Détails du sujet
Conception et implémentation d’une plateforme d’analyse comportementale isolée des fichiers exécutables suspects issus de supports amovibles en environnement universitaire
Résumé
Auteur : MAKI KPAMBE
Niveau: G3
Département: Genie Informatique
Année Ac: 2025-2026 , | 2026-02-19 20:39:42
Mots clés
Linux, sandbox, supports amovibles, analyse comportementale, isolement, confinement.
Intérêt
Ce sujet présente les intérêts suivants :
Sécuritaire : réduire les infections et la propagation interne via supports amovibles
Scientifique : étudier l’analyse comportementale et l’isolation d’exécution
Technique : concevoir et implémenter une architecture d’analyse isolée et contrôlée
Institutionnel : proposer une solution adaptée au contexte universitaire
Problématique
Dans les environnements universitaires, les supports amovibles (clés USB, disques externes) constituent un vecteur fréquent d’introduction de fichiers exécutables suspects. Les solutions de sécurité traditionnelles, principalement basées sur des signatures, présentent des limites face aux menaces inconnues ou dissimulées (obfuscation, empaquetage).
L’absence d’un mécanisme local et isolé permettant d’observer le comportement réel d’un fichier avant son exécution sur le système principal expose l’infrastructure à des risques de compromission, de perte de données et d’interruption de services. Plan provisoire
INTRODUCTION GENERALE
Chapitre 1 : Revue de littérature et cadre conceptuel
Chapitre 3 : Analyse du problème et spécification des besoins
Chapitre 4 : Conception de la plateforme
Chapitre 5 : Implémentation et configuration
Chapitre 6 : Expérimentation et résultats
Chapitre 7 : Discussion, limites et perspectives
Chapitre 8 : Conclusion générale
Hypothèses
1. La plateforme isolée d’analyse comportementale permettra d’identifier des fichiers exécutables suspects que la détection basée uniquement sur signature ne signale pas.
2. L’application d’une politique de confinement (quarantaine/blocage) après analyse réduira le risque de propagation interne via supports amovibles en environnement universitaire.
3. Le système proposé offrira un compromis acceptable entre sécurité et usage, avec un temps d’analyse compatible avec un contexte universitaire. Méthodes
Méthode analytique : analyse du problème, des risques et des limites des solutions existantes
Méthode déductive : conception de l’architecture à partir des principes de cybersécurité et des travaux existants
Méthode expérimentale : exécution contrôlée en environnement isolé et observation des comportements
Technique documentaire : état de l’art à partir de sources scientifiques fiables Bibliographie
[1] M. Sikorski and A. Honig, Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. San Francisco, CA, USA: No Starch Press, 2012.
[2] ANSSI, Guide d’hygiène informatique. Agence nationale de la sécurité des systèmes d’information, France.
[3] M. Egele, T. Scholte, E. Kirda, and C. Kruegel, “A Survey on Automated Dynamic Malware Analysis Techniques and Tools,” ACM Computing Surveys, vol. 44, no. 2, 2012.
[4] C. Willems, T. Holz, and F. Freiling, “Toward Automated Dynamic Malware Analysis Using CWSandbox,” IEEE Security & Privacy, 2007.
[5] D. Bilar, “Known Unknowns: An Analysis of the Hidden Threat of Polymorphic Malware,” IEEE Security & Privacy, 2007.
Directeur & Encadreur
Status
Décision ou observation:
Feu vert:
Déposé : NON
Défendu: NON
Finalisé: NON
Conception et implémentation d’une plateforme d’analyse comportementale isolée des fichiers exécutables suspects issus de supports amovibles en environnement universitaire
Résumé
Auteur : MAKI KPAMBE
Niveau: G3
Département: Genie Informatique
Année Ac: 2025-2026 , | 2026-02-19 20:39:42
Mots clés
Linux, sandbox, supports amovibles, analyse comportementale, isolement, confinement.Intérêt
Ce sujet présente les intérêts suivants :Sécuritaire : réduire les infections et la propagation interne via supports amovibles
Scientifique : étudier l’analyse comportementale et l’isolation d’exécution
Technique : concevoir et implémenter une architecture d’analyse isolée et contrôlée
Institutionnel : proposer une solution adaptée au contexte universitaire
Problématique
Dans les environnements universitaires, les supports amovibles (clés USB, disques externes) constituent un vecteur fréquent d’introduction de fichiers exécutables suspects. Les solutions de sécurité traditionnelles, principalement basées sur des signatures, présentent des limites face aux menaces inconnues ou dissimulées (obfuscation, empaquetage).L’absence d’un mécanisme local et isolé permettant d’observer le comportement réel d’un fichier avant son exécution sur le système principal expose l’infrastructure à des risques de compromission, de perte de données et d’interruption de services.
Plan provisoire
INTRODUCTION GENERALE
Chapitre 1 : Revue de littérature et cadre conceptuel
Chapitre 3 : Analyse du problème et spécification des besoins
Chapitre 4 : Conception de la plateforme
Chapitre 5 : Implémentation et configuration
Chapitre 6 : Expérimentation et résultats
Chapitre 7 : Discussion, limites et perspectives
Chapitre 8 : Conclusion générale
Hypothèses
1. La plateforme isolée d’analyse comportementale permettra d’identifier des fichiers exécutables suspects que la détection basée uniquement sur signature ne signale pas.2. L’application d’une politique de confinement (quarantaine/blocage) après analyse réduira le risque de propagation interne via supports amovibles en environnement universitaire.
3. Le système proposé offrira un compromis acceptable entre sécurité et usage, avec un temps d’analyse compatible avec un contexte universitaire.
Méthodes
Méthode analytique : analyse du problème, des risques et des limites des solutions existantesMéthode déductive : conception de l’architecture à partir des principes de cybersécurité et des travaux existants
Méthode expérimentale : exécution contrôlée en environnement isolé et observation des comportements
Technique documentaire : état de l’art à partir de sources scientifiques fiables
Bibliographie
[1] M. Sikorski and A. Honig, Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. San Francisco, CA, USA: No Starch Press, 2012.[2] ANSSI, Guide d’hygiène informatique. Agence nationale de la sécurité des systèmes d’information, France.
[3] M. Egele, T. Scholte, E. Kirda, and C. Kruegel, “A Survey on Automated Dynamic Malware Analysis Techniques and Tools,” ACM Computing Surveys, vol. 44, no. 2, 2012.
[4] C. Willems, T. Holz, and F. Freiling, “Toward Automated Dynamic Malware Analysis Using CWSandbox,” IEEE Security & Privacy, 2007.
[5] D. Bilar, “Known Unknowns: An Analysis of the Hidden Threat of Polymorphic Malware,” IEEE Security & Privacy, 2007.
Directeur & Encadreur
Status
Décision ou observation:Feu vert:
Déposé : NON
Défendu: NON
Finalisé: NON
