Partager
FINAL_MagPolyLR
Magazine Poly | 2013-06-13 00:00:00
  • Partager
    Page 1

    Magazine intégré de Polytechnique. Poste publications no Magazine intégré de Polytechnique. de convention 41074519. le magazine de l'école polytechnique Contre la malveillance informatique Le génie affûte ses armes Profil Serge Gendron, président d'Acier AGF, Prix Mérite 2009 EntrEtiEn Maud Cohen, présidente de l'Ordre des ingénieurs du Québec EnsEignEmEnt Entrevue avec Pierre Lafleur, directeur de l'enseignement et de la formation Automne 2009 - Volume 6 - Numéro 2 Poste publications n o de convention 41074519. POLY

  • Partager
    Page 2

    RENDRE LE MONDE MEILLEUR... UN VOTE D'ACTIONNAIRE À LA FOIS. Gestion FÉRIQUE concilie vos intérêts financiers et vos valeurs personnelles. Pour défendre les valeurs que partagent leurs porteurs de parts, les Fonds FÉRIQUE mettent de l'avant une Politique d'investissement responsable régissant l'exercice des droits de vote. Cette politique précise selon quels principes les votes des Fonds FÉRIQUE sont exercés auprès des entreprises qui font l'objet de leurs investissements. Les Fonds FÉRIQUE incitent ainsi activement ces entreprises à mettre à niveau leurs codes de conduite en matière d'environnement, de responsabilité sociale et de gouvernance. Chaque dollar investi dans nos Fonds sert donc un double objectif: encourager les entreprises à adopter un comportement responsable, et protéger l'avoir des porteurs de parts à long terme. Pour en savoir davantage sur la façon dont FÉRIQUE ajoute de la valeur à vos valeurs, visitez le www.ferique.com/investissementresponsable. Les Fonds FÉRIQUE : il y a un peu de génie là-dedans. > Placements > Planification de la retraite > Fiscalité > Finances personnelles > Assurances > Gestion des risques > Succession Note: un placement dans un organisme de placement collectif peut donner lieu à des frais de gestion et d'autres frais. Les ratios de frais de gestion varient d'une année à l'autre. Veuillez lire le prospectus avant d'effectuer un placement. Les organismes de placement collectif ne sont pas garantis, leur valeur fluctue souvent et leur rendement passé n'est pas indicatif de leur rendement futur. Les Fonds FÉRIQUE sont distribués par Placements Banque Nationale inc., à titre de Placeur principal, et par Services d'investissement FÉRIQUE.

  • Partager
    Page 3

    POLY le magazine de l'école polytechnique Le magazine de l'École Polytechnique de Montréal Vol. 6, no 2 - Automne 2009 Poly est publié deux fois l'an par la Direction des affaires institutionnelles et secrétariat général de l'École Polytechnique. Il est distribué gratuitement aux diplômés, aux membres du personnel, aux étudiants et aux partenaires de Polytechnique. tirage 25 000 exemplaires édition Service des communications et du recrutement rédactrice en chef par intérim Annie Touchette comité éditorial Carl-Éric Aubin, Chantal Cantin, Jean Choquette, Diane de Champlain, Catherine Florès, Lina Forest, Annie Touchette, Natalie Villemure recherche et coordination Catherine Florès rédaction Catherine Florès révision Johanne Raymond Photos Yves Beaulieu (couverture), Denis Bernier, Poly-Photo, École Polytechnique direction artistique et conception de la grille graphique Avion Rouge ont collaboré à ce numéro Danielle Ouellet, l'Association des Diplômés de Polytechnique et la Direction de la recherche et de l'innovation de Polytechnique Le genre masculin est utilisé sans discrimination dans le seul but d'alléger le texte. ISSN 1712-3852 Reproduction autorisée avec mention de la source. abonnement Gratuit : Magazine Poly École Polytechnique de Montréal Service des communications et du recrutement C.P. 6079, succ. Centre-ville Montréal (Québec) H3C 3A7 Tél. : 514 340-4915 communications@polymtl.ca SOMMAIRE 20 Articles et entretiens 6 / Grand dossier Les armes du génie contre la malveillance informatique 11 / Profil Serge Gendron, président d'Acier AGF, Prix Mérite 2009 12 / entretien Maud Cohen, présidente de l'Ordre des ingénieurs du Québec 14 / recherche Les travaux de Samuel Pierre - Vers des réseaux mobiles intelligents 16 / enseiGnement Entretien avec Pierre Lafleur (p.16) La créativité étudiante en action avec les projets intégrateurs III de génie électrique (p.18) 20 / Point de vue Survivre au 6 décembre 1989 - Témoignage de Josée Martin, Po 90 26 / vue d'ailleurs Patrick Pelletier, un diplômé chez Airbus Bulletins 22 / Pleins feux sur la relève 23 / formation continue 24 / Ça bouGe à Poly 29 / association des diPlômés de Polytechnique 32 / fondation de Polytechnique 34 / aGenda 6 11 16 14 26

  • Partager
    Page 4

    David a décroché un poste d'ingénieur ! On vient de le mettre au courant. Il commence demain ! Et vous, quand commencez-vous ? www.hydroquebec.com/emplois

  • Partager
    Page 5

    ÉDITORIAL Trouver des solutions, faire évoluer le monde la formation offerte à Polytechnique a Plus que jamais la cote auPrès des futurs inGénieurs J'écris ces lignes d'un ordinateur d'emprunt. il y a moins d'une heure, des responsables du service informatique ont fait irruption dans mon bureau : c'est que depuis ce matin, j'ai envoyé des milliers de courriels aux quatre coins de la planète pour vanter les mérites du viagra ! à moins d'une folie passagère de ma part, tout porte à croire que mon ordinateur est victime d'un virus. une situation dont nul n'est à l'abri, comme le suggère la une de ce numéro. à lire sous la section dossier, une incursion dans le monde passionnant de la sécurité informatique en compagnie de chercheurs de Polytechnique qui développent des solutions pour déjouer les attaques des cybercriminels. Dans quelques semaines, nous nous souviendrons d'un événement tragique qui a secoué Polytechnique et le Québec entier. Le 6 décembre 1989, quatorze jeunes femmes ont vu leur vie fauchée, laissant dans le deuil parents, amis, collègues, professeurs et personnel. Vingt ans plus tard, le drame demeure toujours incompréhensible pour beaucoup d'entre nous. Dans ce numéro, nous vous présentons le témoignage de Josée Martin, Po 90. Blessée lors de la tragédie, elle poursuit aujourd'hui une carrière stimulante à Hydro-Québec. Souhaitons que son exemple donne envie à plus de jeunes femmes de se lancer dans une carrière en génie. Que ce soit en faisant évoluer les pratiques des ingénieurs du Québec, en repoussant les limites des réseaux mobiles, en développant une entreprise d'acier ou par la mise en marché d'avions, les diplômés que nous avons interviewés dans ce numéro partagent une passion, celle de relever des défis et de faire évoluer le monde qui les entoure. Côté enseignement, Polytechnique a diplômé en juin dernier la première cohorte d'ingénieurs formée dans ses programmes révisés de baccalauréat. Avec l'élimination du tronc commun, l'ajout d'un stage obligatoire, des projets intégrateurs et plusieurs activités pour favoriser l'acquisition de compétences orales et écrites, la formation offerte à Polytechnique a plus que jamais la cote auprès des futurs ingénieurs. De 2004 à 2009, les nouvelles inscriptions au baccalauréat ont, en effet, connu une augmentation de 55 %. Je profite de cette tribune pour vous inviter aux Journées du SAVOIR des 4 et 6 novembre prochains, au cours desquelles nous discuterons notamment de l'avenir des femmes en génie. À ne pas manquer également, la journée Portes ouvertes du dimanche 15 novembre. / Annie Touchette ---rédactrice en chef par intérim, conseillère principale en communications

  • Partager
    Page 6

    GRAnD DOSSIER Les armes du génie contre la malveillance informatique Dans chaque bureau, et dans presque chaque foyer, se cache une arme redoutable, accessible en tout temps par les criminels : un ordinateur. L'arme parfaite, ou presque ! À Polytechnique, des chercheurs développent des parades technologiques au fléau du crime informatique. Par Catherine Florès « entre les Pirates et les déveloPPeurs de solutions de Protection, on assiste à une véritable course aux armements » ---José Fernandez La « malédiction » de l'Internet vol d'identité, escroqueries, détournement de fonds, vol de données, destruction d'informations... internet a offert au cyberbanditisme un fabuleux terrain d'action. les 45 millions de dollars de pertes financières dans une centaine de pays causées par une bande de pirates informatiques, arrêtée en 2008 par la sûreté du québec, en sont une illustration. « L'anarchie qui a été la force de ce système ouvert, basé sur la confiance entre utilisateurs et sans autorité centrale qui impose une façon de l'utiliser, est devenue sa malédiction », considère José Fernandez, professeur au Département de génie informatique et génie logiciel et spécialiste de la sécurité informatique. Déjouer les zombies José Fernandez consacre une partie de ses travaux à l'étude des réseaux de machines zombies, ordinateurs contrô- lés à distance par les pirates à l'insu de leurs utilisateurs, et des codes malveillants. Le P r Fernandez compare ses activités à celles d'un entomologiste : « Les modes opératoires des pirates sont comme des spécimens que nous isolons, étudions et analysons. Cela nous permet de spéculer sur les tendances à venir en matière de piratage et de développer des stratégies de défense. » Un autre pan de sa recherche s'oriente vers l'élaboration de détecteurs d'intrusion et de réseaux autoreconfigurables, capables de réagir d'eux-mêmes à une attaque. Selon le P r Fernandez, pour sécuriser efficacement un réseau, il faut emprunter le même raisonnement que les pirates : « Penser à la façon optimale de construire un réseau de zombies aux réseaux de zombies (dits aussi botnets) permet de concevoir l'architecture optimale pour s'en protéger. » De l'envoi massif de pourriel au déni de service, les activités cybercriminelles

  • Partager
    Page 7

    les plus nuisibles actuellement recourent aux botnets. Ces réseaux sont devenus d'autant plus efficaces qu'ils sont bâtis sur l'architecture P2P, donc sans centre d'administration, donc difficiles à cerner. Le phénomène prend une ampleur telle qu'on estime qu'un ordinateur connecté sur quatre dans le monde aujourd'hui est un zombie 1 . « Entre les pirates et les développeurs de solutions de protection, on assiste à une véritable course aux armements, constate José Fernandez. D'ailleurs, la limite entre le piratage et la guerre informatique est de plus en plus floue. Certains actes informatiques agressifs s'assimilent à des actes de guerre, comme l'a montré l'attaque massive par déni de service subie par l'Estonie en 2007 et la Georgie en 2008. » Protection des systèmes critiques L'exemple de ces pays rappelle à quel point les États sont extrêmement vulnérables face à une menace dirigée contre les systèmes informatiques qui gèrent leurs grandes infrastructures. Que l'on pense aux transports, à l'eau, à l'énergie, aux communications ou aux finances, une atteinte de ces systèmes compromettrait gravement tout le fonctionnement de l'économie ou la sécurité du pays. C'est dans ce domaine des applications critiques que le professeur Mullins a choisi d'orienter ses travaux. Directeur du Laboratoire de conception et de réalisation des applications com- 1- Selon Vinton Cerf, grand spécialiste du réseau, président de l'ICANN, et co-inventeur du protocole de communication Internet T. CP/IP. (Le Monde Informatique, édition du 02/02/2007) de g. à d. : John Mullins, José Fernandez, Giuliano Antoniol et Réjean Plamondon. Poly ---Automne 2009 06 -07

  • Partager
    Page 8

    GRAnD DOSSIER Nicolas Godbout Faiza Kacem plexes (CRAC), il développe des outils et des méthodes formelles permettant aux concepteurs d'applications critiques de s'assurer que la structure des logiciels conçus permettra d'effectuer des opérations sécuritaires. Le CRAC compte au rang de ses partenaires des organismes publics, tel le ministère de la Défense du Canada. « Le développement de logiciels réalisant de façon sécuritaire les fonctions pour lesquelles ils sont conçus est le fruit d'un processus long et complexe, au bout duquel seulement on peut savoir si les logiciels présentent les propriétés requises. Les outils que nous développons au CRAC permettent aux concepteurs d'applications critiques de s'assurer que la structure de leurs programmes permet d'effectuer des opérations sécuritaires, et ce, dès les premières étapes de conception. » Ces travaux se situent à la frontière des mathématiques, du génie logiciel et de la sécurité informatique. Parmi les projets du CRAC figure l'automatisation des processus de vérification cryptographique. La vérification des protocoles cryptographiques n'a rien d'aisé, du fait du nombre et du type de paramètres à prendre en compte. « Cette vérification se fait actuellement à partir de calculs probabilistes. C'est un processus très lourd, réalisé de façon manuelle. C'est pourquoi nous cherchons à développer une méthode pour l'automatiser. » Concernant la cryptographie, devenue le procédé de sécurité privilégié des échanges en ligne, John Mullins tient à rappeler que pour toutes performantes que sont les solutions cryptographiques, elles ne garantissent toutefois pas la sécurité absolue. « La cryptographie donne l'assurance que, pour un temps raisonnable, aucune machine ne sera capable de défoncer le code, comme si vous disposiez pendant quelque temps d'une serrure inviolable. » Mais inutile de crocheter une serrure si on peut voler la clé ! « Pour tenir le piratage en échec, la gestion de la distribution des clés doit suivre un protocole sans failles logiques, et dont les procédures sont prises en charge par des logiciels parfaitement sécuritaires. » Information quantique et inviolabilité des messages Bien plus performante en matière de sécurité que la cryptographie à clé publique, la cryptographie quantique assure l'inviolabilité des messages. Cette technique, qui utilise les propriétés quantiques des photons, permet de construire et de distribuer des clés d'encryption privées impossibles à briser, quels que soient le Daniel Boteanu « avec l'avène- ment d'internet, la Protection de la vie Privée n'est doréna- vant Plus un droit, mais un devoir de citoyen. » José Fernandez temps et les ressources dont un espion peut disposer. « Il faudrait violer les lois connues de la physique pour violer le secret d'une information quantique », assure Nicolas Godbout, professeur au Département de génie physique, chercheur au Laboratoire de fibres optiques de Polytechnique et membre de l'Institut transdisciplinaire en information quantique (INTRIQ) et du regroupement canadien QuantumWorks. Nicolas Godbout dirige ses travaux sur les aspects d'ingénierie de l'implantation de systèmes d'information quantique transmise par fibre optique. Il s'intéresse particulièrement au développement de sources d'émission et de détecteurs, ainsi que de composants. Les systèmes quantiques présentent de nombreux autres avantages au point de vue sécurité, notamment de détecter une tentative d'espionnage et d'empêcher les copies de clés. « Il est physiquement impossible de copier fidèlement un état quantique unique, rappelle Nicolas Godbout, le simple fait de consulter une donnée quantique suffit à modifier celle-ci. » Bien que disponibles sur le marché

  • Partager
    Page 9

    et intégrables dans les technologies informatiques actuelles, les systèmes d'information quantique suscitent encore peu l'intérêt des entreprises. Pour le P r Godbout, ce n'est qu'une question de temps. « L'information quantique est la technologie de l'avenir en matière de communications. Mon intuition est que, dans un avenir très prochain, se développera à grande échelle un réseau optique parallèle à Internet, un ''Quantum Net'', utilisable par les ordinateurs courants. » Identification par le geste Réjean Plamondon, professeur au Département de génie électrique et directeur du Laboratoire SCRIBENS, s'intéresse à la signature en tant que geste identifiant et non en tant que signe. Son équipe a développé un système de vérification des signatures, en étudiant la commande cérébrale et la réponse neuromusculaire qui entrent en jeu lorsqu'une personne signe. « Nous avons modélisé la façon dont le cerveau contrôle le bras lorsqu'on signe et développé un logiciel qui mesure les principaux paramètres intervenant dans la production d'une signature », explique le P r Plamondon. La commercialisation de cette technologie a été confiée à l'entreprise Sign@metric, créée avec l'appui d'Univalor. Plusieurs applications sont visées, telles que le remplacement des mots de passe, la protection des données stratégiques, l'autorisation à distance par signature ou le contrôle d'accès physique à des lieux ou à des marchandises. « À la différence des technologies biométriques actuelles, qui deviennent totalement inutiles si piratées une seule fois, la signature est modifiable au besoin. De plus, notre procédé est peu invasif : composé d'une simple tablette graphique et d'un logiciel, il est peu coûteux et simple à utiliser. Enfin, il offre une grande fiabilité, car le geste de signer est unique pour chacun de nous et difficile à falsifier, contrairement à la simple trace d'encre », souligne Réjean Plamondon. Sous la menace, on pourrait contraindre une personne à signer, mais le stress subi alors par cette victime modifierait son état neuromusculaire, ce qui entraînerait le rejet de sa signature par le système. C'est d'ailleurs en étudiant la façon dont un changement de l'état neuromusculaire ou cérébral peut altérer le geste de signer que le P r Plamondon a découvert un nouveau champ d'application à l'outil : l'étude de la motricité fine à des fins de diagnostic biomédical. Barrage aux attaques par débordement de mémoire tampon « Il est d'autant plus facile pour les pirates de s'engouffrer dans les brèches de sécurité des systèmes que le code source de nombreuses applications est disponible sur Internet », met en garde le P r Giuliano Antoniol, titulaire de la Chaire de recherche du Canada sur la modification et l'évolution des logiciels. Une des failles les plus exploitées par les pirates est l'insuffisance de capacité de la mémoire tampon. L'attaque par débordement de la mémoire tampon (Buffer Overflow) consiste à saturer un la formation continue « la sécurité a horreur de l'interaction ! » ---John Mullins programme, en le bombardant de plus de données qu'il n'est capable de traiter, en vue d'aboutir à l'ouverture d'un accès au système. « Nous estimons que 50 % de ces attaques sont rendues possibles par le manque de rigueur lors du développement des programmes. On néglige trop souvent de vérifier la capacité de la mémoire tampon », souligne le P r Antoniol. Celui-ci a développé, en collaboration avec le P r Philippe Galinier et le P r Ettore Merlo, du Département de génie informatique et génie logiciel, une approche de détection généraliste, pour le langage C, permettant de mettre en évidence l'existence de cette faille dans les programmes développés en C. Prise de conscience des entreprises Tout aussi vulnérable que les États, le milieu industriel demeure, quant à lui, plutôt à la traîne en matière de protection contre les brèches de sécurité regrette le P r Mullins. « Les entreprises investissent surtout dans des solutions les plus répandues sur le marché, qu'elles ajoutent à leurs systèmes existants, déjà vulnérables. Cela crée un empilement de ''couches'' hétéroclites de logiciels interagissant. Ce sont de véritables nids Une formation spécialisée est proposée à Polytechnique aux professionnels s'intéressant aux moyens de déjouer le cybercrime : le certificat en cyberenquête et le certificat en cyberfraude, qui devraient se donner dès 2010. Offerts le soir et à temps partiel, les cours sont très axés sur la pratique et sont donnés par des experts en activité. « Notre clientèle est essentiellement formée par des employés d'institutions financières, d'entreprises de commerce en ligne, des télécommunications ou du ministère de la Justice, ainsi que par des avocats et des policiers », rapporte le directeur de la Formation continue, M. Tuan Nguyen Dang. « Un des aspects les plus recherchés de ces certificats, c'est qu'ils offrent la formation nécessaire pour réunir des preuves admissibles devant une cour », précise-t-il. Le certificat en cyberenquête est inédit dans le milieu universitaire franco- phone, Europe comprise. Une entente avec le Conservatoire national des arts et métiers prévoit sa diffusion en France en vue de former des inspecteurs de police. Poly ---Automne 2009 08 -09

  • Partager
    Page 10

    à problèmes sécuritaires, car la sécurité a horreur de l'interaction ! » Diplômée d'une maîtrise en génie informatique de Polytechnique, qu'elle a effectuée sous la direction de José Fernandez, Faiza Kacem dirige aujourd'hui le service de consultation stratégique chez Above Sécurité, une entreprise-conseil dédiée à la sécurité de l'information et à la gestion des risques informationnels. Elle observe chez ses clients une prise de conscience de leurs problèmes de sécurité. « Leurs plus grandes lacunes se situent au niveau de l'implantation d'une véritable stratégie de sécurité, rapporte M me Kacem. Nous intervenons pour leur fournir l'accompagnement, les ressources et les outils qui leur font défaut. » « Les entreprises sont conscientes des menaces associées aux différentes technologies qu'elles utilisent quotidiennement, mais l'ampleur du risque leur est habituellement inconnue. Aujourd'hui, ces menaces visent principalement les applications Web, om- RHR niprésentes dans les milieux d'affaires. Malheureusement, c'est également à l'égard de ces mêmes technologies que les pirates informatiques concentrent leurs efforts », confirme Daniel Boteanu, conseiller en sécurité des technologies de l'information chez OKIOK, et lui aussi diplômé d'une maîtrise en génie informatique de Polytechnique, effectuée sous la direction de José Fernandez. OKIOK, pionnière mondiale et chef de file canadien en matière de sécurité de l'information, a fondé, en 2008, le Centre d'excellence et d'innovation en gestion des identités et des accès (CEIGIA), en collaboration avec l'École Polytechnique. Les chercheurs de Polytechnique collaborent à l'élaboration de méthodes, de processus et de technologies innovatrices en matière de gestion des identités et des accès développés par le Centre. Plus forte que la technologie, la vigilance humaine Tous les experts de la sécurité le confirment : sans la vigilance, toutes les armes technologiques du génie sont sans effet contre le piratage. Force est pourtant de constater une apathie de la part des utilisateurs. Un sondage Léger Marketing, effectué l'an dernier, révèle, par exemple, que 47 pour cent des Québécois interrogés admettent ne pas se préoccuper de l'usurpation d'identité ou ne rien faire de particu lier pour l'éviter... Un résultat qui ne surprend pas le P r Fernandez : « C'est le réflexe du ''ça n'arrive qu'aux autres'', humain, mais préoccupant. Le cybercrime est un avatar de l'ingénierie sociale, qui exploite la crédulité et la négligence humaines, rappelle le chercheur. Il faut appliquer sur Internet les mêmes règles de prudence que dans la vie, conclut-il. Donneriezvous des informations privées à un parfait inconnu croisé dans la rue ? Avec l'avènement d'Internet, la protection de la vie privée n'est dorénavant plus un droit, mais un devoir de citoyen. » / Identifier le talent et le mettre au service d'une entreprise dans un poste de direction clé : voilà un défi de taille, mais aussi l'occasion de se donner un avantage concurrentiel. RHR recrute principalement du personnel de haute direction (directeur général, directeur d'usine, vice-président exploitation, vice-président ventes, directeur de l'ingénierie, directeur des opérations) pour des entreprises actives dans tous les secteurs. talent RHR et l'ADP : un partenariat génial depuis 2003 www.rhrexpert.com

© École Polytechnique de Montréal
Bottin | Plan du site | Recherche | Conditions

Un moment SVP