Logo ÉTS
Session
Cours
Responsable(s) Chamseddine Talhi

Se connecter
 

Sauvegarde réussie
Echec de sauvegarde
Avertissement
École de technologie supérieure

Responsable(s) de cours : Chamseddine Talhi


PLAN DE COURS

Automne 2021
LOG460 : Sécurité des logiciels (3 crédits)





Préalables
Programme(s) : 7065,7070,7365,7610
             
  Profils(s) : Tous profils  
             
    LOG121    
             
Unités d'agrément
Total d'unités d'agrément : 58,8 60,0 % 40,0 %




Qualités de l'ingénieur

Qn
Qualité visée dans ce cours  
Qn
  Qualité visée dans un autre cours  
  Indicateur enseigné
  Indicateur évalué
  Indicateur enseigné et évalué



Descriptif du cours

En dépit du progrès de la discipline du génie logiciel et des nombreux mécanismes de défense développés, les logiciels déployés et exécutés sur nos infrastructures sont souvent la cible de cyberattaques. En effet, de nouvelles vulnérabilités logicielles sont régulièrement découvertes, ce qui représente de nombreuses brèches qui peuvent être exploitées afin de mener des cyberattaques redoutables. De ce fait, les spécialistes en cybersécurité doivent maitriser les principes fondamentaux de la sécurité des logiciels. Ceci inclut une compréhension des vulnérabilités et des risques associés, une maîtrise des principes de codage sécurisé, et une prise en considération de la sécurité dans les différentes phases du processus logiciel.

Ce cours a pour principal objectif de présenter les principaux aspects de la sécurité des logiciels : les principales vulnérabilités logicielles, les principales exploitations de ces vulnérabilités, les techniques de vérification et de test de sécurité et les techniques de renforcement de la sécurité des logiciels.

Au terme de ce cours, l'étudiant sera en mesure :

  • de comprendre les principales vulnérabilités logicielles et les méthodes et les outils permettant leur exploitation;
  • d'identifier des problèmes de sécurité dans le code source et les fichiers binaires, d’identifier des scénarios permettant leur exploitation et de démontrer leur impact;
  • d'estimer le risque associé à l’exploitation des vulnérabilités étudiées sur la sécurité des logiciels et la vie privée de leurs utilisateurs;
  • d'identifier des composants logiciels vulnérables et de les étudier en appliquant des méthodes de test logiciel et de test d’intrusion; adopter des approches de génie logiciel permettant le renforcement de la sécurité des logiciels.



Objectifs du cours

Au terme de ce cours, l'étudiant sera en mesure :

  • de comprendre les principales vulnérabilités logicielles et les méthodes et les outils permettant leur exploitation;
  • d'identifier des problèmes de sécurité dans le code source et les fichiers binaires, d’identifier des scénarios permettant leur exploitation et de démontrer leur impact;
  • d'estimer le risque associé à l’exploitation des vulnérabilités étudiées sur la sécurité des logiciels et la vie privée de leurs utilisateurs;
  • d'identifier des composants logiciels vulnérables et de les étudier en appliquant des méthodes de test logiciel et de test d’intrusion;
  • d'adopter des approches de génie logiciel permettant le renforcement de la sécurité des logiciels.



Stratégies pédagogiques

La pédagogie du cours est basée sur les méthodes suivantes

  • Exposés magistraux et lectures individuelles permettent de traiter le contenu du cours;
  • Trois laboratoires réalisés en équipe.

Les principes abordés seront accompagnés d’exemples concrets, d’exercices pratiques et/ou de quiz. Les travaux pratiques effectués au cours des séances de laboratoire permettent d’analyser, d’investiguer et d’expérimenter différentes facettes de la sécurité des logiciels.

 

Charge d’enseignement : 39 heures de cours, 24 heures de laboratoire.

Sur une base hebdomadaire, ceci correspond à trois heures de cours magistral, deux heures de laboratoire et 4 heures et demi de travail hors classe. Totalisant ainsi 145 heures de travail.

 




Utilisation d’appareils électroniques

L'utilisation d'appareils électroniques en classe est interdite. Aucun enregistrement (photographie, film ou audio) ne sera toléré.




Horaire
Groupe Jour Heure Activité
01 Mardi 13:30 - 17:00 Activité de cours
Mercredi 08:30 - 10:30 Laboratoire (Groupe A)
Mercredi 10:30 - 12:30 Laboratoire (Groupe B)



Coordonnées de l’enseignant
Groupe Nom Activité Courriel Local Disponibilité
01 Chamseddine Talhi Activité de cours Chamseddine.Talhi@etsmtl.ca A-4497
01 Mohamed Ali Ayed Laboratoire (Groupe A) mohamed-ali.ayed.1@ens.etsmtl.ca



Cours
  1. Introduction à la sécurité des logiciels (2h)
    • Historique
    • Enjeux
    • Principaux sujets
  2. Sécurité du code exécutable (12h)
    • Rappel : langage assembleur, processeur, etc.
    • Compilation du code C en code Assembleur
    • Débogage et investigation de fichiers exécutables
    • Altération des données dans la mémoire et injection de code
  3. Sécurité des applications Web (10h)
    • Enjeux
    • Owasp Top 10
    • Test de vulnérabilités
    • Exploitation des vulnérabilités
  4. Tests de sécurité et Pentest Applicatif (2h)
    • Outils et méthodologies de test
    • Analyse des rapports de test
  5. Analyse de code et codage sécurisé (2h)
    • Revue de code
    • Méthodologies et outils
  6. Sécurité dans le cycle de vie logiciel (2h)
    • Sécurité pour chaque phase du cycle logiciel
    • Méthodologies et outils
  7. Sujets spéciaux (6h)
    • Sécurité DevOps
    • Sécurité des applications mobiles
    • Sujets abordés lors des présentations des équipes

Ces heures sont des heures approximatives d’enseignement pour chaque sujet.




Laboratoires et travaux pratiques

Ce cours comporte trois laboratoires :

  • Le premier laboratoire permet de familiariser l’étudiant avec l’exécution du code assembleur, les outils d’analyse et de débogage et les techniques d’exploitation ‘Buffer Overflow’. Il permet entre autres de comprendre comment contaminer la pile d’exécution afin de changer les adresses de retour et injecter du code. 
  • Le deuxième laboratoire permet de familiariser l’étudiant avec les principales vulnérabilités logicielles : comment les trouver et comment les exploiter en contournant des mesures de protection.
  • Le troisième laboratoire permet en premier lieu l’investigation et la pratique d’outils de test de sécurité et de Pentest applicatif afin de trouver des vulnérabilités. Dans une 2ème phase, les vulnérabilités trouvées doivent être corrigées.



Utilisation d'outils d'ingénierie

L'étudiant se familiarise avec des environnements d’analyse et de débogage d’exécutables, d’analyse et d’exploitation de vulnérabilités logicielles, de test de sécurité et de Pentest applicatif.




Évaluation

Activité

Description

Date de remise

Pondération

Intra

Examen portant sur les cours #1 à #5

Voir date intra

25%

Final

Examen récapitulatif

Période examens finaux

25%

Laboratoires

En équipes de 4 personnes

Selon les dates communiquées durant la session

35%

Quiz 1

 

Durant la séance du 21 septembre

5%

Quiz 2   Durant la séance du 16 novembre 5%

Présentations en classe

En groupe de 4. Portant sur la pratique de la sécurité logicielle

Durant les séances du 16 et 23 novembre

5%

 

À noter qu’une moyenne inférieure à 50% dans les évaluations individuelles entraine automatiquement un échec au cours!




Double seuil
Note minimale : 50



Dates des examens intra
Groupe(s) Date
1 5 octobre 2021



Date de l'examen final
Votre examen final aura lieu pendant la période des examens finaux, veuillez consulter l'horaire à l'adresse suivante : http://etsmtl.ca/Etudiants-actuels/Baccalaureat/Examens-finaux


Politique de retard des travaux
Tout travail (devoir pratique, rapport de laboratoire, rapport de projet, etc.) remis en retard sans motif valable, c’est-à-dire autre que ceux mentionnés dans le Règlement des études (1er cycle, article 7.2.7 b / cycles supérieurs, article 6.5.4 b) se verra attribuer la note zéro, à moins que d’autres dispositions ne soient communiquées par écrit par l’enseignant dans les consignes de chaque travail à remettre ou dans le plan de cours pour l’ensemble des travaux.



Absence à un examen
Dans les cinq (5) jours ouvrables suivants, la tenue de son examen, l’étudiant devra justifier son absence d’un examen durant le trimestre auprès de la coordonnatrice – Affaires départementales qui en référera au directeur du département ou du SEG. Pour un examen final, l’étudiant devra justifier son absence auprès du Bureau du registraire. Dans tous les cas, l’étudiant doit effectuer sa demande en complétant le formulaire prévu à cet effet qui se trouve dans son portail Mon ÉTS/Formulaires. Toute absence non justifiée par un motif majeur (maladie certifiée par un billet de médecin, décès d’un parent immédiat, Activité compétitive d’un étudiant appartenant à un club scientifique ou un club sportif d’élite de l’ÉTS ou au programme « Alliance sport étude » ou autre) à un examen entraînera l’attribution de la note zéro (0).



Plagiat et fraude
Les clauses du « Règlement sur les infractions de nature académique de l’ÉTS » s’appliquent dans ce cours ainsi que dans tous les cours du département. Les étudiants doivent consulter le Règlement sur les infractions de nature académique (https://www.etsmtl.ca/docs/ETS/Gouvernance/Secretariat-general/Cadre-reglementaire/Documents/Infractions-nature-academique ) pour identifier les actes considérés comme étant des infractions de nature académique ainsi que prendre connaissance des sanctions prévues à cet effet.  À l’ÉTS, le respect de la propriété intellectuelle est une valeur essentielle et les étudiants sont invités à consulter la page Citer, pas plagier ! (https://www.etsmtl.ca/Etudiants-actuels/Baccalaureat/Citer-pas-plagier).



Documentation obligatoire

Matériel pédagogique développé par le professeur. Disponible sur le site web du cours. Articles disponibles sur le site web du cours complétant le matériel pédagogique.




Ouvrages de références
  • Livre : Sécurité informatique sur le Web - Apprenez à sécuriser vos applications (management, cybersécurité, développement et opérationnel). Jérôme THÉMÉE, 340 pages, mars 2017, ISBN : 978-2-409-00634-0, Éditions ENI.  Ref. ENI : EPSECAW
  • Livre : Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition). ACISSI - Damien BANCAL - David DUMAS - David PUCHE - Franck EBEL - Frédéric VICOGNE - Guillaume FORTUNATO - Jérôme HENNECART - Laurent SCHALKWIJK - Marion AGÉ - Raphaël RAULT - Robert CROCFER - Sébastien LASSON, 887 pages, septembre 2017,  ISBN : 978-2-409-00974-7. Éditions ENI, Ref. ENI : EP5SEC.



Adresse internet du site de cours et autres liens utiles
  • https://sharpforce.gitbook.io/cybersecurity/reverse-engineering/architecture-x86-32-bits-and-x86_64-64-bits/du-c-a-lassembleur