Fiche de révision - Menaces informatiques et codes malveillants

1. Introduction et objectifs du cours

Le cours SEC102 vise à comprendre les modes d'action des codes malveillants, détecter leurs effets, et minimiser leur impact. Il s'articule autour de trois phases : veille, alerte, et réponse.

Objectifs principaux :

2. Typologies des codes malveillants

Type Description Exemple
Virus Programme qui se reproduit en s'attachant à d'autres exécutables. ILOVEYOU
Ver Se réplique via les réseaux, souvent par messagerie. WannaCry
Cheval de Troie Programme légitime contenant une fonction cachée malveillante. Emotet
Ransomware Chiffre les données et demande une rançon. NotPetya
Spyware Espionne les activités de l'utilisateur. FinFisher
Question type : Quelles sont les différences entre un virus et un ver ? (Voir la réponse)
Un virus a besoin d'un hôte (fichier exécutable) pour se propager, tandis qu'un ver se propage de manière autonome via les réseaux.

3. Analyse des codes malveillants

Analyse statique vs dynamique

Type Avantages Inconvénients
Statique Faible risque de contamination, pas d'exécution du code. Certaines informations peuvent être cachées ou obfusquées.
Dynamique Permet d'observer le comportement réel du malware. Risque de contamination, nécessite un environnement sécurisé.
Question type : Pourquoi utilise-t-on une machine virtuelle pour l'analyse dynamique ? (Voir la réponse)
Pour isoler le malware et éviter qu'il n'infecte le système hôte ou le réseau.

4. Cryptographie et fonctions de hachage

Chiffrement symétrique vs asymétrique

Type Avantages Inconvénients
Symétrique Rapide, clé courte pour une sécurité équivalente. Problème de distribution des clés.
Asymétrique Sécurise la distribution des clés, permet la signature numérique. Lent, nécessite des clés longues.
Exemple de hachage (SHA-256) :
Message : "Bonjour"
Hachage : a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e
Question type : Pourquoi utilise-t-on des fonctions de hachage en cybersécurité ? (Voir la réponse)
Pour garantir l'intégrité des données et vérifier qu'elles n'ont pas été altérées.

5. Questions pratiques et TP

Question type : Expliquez le principe de ROT13. (Voir la réponse)
ROT13 est un chiffrement par décalage de 13 positions dans l'alphabet. Il est symétrique : appliquer ROT13 deux fois revient au texte original.
Question type : Qu'est-ce qu'un "Magic Number" dans un fichier ? (Voir la réponse)
Un "Magic Number" est une signature unique au début d'un fichier qui permet d'identifier son format (ex: "MZ" pour les exécutables Windows).