Logo ÉTS
Session
Cours
Responsable(s) Jean-Marc Robert

Se connecter
 

Sauvegarde réussie
Echec de sauvegarde
Avertissement
École de technologie supérieure

Responsable(s) de cours : Jean-Marc Robert


PLAN DE COURS

Été 2023
GTI619 : Sécurité des systèmes (3 crédits)





Préalables
Programme(s) : 7065,7365
             
  Profils(s) : Tous profils  
             
    LOG121    
             
Unités d'agrément
Total d'unités d'agrément : 58,8 66,7 % 33,3 %




Qualités de l'ingénieur

Qn
Qualité visée dans ce cours  
Qn
  Qualité visée dans un autre cours  
  Indicateur enseigné
  Indicateur évalué
  Indicateur enseigné et évalué



Descriptif du cours
La sécurité des systèmes d’information est un vaste champ d’études touchant à de nombreux domaines : ingénierie, logiciel, matériel, infrastructure, architecture, législation, etc. Ces aspects sont souvent interreliés. De ce fait, les spécialistes en sécurité informatique se doivent d’avoir une bonne vue d’ensemble afin de réaliser leurs tâches de façon adéquate.

Ce cours aura pour principal objectif de présenter les principaux aspects de la sécurité des systèmes reliés aux technologies de l’information: analyse de risque, vulnérabilités applicatives et protocolaires, menaces informatiques, contre-mesures classiques. De plus, les impacts de la sécurité sur le cycle de développement logiciel seront aussi présentés.

Au terme de ce cours, l’étudiante ou l'étudiant sera en mesure :
• d’identifier les actifs informationnels d’un système d’information complexe et leurs propriétés essentielles;
• de déterminer les principales vulnérabilités et menaces auxquelles est exposé un système d’information complexe;
• de proposer des contre-mesures efficaces afin de limiter les impacts des attaques malicieuses.




Objectifs du cours
  • Identifier les principales classes de logiciels malveillants et leurs caractéristiques.
  • Identifier les principales approches permettant d’attaquer les systèmes d’informations.
  • Distinguer entre les différents mécanismes de protection (prévention, détection et réaction) et évaluer leurs rôles dans la protection d’un système d’information.
  • Analyser un système d’information afin d’en identifier les principales vulnérabilités et d’évaluer la possibilité d’exploiter ces vulnérabilités à des fins malicieuses.
  • Proposer des mécanismes de protection appropriés permettant de réduire les risques de sécurité auxquels est exposé un système d’information.



Stratégies pédagogiques

La pédagogie du cours est basée sur les méthodes suivantes :

•    Exposés magistraux et lectures individuelles permettent de traiter le contenu du cours;

•    Laboratoires réalisés en équipe.

Les travaux pratiques effectués au cours des séances de laboratoire permettent d’analyser, d’investiguer et d’expérimenter différentes facettes de la sécurité des systèmes d’information. Ils permettent aussi de concevoir des plans de tests et des mécanismes de protection.

Charge d’enseignement : 39 heures de cours, 24 heures de laboratoire.

Sur une base hebdomadaire, ceci correspond à trois heures de cours magistral, deux heures de laboratoire et 4 heures et demi de travail hors classe totalisant ainsi 145 heures de travail.




Utilisation d’appareils électroniques

L'utilisation d'appareils électroniques en classe sont interdits. Aucun enregistrement (photographie, film ou audio) ne sera toléré.




Horaire
Groupe Jour Heure Activité
01 Mercredi 18:00 - 20:00 Travaux pratiques et laboratoire
Jeudi 18:00 - 21:30 Activité de cours



Coordonnées de l’enseignant
Groupe Nom Activité Courriel Local Disponibilité
01 Mathias St-Jean Travaux pratiques et laboratoire mathias.st-jean.1@ens.etsmtl.ca



Cours
Semaine Contenu des cours
1
  • Les enjeux de la sécurité informatique
    • Principes essentiels de la sécurité informatique
2
  • Les vulnérabilités logicielles
    • Débordement de tableaux
    • Injection SQL
    • XSS et autres
3
  • Les vulnérabilités des protocoles:
    • Ethernet, ARP, DNS
    • TCP/IP Routage et autres
  • Plan des attaques :
    • Reconnaissance, Balayage, Attaque.
    •  Accès et Dissimulation
4
  • Les menaces classiques
    • Classification des logiciels malicieux
  • Nouvelles tendances

5

  • Cryptographie
    • Introduction
    • Chiffrement à clé secrète
6
  • Cryptographie II
    • Fonctions de hachage et protection de l'intégrité
    • Chiffrement à clé publique
7
  • Examen intra
8
  • Analyse de risque
9
  • Contre-mesures classiques I
    • IAAA
    • Authentification et stockage des mots de passe
10
  • Contre-mesures classiques II (protocoles cryptographiques)
    • Kerberos et SSL
    • Séccurité sans fil
11
  • Contre-mesures classiques III
    • Prévention: Pare-feu
    • Détection d'intrusion: signatures et anomalies
12
  • Contre-mesures classiques IV
    • Principes essentiels de la sécurité
13
  • Sujets spéciaux



Laboratoires et travaux pratiques

Les laboratoires (au nombre de cinq) permettent :

  • de familiariser l'étudiant avec l'analyse simple de logiciels malveillants.
  • de familiariser l’étudiant avec les principales vulnérabilités logicielles : injection de commandes, injection SQL, mots de passe sans protection.
  • de familiariser l’étudiant avec les outils d’analyse d’un système informatique : balayage, analyse de vulnérabilités.
  • de familiariser l’étudiant avec la méthodes et outils de cryptographie.
  • de permettre à l’étudiant de développer des mécanismes complexes de moyens de protection. Ce dernier laboratoire comportera une évaluation par les pairs.

 Le total des points des laboratoires (100) correspond à 35 % de la note finale (voir la rubrique évaluation).

 

 




Utilisation d'outils d'ingénierie

L'étudiant se familiarise avec des environnements de tests de sécurité tel que Kali Linux et des outils d’attaque tels que Wireshark, ettercap, nmap, …




Évaluation
Laboratoire Cinq laboratoires. Pondération différente. Voir site Moodle. 35%
Intra

Examen portant sur les cours #1 à #6 ainsi que les laboratoires ci-rattachant

30%
Final Examen récapitulatif 35%

 

Devoirs et obligations

Dans ce cours, l’étudiant pourrait être amené à étudier des failles informatiques et des moyens éventuels d’exploiter celles-ci. L’étudiant devra donc avoir une attitude responsable et ne pas utiliser ce savoir à des fins malveillantes. Le « Code de déontologie de l’ingénieur » définit les « Devoirs et obligations envers le public ». Ce cadre devrait s’appliquer dans ce cours.

À noter qu’une moyenne inférieure à 50% dans les évaluations individuelles entraine automatiquement un échec au cours. 

 




Double seuil
Note minimale : 50



Dates des examens intra
Groupe(s) Date
1 15 juin 2023



Date de l'examen final
Votre examen final aura lieu pendant la période des examens finaux, veuillez consulter l'horaire à l'adresse suivante : http://etsmtl.ca/Etudiants-actuels/Baccalaureat/Examens-finaux


Politique de retard des travaux
Tout travail (devoir pratique, rapport de laboratoire, rapport de projet, etc.) remis en retard sans motif valable, c’est-à-dire autre que ceux mentionnés dans le Règlement des études (1er cycle, article 7.2.7 b / cycles supérieurs, article 6.5.4 b) se verra attribuer la note zéro, à moins que d’autres dispositions ne soient communiquées par écrit par l’enseignant dans les consignes de chaque travail à remettre ou dans le plan de cours pour l’ensemble des travaux.

Dispositions additionnelles

n/a




Absence à un examen
Dans les cinq (5) jours ouvrables suivants, la tenue de son examen, l’étudiant devra justifier son absence d’un examen durant le trimestre auprès de la coordonnatrice – Affaires départementales qui en référera au directeur du département ou du SEG. Pour un examen final, l’étudiant devra justifier son absence auprès du Bureau du registraire. Dans tous les cas, l’étudiant doit effectuer sa demande en complétant le formulaire prévu à cet effet qui se trouve dans son portail Mon ÉTS/Formulaires. Toute absence non justifiée par un motif majeur (maladie certifiée par un billet de médecin, décès d’un parent immédiat, Activité compétitive d’un étudiant appartenant à un club scientifique ou un club sportif d’élite de l’ÉTS ou au programme « Alliance sport étude » ou autre) à un examen entraînera l’attribution de la note zéro (0).



Infractions de nature académique
Les clauses du « Règlement sur les infractions de nature académique de l’ÉTS » s’appliquent dans ce cours ainsi que dans tous les cours du département. Les étudiants doivent consulter le Règlement sur les infractions de nature académique (https://www.etsmtl.ca/docs/ETS/Gouvernance/Secretariat-general/Cadre-reglementaire/Documents/Infractions-nature-academique ) pour identifier les actes considérés comme étant des infractions de nature académique ainsi que prendre connaissance des sanctions prévues à cet effet.  À l’ÉTS, le respect de la propriété intellectuelle est une valeur essentielle et les étudiants sont invités à consulter la page Citer, pas plagier ! (https://www.etsmtl.ca/Etudiants-actuels/Baccalaureat/Citer-pas-plagier).



Documentation obligatoire

Matériel pédagogique développé par le professeur. Disponible sur le site Moodle du cours.




Ouvrages de références
  • Van Oorschot, Paul C. Computer Security and the Internet: Tools and Jewels. Springer, 2020.



Adresse internet du site de cours et autres liens utiles

Site Moodle du cours.