Logo ÉTS
Session
Cours
Responsable(s) Jean-Marc Robert

Se connecter
 

Sauvegarde réussie
Echec de sauvegarde
Avertissement
École de technologie supérieure

Responsable(s) de cours : Jean-Marc Robert


PLAN DE COURS

Automne 2020
GTI719 : Sécurité des réseaux d'entreprise (3 crédits)


Modalités de la session d’automne 2020
Pour assurer la tenue de la session d’automne 2020, les modalités suivantes seront appliquées :


La plupart des cours de la session d'automne seront donnés à distance. Les autres seront donnés en présence. Cette information vous a déjà été communiquée.

L’étudiant inscrit à un cours à distance doit avoir accès à un ordinateur, un micro, une caméra et un accès à internet, idéalement de 10Mb/s ou plus.

Les cours à distance pourraient être enregistrés, à la discrétion de l’ÉTS. Le cas échéant, les enregistrements de cours pourraient notamment être rendus accessibles aux étudiants par le biais notamment du portail de l’ÉTS.

La notation des cours sera la notation régulière prévue aux règlements des études de l'ÉTS.

Pour les cours à distance, les examens (intra, finaux) se feront normalement à distance. Leur surveillance se fera à l’aide de la caméra et du micro de l’ordinateur et pourrait être enregistrée. Ceci est nécessaire pour se conformer aux exigences du Bureau canadien d’agrément des programmes de génie (BCAPG) afin d’assurer la validité des évaluations.
 
Le contexte actuel oblige bien sûr l’ÉTS à envisager la possibilité d’une deuxième vague de la pandémie de COVID-19, laquelle pourrait entraîner, après le début de la session d’automne 2020, un resserrement des directives et recommandations gouvernementales. Nous vous assurons que l’ÉTS se conformera aux règles en vigueur afin de préserver la santé publique et que, si requis, elle pourrait aller jusqu’à interdire l’accès physique au campus universitaire et ordonner la dispense en ligne de toutes les activités d’enseignement et d’évaluation pour la durée restante de la session d’automne 2020.

Des exigences additionnelles pourraient être spécifiées par l’ÉTS ou votre département, suivant les particularités propres à votre programme.

Si vous ne consentez pas aux modalités décrites précédemment, vous devez vous désinscrire de vos cours avant le 13 septembre et vous pourrez être remboursé.

Pour les nouveaux étudiants inscrits au programme de baccalauréat uniquement, vous devez vous désinscrire avant le 25 septembre et vous pourrez être remboursé.

En demeurant inscrit, vous acceptez les modalités particulières de la session d'automne 2020.




Préalables
Programme(s) : 7065,7070,7365,7610
             
  Profils(s) : Tous profils  
             
    GTI619    
             
Unités d'agrément
Total d'unités d'agrément : 58,8 60,0 % 40,0 %




Qualités de l'ingénieur

Qn
Qualité visée dans ce cours  
Qn
  Qualité visée dans un autre cours  
  Indicateur enseigné
  Indicateur évalué
  Indicateur enseigné et évalué



Descriptif du cours

La sécurité des systèmes d’information est un vaste champ d’études touchant à de nombreux domaines : logiciel, matériel, infrastructure, architecture, législation, etc. Ces aspects sont souvent interreliés. De ce fait, les ingénieurs spécialistes en sécurité des systèmes d’information se doivent d’avoir une bonne vue d’ensemble afin de réaliser leurs tâches adéquatement.

Ce cours a pour principal objectif de présenter les aspects essentiels de la sécurité des systèmes d’information des entreprises : méthode d’analyse de risque, sécurité des principales composantes des infrastructures TI, gestion des incidents, plans de relève, audits, politiques de sécurité et gouvernance.

Au terme de ce cours, l’étudiant sera en mesure :

  • d’évaluer les risques de sécurité informatique liés aux systèmes d’information et proposer des contre-mesures;
  • de développer les processus permettant de réagir adéquatement lors de failles de systèmes d’information liées à la sécurité informatique;
  • de développer un processus d’audit selon une des normes en vigueur dans l’industrie;
  • d’établir les politiques et les processus de sécurité informatique devant être intégrés aux politiques et processus généraux d’une entreprise.



Objectifs du cours

1.Connaissances en génie                                    

  • Analyse de risque méthodique.
  • Politiques de sécurité.
  • Sécurité des opérations.
  • Gestion des incidents de sécurité.
  • Sécurité des principales composantes d’un réseau d’entreprise.
  • Processus d’audit.
  • Gouvernance.

2.Analyse de problème

Au terme de ce cours, l’étudiant(e) sera en mesure de:

  • identifier les actifs informationnels d’un système informatique;
  • analyser des systèmes d’information afin de déterminer s’ils sont vulnérables et peuvent être exploités par des agents malicieux;
  • identifier les principaux risques en déterminant leur vraisemblance et leur impact selon un modèle très bien défini (p.ex., OCTAVE, NIST SP 800-32).

3.Investigation

Au terme de ce cours, l’étudiant(e) sera en mesure de:

  • utiliser des diagrammes d’attaques pour planifier les tests sur des systèmes informatiques vulnérables;
  • investiguer un système d’information afin de déterminer s’il a été victime d’une attaque malveillante.

4.Conception

Au terme de ce cours, l’étudiant(e) sera en mesure de:

  • concevoir des plans de test pour des systèmes d’information simples;
  • concevoir des solutions sécurisées pour des systèmes d’information simples en intégrant divers mécanismes de protection vus en classe.

5.Outils d'ingénierie

Au terme de ce cours, l’étudiant(e) sera en mesure de:

  • employer divers outils couramment utilisés (p.ex. Kali, Foremost, Scalpel, Autopsy, tshark et Wireshark).



Stratégies pédagogiques

La pédagogie du cours est basée sur les méthodes suivantes :

  • Exposés magistraux et lectures individuelles permettent de traiter le contenu du cours;
  • Trois laboratoires réalisés en équipe.

Les travaux effectués au cours des séances de laboratoire permettent d’analyser, d’investiguer et d’expérimenter différentes facettes de la sécurité des systèmes d’information d’entreprise. Ils permettent aussi de concevoir des plans de tests et le déploiement de mécanismes de protection.

 

Charge d’enseignement : 39 heures de cours, 24 heures de laboratoire.

Sur une base hebdomadaire, ceci correspond à trois heures de cours magistral, deux heures de laboratoire et quatre heures et demi de travail hors classe.




Utilisation d’appareils électroniques

n/a




Horaire
Groupe Jour Heure Activité
01 Mardi 18:00 - 20:00 Laboratoire (Groupe A)
Mardi 18:00 - 20:00 Laboratoire (Groupe B)
Jeudi 18:00 - 21:30 Activité de cours



Coordonnées de l’enseignant
Groupe Nom Activité Courriel Local Disponibilité
01 Jean-Marc Robert Activité de cours Jean-Marc.Robert@etsmtl.ca A-4499
01 Amadou Oury Diallo Laboratoire (Groupe A) amadou-oury.diallo.1@ens.etsmtl.ca
01 Hibat Allah Ounifi Laboratoire (Groupe B) hibat-allah.ounifi.1@ens.etsmtl.ca



Cours
Sem Contenu des cours
1
  • Écosystème : exemples de failles, l'importance des mots de passe, ...

2-3

  • L'analyse de risque
    • Identification des actifs et des menaces
    • Méthodologie OCTAVE
  • Caractérisation des menaces

4

  • Les politiques de sécurité
    • Comment écrire une politique simple et efficace
    • Les politiques des mots de passe
  • Gestionnaire de mots de passe

5-6

  • Sécurité des opérations
    • Gouvernance
    • Audit (PCI-DSS, ISO 27002, …)
    • Gestion des incidents
    • Centre des opérations de sécurité

7

Examen intra

8-9-10

    Protection de la vie privée

11-12

  • Sécurité de l’infrastructure
    • Fédération des identités

13

    Sujets avancés



Laboratoires et travaux pratiques

Ce cours comporte trois laboratoires :

  1. Le premier laboratoire permet de familiariser l’étudiant(e) avec l’analyse de risque selon une méthode stricte.
  2. Le deuxième laboratoire permet de familiariser l’étudiant(e) avec l’investigation et l’analyse d’incidents informatiques et le computer forensics
  3. Le troisième laboratoire permet de familiariser l’étudiant(e) l'analyse de données massives.

Le premier laboratoire a une pondération de 15% tandis que les deux derniers ont une pondération de 10%.

 




Utilisation d'outils d'ingénierie
  • Méthodologie d'analyse de risque reconnue : Octave Allegro
  • Environnements de test de sécurité tel que Backtrack
  • Outils d’attaque tels que Wireshark, Foremost, Scalpel, Autopsy et  tshark



Évaluation

Activité

Description

%

Laboratoires

 

35

     

Intra

 

30

Final

Examen cumulatif – toutefois l’emphase sera mise sur la seconde moitié du cours

35

 

À noter qu’une moyenne inférieure à 50% dans les évaluations individuelles (intra et final) entraine automatiquement un échec au cours.

Important : Toute documentation papier est permise pour les examens.

Devoirs et obligations

Dans ce cours, l’étudiant pourrait être amené à étudier des failles informatiques et des moyens éventuels d’exploiter celles-ci. L’étudiant(e) devra donc avoir une attitude responsable et ne pas utiliser ce savoir à des fins malveillantes. Le « Code de déontologie de l’ingénieur » définit les « Devoirs et obligations envers le public ». Ce cadre devrait s’appliquer dans ce cours.




Dates des examens intra
Groupe(s) Date
1 15 octobre 2020



Date de l'examen final
Votre examen final aura lieu pendant la période des examens finaux, veuillez consulter l'horaire à l'adresse suivante : http://etsmtl.ca/Etudiants-actuels/Baccalaureat/Examens-finaux


Politique de retard des travaux
Tout travail (devoir pratique, rapport de laboratoire, rapport de projet, etc.) remis en retard sans motif valable, c’est-à-dire autre que ceux mentionnés dans le Règlement des études (1er cycle, article 7.2.7 b / cycles supérieurs, article 6.5.4 b) se verra attribuer la note zéro, à moins que d’autres dispositions ne soient communiquées par écrit par l’enseignant dans les consignes de chaque travail à remettre ou dans le plan de cours pour l’ensemble des travaux.

Dispositions additionnelles

n/a




Absence à un examen
Dans les cinq (5) jours ouvrables suivants, la tenue de son examen, l’étudiant devra justifier son absence d’un examen durant le trimestre auprès de la coordonnatrice – Affaires départementales qui en référera au directeur du département ou du SEG. Pour un examen final, l’étudiant devra justifier son absence auprès du Bureau du registraire. Dans tous les cas, l’étudiant doit effectuer sa demande en complétant le formulaire prévu à cet effet qui se trouve dans son portail Mon ÉTS/Formulaires. Toute absence non justifiée par un motif majeur (maladie certifiée par un billet de médecin, décès d’un parent immédiat, Activité compétitive d’un étudiant appartenant à un club scientifique ou un club sportif d’élite de l’ÉTS ou au programme « Alliance sport étude » ou autre) à un examen entraînera l’attribution de la note zéro (0).



Plagiat et fraude
Les clauses du « Règlement sur les infractions de nature académique de l’ÉTS » s’appliquent dans ce cours ainsi que dans tous les cours du département. Les étudiants doivent consulter le Règlement sur les infractions de nature académique (https://www.etsmtl.ca/docs/ETS/Gouvernance/Secretariat-general/Cadre-reglementaire/Documents/Infractions-nature-academique ) pour identifier les actes considérés comme étant des infractions de nature académique ainsi que prendre connaissance des sanctions prévues à cet effet.  À l’ÉTS, le respect de la propriété intellectuelle est une valeur essentielle et les étudiants sont invités à consulter la page Citer, pas plagier ! (https://www.etsmtl.ca/Etudiants-actuels/Baccalaureat/Citer-pas-plagier).



Documentation obligatoire

n/a




Ouvrages de références

Matériel pédagogique

Matériel pédagogique développé par le professeur. Disponible sur le site web du cours.

Articles disponibles sur le site web du cours complétant le matériel pédagogique.

Complémentaires

  • Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11, NIST SP800-97.
  • Guide to General Server Security, NIST SP800-123, 2008.
  • Guidelines on Electronic Mail Security, NIST SP800-45, 2007.
  • Guidelines on Securing Public Web Servers, SP800-44, 2007.
  • Guide to Secure Web Services, NIST SP 800-95, 2007.
  • Computer Security Incident Handling Guide, NIST SP800-61, 2008.
  • Guide to Computer Security Log Management, NIST SP800-92, 2006
  • Guide to Integrating Forensic Techniques into Incident Response, NIST SP800-86, 2006.
  • OCTAVE Method Implementation Guide Version 2.0, CMU-SEI CERT, 2001.
  • ISO 27002 – Code de bonne pratique pour la gestion de la sécurité de l'information.



Adresse internet du site de cours et autres liens utiles

Site Moodle