EMB7025 - Sûreté et sécurité des systèmes embarqués
Hiver 2018 - Version (08/01/18 11:02)
Groupe 30
Lundi, de 17h30 à 20h30 (cours)
Lundi, de 13h30 à 16h30 PK-S1580 (atelier)
Responsable(s) du cours
Nom du coordonnateur : BEGIN, GuyNom de l'enseignant : BEGIN, Guy
Local : PK-4825
Téléphone : (514) 987-3000 #4081
Disponibilité :
Courriel : begin.guy@uqam.ca
Site Web :
Description du cours
Objectif du cours
Ce cours vise à sensibiliser les étudiants aux différents aspects de la sûreté de fonctionnement et de la sécurité des systèmes embarqués. On développera les compétences nécessaires à la prise en charge des objectifs essentiels de sécurité et de sûreté.
Spécifiquement, l'étudiant qui complète le cours avec succès sera capable :
- définir les concepts importants en sûreté : fautes, défaillances, erreurs, fiabilité, disponibilité;
- distinguer les paramètres probabilistes utilisées en fiabilité : MTTF, MTTR, MTBF;
- expliquer certaines techniques permettant d'améliorer la fiabilité : évitement, tolérance, suppression de fautes;
- mettre en oeuvre des mécanismes visant à assurer la fiabilité et la sécurité des systèmes;
- définir et mettre en contexte les principaux objectifs et services de sécurité, tels que confidentialité, intégrité, authentification;
- expliquer la fonction des principaux mécanismes de sécurité : chiffrage, hachage, signature;
- expliquer la fonction de protocoles cryptographiques courants utilisés en sécurité;
- reconnaître les vulnérabilités de systèmes.
Contenu du cours
-
Les problématiques de la sécurité et de la sûreté des systèmes embarqués. Définitions, distinctions, objectifs, renforcement mutuel, antagonisme. Préjudices, dommages. Risques malveillants ou accidentels. Fiabilité, confiance.
-
Objectifs de sécurité; confidentialité, intégrité, disponibilité, authentification, non-répudiation, contrôle d'accès. Vulnérabilités, menaces à la sécurité et attaques.
-
Attaques conduisant à des fuites d'information, à des modification d'information, à des privations de service. Attaques passives et actives. Attaques spécifiques contre les systèmes embarqués : piratage, rétro-ingénierie, clonage. Sécurité des réseaux de capteurs.
-
Techniques de base en sécurité. Techniques de chiffrage. Mécanismes de base : transposition, permutation. Caractérisation des systèmes de chiffrage.
-
Mécanismes sécuritaires modernes : systèmes de chiffrage symétriques et asymétriques. Complexité de calcul. Fonctions à sens unique. Hachage cryptographique. Intégrité des données et authentification de message. Génération pseudo-aléatoire. Modes de chiffrage : en blocs, continu, chaînage de blocs chiffrés.
-
Protocoles sécuritaires : identification et authentification. Protocoles: signature, authentification mutuelle. Échange et gestion de clés. Tiers de confiance. Authentification par défi et réponse. Protocoles sans transfert de connaissances. Infrastructures d'authentification et de distributions de clés. Certificats.
-
Sécurité des plate-formes embarquées : circuits programmables, amorçage sécuritaire, mécanismes matériels sécuritaires. Dispositifs embarqués et menaces: le soi quantifié et l'anonymat, dispositifs embarqués comme vecteurs d'attaques.
-
Problématique de la sûreté des systèmes embarqués. Causes : fautes, défaillances, erreurs.
-
Fiabilité de système, de matériel, de logiciel : MTTF, MTTR, MTBF.
-
Critères de sûreté de fonctionnement : fiabilité, disponibilité, innocuité, maintenabilité, testabilité.
-
Mécanismes de contrôle : tolérance aux fautes, suppression des fautes, conception pour la fiabilité.
Modalités d'évaluation
Description sommaire | Échéance | Pondération |
Devoirs | 10 % | |
Travaux pratiques | Spécifiée dans les énoncés | 40 % |
Examen final | Fin du trimestre | 50 % |
Devoirs
Occasionnellement au cours de la session, des séries d'exercices à réaliser en devoir seront soumises aux étudiants. Typiquement, il y a deux devoirs avec environ deux semaines entre la soumission et la remise. Un sous-ensemble (inconnu à l'avance) des exercices pourra être retenu pour être noté. Les énoncés des devoirs seront distribués par l'intermédiaire de Moodle. Il n'y a pas de format pré-établi pour les documents à remettre, mais la qualité de présentation et de rédaction est importante. Une réponse ou un raisonnement illisible sont forcément mauvais.
Travaux pratiques
La mise en pratique des concepts vus en classe se fera par la réalisation de travaux pratiques en laboratoire, faisant appel à différents environnements de développement et de simulation. Ces travaux seront réalisés par équipes de quelques étudiants.
Remise des rapports
Les devoirs et rapports doivent être rendus électroniquement par l'intermédiaire du site Moodle du cours. Les travaux remis en retard seront pénalisés, à raison de 20 % de la note globale par jour (incluant samedi, dimanche et congés) de retard. Exceptionnellement (par ex., panne de Moodle), une copie pourra être rendue par courriel régulier.
Chaque fichier doit être nommé de façon à ce qu'on puisse identifier les membres de l'équipe (par exemple, par l'utilisation d'initiales), de même que le titre de la manipulation / simulation. Si plusieurs versions d'un même rapport sont remises, un numéro de version significatif doit être inclus dans le nom. Attention : des erreurs de titres pourraient faire que des copies ne soient pas corrigées, ou que des résultats soient confondus par mégarde.
Le format de fichier pour les documents doit absolument être pdf (Portable Document Format), ce qui assure que ce qui est rendu est conforme à la version de l'étudiant et ne risque pas d'être modifié par la suite. Un rapport doit normalement être présenté en un seul fichier, avec annexes, le cas échéant, pour les codes sources, etc. Un guide détaillé disponible sur le site du cours, donne davantage d'informations sur la présentation des rapports de laboratoire.
Examen
Une moyenne d'au moins 50 % à l'examen est exigée pour réussir le cours. L'utilisation de documentation personnelle (notes de cours, manuels) à l'examen sera limitée à quelques pages de notes personnelles.
Renseignements Utiles
Les étudiants qui ont une lettre signée de leur conseillère ou conseiller de l'Accueil et de soutien aux étudiants en situation de handicap (ASESH), dans laquelle il est fait état de leur inscription au ASESH à titre d'étudiant(e) en situation de handicap, sont invités à remettre ce document à leurs professeur(e)s et chargé(e)s de cours dès le début de la session afin que les aménagements dans le respect des exigences académiques soient déterminées de concert avec chacun des professeur(e)s et chargé(e)s de cours. Les étudiants qui ont une déficience et qui ne seraient pas inscrits au ASESH sont priés de se présenter au AB-2300. Étudiants avant une déficience de type visuelle, auditive, motrice, trouble d'apprentissage, trouble envahissant du développement et trouble de santé mentale: Les étudiant(e)s qui ont une lettre d'Attestation des mesures d'aménagements académiques obtenue auprès d'une conseillère, d'un conseiller de l'Accueil et soutien aux étudiants en situation de handicap (ASESH) doivent rencontrer leurs enseignant(e)s au début de la session afin que des mesures d'aménagement en classe ou lors des évaluations puissent être mises en place. Ceux et celles qui ont une déficience ou une incapacité mais qui n'ont pas cette lettre doivent contacter l'ASESH au (514) 987-3148 ou se présenter au AB-2300 le plus tôt possible. |
Engagements et Responsabilités
Politique d'absence aux examens
L'autorisation de reprendre un examen en cas d'absence est de caractère exceptionnel. Pour obtenir un tel privilège, l'étudiant-e doit avoir des motifs sérieux et bien justifiés.
Il est de la responsabilité de l'étudiant-e de ne pas s'inscrire à des cours qui sont en conflit d'horaire, tant en ce qui concerne les séances de cours ou d'exercices que les examens. De tels conflits d'horaire ne constituent pas un motif justifiant une demande d'examen de reprise.
Dans le cas d'une absence pour raison médicale, l'étudiant-e doit joindre un certificat médical original et signé par le médecin décrivant la raison de l'absence à l'examen. Les dates d'invalidité doivent être clairement indiquées sur le certificat. Une vérification de la validité du certificat pourrait être faite. Dans le cas d'une absence pour une raison non médicale, l'étudiant-e doit fournir les documents originaux expliquant et justifiant l'absence à l'examen – par exemple, lettre de la Cour en cas de participation à un jury, copie du certificat de décès en cas de décès d'un proche, etc. Toute demande incomplète sera refusée. Si la direction du programme d'études de l'étudiant-e constate qu'un étudiant a un comportement récurrent d'absence aux examens, l'étudiant-e peut se voir refuser une reprise d'examen.
L'étudiant-e absent-e lors d'un examen doit, dans les cinq (5) jours ouvrables suivant la date de l'examen, présenter une demande de reprise en utilisant le formulaire prévu, disponible sur le site Web du département à l'adresse suivante : http://info.uqam.ca/politiques/
L'étudiant-e doit déposer le formulaire dûment complété au secrétariat de la direction de son programme d'études : PK-3150 pour les programmes de premier cycle, PK-4150 pour les programmes de cycles supérieurs. Pour plus de détails sur la politique d'absence aux examens du Département d'informatique, consultez le site web suivant : http://info.uqam.ca/politiques
Intégrité académique
PLAGIAT Règlement no 18 sur les infractions de nature académique. (extraits)
Tout acte de plagiat, fraude, copiage, tricherie ou falsification de document commis par une étudiante, un étudiant, de même que toute participation à ces actes ou tentative de les commettre, à l'occasion d'un examen ou d'un travail faisant l'objet d'une évaluation ou dans toute autre circonstance, constituent une infraction au sens de ce règlement.
La liste non limitative des infractions est définie comme suit :
- la substitution de personnes;
- l'utilisation totale ou partielle du texte d'autrui en la faisant passer pour sien ou sans indication de référence;
- la transmission d'un travail pour fins d'évaluatiion alors qu'il constitue essentiellement un travail qui a déjà été transmis pour fins d'évaluation académique à l'Université ou dans une autre institution d'enseignement, sauf avec l'accord préalable de l'enseignante, l'enseignant;
- l'obtention par vol, manoeuvre ou corruption de questions ou de réponses d'examen ou de tout autre document ou matériel non autorisés, ou encore d'une évaluation non méritée;
- la possession ou l'utilisation, avant ou pendant un examen, de tout document non autorisé;
- l'utilisation pendant un examen de la copie d'examen d'une autre personne;
- l'obtention de toute aide non autorisée, qu'elle soit collective ou individuelle;
- la falsification d'un document, notamment d'un document transmis par l'Université ou d'un document de l'Université transmis ou non à une tierce persone, quelles que aoient les circonstances;
- la falsification de données de recherche dans un travail, notamment une thèse, un mémoire, un mémoire-création, un rapport de stage ou un rapport de recherche;
- Les sanctions reliées à ces infrations sont précisées à l'article 3 du Règlement no 18.
Les règlements concernant le plagiat seront strictement appliqués. Pour plus de renseignements, veuillez consulter les sites suivants : http://www.sciences.uqam.ca/etudiants/integrite-academique.html et http://www.bibliotheques.uqam.ca/recherche/plagiat/index.html
Médiagraphie
-
VR Schneier, B. -- Cryptographie appliquée, 2e édition. 1996.
-
VC Stinson, D.R. -- Cryptographie, Théorie et Pratique. 1995.
-
VC Zémor, G. -- Cours de cryptographie. 2000.
-
VC Pfleeger, C.P. -- Security in Computing. 2002.
-
VC Motet, G. --Sûreté de fonctionnement des systèmes informatiques. 1998.
-
VC Handbook of Software Reliability Engineering -- IEEE Computer Society Press. 1996.
-
VC Siewiorek & Swarz -- Reliable Computer Systems : Design and Evaluation. 1992.
-
VC Musa, Iannino & Okumoto -- Software Reliability : Measurement, Prediction, Application. 1990.
-
VC Software Reliability Handbook -- Elsevier Applied Sciences. 1990.
-
VC Sabnis -- VLSI Reliability. 1990.
-
VC Stapko, T. -- Practical Embedded Security. 2008.
-
VC Çayirci, E., Rong, C. -- Security in Wireless Ad Hoc and Sensor Networks. 2009.
-
VC Dargie, W. & Poellabauer, C. -- Fundamentals of wireless sensor networks: theory and practice. 2010.
-
VC Shelby, Z. & Bormann, C. -- 6LoWPAN: The Wireless Embedded Internet. 2007.
-
VC Elahi, A. -- ZigBee Wireless Sensor and Control Network. 2010.
Site Web du cours via Moodle:
UO http://www.moodle.uqam.ca
Autres lectures
D'autres documents seront soumis pour lecture durant la session. La liste sera tenue à jour sur Moodle.
S: Standard - U : uri - V : volume