Week 9: Emails Flashcards

(41 cards)

1
Q

Quelles sont les quatre étapes du processus d’investigation selon le NIST ?

A
  • Collection : Rassembler les données pertinentes.
  • Examination : Examiner les données pour extraire les informations utiles.
  • Analysis : Interpréter les données pour former des conclusions.
  • Reporting : Documenter les résultats de l’analyse.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les deux composants principaux d’un email selon RFC 822 ?

A
  1. L’enveloppe du message : Contient les adresses de l’expéditeur et du destinataire, ainsi que le mode de livraison (visible uniquement par le serveur).
  2. Le contenu du message : Divisé en en-tête (métadonnées) et corps (texte ou pièces jointes).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les avantages d’un client web par rapport à un client email installé ?

A
  • Client web : Accessible depuis n’importe quel appareil, pas d’installation requise, stockage sur le cloud.
  • Client email : Fonctionne hors ligne, gestion de comptes multiples, mais nécessite une configuration.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les ports sécurisés et non sécurisés pour SMTP, POP3 et IMAP ?

A
  • SMTP : 25 (non sécurisé), 465 (sécurisé), 587 (STARTTLS).
  • POP3 : 110 (non sécurisé), 995 (sécurisé).
  • IMAP : 143 (non sécurisé), 993 (sécurisé).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Pourquoi SSL/TLS est-il plus sécurisé que STARTTLS ?

A

SSL/TLS établit une connexion chiffrée dès le début, tandis que STARTTLS commence en clair et négocie le chiffrement ensuite, ce qui expose des données sensibles pendant la phase initiale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Décrivez les étapes du chiffrement d’un email avec PKI.

A
  1. Génération d’une clé de session aléatoire.
  2. Chiffrement du message avec cette clé (AES).
  3. Chiffrement de la clé de session avec la clé publique du destinataire (RSA).
  4. Envoi du message et de la clé chiffrée.
  5. Le destinataire déchiffre la clé de session avec sa clé privée, puis déchiffre le message.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comment fonctionne la signature numérique d’un email ?

A
  1. L’expéditeur crée un hash du message (SHA-256).
  2. Il signe le hash avec sa clé privée.
  3. Le destinataire vérifie la signature avec la clé publique de l’expéditeur.
  4. Si les hashs correspondent, l’intégrité et l’authenticité sont confirmées.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Pourquoi MIME est-il utilisé dans les emails ?

A

MIME permet d’encoder des caractères non-ASCII (comme ç, à, €) et des contenus multimédias (images, vidéos) en ASCII 7-bits, compatible avec les serveurs email.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment lire l’en-tête d’un email pour retracer son parcours ?

A

Lire de bas en haut :
- La première ligne “Received” montre le dernier serveur ayant traité l’email.
- Les lignes suivantes remontent vers l’expéditeur original.
- Les adresses IP et les timestamps aident à identifier les serveurs intermédiaires.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que le spear phishing et en quoi diffère-t-il du phishing classique ?

A

Le spear phishing est une attaque ciblée, souvent personnalisée (noms, postes), contrairement au phishing générique. Exemple : un email semblant venir d’un collègue demandant un virement urgent.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quels sont deux types de logiciels malveillants transmis par email ?

A
  1. Ransomware : Chiffre les données et demande une rançon.
  2. KeyLogger : Enregistre les frappes pour voler mots de passe.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Décrivez le parcours type d’un email

A

Expéditeur → Serveur SMTP → Serveur destinataire → Client destinataire via POP3/IMAP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quels ports utiliser pour une communication sécurisée ?

A
  • SMTP : 465 (SSL) ou 587 (STARTTLS)
  • POP3 : 995
  • IMAP : 993
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pourquoi la sécurité email est-elle cruciale ?

A

Protège contre l’interception, la modification et l’usurpation d’identité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelle est la méthode la plus fiable pour collecter un email ?

A

Copier le code source complet (y compris les en-têtes).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Pourquoi analyser le corps d’un email ?

A

Pour détecter du contenu malveillant ou des indices forensiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quels sont les 4 champs MIME principaux ?

A
  1. MIME-Version
    1. Content-Type
    2. Content-Transfer-Encoding
    3. Content-ID
18
Q

Comment reconnaître un email en base64 ?

A

Par son en-tête “Content-Transfer-Encoding: base64” et son contenu codé.

19
Q

Comment MIME gère-t-il les pièces jointes ?

A

En les encodant en base64 avec des en-têtes spécifiques pour chaque partie.

20
Q

À quoi sert le boundary en MIME ?

A

À délimiter les différentes parties d’un email multipart (texte, HTML, pièces jointes).

21
Q

Pourquoi analyser les en-têtes ?

A

Pour retracer le parcours de l’email et détecter des anomalies.

22
Q

Comment lire les champs Received ?

A

De bas en haut pour suivre le parcours depuis l’expéditeur.

23
Q

Que sont les X-headers ?

A

Des en-têtes personnalisés ajoutés par les serveurs pour le suivi et l’authentification.

24
Q

Comment utiliser IP2Location ?

A

En copiant l’en-tête complet pour obtenir des infos sur l’origine de l’email.

25
Quels sont les risques principaux dans les emails ?
Spam, phishing, pièces jointes malveillantes, tracking.
26
Citez 3 types d'attaques par email
1. Phishing 2. Pièces jointes malveillantes 3. Liens frauduleux
27
Qu'est-ce que le spear phishing ?
Un phishing ciblé utilisant des informations personnelles pour paraître légitime.
28
Comment repérer un lien de phishing ?
En vérifiant l'URL réelle (souvent masquée) dans le code source de l'email.
29
Comment un ransomware se propage-t-il ?
Via des pièces jointes exécutables qui chiffrent les données après ouverture.
30
Comment fonctionne le tracking par email ?
Via des images invisibles ou liens qui signalent l'ouverture du message.
31
Pourquoi les liens uniques sont-ils dangereux ?
Ils permettent de suivre les clics et les activités du destinataire.
32
Comment fonctionne GetNotify ?
En ajoutant une image traqueuse et en modifiant l'adresse du destinataire.
33
Quel est l'avantage de Yopmail ?
Permet de créer des adresses temporaires pour éviter le spam.
34
Qu'est-ce que l'email spoofing ?
L'usurpation d'adresse d'expéditeur pour tromper le destinataire.
35
Comment les attaquants usurpent-ils des domaines ?
En utilisant des noms de domaine similaires (ex: "un1l.ch" au lieu de "unil.ch").
36
Comment détecter un email spoofé ?
En vérifiant les en-têtes "Received" et l'adresse réelle de l'expéditeur.
37
Quel risque pose Emkei.cz ?
Permet d'envoyer des emails anonymes avec n'importe quelle adresse d'expéditeur.
38
Pourquoi l'analyse des en-têtes est-elle cruciale ?
Elle révèle les véritables serveurs de transit et adresses IP.
39
Comment SPF lutte contre le spoofing ?
En vérifiant que l'email provient bien d'une IP autorisée par le domaine.
40
Que signifie "v=spf1 -all" ?
Que le domaine n'autorise aucune IP à envoyer des emails (protection stricte).
41
Quel est le principal message à retenir ?
La sécurité email nécessite une combinaison de protocoles modernes (SSL, SPF) et de vigilance humaine.