|
École de technologie supérieure
|
Responsable(s) de cours :
|
Chamseddine Talhi
|
PLAN DE COURS
Hiver 2023
LOG460 : Sécurité des logiciels (3 crédits)
Préalables
Programme(s) : 7065,7070,7365,7610 | | | | | | | | | Profils(s) : Tous profils | | | | | | | | | | | LOG121 | | | | | | | | | | |
|
Unités d'agrément
Total d'unités d'agrément : 58,8
|
Qualités de l'ingénieur
|
Qualité visée dans ce cours |
|
|
|
Qualité visée dans un autre cours |
|
|
|
Indicateur enseigné |
|
|
Indicateur évalué |
|
|
Indicateur enseigné et évalué |
Descriptif du cours
En dépit du progrès de la discipline du génie logiciel et des nombreux mécanismes de défense
développés, les logiciels déployés et exécutés sur nos infrastructures sont souvent la cible de
cyberattaques. En effet, de nouvelles vulnérabilités logicielles sont régulièrement découvertes, ce qui représente de nombreuses brèches qui peuvent être exploitées afin de mener des cyberattaques redoutables. De ce fait, les spécialistes en cybersécurité doivent maîtriser les
principes fondamentaux de la sécurité des logiciels. Ceci inclut une compréhension des
vulnérabilités et des risques associés, une maîtrise des principes de codage sécurisé, et une prise
en considération de la sécurité dans les différentes phases du processus logiciel.
Ce cours a pour principal objectif de présenter les principaux aspects de la sécurité des logiciels :
les principales vulnérabilités logicielles, les principales exploitations de ces vulnérabilités, les
techniques de vérification et de test de sécurité et les techniques de renforcement de la sécurité
des logiciels.
Au terme de ce cours, les étudiantes et les étudiants seront en mesure de : comprendre les principales
vulnérabilités logicielles et les méthodes et les outils permettant leur exploitation; identifier des
problèmes de sécurité dans le code source et les fichiers binaires, d’identifier des scénarios
permettant leur exploitation et de démontrer leur impact; estimer le risque associé à
l’exploitation des vulnérabilités étudiées sur la sécurité des logiciels et la vie privée de leurs
utilisateurs; identifier des composants logiciels vulnérables et de les étudier en appliquant des
méthodes de test logiciel et de test d’intrusion; adopter des approches de génie logiciel
permettant le renforcement de la sécurité des logiciels.
Objectifs du cours
Au terme de ce cours, l'étudiant sera en mesure :
- de comprendre les principales vulnérabilités logicielles et les méthodes et les outils permettant leur exploitation;
- d'identifier des problèmes de sécurité dans le code source et les fichiers binaires, d’identifier des scénarios permettant leur exploitation et de démontrer leur impact;
- d'estimer le risque associé à l’exploitation des vulnérabilités étudiées sur la sécurité des logiciels et la vie privée de leurs utilisateurs;
- d'identifier des composants logiciels vulnérables et de les étudier en appliquant des méthodes de test logiciel et de test d’intrusion;
- d'adopter des approches de génie logiciel permettant le renforcement de la sécurité des logiciels.
Stratégies pédagogiques
La pédagogie du cours est basée sur les méthodes suivantes
- Exposés magistraux et lectures individuelles permettent de traiter le contenu du cours;
- Trois laboratoires réalisés en équipe.
Les principes abordés seront accompagnés d’exemples concrets, d’exercices pratiques et/ou de quiz. Les travaux pratiques effectués au cours des séances de laboratoire permettent d’analyser, d’investiguer et d’expérimenter différentes facettes de la sécurité des logiciels.
Charge d’enseignement : 39 heures de cours, 24 heures de laboratoire.
Sur une base hebdomadaire, ceci correspond à trois heures de cours magistral, deux heures de laboratoire et 4 heures et demi de travail hors classe. Totalisant ainsi 145 heures de travail.
Utilisation d’appareils électroniques
L'utilisation d'appareils électroniques en classe est interdite. Aucun enregistrement (photographie, film ou audio) ne sera toléré.
Horaire
Groupe | Jour | Heure | Activité |
01 | Mardi | 18:00 - 20:00 | Laboratoire (Groupe A) |
| Mardi | 18:00 - 20:00 | Laboratoire (Groupe B) |
| Jeudi | 18:00 - 21:30 | Activité de cours |
Coordonnées de l’enseignant
Cours
- Introduction à la sécurité des logiciels (2h)
- Historique
- Enjeux
- Principaux sujets
- Sécurité du code exécutable (12h)
- Rappel : langage assembleur, processeur, etc.
- Compilation du code C en code Assembleur
- Débogage et investigation de fichiers exécutables
- Altération des données dans la mémoire et injection de code
- Sécurité des applications Web (10h)
- Enjeux
- Owasp Top 10
- Test de vulnérabilités
- Exploitation des vulnérabilités
- Tests de sécurité et Pentest Applicatif (2h)
- Outils et méthodologies de test
- Analyse des rapports de test
- Analyse de code et codage sécurisé (2h)
- Revue de code
- Méthodologies et outils
- Sécurité dans le cycle de vie logiciel (2h)
- Sécurité pour chaque phase du cycle logiciel
- Méthodologies et outils
- Sujets spéciaux (6h)
- Sécurité DevOps
- Sécurité des applications mobiles
- Sujets abordés lors des présentations des équipes
Ces heures sont des heures approximatives d’enseignement pour chaque sujet.
Laboratoires et travaux pratiques
Ce cours comporte trois laboratoires :
- Le premier laboratoire permet de familiariser l’étudiant avec l’exécution du code assembleur, les outils d’analyse et de débogage et les techniques d’exploitation ‘Buffer Overflow’. Il permet entre autres de comprendre comment contaminer la pile d’exécution afin de changer les adresses de retour et injecter du code.
- Le deuxième laboratoire permet de familiariser l’étudiant avec les principales vulnérabilités logicielles : comment les trouver et comment les exploiter en contournant des mesures de protection.
- Le troisième laboratoire permet en premier lieu l’investigation et la pratique d’outils de test de sécurité et de Pentest applicatif afin de trouver des vulnérabilités. Dans une 2ème phase, les vulnérabilités trouvées doivent être corrigées.
Utilisation d'outils d'ingénierie
L'étudiant se familiarise avec des environnements d’analyse et de débogage d’exécutables, d’analyse et d’exploitation de vulnérabilités logicielles, de test de sécurité et de Pentest applicatif.
Évaluation
Activité
|
Description
|
Date de remise
|
Pondération
|
Intra
|
Examen portant sur les cours #1 à #6
|
Voir date intra
|
25%
|
Final
|
Examen récapitulatif
|
Période examens finaux
|
25%
|
Laboratoires
|
En équipes de 4 personnes
|
Selon les dates communiquées durant la session |
35%
|
Quiz 1
|
|
Durant la séance du 9 février
|
5%
|
Quiz 2 |
|
Durant la séance du 23 mars |
5% |
Présentations en classe
|
En groupe de 4. Portant sur la pratique de la sécurité logicielle
|
Durant la séance du 6 avril
|
5%
|
- L'examen intra aura lieu en présence ! chaque étudiant doit utiliser son ordinateur personnel pour passer l'examen sur ENAQUIZ.
- À noter qu’une moyenne inférieure à 50% dans les évaluations individuelles entraine automatiquement un échec au cours!
Double seuil
Note minimale : 50
Dates des examens intra
Groupe(s) | Date |
1 | 23 février 2023 |
Date de l'examen final
Votre examen final aura lieu pendant la période des examens finaux, veuillez consulter l'horaire à l'adresse suivante : http://etsmtl.ca/Etudiants-actuels/Baccalaureat/Examens-finaux
Politique de retard des travaux
Tout travail (devoir pratique, rapport de laboratoire, rapport de projet, etc.) remis en retard sans motif valable, c’est-à-dire autre que ceux mentionnés dans le Règlement des études (1er cycle, article 7.2.7 b / cycles supérieurs, article 6.5.4 b) se verra attribuer la note zéro, à moins que d’autres dispositions ne soient communiquées par écrit par l’enseignant dans les consignes de chaque travail à remettre ou dans le plan de cours pour l’ensemble des travaux.
Absence à un examen
Dans les cinq (5) jours ouvrables suivants, la tenue de son examen, l’étudiant devra justifier son absence d’un examen durant le trimestre auprès de la coordonnatrice – Affaires départementales qui en référera au directeur du département ou du SEG. Pour un examen final, l’étudiant devra justifier son absence auprès du Bureau du registraire. Dans tous les cas, l’étudiant doit effectuer sa demande en complétant le formulaire prévu à cet effet qui se trouve dans son portail Mon ÉTS/Formulaires. Toute absence non justifiée par un motif majeur (maladie certifiée par un billet de médecin, décès d’un parent immédiat, Activité compétitive d’un étudiant appartenant à un club scientifique ou un club sportif d’élite de l’ÉTS ou au programme « Alliance sport étude » ou autre) à un examen entraînera l’attribution de la note zéro (0).
Documentation obligatoire
Matériel pédagogique développé par le professeur. Disponible sur le site web du cours. Articles disponibles sur le site web du cours complétant le matériel pédagogique.
Ouvrages de références
- Livre : Sécurité informatique sur le Web - Apprenez à sécuriser vos applications (management, cybersécurité, développement et opérationnel). Jérôme THÉMÉE, 340 pages, mars 2017, ISBN : 978-2-409-00634-0, Éditions ENI. Ref. ENI : EPSECAW
- Livre : Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition). ACISSI - Damien BANCAL - David DUMAS - David PUCHE - Franck EBEL - Frédéric VICOGNE - Guillaume FORTUNATO - Jérôme HENNECART - Laurent SCHALKWIJK - Marion AGÉ - Raphaël RAULT - Robert CROCFER - Sébastien LASSON, 887 pages, septembre 2017, ISBN : 978-2-409-00974-7. Éditions ENI, Ref. ENI : EP5SEC.
Adresse internet du site de cours et autres liens utiles
- https://sharpforce.gitbook.io/cybersecurity/reverse-engineering/architecture-x86-32-bits-and-x86_64-64-bits/du-c-a-lassembleur