Logo ÉTS
Session
Cours
Responsable(s) Jean-Marc Robert

Se connecter
 

Sauvegarde réussie
Echec de sauvegarde
Avertissement
École de technologie supérieure

Responsable(s) de cours : Jean-Marc Robert


PLAN DE COURS

Automne 2024
GTI619 : Sécurité des systèmes (3 crédits)





Préalables
Programme(s) : 7065,7084,7086,7365,7610
             
  Profils(s) : Tous profils  
             
    LOG121    
             
Unités d'agrément
Total d'unités d'agrément : 58,8 66,7 % 33,3 %




Qualités de l'ingénieur

Qn
Qualité visée dans ce cours  
Qn
  Qualité visée dans un autre cours  
  Indicateur enseigné
  Indicateur évalué
  Indicateur enseigné et évalué



Descriptif du cours
La sécurité des systèmes d’information est un vaste champ d’études touchant à de nombreux domaines : ingénierie, logiciel, matériel, infrastructure, architecture, législation, etc. Ces aspects sont souvent interreliés. De ce fait, les spécialistes en sécurité informatique se doivent d’avoir une bonne vue d’ensemble afin de réaliser leurs tâches de façon adéquate.

Ce cours aura pour principal objectif de présenter les principaux aspects de la sécurité des systèmes reliés aux technologies de l’information: analyse de risque, vulnérabilités applicatives et protocolaires, menaces informatiques, contre-mesures classiques. De plus, les impacts de la sécurité sur le cycle de développement logiciel seront aussi présentés.

Au terme de ce cours, l’étudiante ou l'étudiant sera en mesure :
• d’identifier les actifs informationnels d’un système d’information complexe et leurs propriétés essentielles;
• de déterminer les principales vulnérabilités et menaces auxquelles est exposé un système d’information complexe;
• de proposer des contre-mesures efficaces afin de limiter les impacts des attaques malicieuses.




Objectifs du cours
  • Identifier les principales classes de logiciels malveillants et leurs caractéristiques.
  • Identifier les principales approches permettant d’attaquer les systèmes d’informations.
  • Distinguer entre les différents mécanismes de protection (prévention, détection et réaction) et évaluer leurs rôles dans la protection d’un système d’information.
  • Analyser un système d’information afin d’en identifier les principales vulnérabilités et d’évaluer la possibilité d’exploiter ces vulnérabilités à des fins malicieuses.
  • Proposer des mécanismes de protection appropriés permettant de réduire les risques de sécurité auxquels est exposé un système d’information.



Stratégies pédagogiques

La pédagogie du cours est basée sur les méthodes suivantes :

•    Exposés magistraux et lectures individuelles permettent de traiter le contenu du cours;

•    Laboratoires réalisés en équipe.

Les travaux pratiques effectués au cours des séances de laboratoire permettent d’analyser, d’investiguer et d’expérimenter différentes facettes de la sécurité des systèmes d’information. Ils permettent aussi de concevoir des plans de tests et des mécanismes de protection.

Charge d’enseignement : 39 heures de cours, 24 heures de laboratoire.

Sur une base hebdomadaire, ceci correspond à trois heures de cours magistral, deux heures de laboratoire et 4 heures et demi de travail hors classe totalisant ainsi 145 heures de travail.




Utilisation d’appareils électroniques

L'utilisation d'appareils électroniques en classe sont interdits. Aucun enregistrement (photographie, film ou audio) ne sera toléré.




Horaire
Groupe Jour Heure Activité
01 Mardi 18:00 - 20:00 Travaux pratiques et laboratoire
Jeudi 18:00 - 21:30 Activité de cours



Coordonnées du personnel enseignant le cours
Groupe Nom Activité Courriel Local Disponibilité
01 Ulrich Aïvodji Activité de cours Ulrich.Aivodji@etsmtl.ca A-4608
01 Guiddel Ndjike Sibenou Travaux pratiques et laboratoire guiddel.ndjike-sibenou.1@ens.etsmtl.ca



Cours
Semaine Contenu des cours
1
  • Les enjeux de la sécurité informatique
    • Principes essentiels de la sécurité informatique
2
  • Les vulnérabilités logicielles
    • Débordement de tableaux
    • Injection SQL
    • XSS et autres
3
  • Les vulnérabilités des protocoles:
    • Ethernet, ARP, DNS
    • TCP/IP Routage et autres
  • Plan des attaques :
    • Reconnaissance, Balayage, Attaque.
    •  Accès et Dissimulation
4
  • Les menaces classiques
    • Classification des logiciels malicieux
  • Nouvelles tendances

5

  • Cryptographie
    • Introduction
    • Chiffrement à clé secrète
6
  • Cryptographie II
    • Fonctions de hachage et protection de l'intégrité
    • Chiffrement à clé publique
7
  • Examen intra
8
  • Analyse de risque
9
  • Contre-mesures classiques I
    • IAAA
    • Authentification et stockage des mots de passe
10
  • Contre-mesures classiques II (protocoles cryptographiques)
    • Kerberos et SSL
    • Sécurité sans fil
11
  • Contre-mesures classiques III
    • Prévention: Pare-feu
    • Détection d'intrusion: signatures et anomalies
12
  • Contre-mesures classiques IV
    • Principes essentiels de la sécurité
13
  • Sujets spéciaux



Laboratoires et travaux pratiques

Les laboratoires (au nombre de cinq) permettent :

  • de familiariser l'étudiant avec l'analyse simple de logiciels malveillants.
  • de familiariser l’étudiant avec les principales vulnérabilités logicielles : injection de commandes, injection SQL, mots de passe sans protection.
  • de familiariser l’étudiant avec les outils d’analyse d’un système informatique : balayage, analyse de vulnérabilités.
  • de familiariser l’étudiant avec la méthodes et outils de cryptographie.
  • de permettre à l’étudiant de développer des mécanismes complexes de moyens de protection. Ce dernier laboratoire pourrait comporter une évaluation par les pairs.

 Le total des points des laboratoires (100) correspond à 35 % de la note finale (voir la rubrique évaluation).

 

 




Utilisation d'outils d'ingénierie

L'étudiant se familiarise avec des environnements de tests de sécurité tel que Kali Linux et des outils d’attaque tels que Wireshark, ettercap, nmap, …




Évaluation
Laboratoire Cinq laboratoires. Pondération différente. Voir site Moodle. 35%
Intra

Examen portant sur les cours #1 à #6 ainsi que les laboratoires ci-rattachant

30%
Final Examen portant sur les cours #8 à #13 ainsi que les laboratoires ci-rattachant 35%

 

Devoirs et obligations

Dans ce cours, l’étudiant pourrait être amené à étudier des failles informatiques et des moyens éventuels d’exploiter celles-ci. L’étudiant devra donc avoir une attitude responsable et ne pas utiliser ce savoir à des fins malveillantes. Le « Code de déontologie de l’ingénieur » définit les « Devoirs et obligations envers le public ». Ce cadre devrait s’appliquer dans ce cours.

À noter qu’une moyenne inférieure à 50% dans les évaluations individuelles entraine automatiquement un échec au cours. 

 




Double seuil
Note minimale : 50



Dates des examens intra
Groupe(s) Date
1 24 octobre 2024



Date de l'examen final
Votre examen final aura lieu pendant la période des examens finaux, veuillez consulter l'horaire à l'adresse suivante : https://www.etsmtl.ca/programmes-et-formations/horaire-des-examens-finaux


Politique de retard des travaux
Tout travail (devoir pratique, rapport de laboratoire, rapport de projet, etc.) remis en retard sans motif valable, c’est-à-dire autre que ceux mentionnés dans le Règlement des études (1er cycle, article 7.2.5/ cycles supérieurs, article 6.5.2) se verra attribuer la note zéro, à moins que d’autres dispositions ne soient communiquées par écrit par l’enseignante ou l’enseignant dans les consignes de chaque travail à remettre ou dans le plan de cours pour l’ensemble des travaux.

Dispositions additionnelles

n/a




Absence à une évaluation

Afin de faire valider une absence à une évaluation en vue d’obtenir un examen de compensation, l’étudiante ou l’étudiant doit utiliser le formulaire prévu à cet effet dans son portail MonÉTS pour un examen final qui se déroule durant la période des examens finaux ou pour tout autre élément d’évaluation surveillé de 15% et plus durant la session. Si l’absence concerne un élément d’évaluation de moins de 15% durant la session, l’étudiant ou l’étudiante doit soumettre une demande par écrit à son enseignante ou enseignant.

Toute demande de validation d’absence doit se faire dans les cinq (5) jours ouvrables suivant la tenue de l’évaluation, sauf dans les cas d’une absence pour participation à une activité prévue aux règlements des études où la demande doit être soumise dans les cinq (5) jours ouvrables avant le jour de départ de l’ÉTS pour se rendre à l’activité.

Toute absence non justifiée par un motif majeur (voir articles 7.2.6.1 du RÉPC et 6.5.2 du RÉCS) entraînera l’attribution de la note zéro (0).




Infractions de nature académique
Les clauses du « Règlement sur les infractions de nature académique de l’ÉTS » s’appliquent dans ce cours ainsi que dans tous les cours du département. Les étudiantes et les étudiants doivent consulter le Règlement sur les infractions de nature académique (www.etsmtl.ca/a-propos/gouvernance/secretariat-general/cadre-reglementaire/reglement-sur-les-infractions-de-nature-academique) pour identifier les actes considérés comme étant des infractions de nature académique ainsi que prendre connaissance des sanctions prévues à cet effet. À l’ÉTS, le respect de la propriété intellectuelle est une valeur essentielle et tous les membres de la communauté étudiante sont invités à consulter la page Citer, pas plagier ! (www.etsmtl.ca/Etudiants-actuels/Baccalaureat/Citer-pas-plagier).

Systèmes d’intelligence artificielle générative (SIAG)
L’utilisation des systèmes d’intelligence artificielle générative (SIAG) dans les activités d’évaluation constitue une infraction de nature académique au sens du Règlement sur les infractions de nature académique, sauf si elle est explicitement autorisée par l’enseignante ou l’enseignant du cours.



Documentation obligatoire

Matériel pédagogique développé par le professeur. Disponible sur le site Moodle du cours.




Ouvrages de références
  • Van Oorschot, Paul C. Computer Security and the Internet: Tools and Jewels. Springer, 2020.



Adresse internet du site de cours et autres liens utiles

Site Moodle du cours.