Vous êtes sur la page 1sur 1

SECURITE DES INFRASTRUCTURES DE TELECOMMUNICATION

SUJET CONTRÖLE CONTINU

1- Est-ce que le protocole TCP permet de pallier le défaut de sécurité du protocole IPv4 ?
2- Quelles différences et relations existe-t-il entre IPv6, IPSec et IPv4 ?
3-5 Comment s’effectue la gestion des clés de chiffrement dans le protocole IPSec ?
4- Quels sont les risques sécuritaires liés au routage dans un réseau Internet ?
5- Quelles sont les limites des certificats numériques utilisés pour le contrôle d’accès ?
7- Quelles relations existe-t-il entre la gestion des identités et le contrôle d’accès ?
8-À partir de quels types de données biométriques peut-on développer un mécanisme de contrôle d’accès ?
9- Quels sont les différents niveaux de sécurisation d’une infrastructure de télécommunication ?
10- Proposez une démarche de mise en place d’un mécanisme de contrôle d’accès au sein d’une organisation.

Vous aimerez peut-être aussi