Etude sur l’analyse et la détection des malwares
Thèses / mémoires Ecrit par: Amira, Abdelouahab ; Mehennaoui, Saber ; Naili, Ali ; Djedjig, Nabil ; Publié en: 2018
Résumé: Le logiciel malveillant est un logiciel déployé avec une intention malveillante et conçu pour exécuter des actions préjudiciables à un système d'information et à l'insu de l'utilisateur. Un malware peut également être utilisé pour mener des attaques allant de l’accès frauduleux à un système à sa destruction complète, et peut même générer des bénéfices. Pour contrer ce type de menace, il devient important de comprendre le comportement des malwares, leurs méthodes d’infection et de propagation, leurs techniques de camouflage, leurs actions malveillantes et leurs communications avec le monde extérieur. Il est également très important de disposer des outils et environnements appropriés pour effectuer et faciliter l'analyse. Dans ce travail, nous nous intéressons aux outils et techniques d’analyse et de détection des malwares. Nous présentons un état de l'art des différents types de programmes malveillants, leurs méthodes de diffusion, leur dissimilarité et leur persistance. Nous présentons les différentes techniques utilisées pour analyser le fonctionnement des programmes malveillants, à savoir: les analyses statiques, dynamiques et hybrides, ainsi que les techniques de détection des logiciels malveillants utilisées pour prévenir l’infection des systèmes informatiques. En outre, nous présentons les outils les plus utilisés dans l'analyse des programmes malveillants, classés par catégories d'analyse: statique, dynamique ou hybride et: manuelle ou automatique, en citant leurs avantages et leurs inconvénients. De plus, nous avons mené une partie expérimentale exploitant le bac à sable "Cuckoo" pour effectuer l’analyse hybride automatique du célèbre Ransomware Wannacry. Enfin, l'analyse du rapport généré montre que les informations obtenues reflètent le comportement et les actions malveillantes de ce Ransomeware.
Cerist:
Langue:
Français
Collation:
104 p. ill.
;30 cm
Diplôme:
Post Graduation Spécialisé
Etablissement de soutenance:
Alger, Centre de Recherche sur l'Information Scientifique et Technique
Spécialité:
Sécurité Informatique
Index décimal
658.478 .Sécurité informatique de l'entreprise (sécurité de l'information contenue dans les ordinateurs, sécurité des données en gestion)
Thème
Informatique
Mots clés:
Virus informatiques
Sécurité informatique
Note: Bibliogr.pp.101-104