Vous êtes sur la page 1sur 2

SERIE TD CRYPTOGRAPHIE AVANCEE Dr. S.

SABRI Année universitaire 2023-2024

SERIE TD 02-corrigé-

Exercice 01 Le but de la cryptographie est d’assurer les services de sécurité suivants,


donner une définition précise et concise de chaque concept :

• Confidentialité : seules les personnes autorisées ont accès aux éléments considérés.
• Intégrité : garantie que les éléments considérés sont exacts et complets
• Authentification d’entités : garantie de l’origine d’un élément, procédé permettant à une
entité d’être sûre de l’identité d’une seconde entité à l’appui d’une évidence corroborante (ex.
: présence physique, cryptographique, biométrique, etc.).
• non-répudiation d’origine l’émetteur ne peut nier avoir écrit le message et il peut prouver
qu’il ne l’a pas fait si c’est effectivement le cas.
• non-répudiation de réception le receveur ne peut nier avoir reçu le message et il peut
prouver qu’il ne l’a pas réutilisé si c’est effectivement le cas.
• non-répudiation de transmission l’émetteur du message ne peut nier avoir envoyé le
message et il peut prouver qu’il ne l’a pas fait si c’est effectivement le cas.
• Disponibilité : aptitude à remplir une fonction dans des conditions prédéfinies d’horaires de
délais ou de performance
• Traçabilité : garantie que les accès et tentatives d’accès aux éléments considérés sont
tracés et que ces traces sont conservées et exploitables

Exercice 2

1- Qu’est-ce qu’une menace ?


C’est une violation potentielle de la sécurité
2- Quelles sont les deux catégories de menaces ? Expliquer
3- Citer des exemples
Les deux catégories de menaces :
1. Les menaces accidentelles
C’est est un événement, d'origine accidentelle capable s'il se réalise de causer un
dommage au niveau du système
 bugs logiciels,
 pannes matérielles,
 Catastrophe naturelle : Incendies, Foudre, Inondations, etc...
 erreurs d’exploitation et défaillances "incontrôlables".

2. Les menaces intentionnelles C’est est un événement issu d’un acte délibéré, capable s'il
se réalise de causer un dommage au niveau du système
 Espionnage
 Vol
 Perturbation : Affaiblir le S.I.
 Sabotage : Mise hors service du S.I.
 Fraude physique (récupération de bandes, listings, ...)
 Accès illégitimes (usurpation d’identité)
SERIE TD CRYPTOGRAPHIE AVANCEE Dr. S.SABRI Année universitaire 2023-2024

Exercice 3

1. Qu’est-ce qu’une attaque ?


Une attaque est une exploitation d’une faille d’un système informatique à des fins non connues.

2. Quelles sont les deux catégories d’attaque ? Expliquer


3. Citer des exemples

a. Attaques passives : son but est d’écouter ou lire sans modifier les données ou le
fonctionnement du réseau ou les ressources d’un système.
Exemples :
 L’analyse de trafic
 Écoute des conversations téléphonique (ou courriers électroniques ou fichiers
transférés)

b. Attaques actives : son but est de tenter de modifier les ressources du système ou
d’affecter son fonctionnement.
Exemples :
 Modifier le flot de données
 Création d’un flot frauduleux
 S’introduire dans des équipements réseau
 Perturber le fonctionnement de réseau.

Exercice 4

Quels sont les services de sécurité touchés par les formes d’attaques suivantes :

• Par interruption……………… disponibilité


Dans ce type d’attaque, un attaquant non autorisé essaie de se présenter comme une autre entité
• Par modification……………… l’intégrité
Cette attaque implique une modification du message original
• Ou par fabrication…………… l’authenticité des données

Dans cette attaque une tierce partie non autorisée insère des contrefaçons dans le système.
(faux messages, ajout d’enregistrements etc)

Vous aimerez peut-être aussi