INF4470 - Fiabilité et sécurité informatique
Automne 2016 - Version (12/10/16 16:34)
Groupe 20
Mardi, de 9h30 à 12h30 (cours)
Jeudi, de 9h30 à 11h30 PK-S1585 (atelier)
Responsable(s) du cours
Nom du coordonnateur : BEGIN, GuyNom de l'enseignant : GAMBS, Sébastien
Local : PK-4925
Téléphone : (514) 987-3000 #2567
Disponibilité : mardi après-midi ou sur rendez-vous
Courriel : gambs.sebastien@uqam.ca
Site Web :
Description du cours
INF2120 Programmation II ou INF2105 Programmation scientifique II
Objectif du cours
Spécifique : Les compétences développées dans le cadre de ce cours rendront l'étudiant capable de :
- Définir et mettre en contexte les principaux objectifs et services de sécurité informatique, tels que confidentialité, intégrité, authentification.
- D'expliquer la fonction des principaux mécanismes de sécurité: chiffrage, hachage, signature, échange de clés.
- D'expliquer la fonction de protocoles cryptographiques courants utilisés en sécurité informatique.
- De distinguer les techniques à clé publique et à clé secrète.
- De reconnaître les vulnérabilités de systèmes informatiques.
- De définir les concepts importants en fiabilité informatique: fautes, défaillances, erreurs, fiabilité, disponibilité.
- De distinguer les paramètres probabilistes utilisées en fiabilité: MTTF, MTTR, MTBF.
- D'expliquer certaines techniques permettant d'améliorer la fiabilité: évitement de fautes, tolérance aux fautes et suppression de fautes.
- De pouvoir mettre en oeuvre les mécanismes des langages de programmation visant à assurer la fiabilité des logiciels.
Ateliers en laboratoires
La séance de laboratoire prévue à l'horaire permettra aux étudiants de mettre en pratique un bon nombre des notions importantes apprises au cours. Les travaux pratiques à réaliser pourront prendre diverses formes selon la nature des concepts à expérimenter : exercices théoriques, programmes à réaliser, expérimentation avec des applications, etc.
Ces activités constituent une composante essentielle du cours et doivent être réalisées avec toute la rigueur et l'application nécessaires à leur réussite. On prévoit une dizaine de travaux à réaliser durant la session.
Contenu du cours
Introduction et notions préliminaires
- Problématique d'ensemble de la qualité et de la sûreté de fonctionnement d'un système informatique.
- Probabilité et statistiques, analyse combinatoire, notion d'entropie, construction de logiciels, principes et fonctionnement des réseaux.
Sécurité informatique
- Problématique de la sécurité.
- Sécurité informatique vs sécurité de fonctionnement (innocuité).
- Menaces, vulnérabilités, attaques, préjudice, contrôles.
- Objectifs de sécurité : confidentialité, authenticité, intégrité, disponibilité.
- Mécanismes sécuritaires classiques et modernes : chiffrage symétrique et asymétrique, hachage, fonctions à sens unique. Modes d'opération.
- Protocoles sécuritaires : authentification, échange de clés, signature. Notion de confiance.
- Sécurité des systèmes : contrôle d'accès : objets, sujets. Mots de passe. Sécurité des programmes : virus, chevaux de Troie.
- Applications sécuritaires.
Fiabilité des systèmes informatiques
- Problématique de la fiabilité des systèmes informatiques.
- Causes : fautes, défaillances, erreurs.
- Fiabilité de système, de matériel, de logiciel : MTTF, MTTR, MTBF.
- Critères de sûreté de fonctionnement : fiabilité, disponibilité, innocuité, maintenabilité, testabilité.
- Mécanismes de contrôle : tolérance aux fautes, suppression des fautes, conception pour la fiabilité.
- Modélisation de la fiabilité, disponibilité.
Gouvernance, Processus et méthodologies
- Méthodologies et recommandations (pratiques d'excellence).
- Gestion de la qualité et de la sécurité.
Modalités d'évaluation
Description sommaire | Date | Pondération |
---|---|---|
Examen partiel | 35% | |
Travaux pratiques | 30% | |
Examen final | 35% |
Remise des TPs
Pour les TPs de type exercices, vous devez rendre une version ASCII, PostScript, ou PDF de vos réponses. Pour les TPs de type programmes, vous devez rendre le code source, l'éxécutable (paramètres d'exécution), de même que toutes les informations auxiliaires nécessaires (par ex., pages man et fichiers README). Assurez-vous que les programmes pourront être recompilés sans erreurs.
Les travaux et rapports doivent être imprimés par les étudiants et remis (au professeur) en classe ou au laboratoire, au début de la séance suivante.
Ce qui est recherché dans un TP de type programme
Lorsqu'un TP est noté, en plus de la pure fonctionnalité, nous recherchons la simplicité, la clarté, l'élégance et une documentation adéquate. Voici un aperçu de la pondération typique utilisée pour évaluer un programme :
- Programme correct (respect de l'énoncé) - 60%
- Commentaires, facilité de lecture, présentation - 20%
- Clarté de la sortie - 10%
- Documentation (README, page man, etc.) - 10%
Un programme qui ne se compile pas ne peut recueillir qu'un maximum de 30% de la valeur accordée au programme.
Examens et plagiat
Les deux examens sont à documentation limitée.
Les règlements concernant le plagiat seront strictement appliqués. Pour plus de renseignements, veuillez consulter les sites suivants : http://www.sciences.uqam.ca/etudiants/integrite-academique.html
et http://www.bibliotheques.uqam.ca/recherche/plagiat/index.html
Retards
Une pénalité de retard de 10% par jour ouvrable sera appliquée sur les travaux remis après les dates prévues. Un travail remis en retard sera corrigé comme normalement, après quoi la pénalité sera déduite du résultat. Il est de la responsabilité de l'étudiant de se faire des copies de ses travaux.
Engagements et Responsabilités
Politique d'absence aux examens
L'autorisation de reprendre un examen en cas d'absence est de caractère exceptionnel. Pour obtenir un tel privilège, l'étudiant-e doit avoir des motifs sérieux et bien justifiés.
Il est de la responsabilité de l'étudiant-e de ne pas s'inscrire à des cours qui sont en conflit d'horaire, tant en ce qui concerne les séances de cours ou d'exercices que les examens. De tels conflits d'horaire ne constituent pas un motif justifiant une demande d'examen de reprise.
Dans le cas d'une absence pour raison médicale, l'étudiant-e doit joindre un certificat médical original et signé par le médecin décrivant la raison de l'absence à l'examen. Les dates d'invalidité doivent être clairement indiquées sur le certificat. Une vérification de la validité du certificat pourrait être faite. Dans le cas d'une absence pour une raison non médicale, l'étudiant-e doit fournir les documents originaux expliquant et justifiant l'absence à l'examen – par exemple, lettre de la Cour en cas de participation à un jury, copie du certificat de décès en cas de décès d'un proche, etc. Toute demande incomplète sera refusée. Si la direction du programme d'études de l'étudiant-e constate qu'un étudiant a un comportement récurrent d'absence aux examens, l'étudiant-e peut se voir refuser une reprise d'examen.
L'étudiant-e absent-e lors d'un examen doit, dans les cinq (5) jours ouvrables suivant la date de l'examen, présenter une demande de reprise en utilisant le formulaire prévu, disponible sur le site Web du département à l'adresse suivante : http://info.uqam.ca/politiques/
L'étudiant-e doit déposer le formulaire dûment complété au secrétariat de la direction de son programme d'études : PK-3150 pour les programmes de premier cycle, PK-4150 pour les programmes de cycles supérieurs. Pour plus de détails sur la politique d'absence aux examens du Département d'informatique, consultez le site web suivant : http://info.uqam.ca/politiques
Intégrité académique
PLAGIAT Règlement no 18 sur les infractions de nature académique. (extraits)
Tout acte de plagiat, fraude, copiage, tricherie ou falsification de document commis par une étudiante, un étudiant, de même que toute participation à ces actes ou tentative de les commettre, à l'occasion d'un examen ou d'un travail faisant l'objet d'une évaluation ou dans toute autre circonstance, constituent une infraction au sens de ce règlement.
La liste non limitative des infractions est définie comme suit :
- la substitution de personnes;
- l'utilisation totale ou partielle du texte d'autrui en la faisant passer pour sien ou sans indication de référence;
- la transmission d'un travail pour fins d'évaluatiion alors qu'il constitue essentiellement un travail qui a déjà été transmis pour fins d'évaluation académique à l'Université ou dans une autre institution d'enseignement, sauf avec l'accord préalable de l'enseignante, l'enseignant;
- l'obtention par vol, manoeuvre ou corruption de questions ou de réponses d'examen ou de tout autre document ou matériel non autorisés, ou encore d'une évaluation non méritée;
- la possession ou l'utilisation, avant ou pendant un examen, de tout document non autorisé;
- l'utilisation pendant un examen de la copie d'examen d'une autre personne;
- l'obtention de toute aide non autorisée, qu'elle soit collective ou individuelle;
- la falsification d'un document, notamment d'un document transmis par l'Université ou d'un document de l'Université transmis ou non à une tierce persone, quelles que aoient les circonstances;
- la falsification de données de recherche dans un travail, notamment une thèse, un mémoire, un mémoire-création, un rapport de stage ou un rapport de recherche;
- Les sanctions reliées à ces infrations sont précisées à l'article 3 du Règlement no 18.
Les règlements concernant le plagiat seront strictement appliqués. Pour plus de renseignements, veuillez consulter les sites suivants : http://www.sciences.uqam.ca/etudiants/integrite-academique.html et http://www.bibliotheques.uqam.ca/recherche/plagiat/index.html
Médiagraphie
VR Amoroso, Edward G. -- Fundamentals of Computer Security Technology -- Prentice Hall, 1994
VR Amoroso, Edward G. -- Intrusion Detection : An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. -- Intrusion.net Books, 1999
VR Bon -- Fiabilité des systèmes : méthodes mathématiques -- Masson, Paris, 1995
VR Denning, Dorothy -- Cryptography and Data Security -- Addison-Wesley, 1984
VR Fournier -- Fiabilité du logiciel : concepts, modélisations, perspectives -- Hermes, Paris, 1993
VR Garfinkel, Simson et Spafford, Gene -- Practical Unix and Internet Security -- 2e édition, O'Reilly & Associates, 1996
VR Lyu, éd. -- Handbook of Software Reliability Engineering -- IEEE Computer Society Press / McGraw-Hill, Los Alamitos (Calif.), NewYork, Montréal, 1996
VR Motet, Geffroy -- Sûreté de fonctionnement des systèmes informatiques -- InterÉditions/Dunod, Paris, 1998
VR Mukhedkar, Sevestre, Bretault -- Aspects modernes de la fiabilité -- Presses de l'Université de Montréal, Montréal, 1974
VR Musa, Iannino, Okumoto -- Software Reliability: Measurement, Prediction, Application -- McGraw-Hill Professional ed, New York, Montréal, 1990
VR Pfleeger, Charles P. -- Security in Computing -- 3e édition, Prentice Hall, 2002
VR Rook, éd. -- Software Reliability Handbook -- Elsevier Applied Science, London, 1990
VR Russel, D. et Gangemi, G. -- Computer Security Basics -- O'Reilly & Associates, 1991
VR Sabnis -- VLSI Reliability -- Academic Press, San Diego, Calif.; Toronto, 1990
VR Schneier, Bruce -- Cryptographie appliquée -- 2e édition, Vuibert, 1996
VR Seeger, Karl A, VonStorch, William R. et Icove, David J. -- Computer Crime: A Crime-Fighter's Handbook -- O'Reilly & Associates, 1995
VR Siewiorek, Swarz -- Reliable Computer Systems: Design and Evaluation -- 2e édition, Digital Press, Bedford, Mass., 1992
VR Siewiorek, Swarz -- The Theory and Practice of Reliable System Design -- Digital Press, Bedford, Mass., 1982
VR Stallings, William -- Network and Internetwork Security, Principles and Practice -- Prentice Hall, 1995
VR Stinson, Douglas R. -- Cryptographie, Théorie et pratique -- Vuibert, 1995
VR Zémor, Gilles -- Cours de cryptographie -- Cassini, 2000
S: Standard - U : uri - V : volume