Académique Documents
Professionnel Documents
Culture Documents
Exercice 1
1- Définir ces trois termes :
Disponibilité
Confidentialité
L’intégrité
2- Citez 2 types d’attaques Man in the middle l’homme du milieu)
DHCP spofing DOS
3- Parmi les mots de passe suivants, quels sont ceux qui sont les plus sécurisés ?
caroline
24031988
UV67!rvO ✅
r78ww23X ✅
motdepasse
8- A quoi sert le hachage Le hachage est le processus consistant à prendre une clé donnée
et à la convertir en une autre valeur. = intégrité
9- La fonction de hachage SHA-512 produit un haché de 512 bits qui se compose des
caractères hexadécimaux. Combien de caractères y-a-t-il dans ce haché ? 128
caractéres
10- Donner un exemple d’un logiciel de la cryptographie (permet de crypter des
messages ou des fichiers) klepatra
11- Quel est le role d’une signature éléctronique ?
démontrer à un tiers que le document a été́ approuvé par une personne identifiée. = non
répudiation + AUTHENTIFICATION + INTEGRITE
12- Définir un certificat numérique
est un document électronique qui permet de garantir l'authenticité et l'intégrité des données
échangées entre deux parties sur un réseau informatique.
13- Un certificat numérique permet de garantir :
Disponibilité
Confidentialité
Intégrité
Non-répudiation
Authentification
Sécuriser une infrastructure digitale
Exercice 2
1- En utilisant un codage de César dont la clef est 12, coder le texte : «JE SUIS UN
STAGIAIRE IDOSR» VW EAMK IZ EMSPUTRE UPAILD
2- En utilisant un codage de César dont la clef est 5, décoder le texte : «JCFRJS IJ KNS
IJ RTIZQJ» examen fin de module
3- En utilisant un code de Viginère de la clé « ISTA » Crypter le message suivant :
SECURITE INFORMATIQUE