L’UQAC permet de naviguer d’un bâtiment à l’autre sans jamais sortir à l'extérieur, par tunnel ou par passerelle, comme avec le Montréal souterrain. Pas d’excuse non plus pour ne pas aller en cours, les bus circulent quelque soit la météo, ils dévorent les côtes enneigées même si la déneigeuse n’est pas encore passée. Heureusement pour les plus frileux, certains cours se passent en hybride, c’est-à-dire que vous pouvez y participer en présentiel comme en distanciel.
Résidences de l'UQAC de nuit, sous la neige
Ma sélection de cours
L’organisation est la même que pour le premier trimestre : quatre cours, de 2h45 par semaine, à choisir parmi une quinzaine de cours.
🧑💻Gestion de projet informatique, présenté par les professeurs Ph.D. Bruno Bouchard & Gilles Imbeau
A l’ISEN j’ai eu l’occasion d’avoir un cours sur la méthode de gestion de projet pour m’aider à mieux les planifier. Ce cours aborde les mêmes problématiques, en s’appliquant à des cas concrets, présenté par deux Ph.D. québécois pédagogues. Ce fut un plaisir de participer à ces rendez-vous hebdomadaires dans lesquels la discussion avait toute sa place. J’y ai appris à produire un ensemble de documents afin de justifier un projet dans le cadre de sa planification, ainsi que des documents pour définir un Sprint (méthode Agile) :
› Élaborer une analyse fonctionnelle
› Découper le projet en tâches (WBS)
› Déterminer les ressources
› Élaborer un budget
› Élaborer un diagramme de GANTT
› Déterminer les risques
› Élaborer des mesures correctives
› Justifier son mandat auprès d’un commanditaire
› Établir et affiner un « Product Backlog »
› Déterminer un premier « Sprint Backlog »
J’ai également découvert différentes méthodes et outils de gestion de projet : LEAN, AGILE, Scrum, Spotify, … J’ai pu appliquer mes connaissances de ce cours à certains de mes projets, dont un que je développerai dans la prochaine section.
📲Internet des objets, présenté par le professeur Laurent Ferrier
Le professeur travaille lui-même dans la confection de systèmes avec des objets connectés. Voici deux de ses projets :
- Suivi de la position d’un train reliant Sept-Îles à Schefferville (au nord du Québec) pour permettre aux pick-ups HiRail de travailler en toute sécurité, pour réaliser la maintenance des voies. 🛻👷♂️
- La mise en place d’une plateforme de suivi de l’état de santé des bateaux de pêche grâce à des objets connectés. ⛴⚕️
Dans ce cours, j'ai appris à créer un système d’objets connectés communiquant par radio longue portée. Il y a d’abord eu du théorique, notamment sur la portée des systèmes de télécommunication avec des calculs de débit binaire. Puis j’ai vu l’architecture d’un nœud connecté qui comprend les capteurs, le microcontrôleur et le module radio. Et enfin nous avons pu mettre en pratique ces connaissances en créant notre propre système, en choisissant nos modules et en imaginant les besoins d’une entreprise. Vous pouvez vous renseigner sur le projet développé avec Erwan Renault et Théo Dubois : Vidéo démonstrative, Github, Documentation. Nous avons notamment utilisé Arduino, The Things Network avec LoRaWAN et Cayenne.
Vue du tableau de bord de l'application IoT
🔐Sécurité pour l’internet des objets, présenté par le professeur Ph.D. Fehmi Jaafar
Maintenant que j'en sais plus sur le fonctionnement d'un système IoT, je peux me pencher sur l'aspect cybersécurité. Ce cours est orienté sur l’évaluation d’articles scientifiques par les étudiants. J’ai revu les concepts de base et les enjeux de la sécurité des objets connectés, mais aussi la cyber résilience et quelques outils de détection d’objets infectés. J’ai pu faire deux projets :
- Le premier était de trouver des vulnérabilités sur une caméra connectée, prêtée par l’UQAC, tout en récoltant les traces sur le réseau et sur la consommation énergétique de l’appareil que nos attaques ont laissées pour les analyser.
- Le second était la réalisation d'un IDS (système de détection d’intrusion) pour la même caméra connectée. Nous avons évalué l’efficacité de différents modèles de Machine Learning (ML) pour détecter la présence d’attaques sur des objets connectés. Si vous voulez avoir plus d’information, vous pouvez lire notre rapport ou jeter un œil à notre Github. Nous avons dû passer par plusieurs étapes : collection, préparation, analyse et traitement des données, puis interprétation des résultats et finalement analyse du modèle de ML.
🕵️Atelier pratique en cybersécurité, présenté par le professeur Ph.D. Fehmi Jaafar
Ce cours a permis de faire la synthèse des connaissances acquises jusqu’à présent. Nous avons travaillé sur trois ateliers :
- Le premier concernait les vulnérabilités du top 10 de l’OWASP (Open Worldwide Application Security Project). Nous avons utilisé des outils comme BurpSuite, Docker, OWASP ZAP, ou encore des sources d’information comme cwe.mitre.org. Nous avons expliqué comment les reproduire et les corriger.
- Le second projet était de faire une analyse forensique sur un appareil android dans le cadre d’une enquête fictive, tout en suivant une procédure rigoureuse pour ne pas infecter les preuves. Nous avons utilisé des outils comme Magnet Forensics, TWRP, ADB ou encore Autopsy. Nous avons également appliqué des techniques de Data Carving et de Reverse Steganography.
- Le dernier projet était de recréer un écosystème d’entreprise, d’effectuer des attaques et d’expliquer comment s’en défendre. Je vous en parle dans la prochaine section.
Vidéo introductive de notre présentation d'enquête
Entre deux sessions de révisions, vous pouvez allez vous détendre ou vous défouler en allant voir un match de hockey sur glace. Il est possible soit d'aller regarder l'équipe de l'école (Les Saguenéens) s'entrainer dans l'Arena de l'UQAC, soit de réserver une place pour un match à l'ambiance typique dans l'une des arènes de Chicoutimi.
Match de hockey sur glace : Chicoutimi VS Québec City
Mon projet présenté devant un représentant du ministère de la cybersécurité du Québec
J’ai eu la chance incroyable de présenter un projet devant le ministère de la cybersécurité. Je vous explique : comme mentionné précédemment, j’ai eu l’occasion de recréer une architecture réseau d’entreprise avec des vulnérabilités. Puis j’ai effectué des mouvements latéraux entre machines, des élévations de privilèges, puis montré des solutions de mitigation et de détection.
J’ai mené ce projet avec mes camarades Owen Dubus, Charles Gérard et Théo Dubois. Pour ce faire nous avions besoin d’un écosystème nous permettant de manipuler des réseaux et des machines virtuelles. C’est là qu’intervient le CyberRange de CyberQuebec avec laquelle collabore l’UQAC. Cet outil permet aux étudiants de travailler avec d’importantes ressources 🧰🖥️, tout en ayant un environnement isolé du monde extérieur🛡️, et sans risque de problème juridique en cas de dérapage.
Architecture et illustration du scénario d'attaque
Le scénario principal était de prendre le contrôle de la machine du chef de service de l’entreprise, depuis l’extérieur, avec le challenge de contourner une DMZ. Pour outrepasser cette protection, nous avons :
1. Mené du social engineering sur une employée pour récupérer des informations personnelles.
2. Généré, avec ces infos, un dictionnaire de mots de passe (cupp).
3. Accédé à son compte de l’entreprise avec un programme de brute force (une version d'hydra que j'ai redéveloppée à notre convenance).
4. Envoyé un mail à son chef (en se faisant passer pour l’employée) avec un reverse shell camouflé en pdf (metasploit).
5. Pris le contrôle de la machine du chef dès qu'il a exécuté le fichier infecté.
Le scénario secondaire, se concentrait sur du server-side template injection sur le site web, développé avec JinJa2 (python).
Plus tard dans l’année, notre professeur, ayant apprécié notre projet, nous a indiqué qu’à l’occasion de la visite de représentants du ministère de la cybersécurité du Québec à l’UQAC, il aimerait que nous le leur présentions. A cette occasion nous avons pu leur présenter les travaux faits à l’UQAC en collaboration avec CyberQuébec.
Pour plus de détails, voici le lien de la vidéo explicative du projet.
Présentation devant les représentants du ministère de la cybersécurité du Québecphotos du Pr. Ph.D. Fehmi Jaafar
Comments