients d’installer une machine Linux dans une machine virtuelle contre utiliser WSL2 sous Windows.

Un autre aspect important est de considérer si vous allez mettre votre confiance dans un serveur physique ou un serveur virtuel avec Linux Centos. Pour prendre votre décision, vous devrez sérieusement penser à explorer les pare feux, les capacités de stockage de données, les réseaux également, de chacune de ces deux options.

Puis, pour pouvoir installer une plateforme d’hébergement de votre système web sous Centos, des notions de PHP, de MySQL, de Apache et autres éléments communs à toutes les plateformes d’hébergement sont essentielles. Notez que Linux offre aussi divers outils d’administration de serveurs, tels que Redhat ou Ubuntu.

Il y a certes des avantages, aussi des inconvénients, à utiliser Windows. Il en est de même pour Linux. Si vous cherchez une plateforme de système d’exploitation qui vous ouvre à la création informatique et à la programmation, un avis constructif pourrait être d’utiliser Linux.

Un système d’exploitation dit « open source » ou « libre de droit »

De plus en plus, les développeurs de codes cherchent à rendre l’informatique accessible à plus de gens en leur donnant la permission d’adapter les outils à leurs propres besoins. Bien sûr, cela implique aussi de donner aux gens un plus grand éventail de possibilités, mais également, les gens devront développer leurs connaissances et leurs compétences avec l’informatique pour avoir un niveau de maîtrise légèrement supérieur. Linux a plusieurs logiciels dits « open source » tels que des chiffriers et des fichiers textes. Plusieurs services d’hébergement de sites web au Québec utilisent Linux pour leurs serveurs, tels que le service d’hébergement web Likuid, qui fait confiance à Linux pour ses serveurs. Pourquoi? Probablement que la sécurité et la facilité à rendre l’intégrité des données intacte ont pesé dans la balance chez plusieurs hébergeurs de sites web et d’applications.

Vous pouvez aussi compresser et décompresser des archives sous Linux (pour les ouvrir sur un autre poste de travail). Le processus de compression encode vos archives et documents et vous permet de les rendre moins accessibles aux potentielles cyber menaces. En effet, un fichier d’archives compressé est plus difficile à pirater ou à infecter par un virus informatique.

Il y a des fonctions qui vous facilitent la vie lors de vos recherches de documents ou de lignes de code, des fonctions telles que « find ». La fonction « find » est semblable à la fonction d’édition d’un fichier Excel, mais elle est utilisée davantage dans des serveurs complexes composés de plusieurs bases de données. Des bases de données sous Linux sont la plupart du temps sous le format MySQL, que vous verrez un peu plus tard dans votre parcours d’apprenant.

Il faut noter que Linux a contribué à accélérer la vitesse d’internet avec ses équipements, qui ont été utilisés pour envoyer des signaux plus rapidement entre les ports de communication des différents appareils informatiques, jusqu’à la ligne de transmission internet à sa plus simple expression. D’une certaine façon, à l’instar de Microsoft, puis plus tard de Apple, Linux a contribué à améliorer votre utilisation des ordinateurs sous PC.

Linux est démocratique pour ses utilisateurs. En effet, en permettant aux gens de créer librement grâce à ses applications uniques, l’entreprise informatique partage ses droits avec les utilisateurs de la population générale, ce qui n’est pas une mauvaise chose en soi. La plupart des gens n’ont pas toutes les connaissances pour développer du code. C’est en leur donnant la chance de le faire que les développeurs Linux ouvrent les portes de l’apprentissage pour tous.

La sécurité de Linux est supérieure à celle de Windows. Pour bien utiliser les options que permettent Linux, les utilisateurs, qui sont vous, comme des développeurs plus expérimentés, ont besoin d’une formation ou que des personnes puissent leur apprendre comment bien gérer et augmenter la sécurité de leurs programmes. Il va de soi qu’un formateur compétent est un atout dans le développement de votre apprentissage de Linux. Approfondir vos connaissances, peaufiner vos compétences avec Linux et savoir apprendre différents langages ainsi que plusieurs fonctionnalités informatiques vous donne une réelle chance de vous faire connaître en tant que développeur. Notez que vous pouvez aussi utiliser Linux pour votre utilisation personnelle, mais qu’avoir un aperçu de notions plus avancées ne peut pas vous nuire quand il s’agit de configurer votre système d’exploitation au format PC.

Qu’est-ce que vous devez savoir avec Linux?

Comme votre niveau de connaissances de Linux est maintenant un peu plus approfondi, il est important de mentionner que plusieurs éléments sont assez communs à tous les systèmes Linux. Lesquels? La libre utilisation des logiciels donne lieu à des créations de Linux telles que Libre Office, un internet sécuritaire avec Firefox et un gestionnaire de courriels local sur votre poste de travail avec Thunderbird.

Les niveaux de capacités de gestion de vos différents utilisateurs confèrent à Linux un très bon niveau de sécurité. Maintenant, l’utilisateur de Linux doit avoir le meilleur jugement possible pour donner les permissions nécessaires à qui doit les avoir et à ne pas les donner à qui ne devrait pas avoir ces permissions. Des permissions peuvent être retirées si certains utilisateurs en font une mauvaise utilisation. Ces tâches que l’administrateur d’un système Linux doit faire, telles que la gestion des différents groupes d’utilisateurs du système installé, est d’une grande importance et demande un niveau de connaissance de Linux et de la sécurité informatique quand même avancés.

Apache, PHP, MySQL sont des termes qui reviennent souvent si vous êtes administrateur d’une plateforme d’hébergement web ou autre type d’hébergement de données informatiques. L’entreprise Linux a grandement contribué à rendre internet sécuritaire grâce à ces différents outils et systèmes sécuritaires pour créer des plateformes web et des bases de données, puis Apache et PHP permettent d’administrer de façon efficace vos bases de données. Ce qui est important est de bien configurer vos serveurs grâce à Apache, PHP et MySQL.

Ubuntu et Redhat utilisent communément PHP, MySQL, Apache ainsi que les protocoles dits TCIP/IP et les éléments de sécurité le plus poussés pour vous permettre de sécuriser votre réseau. Ubuntu emploie les pare feux, le cryptage pour être sécuritaire et aussi grâce aux notions de SELinux, ACLs et PAM, vous devenez davantage au fait de la sécurité de vos réseaux. Tandis que Redhat utilise également ces dispositifs de sécurité, il y a aussi la possibilité de configurer un VPN, soit un espace de travail sécurisé, un chemin d’accès sécuritaire de votre poste de travail vers l’emplacement où vous vous situez, puis de protéger vos données quand vous utilisez votre réseau internet.

Linux est sécuritaire

La cybersécurité de Linux n’est plus à démontrer. C’est pourquoi il est fortement recommandé aux futurs développeurs web et administrateurs de bases de données de savoir comment utiliser Linux, puisque les systèmes MySQL, Apache, PHP, les VPN de Redhat et les outils libres de droits sont couramment utilisés dans les diverses applications d’administration des serveurs internet, puis il est très difficile de trouver un système d’administration de serveur qui ne contient pas au moins un élément créé par Linux. De plus, le niveau de sécurité de Linux vous confère de la crédibilité auprès de vos clients potentiels si vous développez des applications ou des sites web!

Dans un monde où les menaces informatiques sont de plus en plus sournoises, de plus en plus nombreuses, vous gagnez à vous former sur différents programmes informatiques, différents systèmes d’exploitation et différents langages informatiques (si vous voulez aller plus loin vers le métier de développeur). Brièvement, vous pouvez constater que rendre accessible l’informatique plus avancé est un moyen efficace de lutter contre les cybermenaces. Chaque programmeur, chaque utilisateur devient maître de ses données à un niveau légèrement supérieur de cette façon.




Formation PostgreSQL – administration

Introduction à la formation PostgreSQL – administration

Module1 : Présentation de PostgreSQL

  • Présentation des projets et outils
  • Comparatif avec les autres moteurs SGBDR

Module2 : Installation

  • Les étapes d’installation
  • Les distributions Linux : à partir de RPM ou des sources
  • Les binaires pour MS-Windows. Assistant d’installation. Préparation du système d’exploitation

Atelier pratique: Installation de PostgreSQL

Module3 : Initialisation et exécution d’une instance

  • Principe. Arrêt et démarrage du serveur
  • Architecture des processus du serveur
  • Création d’instances supplémentaires

Atelier pratique: Initialisation et sécurisation d’une instance PostgreSQL

Module4 : Connexions et outils d’administration

  • Sessions. Côté serveur (pg_hba.conf). Sécurité (SSL…)
  • Droits d’accès. Gestion des rôles (utilisateurs et groupes). Gratification et révocation des privilèges
  • Outils en ligne de commande et graphique. psql (shell SQL). PgAdminIII, phpPgAdmin, Pgpool

Atelier pratique: Prise en main des outils d’administration. Sécurisation des objets dans PostgreSQL

Module5 : Définition des données

  • Création de schémas, tables, index, domaines…
  • Types de données, opérateurs et fonctions

Atelier pratique: Exécuter des instructions de manipulation des données de la base

Module6 : Administration au quotidien

  • Définition des fichiers. Création d’espace de nom (tablespaces, fichiers)
  • Arborescence des répertoires et des fichiers du serveur
  • Administration du serveur. Configuration. Les logs binaires et la mémoire
  • Le collecteur de statistiques et les logs d’activités
  • Tâches de maintenance et d’exploitation. L’analyse des requêtes avec Explain
  • L’analyse et le nettoyage des espaces de tables et d’index avec Vacuum
  • La reconstruction d’index avec Reindex

Atelier pratique: Création des espaces de tables. Configuration des traces d’activités. Configuration des fichiers WAL. Configuration du cache de données PostgreSQL. Utilisation des commandes de maintenance

Module7 : Sauvegardes et restauration

  • Les sauvegardes avec pg_dump et pg_dumpall
  • Les restaurations avec pg_restore et psql
  • Les logs binaires : Write Ahead Logging (WAL)

Atelier pratique: Réalisation de sauvegardes/restaurations sous PostgreSQL

Module8 : Haute disponibilité – Réplication physique

  • Création d’un serveur de secours physique.
  • Configuration de la réplication.
  • Réplication synchrone/asynchrone.
  • Les slots de réplication.
  • Surveillance de la réplication.
  • Bascule contrôlée.
  • Bascule sur incident et promotion du serveur de secours.
  • Travaux pratiques: Mise en œuvre d’une réplication. Manipulations des paramètres de configuration.

Module8 : Haute disponibilité – Réplication logique

  • Différences par rapport à la réplication physique.
  • Modèle PUBLISH/SUBSCRIBE.
  • Slots de réplication logique.
  • Réplication logique intégrée.
  • Travaux pratiques: Mise en place de la réplication logique.



Formation MySQL, administration

Introduction à la formation MySQL

Module 1 : Introduction et installation

    • Versions et types de licences
    • Outils mysql, mysqlshow, myphpadmin
    • Paramétrage du serveur (my.cnf, sql_mode, mode strict…)
    • Démarrage/arrêt
    • Installations (binaire, à partir des sources…)
  • Mysqladmin
  • Installation de MySQL Workbench
  • Changements de versions, migration

Atelier pratique: Installation sous Linux/Windows.

Module 2 : Objets d’une base MySQL

  • Types de tables (MyISAM, MEMORY, MERGE…)
  • Modification de la définition d’une table.
  • Index
  • Gestion des vues.
  • Base information_schema.

Atelier pratique: Création et utilisation de vues. Modification de la définition d’une table

Module 3 : Connexions, droits d’accès, sécurité

  • Authentification des utilisateurs
  • Structure des tables de la base MySQL
  • Gestion des utilisateurs et de leurs privilèges.
  • Droits sur les vues et les traitements stockés
  • Utilisation de SSL

Atelier pratique: Sécurisation complète de la post-installation. Création de comptes MySQL. Gestion des privilèges et mots de passe

*

Module 4 : Moteurs de stockage et plug-ins

  • Moteurs de stockage MyISAM, InnoDB
  • Architecture et paramétrage InnoDB
  • Fonctionnement transactionnel du moteur InnoDB
  • Verrouillage des tables
  • Plug-ins : configuration et démarrage

Atelier pratique: Changement du paramétrage InnoDB. Mise en oeuvre de transactions.

Module 5 : Maintenance d’un serveur MySQL

  • Etat de session (variables, commande « show status »), arrêt forcé d’une session
  • Chargement : LOAD DATA, myimport, SELECT INTO OUTFILE, mysqldump
  • Journaux (général, erreurs, requêtes lentes…)
  • Stratégies de sauvegarde
  • InnoDB Hot Backup, mysqlbinlog
  • Sauvegarde et récupération incrémentale
  • Planification

Atelier pratique: Activation des journaux. Utilisation des outils de chargement/déchargement. Sauvegarde et restauration avec « mysqldump ». Utilisation du journal binaire. Sauvegarde et récupération incrémentale.




Stagiaire en design graphique

Description de l’entreprise :

Doussou Formation est un organisme privé de formation continue en informatique assurant des prestations de développement et de la formation sur divers thèmes (PHP/MySQL,.NET, Python Java/JEE, JavaScript, logiciels Adobe, Unity 3D , ..) .
Nous intervenons dans nos locaux à Montréal, Québec, Gatineau ou en privée chez nos clients.

Description du poste :

Tâches d’intégration et design graphique.
Autres taches en fonction de votre profil.

Durée du mandat :

Ce mandat doit commencer dès que possible, 35 heures par semaine sur une durée de 6 mois. Ce mandat peut mener à un emploi à temps plein ou temps partiel.

Taux horaire :

Concurrentiel dans le marché

Exigences nécessaires :

Détenir un diplôme en Design graphique.
Bonne connaissance des logiciels de la suite Adobe (PhotoShop, Illustrator, InDesign, Adobe XD).

Seront considérés comme des atouts :

avoir une expérience en enseignement.
Connaissance de After Effect, Premiere Pro, Suite Office.

Qualités personnelles recherchées :

Mobilité.
Autonome et rigoureux.

Veuillez envoyer votre CV à candidature@doussou-formation.com SVP, merci!




Gestionnaire de communauté basé à Montréal

Doussou Formation est à la recherche d’une ou d’un gestionnaire de communauté à Montréal.

Description de l’entreprise :

Doussou Formation est un organisme privé de formation continue en informatique assurant des prestations de développement (PHP/MySQL,.NET, Python Java/JEE, JavaScript,..) et des formations.
Nous assurons des formations en ligne ou dans nos locaux à Montréal, Québec, Gatineau ou en privée chez nos clients.

Description du poste :

Planifier et mettre en œuvre des stratégies numériques sur nos sites web, réseaux sociaux et YouTube.
Gestion du service client.
Rédaction en français (français/anglais est un atout).

Durée du mandat :

Ce travail commence dès que possible, 35 heures par semaine sur une durée pouvant atteindre 12 semaines. Ce mandat peut mener à un emploi à temps plein.

Taux horaire :

Concurrentiel dans le marché

Exigences nécessaires :

Détenir un diplôme en marketing, communication ou gestionnaire de communauté.

Seront considérés comme des atouts :

Expérience en rédaction web notamment dans la rédaction d’infolettres, d’articles de blogue, etc.
Expérience en marketing/communication.
Connaissance de la suite Adobe et de la suite Office.

Qualités personnelles recherchées :

Disponibilité.
Autonome et rigoureux.

Veuillez envoyer votre CV à candidature@doussou-formation.com SVP, merci!




Développeur Web ( à distance)

Description de l’entreprise :

Doussou Formation est un organisme privé de formation continue en informatique assurant des prestations de développement (PHP/MySQL,.NET, Python Java/JEE, JavaScript,..) et des formations.
Nous assurons des formations en ligne ou dans nos locaux à Montréal, Québec, Gatineau ou en privée chez nos clients.

Description du poste :

Animer des formations en Informatique.
Taches d’intégration et développement (HTML, CSS, JavaScript, PHP, WordPress, Laravel, ..).
Autres taches en fonction de votre profil.

Durée du mandat :

Ce travail commence dès que possible, 35 heures par semaine sur une durée pouvant atteindre 12 semaines. Ce mandat peut mener à un emploi à temps plein.

Taux horaire :

Concurrentiel dans le marché

Exigences nécessaires :

DEP/ AEC ou Certificat.
Maîtrise d’une des technologies suivantes : PHP, HTML, CSS, JavaScript, WordPress, Laravel.

Seront considérés comme des atouts :

Avoir une expérience en enseignement.
Connaissance de la suite Adobe et de la suite Office.
Savoir communiquer en anglais.

Qualités personnelles recherchées :

Disponibilité.
Mobilité.
Autonome et rigoureux.

Veuillez envoyer votre CV à candidature@doussou-formation.com SVP, merci!




Formation Continue pour Ingénieurs – Atteignez Vos Objectifs avec Doussou Formation

En tant qu’ingénieur au Québec, vous êtes tenu de compléter 30 heures de formation continue chaque année, conformément aux exigences de l’Ordre des Ingénieurs du Québec (OIQ). Chez Doussou Formation, nous comprenons les défis auxquels vous faites face pour maintenir vos compétences à jour tout en répondant aux demandes de votre métier. C’est pourquoi nous avons conçu des formations adaptées à vos besoins professionnels et conformes aux standards de l’OIQ


Des formations conçues pour les ingénieurs

Nous proposons une gamme complète de formations techniques et professionnelles pour vous aider à exceller dans votre domaine tout en respectant vos obligations de formation continue.

1. Formation sur les outils logiciels spécialisés

Les logiciels sont au cœur de l’ingénierie moderne. Nos formations vous permettent de maîtriser les outils essentiels pour rester compétitif :

AutoCAD : Apprenez à créer des conceptions techniques précises.

3D Studio Max, Rhino 3D, et Lumion : Pour la modélisation 3D et les rendus photoréalistes.

Blender et Unreal Engine : Idéal pour le prototypage et les simulations complexes.

Maya :Perfectionnez vos compétences en conception et simulation.

2. Gestion de projets et performance en milieu technique

Dans un environnement où les projets deviennent de plus en plus complexes, des compétences en gestion de projet sont indispensables :

  • MS Project et Planner : Gérer vos projets avec efficacité.
  • Power BI et Excel avancé : Exploitez vos données pour une prise de décision informée.
  • Leadership et communication technique : Développez votre influence en tant que gestionnaire ou chef de projet.

3. Intelligence Artificielle

  • Introduction à l’IA : Comprenez les concepts fondamentaux de l’intelligence artificielle, les réseaux de neurones, l’apprentissage automatique et les modèles modernes.
  • IA pour ingénieurs : Exploitez vos données pour une prise de décision informée et apprenez à intégrer l’IA dans vos projets techniques.
  • IA générative et automatisation : Découvrez comment utiliser des outils tels que ChatGPT, Copilot, et les modèles génératifs pour automatiser vos tâches d’ingénierie.
  • Programmation et IA appliquée : Apprenez à développer des scripts Python pour entraîner des modèles, analyser des données et mettre en place des solutions d’IA opérationnelles.

Pourquoi choisir Doussou Formation ?

  • Des formations reconnues par l’OIQ : Toutes nos formations sont conformes aux exigences de l’Ordre des Ingénieurs du Québec, ce qui vous permet de valider vos heures en toute sérénité.
  • Des formateurs experts : Nos intervenants sont des professionnels expérimentés dans leur domaine, garantissant une formation pratique et enrichissante.
  • Flexibilité d’apprentissage : Optez pour des sessions en ligne ou en présentiel, selon votre emploi du temps et vos préférences.
  • Personnalisation des parcours : Nous pouvons adapter nos formations à vos besoins spécifiques ou à ceux de votre entreprise.

Le domaine du génie technologique est l’un de ceux qui mutent le plus rapidement. Devant constamment se mettre à jour afin de conjuguer avec les évolutions incessantes des logiciels et des façons de composer avec le monde, Doussou Formation a pensé aux ingénieurs en offrant une formule de formations sur-mesure. Nous dispensons une panoplie de formations intéressantes et pertinentes aux ingénieurs. Notre équipe d’enseignants est composée d’experts dans leur domaine et notre approche favorise la pratique ainsi que les petits groupes. Cela, afin d’encourager les interactions propices à la création d’expériences formatrices et durables.

En accomplissant votre formation auprès de Doussou Formation, vous mettrez en pratique vos acquis, vous aurez un accès privilégié à votre formateur, et nous assurerons un suivi auprès de vous afin d’offrir constamment les meilleures formations.

Pour les 30 heures de formations continues obligatoires demandées par l’Ordre des ingénieurs, nous répondons présents. Laissez-nous vous donner les outils pour être à jour avec les progrès technologiques et méthodologiques. Chez Doussou, vous trouverez certainement une formation qui répond à vos besoins. En voici quelques-unes ici bas.


Nos formations en technologie

  • Formations JavaScript
  • Formation C# – C Sharp
  • Formation MVC ASP.Net
  • Cours React.JS – Formation continue
  • Formation VUE.JS
  • Programmation 3D (Rhino 3D)
  • Formation 3D Max
  • Formation HTML5 et CSS3
  • Formations Java
  • Cours PHP
  • Cours Laravel Framework
  • Formations Python et langage R
  • Cours en Cybersécurité
  • Formation XML

Nos formations en méthodologie et en bureautique

  • Cours VBA
  • Formations Excel
  • Formation: Maîtriser les macros et initiation à la programmation
  • Formation GIT: Rédiger une documentation technique
  • Formation Zoom
  • Formation Microsoft Teams
  • Formation Nuance eCopy
  • Formations Acrobat Pro
  • Formation PowerPoint
  • Formation Publisher

Pour nous transmettre une demande: Téléphone: 438-402-2459 / 514-817-1932

Par courriel: info@doussou-formation.com




Stagiaire en développement web basé à Montréal

Nous sommes à la recherche d’un  stagiaire en développement web.

Description du poste :

Tâches d’intégration et développement (HTML, CSS, JavaScript, PHP, WordPress, Laravel, ..).
Autres tâches en fonction de votre profil.

Exigences nécessaires :

Ce stage doit se faire dans le cadre d’une formation scolaire afin de valider un diplôme. 
Maîtrise d’une des technologies suivantes : PHP, HTML, CSS, JavaScript, WordPress, Laravel.

Seront considérés comme des atouts :

Connaissance de la suite Adobe et de la suite Office.
Savoir communiquer en anglais.

Qualités personnelles recherchées :

Disponibilité.
Autonome et rigoureux.

Pour appliquer sur ce poste, vous pouvez envoyer votre candidature à info@doussou-formation.com




Emploi développeur Web basé à Montréal

Doussou Formation est à la recherche d’une ou d’un développeur basé à Montréal.

Description de l’entreprise :

Doussou Formation est un organisme privé de formation continue en informatique assurant des prestations de développement (PHP/MySQL,.NET, Python Java/JEE, JavaScript,..) et des formations.
Nous assurons des formations en ligne ou dans nos locaux à Montréal, Québec, Gatineau ou en privée chez nos clients.

Description du poste :

Taches d’intégration et développement (HTML, CSS, JavaScript, PHP, WordPress, Laravel, ..).
Autres taches en fonction de votre profil.

Durée du mandat :

Ce travail commence dès que possible, 35 heures par semaine sur une durée pouvant atteindre 28 semaines. Ce mandat peut mener à un emploi à temps plein.

Taux horaire :

Concurrentiel dans le marché

Exigences nécessaires :

détenir un diplôme en Informatique.
Maîtrise d’une des technologies suivantes : PHP, HTML, CSS, JavaScript, WordPress, Laravel.

Seront considérés comme des atouts :

Avoir une expérience dans le developpement WordPress.
Connaissance de la suite Adobe et de la suite Office.
Savoir communiquer en anglais.

Qualités personnelles recherchées :

Disponibilité.
Mobilité.
Autonome et rigoureux.

Veuillez envoyer votre CV à candidature@doussou-formation.com SVP, merci!