Week 9: Emails Flashcards
(41 cards)
Quelles sont les quatre étapes du processus d’investigation selon le NIST ?
- Collection : Rassembler les données pertinentes.
- Examination : Examiner les données pour extraire les informations utiles.
- Analysis : Interpréter les données pour former des conclusions.
- Reporting : Documenter les résultats de l’analyse.
Quels sont les deux composants principaux d’un email selon RFC 822 ?
- L’enveloppe du message : Contient les adresses de l’expéditeur et du destinataire, ainsi que le mode de livraison (visible uniquement par le serveur).
- Le contenu du message : Divisé en en-tête (métadonnées) et corps (texte ou pièces jointes).
Quels sont les avantages d’un client web par rapport à un client email installé ?
- Client web : Accessible depuis n’importe quel appareil, pas d’installation requise, stockage sur le cloud.
- Client email : Fonctionne hors ligne, gestion de comptes multiples, mais nécessite une configuration.
Quels sont les ports sécurisés et non sécurisés pour SMTP, POP3 et IMAP ?
- SMTP : 25 (non sécurisé), 465 (sécurisé), 587 (STARTTLS).
- POP3 : 110 (non sécurisé), 995 (sécurisé).
- IMAP : 143 (non sécurisé), 993 (sécurisé).
Pourquoi SSL/TLS est-il plus sécurisé que STARTTLS ?
SSL/TLS établit une connexion chiffrée dès le début, tandis que STARTTLS commence en clair et négocie le chiffrement ensuite, ce qui expose des données sensibles pendant la phase initiale.
Décrivez les étapes du chiffrement d’un email avec PKI.
- Génération d’une clé de session aléatoire.
- Chiffrement du message avec cette clé (AES).
- Chiffrement de la clé de session avec la clé publique du destinataire (RSA).
- Envoi du message et de la clé chiffrée.
- Le destinataire déchiffre la clé de session avec sa clé privée, puis déchiffre le message.
Comment fonctionne la signature numérique d’un email ?
- L’expéditeur crée un hash du message (SHA-256).
- Il signe le hash avec sa clé privée.
- Le destinataire vérifie la signature avec la clé publique de l’expéditeur.
- Si les hashs correspondent, l’intégrité et l’authenticité sont confirmées.
Pourquoi MIME est-il utilisé dans les emails ?
MIME permet d’encoder des caractères non-ASCII (comme ç, à, €) et des contenus multimédias (images, vidéos) en ASCII 7-bits, compatible avec les serveurs email.
Comment lire l’en-tête d’un email pour retracer son parcours ?
Lire de bas en haut :
- La première ligne “Received” montre le dernier serveur ayant traité l’email.
- Les lignes suivantes remontent vers l’expéditeur original.
- Les adresses IP et les timestamps aident à identifier les serveurs intermédiaires.
Qu’est-ce que le spear phishing et en quoi diffère-t-il du phishing classique ?
Le spear phishing est une attaque ciblée, souvent personnalisée (noms, postes), contrairement au phishing générique. Exemple : un email semblant venir d’un collègue demandant un virement urgent.
Quels sont deux types de logiciels malveillants transmis par email ?
- Ransomware : Chiffre les données et demande une rançon.
- KeyLogger : Enregistre les frappes pour voler mots de passe.
Décrivez le parcours type d’un email
Expéditeur → Serveur SMTP → Serveur destinataire → Client destinataire via POP3/IMAP
Quels ports utiliser pour une communication sécurisée ?
- SMTP : 465 (SSL) ou 587 (STARTTLS)
- POP3 : 995
- IMAP : 993
Pourquoi la sécurité email est-elle cruciale ?
Protège contre l’interception, la modification et l’usurpation d’identité.
Quelle est la méthode la plus fiable pour collecter un email ?
Copier le code source complet (y compris les en-têtes).
Pourquoi analyser le corps d’un email ?
Pour détecter du contenu malveillant ou des indices forensiques.
Quels sont les 4 champs MIME principaux ?
- MIME-Version
- Content-Type
- Content-Transfer-Encoding
- Content-ID
Comment reconnaître un email en base64 ?
Par son en-tête “Content-Transfer-Encoding: base64” et son contenu codé.
Comment MIME gère-t-il les pièces jointes ?
En les encodant en base64 avec des en-têtes spécifiques pour chaque partie.
À quoi sert le boundary en MIME ?
À délimiter les différentes parties d’un email multipart (texte, HTML, pièces jointes).
Pourquoi analyser les en-têtes ?
Pour retracer le parcours de l’email et détecter des anomalies.
Comment lire les champs Received ?
De bas en haut pour suivre le parcours depuis l’expéditeur.
Que sont les X-headers ?
Des en-têtes personnalisés ajoutés par les serveurs pour le suivi et l’authentification.
Comment utiliser IP2Location ?
En copiant l’en-tête complet pour obtenir des infos sur l’origine de l’email.