Renseignements du programme
Descriptions des cours
- GE501 Introduction à la théorie des communications statiques
- GE502 Recherche appliquée en génie électrique et génie informatique
- GE503 Robots mobiles à roues : modélisation, contrôle et instrumentation
- GE505 Communications par satellite
- GE511 Traitement numérique des signaux
- GE513 Sujets choisis de génie électrique
- GE517 Théorie fondamentale du filtrage adaptatif
- GE523 Intégration de systèmes mobiles à capteurs multiples
- GE533 Implémentation matérielle du traitement numérique des signaux
- GE535 Systèmes de commandes adaptatifs
- GE537 Génie des antennes
- GE539 Contrôle de vitesse variable des machines électriques
- GE543 Fondements et applications du radar
- GE546 Introduction à la logique floue et aux réseaux de neurones
- GE547 Investigations numeriques
- GE548 Calcul de haute performance
- GE549 Communications numériques
- GE563 Sujets du génie informatique
- GE569 Analyse de logiciel malicieux
- GE571 Domaines avancés de l'électronique de puissance
- GE578 Introduction à la sécurité des systèmes et réseaux informatiques
- GE580 Opérations cybernétiques appliquées
- GE581 Génie des systèmes de guerre électronique
- GE587 Sujets du génie logiciel
- GE588 Sujets en cybersécurité
- GE593 Analyse avancée de trafic réseau
- GE595 Menaces et techniques d'attaque cybernétiques
- GE597 Cybersecurite des technologies opérationnelles
- GE598 Intelligence artificielle en cybersécurité
- PR500 Projet
- TH500 Thèse (niveau maîtrise)
- TH600 Thèse (niveau doctorat)
- CP600 Examen de synthèse (niveau doctorat)
Renseignements supplémentaires
- Admission
- Formalités d'admission aux études supérieures
- Dates à retenir
- Dates et échéances importantes
- Frais administratifs et frais de scolarité
- Droits de scolarité
Contacter
- Directeur du département
- Dr. Francis Okou
- Président du comité des études supérieures
- Dr. Sylvain P. Leblanc
- Téléphone
- 613-541-6000, poste 6355
- Télécopieur
- 613-544-8107
- Page Web
- Département de génie électrique et de génie informatique
Renseignements généraux
Programmes d'études offerts
Le département de génie électrique et de génie informatique offre des programmes de maîtrise et de doctorat en génie avec des domaines de spécialisation en génie électrique, génie informatique et cybersécurité.
Le programme de recherche de ce département est affilié de près avec et appuyé par les laboratoires de recherche, les directorats et les agences du MDN. Il y a aussi une collaboration continue avec un nombre de laboratoires fédéraux, de sociétés privées, et de multiples universités civiles dans plusieurs domaines de recherche (annexes).
La recherche
Les étudiants et étudiantes peuvent faire de la recherche dans les domaines suivants :
Génie électrique :
- études en radar et polarimétrie, électromagnétique interférence et compatibilité
- nouvelles antennes et circuits microondes pour radar
- systèmes de communication sans fil
- systèmes de contrôle automatique
- systèmes de puissance électrique et électronique de puissance
- machines électriques
- robotique
- ITGÉ et microélectronique
- systèmes de navigation véhiculaire
- traitement numérique du signal et traitement d'image
- détection et classification de cibles
Génie informatique/génie du logiciel :
- architecture ITGÉ et conception automatisée
- systèmes d'ordinateur de bord
- communication d'ordinateur
- sécurité informatique
- interaction-personne-ordinateur
- analyse et conception orientée objet
- conception des systèmes d'exploitation en temps réel
- développement et maintenance de logiciel
- analyse et conception orienté objet
- qualité de logiciel et amélioration du processus
Exigences des programmes
Exigences de maîtrise et de doctorat
La maîtrise ès sciences appliquée (MScA) sera décernée aux candidats qui suivront avec succès un programme d'études de 12 crédits composé habituellement de :
- 6 cours trimestriels au niveau du deuxième cycle (6 crédits), et ;
- la présentation d'un mémoire (6 crédits).
La maîtrise en génie (MIng) sera décernée aux candidats qui suivront avec succès un programme d'études de 10 crédits composé habituellement de :
- 8 cours trimestriels au niveau du deuxième cycle (8 crédits), et ;
- un projet de recherche (2 crédits).
Le doctorat en philosophie (PhD) sera décerné aux candidats qui suivront avec succès un programme d'études de 17 credits composé de :
- 10 cours trimestriels au niveau supérieur (10 crédits), et ;
- la soutenance d'une thèse (6 crédits), et ;
- l'examen de synthèse (1 crédit).
Descriptions des cours
GE501 Introduction à la théorie des communications statiques
Formulation du problème des communications du point de vue des processus stochastiques; probabilités et variables aléatoires; prévisions; moments; fonction caractéristique; distributions multivariées; stationnarité et théorème d'ergodicité; moyennes de temps et d'ensembles. Introduction à la détection optimale; théorème de l'échantillonnage et transmission efficace de séries de messages.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE502 Recherche appliquée en génie électrique et informatique
Ce cours est normalement suivi par les étudiants et étudiantes dans le programme de Maîtrise en Sciences appliquées en génie électrique et informatique. Ce cours fournit une introduction aux sources d'information primaires et secondaires dans la littérature et dans les disciplines associées. Les étudiants et étudiantes seront aussi exposés aux groupes de recherche appliquée dans le département ainsi que les techniques employées et l'application spécifique de la méthode scientifique.
Les étudiants et étudiantes accompliront une recherche en profondeur sur un sujet spécifique qui sera relié de près à leur domaine d'étude. Un membre de la faculté du département supervisera cette recherche en se servant de l'étude dirigée. L'étudiant et étudiante sera obligé de communiquer des idées de recherche en écrivant des articles et des propositions, et verbalement en donnant des présentations et séminaires. Les normes pour la production de discours et publications académiques seront mises au premier plan avec les présentations et les articles assignés.
- Exposés :
- Exposés/Séminaires/Études dirigées (deux sessions) : équivalent à un cours de trois périodes par semaine pour une session.
- Crédit(s) :
- 1
GE503 Robots mobiles à roues : modélisation, contrôle et instrumentation
Ce cours a pour but d'introduire les robots mobiles à roues (RMR) appartenant à des classes/topologies distinctes. Le matériel de ce cours est divisé en trois sections. La non-holonomie, une propriété typique des RMR est traitée en premier : définition mathématique, exemples, outils de la théorie de contrôle non linéaire et impact sur le contrôle et l'instrumentation sont couverts. Ensuite, deux classes de RMR sont étudiées : robots type voiture et pendules mobiles à roues. La modélisation, le test de non-holonomie, la contrôlabilité et le contrôle sont couverts pour chaque classe. Finalement, l'instrumentation à bord de RMR est examinée, notamment les capteurs inertiels et de vision.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE505 Communications par satellite
Mécaniques de satellite en orbite, technologie de vaisseau spatial, antennes de satellite, conception et budget de liaison, génie de transmission, effets de propagation et modelage, technologie de station terrestre, VSAT, techniques d'accès multiples, propagation de spectre, codage, applications spécifiques.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE511 Traitement numérique des signaux
La transformée rapide de Fourier et son calcul automatique; estimation spectrale; signal analytique; traitement de signaux multidimensionnels; filtres digitaux; estimation et détection des signaux; filtres de Kalman; codage prédictif linéaire; récepteurs adaptatifs.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE513 Sujets choisis de génie électrique
Ce cours est une combinaison de cours magistraux, d'étude et de discussion d'articles scientifiques récents. On s'attend à ce que l'étudiant et étudiante participe à la présentation du cours. Les sujets sont choisis en consultation avec le département.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE517 Théorie fondamentale du filtrage adaptatif
Ce cours couvre les principes fondamentaux du filtrage adaptatif comprenant la performance d'exécution, le filtrage optimal et l'estimation. La solution de Wiener et le principe d'orthogonalité sont également couverts. On présente l'analyse de différents algorithmes d'adaptation, la performance MSE de surface, des méthodes de recherche de gradient, l'algorithme LMS de Widro-Holf, la vitesse de convergence et les problèmes d'ajustement. Ce cours discutera de plusieurs techniques de filtrage adaptatives avancées, comprenant les algorithmes des moindres carrés récursifs, du gradient et du filtre des moindres carrés de treillis. Les applications incluront l'identification de systèmes, l'égalisation de canal, l'annulation d'écho, la prévision linéaire et l'annulation de bruit.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE523 Intégration de systèmes mobiles à capteurs multiples
Ce cours traite les notions fondamentales des systèmes de navigation par inertie (INS) et l'intégration avec le système GPS. Les caractéristiques des différents types de capteurs, les procédures de calibrage ainsi que les méthodes de modéliser leurs erreurs sont traités. Le calcul de la position, la vitesse et l'altitude d'une plate-forme mobile par rapport à un référentiel donné est examiné. Le problème d'intégration INS/GPS à travers les filtres de Kalman et les méthodes d'intelligence artificielle est également discuté. Les applications pratiques sont principalement dans le domaine de navigation automobile.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE533 Implémentation matérielle du traitement numérique des signaux
Les techniques de conception et d'implémentation matérielle des algorithmes de traitement numérique du signal (DSP). Le flot de conception du concept à l'implémentation matérielle en passant par la simulation. Les technologies matérielles DSP incluant la technologie FPGA, les fondements de l'arithmétique DSP; les éléments FPGA pour les algorithmes DSP, l'analyse et la modélisation des algorithmes DSP, la conversion de modèles à des blocs point fixe; les optimisations DSP hautes-niveau; les structures communes de DSP telles que FFT en pipeline et les filtres à réponse impulsionnelle finie/infinie, les aspects temporels et de synchronisation.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE535 Systèmes de commandes adaptatifs
Une révision des systèmes de commandes linéaires sera présentée. La stabilité de Lyapunov est couverte. Les techniques d'identification des systèmes dynamiques seront discutées. L'introduction à la commande adaptative des systèmes linéaires sera présentée. Les approches autoréglage et par modèle de référence sont couvertes. Introduction à la commande non linéaire et la commande non linéaire adaptative: linéarisation entrée-sortie, linéarisation entrée-état et Backstepping. La commande adaptative pour les systèmes non linéaires sera discutée: les approches d'autoréglage et par modèle de référence sont couvertes. Les applications sont principalement liées aux moteurs électriques, à l'électronique de puissance et aux réseaux électriques.
- Condition préalable :
- Un cours de base en commande des systèmes linéaires est recommandé comme préalable.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE537 Génie des antennes
Ce cours présente les notions fondamentales et avancées des antennes. Les sujets abordés seront : une introduction à la théorie des antennes; les paramètres des antennes et du rayonnement; les méthodes d'analyse; les antennes filaires, les réseaux d'antennes et la synthèse de celles-ci; l'impédance, le couplage et l'impédance mutuelle; les antennes à onde progressive, les antennes microruban, les antennes diélectriques et les antennes à onde de fuite; les petites antennes et leurs limites fondamentales; les antennes larges bande, les antennes ultralarges bande, les antennes sans dépendance fréquentielle et les antennes fractales; les antennes à réflecteur, la transformée de Fourier et les ouvertures; une introduction aux antennes intelligentes; et les techniques de mesure.
- Condition préalable :
- Théorie fondamentale électromagnétique.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE539 Contrôle de vitesse variable des machines électriques
Machine à courant continu, réglage de la vitesse des moteurs, convertisseur statique de courant et tension, modulateur de largeur d'impulsion. Entraînement à vitesse variable : moteur à induction, moteur à aimant permanent, moteur pas-à-pas, moteur à réluctance variable. Conception de la commande vectorielle. Estimation du couple et du flux, commande à orientation de flux statorique ou rotorique. Sensibilité aux variations des paramètres et adaptation des paramètres, DTC est estimation de position/vitesse.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE543 Fondements et applications du radar
Révision des principes élémentaires des ondes électromagnétiques, théorie élémentaire des antennes, antennes linéaires, réseaux, analyse assistée par ordinateur et application des techniques de conception aux antennes, éléments fondamentaux du radar, antennes radar, principes de polarisation pour les radars, surface équivalente radar, influence des conditions atmosphériques sur les radars, techniques radar (RSO (radar à synthèse d'ouverture),VCM, etc.), applications (radars météorologiques, radar spatial, radar transhorizon).
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE546 Introduction à la logique floue et aux réseaux de neurones
Le cours couvre les fondements mathématiques de la logique floue et des réseaux de neurones. L'examen de la logique floue (dites « fuzzing » en Anglais) introduit la théorie des ensembles flous et les règles linguistiques, les relations et compositions floues, l'arithmétique floue, la fuzzification et la défuzzification en utilisant diverses techniques, les systèmes d'inférence floue et le contrôle de logique floue (FLC). L'examen des réseaux de neurones introduit le modèle neuronal, l'architecture du perceptron et les règles d'apprentissage, ainsi que l'apprentissage Hebbian supervisé. Le cours examine des études de cas et des applications dans divers domaines de l'ingénierie.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE547 Investigations numeriques
L’investigation numérique est une branche de la science médico-légale qui se concentre sur la récupération et l’analyse de données présente sur les systèmes numériques. Elle a un large éventail d’applications, y compris la collecte de renseignements, les enquêtes privées, corporatives et criminelles, la réponse aux incidents impliquant des systèmes numériques et plusieurs autres. Dans ce cours, les étudiants et étudiantes développeront une compréhension approfondie des théories et des techniques d’investigation numérique pour pouvoir ensuite enquêter des incidents sur des systèmes d’exploitation communs causés par des utilisateurs malintentionnés au des logiciels malveillants. Les sujets étudiés comprendront les techniques d’acquisition d’image, I'analyse de la mémoire volatile et non volatile, la structure des systèmes de fichiers, les artefacts des systèmes d’exploitation, les courriers électroniques, les activités sur navigateurs Web, les activités sur mémoire USB, la construction de lignes chronologiques, la détection de flux de données, la récupération de fichiers supprimés, l’analyse des processus, l’analyse des connexions réseautiques et les techniques d’obscurcissement.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE548 Calcul de haute performance
Le calcul de haute performance (CHP) peut résoudre de très gros problèmes de calcul en agrégeant la puissance de calcul et la capacité de mémoire bien supérieures à celles qu'un seul ordinateur peut fournir. La programmation de systèmes CHP nécessite une compréhension approfondie de l'architecture informatique et de la programmation parallèle. Ce cours présente les principes fondamentaux du CHP et du calcul parallèle avec un accent particulier sur la programmation appliquée. Il couvre les techniques de développement d'applications CHP, les plates-formes CHP couramment utilisées avec un fort accent sur les unités de traitement graphique (GPU), la mesure et l'analyse de performance, la mémoire partagée et les systèmes distribués, la décomposition parallèle, les modèles et primitives parallèles, la localité des données, la répartition de charges et plusieurs autres sujets. Ce cours comprend de nombreux devoirs de programmation. Les étudiants et étudiantes qui complètent ce cours seront capables de concevoir des algorithmes parallèles efficaces et pourront programmer des GPU à l'aide de Compute Unified Device Architecture (CUDA®), des systèmes à mémoire partagée à l'aide de Open MultiProcessing (OpenMP), des systèmes distribués à l'aide de Message Passing Interface (MPI) et des superordinateurs avec tout ce qui précède. D'autres langages de programmation parallèle peuvent être abordés dans le cours.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE549 Communications numériques
Transmission en bande de bases. Techniques et performance de modulation numérique. Codage en bloc. Codage convolutionnel. Modulation codée-Treillis. Codage et modulation pour canaux à évanouissement.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE563 Sujets du génie informatique
Composé de cours magistraux et de discussions portant sur les articles de recherche publiés dans les revues scientifiques récentes. Les étudiants et étudiantes devront participer à la présentation du cours. Les thèmes choisis sont en accord avec le département.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE569 Analyse de logiciel malicieux
Le cours discutera de la dissection de logiciels malicieux (maliciel) afin de les comprendre, de les détecter et mitiger leur impact. II comprendra des sujets d'analyse statique incluant le hachage, les techniques de paquetage et d'obscurcissement, le format de fichier exécutable portatif, l'environnement d'exécution, l'architecture x86, construit de code assembleur, l'API et les registres Windows. Le cours examinera des sujets d'analyse dynamique incluant l'utilisation d'HAC à sable, le débogage en exécution, les représentations mémoires, les fils d'exécution et les mémoires en pile, le traitement des exceptions, le débogage de pilotes et noyau. Le cours discute d'une introduction aux sujets avances en analyse de logiciel malicieux tels les documents contenant des maliciels, les techniques d'analyse de mémoire et autres. Le cours comprend du travail pratique tel des laboratoires et un projet.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE571 Domaines avancés de l'électronique de puissance
Un cours qui couvre des sujets comme la performance, le contrôle et la protection d'un système de puissance électrique. Ceci inclut le contrôle de puissance réactive : compensateurs, régulation de tension et amélioration du facteur de puissance pour des charges symétriques et asymétriques; les effets d'une tension réduite sur la performance et le rendement des charges électriques, l'évaluation et optimisation des pertes dans les systèmes de distribution; limiteur de courant et effet d'une durée réduite de faute sur les composantes du système électrique; le contrôle de grands systèmes interconnectés.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE578 Introduction à la sécurité des systèmes et réseaux informatiques
Ce cours se veut une introduction à la sécurité des systèmes informatiques et des réseaux. Les sujets traites seront les concepts relient à la sécurité des systèmes informatiques, terminologie, recherche fondamentale, les systèmes d'exploitation et les implications en sécurité informatique de l'administration réseau, incluant le déploiement et la configuration de serveurs, tels les services répertoires. Le cours discutera des aspects compréhensifs de la sécurité informatique tels les attaques dirigées contre les réseaux, les zones réseaux, leur segmentation et protection, les techniques d'intrusion et les méthodes de détection de ces attaques et intrusions. Les étudiants et étudiantes assistent à a des séances, complètent des devoirs et participent à des exercices en laboratoires tout au long du cours.
- Exposes :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE580 Opérations cybernétiques appliquées
Les opérations cybernétiques sont bien plus que l'utilisation des ordinateurs et des technologies de réseautage; ils nécessitent une action coordonnée pour obtenir l'effet souhaité dans le cyberespace. Ce cours explorera l'application des opérations cybernétiques à travers la préparation et la participation à un cyber-exercice majeur où les étudiants et étudiantes concevront des réseaux à l'appui d'une opération militaire simulée, construiront le réseau et l’exploiteront. Les étudiants et étudiantes devront opérer face à un adversaire sophistiqué et déterminé avec des objectifs en opposition directe avec les étudiants et étudiantes, générant ainsi un conflit simulé dans le cyberespace. En préparation de l'engagement simulé, les étudiants et étudiantes devront créer et déployer des services tels que l'annuaire, la résolution de noms, le courrier électronique, le Web, les fichiers, etc. Pendant l'engagement simulé, les étudiants et étudiantes seront tenus de surveiller ces services, d'effectuer d'autres opérations de maintenance du réseau, d’effectuer des tâches de détection d'intrusion et d'autres tâches de opérations cybernétiques défensives simulées, ainsi que participer à des opérations cybernétiques offensives simulées. Tous les étudiants et étudiantes inscrits au cours feront partie d'une équipe unique qui travaillera en coopération avec des équipes d'étudiants et étudiantes d'autres programmes académiques contre des équipes d'adversaires composées de membres des forces armées, du gouvernement et des organisations partenaires.
- Condition préalable :
- GE578 ou de l’expérience similaire en systèmes informatiques et en sécurité de réseaux
- Exposes/Exercice cybernétique :
- Équivalent à un cours de trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE581 Génie des systèmes de guerre électronique
La guerre électronique désigne les techniques utilisées pour détecter et neutraliser les capteurs électromagnétiques hostiles tout en garantissant l'efficacité des capteurs amis. Bien que la guerre électronique s’applique à l’ensemble du spectre électromagnétique, ce cours porte sur les signaux de radar et de communication émis aux fréquences radio et micro-ondes. Le cours comporte trois modules. Le premier module est une révision des principes fondamentaux de la propagation des ondes, du radar et de la télécommunication, aboutissant à une étude des techniques modernes à faible probabilité de détection. Le deuxième module traite de la détection et de l'analyse des signaux hostiles interceptés, ainsi que de l’estimation de la direction d’arrivée et de la géolocalisation de l’émetteur. Dans le dernier module, les techniques de brouillage et les mesures d’autoprotection sont abordées.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE587 Sujets du génie logiciel
L'étude et discussion d'essais qui sont apparus dans des publications courantes. Participation dans la présentation du contenu des discussions. Le sujet d'étude devra être déterminé à la suite d'une entente avec le département.
- Exposés et travaux dirigés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE588 Sujets en cybersécurité
Ce cours comprend des conférences formelles et l'étude et la discussion de la recherche contemporaine en matière de cybersécurité. Les étudiants et étudiantes doivent mener des activités telles que la participation à l'élaboration et à la présentation de matériel de cours, des discussions collaboratives sur des sujets de recherche spécifiques et la mise en œuvre de méthodologies liées à la recherche dans un environnement de laboratoire. Les sujets choisis pour la discussion seront en accord avec le département.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE593 Analyse avancée de trafic réseau
Le réseautage d'ordinateurs offre plusieurs avantages, mais les réseaux sont intrinsèquement vulnérables. Tous les dispositifs informatiques connectés à un réseau sont exposés à du trafic malicieux; les réseaux militaires sont des cibles particulièrement intéressantes pour les services d'espionnage, le crime organisé et les groupes de hackeurs. Dans ce cours, les étudiants et étudiantes développeront une compréhension de la théorie et des techniques d'analyse de trafic, et ils appliqueront celles-ci à de problèmes de sécurité informatique d'actualité telles la détection d'intrusion, l'analyse d'extrusion et la classification de trafic. Les techniques spécifiques qui pourraient être explorées sont les systèmes de détection d'intrusions, la détection et l'analyse basée sur les signatures, la détection et l'analyse basée sur les anomalies et la classification de trafic. Les étudiants et étudiantes qui complètent le cours seront en mesure d'analyser le trafic réseau afin de protéger les réseaux contre les actes malveillants. Le cours comprend du travail pratique en laboratoire, des révisions et critiques de littérature sur l'analyse de trafic ainsi qu'un projet de cours.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE595 Menaces et techniques d'attaque cybernétiques
Le personnel chargé de faire la défense de réseaux et de systèmes informatiques dans le domaine cybernétique doit bien comprendre les menaces auxquelles ils font face, ainsi que les techniques utilisées par leurs adversaires; ce cours discute des principes de base des menaces et techniques d’attaque cybernétiques, en mettant l’emphase sur les applications pratiques. Les sujets abordés comprennent les catégories de menace cybernétiques et leur capacité générale; les techniques d’attaque comprenant le craquage de mot de passe, les dépassements de mémoire sur la pile et sur le tas, la mystification IP et DNS, les vers et virus, les portes dérobées et les outils d’accès à distance, les enregistreurs de frappe, la tunnellisation et les voies clandestines, les injections SQL et les scripts entre sites; les techniques d’évasion avancées telles que les codes polymorphiques et les trousses d’administrateur pirate. Le cours discute également de construction de logiciels malveillants incluant le contrôle de flot de programmes en assembleur et la programmation orientée vers les valeurs retournées.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE597 Cybersecurite des technologies opérationnelles
Dans ce cours, les étudiants et étudiantes développeront une compréhension approfondie des composants de la technologie opérationnelle (TO) et de ses similitudes et différences avec les technologies de l’information (TI). Le cours comprendra des aspects de cyber sécurité des technologies opérationnelles offensive et défensive, au niveau de l’application, du réseau et des couches physiques. Les composantes du cours s'appuieront sur les bases des protocoles et des systèmes TO civils et se concentreront sur la sécurité de la plate-forme militaire. Le cours comprend du travail pratique tel des laboratoires et un projet. II y a une exigence de sécurité pour ce cours.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
GE598 Intelligence artificielle en cybersécurité
Les techniques d'Intelligence Artificielle (IA) et d'apprentissage machine (aussi appelé Machine Learning, ML) sont de plus en plus déployées pour assurer la cybersécurité des systèmes. Ce cours examine les principes de la combinaison de la science des données et de la recherche en sécurité pour analyser les problèmes de sécurité et créer des techniques de ML de détection/prévention basées sur les données. Par ailleurs, ces techniques de ML sont elles-mêmes vulnérables à une nouvelle catégorie d’attaques. Le cours aborde non seulement les concepts de base de l’IA en cybersécurité, mais aussi les sujets avancés concernant la cybersécurité de l'IA. Les sujets comprennent : les principes de ML pour la cybersécurité ; IA Antagoniste (IAA), attaques (par mimétisme, en boîte blanche/noire, par empoisonnement) et exemples antagonistes dans les applications de sécurité; paradigmes de défense contre l'IAA ; anti-IAA. Les applications pratiques de l'IA en cybersécurité sont étudiées dans le contexte des réseaux informatiques traditionnels et sur des systèmes cyberphysiques fonctionnant sur des infrastructures critiques.
- Exposés :
- trois périodes par semaine (une session)
- Crédit(s) :
- 1
PR500 : Projet
Ce code est utilisé pour les étudiants et étudiantes inscrits dans un projet.
- Crédit(s) :
- 2
TH500 : Thèse (niveau maîtrise)
Ce code est utilisé pour les étudiants et étudiantes inscrits dans le niveau d'une thèse de maîtrise.
- Crédit(s) :
- 6
TH600 : Thèse (niveau doctorat)
Ce code est utilisé pour les étudiants inscrits dans une thèse de doctorat.
- Crédit(s) :
- 6
CP600 : Examen de synthèse (niveau doctorat)
Ce code est utilisé pour les étudiants et étudiantes inscrits à un examen de synthèse.
- Crédit(s) :
- 1