Fiche de révision - Menaces informatiques et codes malveillants
1. Introduction et objectifs du cours
Le cours SEC102 vise à comprendre les modes d'action des codes malveillants, détecter leurs effets, et minimiser leur impact.
Il s'articule autour de trois phases : veille, alerte, et réponse.
Objectifs principaux :
- Comprendre les modes d'action pour prévoir les effets (veille).
- Détecter les effets des codes malveillants (alerte).
- Minimiser, stopper ou réduire l'impact (réponse).
2. Typologies des codes malveillants
| Type |
Description |
Exemple |
| Virus |
Programme qui se reproduit en s'attachant à d'autres exécutables. |
ILOVEYOU |
| Ver |
Se réplique via les réseaux, souvent par messagerie. |
WannaCry |
| Cheval de Troie |
Programme légitime contenant une fonction cachée malveillante. |
Emotet |
| Ransomware |
Chiffre les données et demande une rançon. |
NotPetya |
| Spyware |
Espionne les activités de l'utilisateur. |
FinFisher |
Question type : Quelles sont les différences entre un virus et un ver ?
(Voir la réponse)
Un virus a besoin d'un hôte (fichier exécutable) pour se propager, tandis qu'un ver se propage de manière autonome via les réseaux.
3. Analyse des codes malveillants
Analyse statique vs dynamique
| Type |
Avantages |
Inconvénients |
| Statique |
Faible risque de contamination, pas d'exécution du code. |
Certaines informations peuvent être cachées ou obfusquées. |
| Dynamique |
Permet d'observer le comportement réel du malware. |
Risque de contamination, nécessite un environnement sécurisé. |
Question type : Pourquoi utilise-t-on une machine virtuelle pour l'analyse dynamique ?
(Voir la réponse)
Pour isoler le malware et éviter qu'il n'infecte le système hôte ou le réseau.
4. Cryptographie et fonctions de hachage
Chiffrement symétrique vs asymétrique
| Type |
Avantages |
Inconvénients |
| Symétrique |
Rapide, clé courte pour une sécurité équivalente. |
Problème de distribution des clés. |
| Asymétrique |
Sécurise la distribution des clés, permet la signature numérique. |
Lent, nécessite des clés longues. |
Exemple de hachage (SHA-256) :
Message : "Bonjour"
Hachage : a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e
Question type : Pourquoi utilise-t-on des fonctions de hachage en cybersécurité ?
(Voir la réponse)
Pour garantir l'intégrité des données et vérifier qu'elles n'ont pas été altérées.
5. Questions pratiques et TP
Question type : Expliquez le principe de ROT13.
(Voir la réponse)
ROT13 est un chiffrement par décalage de 13 positions dans l'alphabet. Il est symétrique : appliquer ROT13 deux fois revient au texte original.
Question type : Qu'est-ce qu'un "Magic Number" dans un fichier ?
(Voir la réponse)
Un "Magic Number" est une signature unique au début d'un fichier qui permet d'identifier son format (ex: "MZ" pour les exécutables Windows).