GEF404 Description de cours

Défense cybernétique

Information générale

Le cours GEF404 est enseigné par Dr. Vincent Roberge. Vous trouverez mes coordonnées ici.

Ce document est un contrat entre les étudiants de GEF404 et l’instructeur. Vous devez le lire et le comprendre. Nous discuterons les points importants lors du premier cours.

Je publierai ce document et toutes les autres informations du cours sur ma page web roberge.segfaults.net. Les pages du cours sont protégées par un mot de passe. Le nom d’utilisateur est 404 et le mot de passe vous sera donné lors du premier cours.

Objectifs

Ce cours est à propos de la cyberdéfense. Les objectifs principaux du cours sont les suivants:

  • Comprendre les enjeux clés reliés à la construction de systèmes de réseaux informatiques;
  • Mettre en pratique les techniques de base de conception de systèmes réseautiques sécurisés;
  • Comprendre l’environnement d’opération du réseau informatique;
  • Étudier des approches de conception de réseaux informatiques sécurisés, l’analyse de vulnérabilités, la détection d’intrusions, les politiques de sécurité, l’analyse de trafic et les implications de sécurité des protocoles réseautiques;
  • Enquêter sur le comportement des réseaux lors de cyberattaques; et
  • Participer à un important volet de laboratoire dans lequel les étudiants conçoivent, construisent et analysent des réseaux.

À la fin du cours, les étudiants seront capables d’analyser les besoins opérationnels pour des réseaux informatiques de petites et moyennes tailles ainsi que de concevoir et mettre en œuvre des systèmes réseautiques répondant à ces exigences.

Description officielle

La description officielle du cours, telle que publiée dans l’annuaire du premier cycle, est la suivante:

“Les systèmes informatiques militaires et civiles sont souvent attaqués par des services d’espionnage, le crime organisé et les groupes de hackers. Les étudiants et étudiantes suivant ce cours examineront les menaces de l’environnement cybernétiques, les attaques aux réseaux, la conception de périmètres de défense réseau et la défense en profondeur. L’activité culminante du cours consiste en un exercice de défense cybernétique de deux semaines à la fin du semestre, organisé et conduit par le National Security Agency, où participent des équipes de collèges militaires du Canada et des États-Unis. Les étudiants et étudiantes qui complètent ce cours seront en mesure de faire la conception d’une architecture de réseau défendable et ils obtiendront une bonne appréciation de l’environnement d’opération cybernétique. Les sujets du cours incluent : la conception de pare-feu, le déploiement de système de détection et de prévention d’intrus, la conception et l’implémentation d’une politique de sécurité, ainsi que l’identification et l’authentification.”

Plan du cour et horaire

Ce cours est divisé en deux parties. La première partie qui dure environ sept semaines est composée d’une série de présentations en classe et de travaux en laboratoires. Chaque semaine couvre un module qui consiste habituellement en deux heures de présentation en classe, une heure d’exercice en classe et deux heures de travail en laboratoire. Les exercices ne sont pas évalués, mais permettent aux étudiants de se familiariser avec les concepts et les outils logiciels utilisés dans les laboratoires. Les modules couverts pendant le cours sont les suivants:

  • Évaluation de vulnérabilités
  • Pare-feu au niveau application (proxy firewall)
  • Système de détection des intrusions
  • Mécanismes de sécurité sous Windows
  • Analyse des paquets
  • Investigation numérique

La deuxième partie du cours consiste à la préparation et le déroulement de l’exercice de défense cybernétique CyberX. Toutes les périodes du cours seront alors dédiées à la préparation de cet exercice. Les étudiants devront concevoir et implémenter un réseau informatique qui sera utilisé pendant l’exercice pour l’exécution de différentes opérations militaires. Pendant l’exercise, le réseau sera attaqué par les forces ennemis et les étudiants devront le défendre activement afin pour continuer de supporter les missions opérationnelles.

L’exercice CyberX dure quatre jours. Les étudiants sont habituellement libérés de la pluparts de leurs cours pendant la semaine d’exercise ainsi que la semaine précédant l’exercice. Pendant ces deux semaines, les étudiants passeront l’entièreté de leurs journées dans le laboratoire. Les détails de l’exercice ainsi que la directive officielle seront donnés plus tard au cours du semestre.

Laboratoires et devoirs

Il y aura 6 laboratoires au cours de la session. Le laboratoire 1 sera complété individuellement tandis que les laboratoires suivants seront individuels ou en équipes de deux. Lors des laboratoires, il est strictement défendu de modifier, d’altérer ou d’attaquer l’infrastructure du laboratoire. Cela contourne les objectifs du laboratoire et empêche souvent les autres élèves de compléter le labo. Si jamais vous le faites par erreur, avertissez l’instructeur le plus tôt possible. Vous devez remettre vos rapports de laboratoire en format PDF avant le début du prochain laboratoire.

Il n’y a qu’un seul devoir pendant le cours. Le devoir consiste en un exercice de type “Capture de drapeaux” ou en anglais CTF pour “Capture the Flags”. Le devoir permet aux étudiants de réviser les concepts et techniques appris en classe et lors des laboratoires. Le devoir n’est pas corrigé, mais permet aux étudiants de se préparer pour l’examen de mi-session qui est lui aussi de forme CTF.

Les travaux remis en retard recevront une pénalité de 25% par jour. Si une raison importante ne vous permet pas de remettre un travail à temps, il est important d’en discuter avec le professeur avant la date de remise afin d’éviter une pénalité.

Manuels du cours

Ce cours ne nécessite pas de manuel de cours. Cependant, pour les étudiants curieux, les références suivantes sont intéressantes et supportent le matériel vu en classe:

  • TJ O’Connor, “Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers“, Syngress, 2012, 288 p.
  • KR Fall and WR Stevens, “TCP/IP Illustrated, Volume 1: The Protocols“, 2nd Edition, Addison-Wesley Professional, 2011, 1056 p.
  • B Clack, “RTFM: Red Team Field Manual“, CreateSpace Independent Publishing Platform, 2014, 96 p.

Présences

Tel qu’indiqué dans les IE ELOF (CadWins), la présence en classe est obligatoire pour les élèves-officiers. Les étudiants civils et de deuxième cycle sont encouragés à assister aux cours et doivent être présents pour les laboratoires. Si vous devez vous absenter du cours pour un rendez-vous médical ou autre rendez-vous, veuillez demander et obtenir la permission de votre instructeur à l’avance.

Intégrité universitaire

Les infractions à l’intégrité universitaire, incluant la tricherie, le plagiat et toute forme de violation de l’éthique universitaire, peuvent entraîner des sanctions allant d’un avertissement écrit jusqu’au renvoi du CMR. Les règlements du CMR concernant les études, section 4, définissent le plagiat comme suit: « l’appropriation illicite du travail de quelqu’un d’autre et la tentative de le présenter comme le sien. Cela comprend les allégations fallacieuses concernant des données ou des références, et l’utilisation abusive de guillemets ou la mention d’une source » et inclus « l’omission de reconnaître adéquatement la collaboration ou l’aide externe ». Vous devriez vous familiariser avec les règlements au sujet des infractions à l’intégrité universitaire disponible à la section 4 de la directive no 1 concernant les études.

En plus du règlement imposé par le CMR, dans ce cours, les exigences d’intégrité académique suivantes s’appliqueront à moins que le professeur donne des instructions spécifiques.

Devoir. Les devoirs doivent être complétés individuellement et vous devez effectuer le travail vous-même. Pour les devoirs:

  • Vous pouvez collaborer avec d’autres étudiants pour identifier les sources de référence et les approches de résolution de problèmes appropriées à condition que votre devoir soumis identifie clairement ceux avec qui vous avez collaboré ainsi que la forme ce cette collaboration.
  • Lorsque vos réponses dépendent de l’information obtenue à partir d’une source en dehors du matériel du cours, vous devez identifier clairement cette source en fournissant une citation appropriée.
  • Vous ne devez pas copier des réponses d’une autre source, y compris le travail d’un autre élève.
  • Vous ne devez pas fournir à un autre élève des réponses partielles ou complètes, par quelque moyen que ce soit.

Laboratoires. Les laboratoires doivent être complétés dans votre groupe de laboratoire assigné et vous devez faire le travail vous-même. Pour les laboratoires:

  • Vous devez collaborer avec les autres membres de votre groupe de laboratoire et chacun d’entre vous doit contribuer de manière significative au travail intellectuel nécessaire pour compléter le laboratoire. Si un membre du groupe de laboratoire ne contribue pas matériellement au travail intellectuel, le nom de ce membre ne peut être inscrit sur le rapport de laboratoire et le membre ne recevra pas de note pour le laboratoire.
  • Lorsque vos solutions de laboratoire ou vos réponses aux questions reposent sur des informations obtenues à partir d’une source en dehors du matériel du cours, vous devez identifier clairement cette source en fournissant une citation appropriée.
  • Vous pouvez collaborer avec des étudiants en dehors de votre groupe de laboratoire pour identifier les sources de référence appropriées et les approches de résolution de problèmes, à condition que votre rapport de laboratoire soumis identifie clairement ceux avec qui vous avez collaboré ainsi que la forme ce cette collaboration.
  • Vous ne pouvez pas copier les conceptions préliminaires, les modèles, le code source ou d’autres réponses de n’importe quelle source, y compris le travail d’un élève en dehors de votre groupe de laboratoire ou même votre propre travail soumis précédemment dans ce cours ou dans un autre cours.
  • Vous ne pouvez pas donner à un étudiant en dehors de votre groupe de laboratoire vos conceptions préliminaires ou complétées, vos modèles, votre code source ou d’autres réponses, par quelque moyen que ce soit.

Examens et tests. Les examens et les tests doivent être complétés individuellement conformément aux instructions données.

Pondération

La pondération du cours respecte les politiques de la faculté de génie.

  • 25% Laboratoires
  • 25% Mi-session
  • 50% Cyber X

L’évaluation des laboratoires se fait de façon similaire aux autres cours en génie informatique. L’examen de mi-session se fait en ligne sous forme d’un exercice CTF. L’évaluation de l’exercice CyberX est basée sur la difficulté technique, les efforts de préparation, la participation ainsi que les compétences techniques de l’étudiant.

Les absences non autorisés et les retards pourront être pénalisés sur la note de l’exercice CyberX.

Examen final

L’exercice CyberX remplace l’examen final.

Attentes

  • Arrivez en classe et dans les laboratoires à l’heure et convenablement préparés.
  • Ayez toujours du papier et un crayon avec vous pour le travail en classe et pour prendre des notes.
  • En classe ou au laboratoire, soyez concentré sur le sujet du moment.
Scroll to Top