Logo ÉTS
Session
Cours
Responsable(s) Jean-Marc Robert

Se connecter
 

Sauvegarde réussie
La notification a été envoyée
Echec de sauvegarde
Avertissement
École de technologie supérieure

Responsable(s) de cours : Jean-Marc Robert


PLAN DE COURS

Hiver 2026
GTI619 : Sécurité des systèmes (3 crédits)


Préalables
Pour tous profils : LOG121



Description du cours
La sécurité des systèmes d’information est un vaste champ d’études touchant à de nombreux domaines : ingénierie, logiciel, matériel, infrastructure, architecture, législation, etc. Ces aspects sont souvent interreliés. De ce fait, les spécialistes en sécurité informatique se doivent d’avoir une bonne vue d’ensemble afin de réaliser leurs tâches de façon adéquate.

Ce cours aura pour principal objectif de présenter les principaux aspects de la sécurité des systèmes reliés aux technologies de l’information: analyse de risque, vulnérabilités applicatives et protocolaires, menaces informatiques, contre-mesures classiques. De plus, les impacts de la sécurité sur le cycle de développement logiciel seront aussi présentés.

Au terme de ce cours, l’étudiante ou l'étudiant sera en mesure :
• d’identifier les actifs informationnels d’un système d’information complexe et leurs propriétés essentielles;
• de déterminer les principales vulnérabilités et menaces auxquelles est exposé un système d’information complexe;
• de proposer des contre-mesures efficaces afin de limiter les impacts des attaques malicieuses.




Stratégies pédagogiques

La pédagogie du cours est basée sur les méthodes suivantes :

•    Exposés magistraux et lectures individuelles permettent de traiter le contenu du cours;

•    Laboratoires réalisés en équipe.

Les travaux pratiques effectués au cours des séances de laboratoire permettent d’analyser, d’investiguer et d’expérimenter différentes facettes de la sécurité des systèmes d’information. Ils permettent aussi de concevoir des plans de tests et des mécanismes de protection.

Charge d’enseignement : 39 heures de cours, 24 heures de laboratoire.

Sur une base hebdomadaire, ceci correspond à trois heures de cours magistral, deux heures de laboratoire et 4 heures et demi de travail hors classe totalisant ainsi 145 heures de travail.




Informations concernant l’agrément du BCAPG
Ce cours compte 58,8 unités d'agrément réparties comme suit :

Catégories de UA Nombre Proportion Matière(s) traitée(s)
Science du génie 39,2 UA 66,67 %
Conception Ingénierie 19,6 UA 33,33 %






Utilisation d’appareils électroniques

L'utilisation d'appareils électroniques en classe sont interdits. Aucun enregistrement (photographie, film ou audio) ne sera toléré.




Horaire
Groupe Jour Heure Activité
01 Jeudi 13:30 - 17:00 Activité de cours
Vendredi 13:30 - 15:30 TP/Laboratoire (Groupe A)
Vendredi 15:30 - 17:30 TP/Laboratoire (Groupe B)
02 Lundi 18:00 - 21:30 Activité de cours
Jeudi 18:00 - 20:00 TP/Laboratoire (Groupe A)
Jeudi 20:00 - 22:00 TP/Laboratoire (Groupe B)



Coordonnées du personnel enseignant le cours
Groupe Nom Activité Courriel Local Disponibilité
01 Jonathan Gao Activité de cours cc-Jonathan.Gao@etsmtl.ca
01 TP/Laboratoire (Groupe A)
02 Stere Preda Activité de cours cc-Stere.Preda@etsmtl.ca
02 TP/Laboratoire (Groupe A)
02 TP/Laboratoire (Groupe A)



Cours

 

Semaine Contenu des cours
1
  • Les enjeux de la sécurité informatique
    • Principes essentiels de la sécurité informatique
2
  • Les vulnérabilités logicielles
    • Débordement de tableaux
    • Injection SQL
    • XSS et autres
3
  • Les vulnérabilités des protocoles:
    • Ethernet, ARP, DNS
    • TCP/IP Routage et autres
  • Plan des attaques :
    • Reconnaissance, Balayage, Attaque.
    •  Accès et Dissimulation
4
  • Les menaces classiques
    • Classification des logiciels malicieux
  • Nouvelles tendances

5

  • Cryptographie
    • Introduction
    • Chiffrement à clé secrète
6
  • Cryptographie II
    • Fonctions de hachage et protection de l'intégrité
    • Chiffrement à clé publique
7
  • Examen intra
8
  • Analyse de risque
9
  • Contre-mesures classiques I
    • IAAA
    • Authentification et stockage des mots de passe
10
  • Contre-mesures classiques II (protocoles cryptographiques)
    • Kerberos et SSL
    • Sécurité sans fil
11
  • Contre-mesures classiques III
    • Prévention: Pare-feu
    • Détection d'intrusion: signatures et anomalies
12
  • Contre-mesures classiques IV
    • Principes essentiels de la sécurité
13
  • Sujets spéciaux

NOTE : L'ordre et le contenu peut être modifié en cours de session en fonction de circonstances particulières

 

 

 




Laboratoires et travaux pratiques

Les laboratoires (au nombre de cinq) permettent :

  • de familiariser l'étudiant avec l'analyse simple de logiciels malveillants.
  • de familiariser l’étudiant avec les principales vulnérabilités logicielles : injection de commandes, injection SQL, mots de passe sans protection.
  • de familiariser l’étudiant avec les outils d’analyse d’un système informatique : balayage, analyse de vulnérabilités.
  • de familiariser l’étudiant avec la méthodes et outils de cryptographie.
  • de permettre à l’étudiant de développer des mécanismes complexes de moyens de protection. Ce dernier laboratoire pourrait comporter une évaluation par les pairs.

 Le total des points des laboratoires (100) correspond à 35 % de la note finale (voir la rubrique évaluation).

 

 




Utilisation d'outils d'ingénierie

L'étudiant se familiarise avec des environnements de tests de sécurité tel que Kali Linux et des outils d’attaque tels que Wireshark, ettercap, nmap, …




Évaluation


Informations additionnelles :
Laboratoire Cinq laboratoires. Pondération différente. Voir site Moodle. 35%
Intra

Examen portant sur les cours #1 à #6 ainsi que les laboratoires ci-rattachant

30%
Final Examen portant sur les cours #8 à #13 ainsi que les laboratoires ci-rattachant 35%

 

Devoirs et obligations

Dans ce cours, l’étudiant pourrait être amené à étudier des failles informatiques et des moyens éventuels d’exploiter celles-ci. L’étudiant devra donc avoir une attitude responsable et ne pas utiliser ce savoir à des fins malveillantes. Le « Code de déontologie de l’ingénieur » définit les « Devoirs et obligations envers le public ». Ce cadre devrait s’appliquer dans ce cours.

À noter qu’une moyenne inférieure à 50% dans les évaluations individuelles entraine automatiquement un échec au cours.  Ceci est une condition nécessaire mais non suffisante pour réussir ce cours.




Dates des examens intra
Groupe(s) Date
1 19 février 2026
2 16 février 2026



Politique de retard des travaux
Conformément au Règlement des études de premier cycle (article 7.5.6) et au Règlement des études de cycles supérieurs (article 6.5.6), tout travail (devoir pratique, rapport de laboratoire, rapport de projet, etc.) remis en retard sans motif valable, c’est-à-dire autre que ceux mentionnés à l’article 7.5.5.1 dans le Règlement des études de premier cycle et l’article 6.5.2 dans le Règlement des études de cycles supérieurs, se verra attribuer la note zéro, à moins que d’autres dispositions soient communiquées par écrit par la personne enseignante dans les consignes de chaque travail à remettre ou dans le plan de cours pour l’ensemble des travaux.

Dispositions additionnelles

n/a




Absence à une évaluation

Afin de faire valider une absence à une évaluation en vue d’obtenir un examen de compensation, l’étudiante ou l’étudiant doit utiliser le formulaire prévu à cet effet dans son portail MonÉTS pour un examen final qui se déroule durant la période des examens finaux ou pour tout autre élément d’évaluation surveillé de 15% et plus durant la session. Si l’absence concerne un élément d’évaluation de moins de 15% durant la session, l’étudiant ou l’étudiante doit soumettre une demande par écrit à son enseignante ou enseignant.

Toute demande de validation d’absence doit se faire dans les cinq (5) jours ouvrables suivant la tenue de l’évaluation, sauf dans les cas d’une absence pour participation à une activité prévue aux règlements des études où la demande doit être soumise dans les cinq (5) jours ouvrables avant le jour de départ de l’ÉTS pour se rendre à l’activité.

Toute absence non justifiée par un motif majeur (voir articles 7.2.6.1 du RÉPC et 6.5.2 du RÉCS) entraînera l’attribution de la note zéro (0).




Infractions de nature académique
Les clauses du « Règlement sur les infractions de nature académique de l’ÉTS » s’appliquent dans ce cours ainsi que dans tous les cours du département. Les étudiantes et les étudiants doivent consulter le Règlement sur les infractions de nature académique (www.etsmtl.ca/a-propos/gouvernance/secretariat-general/cadre-reglementaire/reglement-sur-les-infractions-de-nature-academique) pour identifier les actes considérés comme étant des infractions de nature académique ainsi que prendre connaissance des sanctions prévues à cet effet. À l’ÉTS, le respect de la propriété intellectuelle est une valeur essentielle et tous les membres de la communauté étudiante sont invités à consulter la page Citer, pas plagier ! (www.etsmtl.ca/Etudiants-actuels/Baccalaureat/Citer-pas-plagier).

Systèmes d’intelligence artificielle générative (SIAG)
L’utilisation des systèmes d’intelligence artificielle générative (SIAG) dans les activités d’évaluation constitue une infraction de nature académique au sens du Règlement sur les infractions de nature académique, sauf si elle est explicitement autorisée par la personne enseignante du cours ou la personne coordonnatrice dans le cas des stages.



Documentation obligatoire

Matériel pédagogique développé par le professeur. Disponible sur le site Moodle du cours.




Ouvrages de références
  • Van Oorschot, Paul C. Computer Security and the Internet: Tools and Jewels. Springer, 2020.



Adresse internet du site de cours et autres liens utiles

Site Moodle du cours.