book

Détails du sujet

Conception et implémentation d’une plateforme d’analyse comportementale isolée des fichiers exécutables suspects issus de supports amovibles en environnement universitaire


Résumé


Auteur : MAKI KPAMBE
Niveau: G3
Département: Genie Informatique
Année Ac: 2025-2026 , | 2026-02-19 20:39:42

Mots clés

Linux, sandbox, supports amovibles, analyse comportementale, isolement, confinement.

Intérêt

Ce sujet présente les intérêts suivants :

Sécuritaire : réduire les infections et la propagation interne via supports amovibles

Scientifique : étudier l’analyse comportementale et l’isolation d’exécution

Technique : concevoir et implémenter une architecture d’analyse isolée et contrôlée

Institutionnel : proposer une solution adaptée au contexte universitaire

Problématique

Dans les environnements universitaires, les supports amovibles (clés USB, disques externes) constituent un vecteur fréquent d’introduction de fichiers exécutables suspects. Les solutions de sécurité traditionnelles, principalement basées sur des signatures, présentent des limites face aux menaces inconnues ou dissimulées (obfuscation, empaquetage).
L’absence d’un mécanisme local et isolé permettant d’observer le comportement réel d’un fichier avant son exécution sur le système principal expose l’infrastructure à des risques de compromission, de perte de données et d’interruption de services.

Plan provisoire


INTRODUCTION GENERALE

Chapitre 1 : Revue de littérature et cadre conceptuel

Chapitre 3 : Analyse du problème et spécification des besoins

Chapitre 4 : Conception de la plateforme

Chapitre 5 : Implémentation et configuration

Chapitre 6 : Expérimentation et résultats

Chapitre 7 : Discussion, limites et perspectives

Chapitre 8 : Conclusion générale

Hypothèses

1. La plateforme isolée d’analyse comportementale permettra d’identifier des fichiers exécutables suspects que la détection basée uniquement sur signature ne signale pas.

2. L’application d’une politique de confinement (quarantaine/blocage) après analyse réduira le risque de propagation interne via supports amovibles en environnement universitaire.

3. Le système proposé offrira un compromis acceptable entre sécurité et usage, avec un temps d’analyse compatible avec un contexte universitaire.

Méthodes

Méthode analytique : analyse du problème, des risques et des limites des solutions existantes

Méthode déductive : conception de l’architecture à partir des principes de cybersécurité et des travaux existants

Méthode expérimentale : exécution contrôlée en environnement isolé et observation des comportements

Technique documentaire : état de l’art à partir de sources scientifiques fiables

Bibliographie

[1] M. Sikorski and A. Honig, Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. San Francisco, CA, USA: No Starch Press, 2012.

[2] ANSSI, Guide d’hygiène informatique. Agence nationale de la sécurité des systèmes d’information, France.

[3] M. Egele, T. Scholte, E. Kirda, and C. Kruegel, “A Survey on Automated Dynamic Malware Analysis Techniques and Tools,” ACM Computing Surveys, vol. 44, no. 2, 2012.

[4] C. Willems, T. Holz, and F. Freiling, “Toward Automated Dynamic Malware Analysis Using CWSandbox,” IEEE Security & Privacy, 2007.

[5] D. Bilar, “Known Unknowns: An Analysis of the Hidden Threat of Polymorphic Malware,” IEEE Security & Privacy, 2007.

Directeur & Encadreur

Status

Décision ou observation:
Feu vert:
Déposé : NON
Défendu: NON
Finalisé: NON