INF8750 — Sécurité des systèmes informatiques (UQAM)

INF8750 - Sécurité des systèmes informatiques

Plan de cours Hiver 2020

Horaires, locaux et enseignants
Version PDF du plan de cours

Responsable(s) du cours

Coordination

Gambs, Sébastien
PK-4925
poste 0906
gambs.sebastien@uqam.ca

Enseignement

Gambs, Sébastien
PK-4925
poste 0906
gambs.sebastien@uqam.ca

Description du cours

Principes et concepts fondamentaux de la sécurité des systèmes informatiques. Principaux services: confidentialité, intégrité, disponibilité, authentification, non répudiation, contrôle d’accès. Typologie des attaques: fuites, modifications d’information, privations de service. Mécanismes sécuritaires modernes: systèmes de chiffrage symétriques et asymétriques; fonctions de hachage; génération pseudo-aléatoire. Protocoles sécuritaires: authentification, signature, échange et gestion de clés. Sécurité des systèmes centralisés et des systèmes répartis: politiques et modèles de sécurité; contrôle d’accès; rôles et privilèges. Sécurité des programmes: virus, chevaux de Troie. Contre-mesures: journalisation, audits; détection d’intrusion; filtrage; mécanismes de recouvrement. Analyse de risque. Éducation des usagers. Considérations légales, politiques et éthiques.

Objectif du cours

Avec la croissance fulgurante que connaît le monde des télécommunications, entraînée par la locomotive Internet et stimulée par la pénétration des technologies de transmission sans fil, la problématique de la sécurité des données et des processus prend de nos jours une importance cruciale. On abordera dans ce cours le très vaste sujet de la sécurité informatique, en s’intéressant aux principes fondamentaux, aux mécanismes permettant d’assurer des services de sécurité, de même qu’aux applications concrètes rencontrées dans les derniers déploiements technologiques.

Le but premier du cours est de sensibiliser l’étudiant à la problématique de la sécurité dans un système informatique. Par la suite, par l’étude des principaux problèmes de sécurité et de leurs solutions possibles, on sera à même d’apprécier la complexité inhérente qui sous-tend la guerre perpétuelle que se livrent les attaquants et les défenseurs dans le monde de l’information électronique.

Les compétences développées dans le cadre de ce cours rendront l’étudiant capable de :

Contenu du cours

Modalités d’évaluation

Description sommaire Date Pondération
Participation en classe 5 %
Actualité de sécurité Une fois 5 %
Devoirs et travaux pratiques périodiques 30 %
Présentation article Une fois 20 %
Travail de session voir calendrier ci-bas 40 %

La note global de passage pour le cours est de 60 %.

Présentation d’une actualité de sécurité (5%)

Une fois dans la session au début du cours, l’étudiant présentera une actualité liée à la sécurité en 5 minutes environ. L’objectif principal de ce travail est de présenter un problème actuel de sécurité de manière concise mais tout en allant plus loin que simplement un article de vulgarisation.

Devoirs notés et travaux pratiques (30 %)

Occasionnellement au cours de la session, des devoirs écrits notés ou des travaux pratiques permettront aux étudiants d’approfondir les sujets vus en cours ou encore de mettre en pratique et de vérifier expérimentalement certains des concepts présentés en classe. Les devoirs et travaux, qui pourront être réalisés en équipes de deux, toucheront à différents sujets en sécurité informatique. Il pourra y avoir de la programmation à effectuer, mais pas de développements majeurs.

Présentation d’un article scientifique (20 %)

Une fois dans la session, l’étudiant devra présenter un article de recherche faisant parti des lectures demandées pendant le cours. La présentation durera 20 minutes et sera suivi d’une période de questions de 10 minutes. L’objectif de ce travail est de se familiariser avec la recherche académique sur le sujet et de pouvoir le restituer de manière pédagogique.

Travail de session (projet) (40 %)

Comme nous aborderons un domaine beaucoup plus vaste que ce qu’il est possible de couvrir durant le temps limité qui est alloué au cours, un travail de longue haleine, réalisé dans le cadre du cours, vous permettra d’en approfondir un aspect particulier à votre choix. Ce travail peut prendre diverse formes: compte-rendu de lectures, application pratique de notions vues en classe, réalisation de logiciel ou de matériel, etc. Le produit fini devra de toute façon comporter un rapport, qui rendra compte de votre travail et permettra de démontrer ce que vous avez pu apprendre au-delà de ce qui est couvert en classe.

Vous devrez d’abord sélectionner un sujet, qui sera ensuite approuvé par le professeur.

Pour faire ce choix, on peut:

Les principales revues traitant de sécurité informatique sont: Computers & Security, Journal of Computer Security, mais on trouve des articles sur le sujet dans plusieurs autres revues. Les principales conférences sont Crypto et Eurocrypt (pour la cryptographie), Symposium on Research in Security and Privacy, National Computer Security Conference, Annual Computer Security Applications Conference ainsi que European Symposium on Research in Computer Security.

Quelques suggestions de sujets (liste non-exhaustive) :

Principaux jalons et éléments à remettre:

Prenez note que la correction des devoirs tient abondamment compte des développements. Il est donc avantageux d’exposer votre démarche de travail. Une réponse correcte obtenue au terme d’un raisonnement invalide ne vaut pas grand chose. Par contre, un raisonnement valide, conduisant à une réponse erronée à cause d’erreurs mineures vaut beaucoup plus. Dans le doute, il vaut mieux être explicite que succinct.

Les règlements de l’UQAM concernant le plagiat seront strictement appliqués. Pour plus de renseignements, consultez le site suivant : http://www.sciences.uqam.ca/etudiants/integrite-academique.html

Tout travail que vous soumettez doit être le fait de votre propre travail. Vous pouvez échanger avec vos collègues sur les travaux, les approches de solutions, mais les idées et solutions que vous soumettez doivent émaner de votre propre réflexion. Dans le cas de programmes, vous devez créer et coder votre propre code source, et le documenter vous même. Une fois le programme écrit, il est possible de se faire aider pour le déboguage.

En cas de doute sur l’originalité des travaux, un test oral pourra être exigé.

Une pénalité de retard de 10% par jour ouvrable sera appliquée sur les travaux remis après les dates prévues. Il est de la responsabilité de l’étudiant de se faire des copies de ses travaux.

Médiagraphie

Sera complété au fur et à mesure des lectures.

L’autorisation de reprendre un examen en cas d’absence est de caractère exceptionnel. Pour obtenir un tel privilège, l’étudiant-e doit avoir des motifs sérieux et bien justifiés.

Il est de la responsabilité de l’étudiant-e de ne pas s’inscrire à des cours qui sont en conflit d’horaire, tant en ce qui concerne les séances de cours ou d’exercices que les examens. De tels conflits d’horaire ne constituent pas un motif justifiant une demande d’examen de reprise.

Dans le cas d’une absence pour raison médicale, l’étudiant-e doit joindre un certificat médical original et signé par le médecin décrivant la raison de l’absence à l’examen. Les dates d’invalidité doivent être clairement indiquées sur le certificat. Une vérification de la validité du certificat pourrait être faite. Dans le cas d’une absence pour une raison non médicale, l’étudiant-e doit fournir les documents originaux expliquant et justifiant l’absence à l’examen ; par exemple, lettre de la Cour en cas de participation à un jury, copie du certificat de décès en cas de décès d’un proche, etc. Toute demande incomplète sera refusée. Si la direction du programme d’études de l’étudiant-e constate qu’un étudiant a un comportement récurrent d’absence aux examens, l’étudiant-e peut se voir refuser une reprise d’examen. L’étudiant-e absent-e lors d’un examen doit, dans les cinq (5) jours ouvrables suivant la date de l’examen, présenter une demande de reprise en utilisant le formulaire prévu, disponible sur le site Web du département à l’adresse suivante : http://info.uqam.ca/politiques/.

L’étudiant-e doit déposer le formulaire dûment complété au secrétariat de la direction de son programme d’études : PK-3150 pour les programmes de premier cycle, PK-4150 pour les programmes de cycles supérieurs.

Pour plus de détails sur la politique d’absence aux examens du Département d’informatique, consultez le site web suivant : http://info.uqam.ca/politiques/.

PLAGIAT Règlement no 18 sur les infractions de nature académique. (extraits)

Tout acte de plagiat, fraude, copiage, tricherie ou falsification de document commis par une étudiante, un étudiant, de même que toute participation à ces actes ou tentative de les commettre, à l'occasion d'un examen ou d'un travail faisant l'objet d'une évaluation ou dans toute autre circonstance, constituent une infraction au sens de ce règlement.

La liste non limitative des infractions est définie comme suit :

Les sanctions reliées à ces infrations sont précisées à l'article 3 du Règlement no 18.

Les règlements concernant le plagiat seront strictement appliqués. Pour plus de renseignements, veuillez consulter les sites suivants : http://www.sciences.uqam.ca/etudiants/integrite-academique.html et https://r18.uqam.ca/

Politique no 16 visant à prévenir et combattre le sexisme et les violences à caractère sexuel

Pour consulter la politique no 16 : http://instances.uqam.ca/wp-content/uploads/sites/47/2018/05/Politique_no_16.pdf

Services offerts :

Pour obtenir de l’aide, faire une divulgation ou une plainte : Bureau d’intervention et de prévention en matière de harcèlement 514 987-3000, poste 0886

Pour la liste des services offerts en matière de violence sexuelle à l’UQAM et à l’extérieur de l’UQAM : http://harcelement.uqam.ca

CALACS Trêve pour Elles – point de services UQAM : 514 987-0348 calacs@uqam.ca http://trevepourelles.org

Soutien psychologique (Services à la vie étudiante) : 514 987-3185 Local DS-2110

Service de la prévention et de la sécurité : 514 987-3131

Les étudiants qui ont une lettre signée de leur conseillère ou conseiller de l’Accueil et de soutien aux étudiants en situation de handicap (ASESH), dans laquelle il est fait état de leur inscription au ASESH à titre d’étudiant(e) en situation de handicap, sont invités à remettre ce document à leurs professeur(e)s et chargé(e)s de cours dès le début de la session afin que les aménagements dans le respect des exigences académiques soient déterminées de concert avec chacun des professeur(e)s et chargé(e)s de cours. Les étudiants qui ont une déficience et qui ne seraient pas inscrits au ASESH sont priés de se présenter au AB-2300. 

Étudiants avant une déficience de type visuelle, auditive, motrice, trouble d’apprentissage, trouble envahissant du développement et trouble de santé mentale:

Les étudiant(e)s qui ont une lettre d’Attestation des mesures d’aménagements académiques obtenue auprès d’une conseillère, d’un conseiller de l’ACCUEIL ET SOUTIEN AUX ÉTUDIANTS EN SITUATION DE HANDICAP (ASESH) doivent rencontrer leurs enseignant(e)s au début de la session afin que des mesures d’aménagement en classe ou lors des évaluations puissent être mises en place. Ceux et celles qui ont une déficience ou une incapacité mais qui n’ont pas cette lettre doivent contacter l’ASESH au (514) 987-3148 ou se présenter au AB-2300 le plus tôt possible.