Programmes d'études
Analyse d'appli. persp. de cyber-sécurité

Programmes d'études
Analyse d'appli. persp. de cyber-sécurité
Programmes d'études
Détails et horaire du cours
Légende
Cours de jour
Cours de soir
Cours en ligne
Certificats et microprogrammes de 1er cycle
Baccalauréat (formation d'ingénieur)
Études supérieures
LOG6302A
Analyse d'appli. persp. de cyber-sécurité
Nombre de crédits :
3 (3 - 1.5 - 4.5)
Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département :
Génies informatique & logiciel
Préalable(s) :
Corequis :
Notes :
Responsable(s) :
Ettore Merlo
Description
Analyse syntaxique et traduction dirigée par la syntaxe. Analyse de flux. Analyse de dépendances. Analyses dynamiques et instrumentation du code. Sécurité des applications. Détection et protection des vulnérabilités par flux de données ("SQLI", "XSS", analyse de "teint", dépassement de tampon). Détection et protection des vulnérabilités par flux de contrôle (contrôles d'accès basé sur des privilèges). Evolution de logiciels et vérifications de sécurité. Analyse de similitude pour la sécurité (protection de la propriété intellectuelle et détection du plagiat, analyse de logiciels malveillants). Sujets spéciaux (audits et certification, intelligence artificielle, traitement de la langue naturelle, sécurité de drones et de robots).
Analyse syntaxique et traduction dirigée par la syntaxe. Analyse de flux. Analyse de dépendances. Analyses dynamiques et instrumentation du code. Sécurité des applications. Détection et protection des vulnérabilités par flux de données ("SQLI", "XSS", analyse de "teint", dépassement de tampon). Détection et protection des vulnérabilités par flux de contrôle (contrôles d'accès basé sur des privilèges). Evolution de logiciels et vérifications de sécurité. Analyse de similitude pour la sécurité (protection de la propriété intellectuelle et détection du plagiat, analyse de logiciels malveillants). Sujets spéciaux (audits et certification, intelligence artificielle, traitement de la langue naturelle, sécurité de drones et de robots).
Plan triennal
2024-2025 | 2025-2026 | 2026-2027 | ||||||
---|---|---|---|---|---|---|---|---|
Automne | Hiver | Été | Automne | Hiver | Été | Automne | Hiver | Été |
- | Cours de jour | - | - | Cours de jour | - | - | Cours de jour | - |