Académique Documents
Professionnel Documents
Culture Documents
SERIE TD 02-corrigé-
• Confidentialité : seules les personnes autorisées ont accès aux éléments considérés.
• Intégrité : garantie que les éléments considérés sont exacts et complets
• Authentification d’entités : garantie de l’origine d’un élément, procédé permettant à une
entité d’être sûre de l’identité d’une seconde entité à l’appui d’une évidence corroborante (ex.
: présence physique, cryptographique, biométrique, etc.).
• non-répudiation d’origine l’émetteur ne peut nier avoir écrit le message et il peut prouver
qu’il ne l’a pas fait si c’est effectivement le cas.
• non-répudiation de réception le receveur ne peut nier avoir reçu le message et il peut
prouver qu’il ne l’a pas réutilisé si c’est effectivement le cas.
• non-répudiation de transmission l’émetteur du message ne peut nier avoir envoyé le
message et il peut prouver qu’il ne l’a pas fait si c’est effectivement le cas.
• Disponibilité : aptitude à remplir une fonction dans des conditions prédéfinies d’horaires de
délais ou de performance
• Traçabilité : garantie que les accès et tentatives d’accès aux éléments considérés sont
tracés et que ces traces sont conservées et exploitables
Exercice 2
2. Les menaces intentionnelles C’est est un événement issu d’un acte délibéré, capable s'il
se réalise de causer un dommage au niveau du système
Espionnage
Vol
Perturbation : Affaiblir le S.I.
Sabotage : Mise hors service du S.I.
Fraude physique (récupération de bandes, listings, ...)
Accès illégitimes (usurpation d’identité)
SERIE TD CRYPTOGRAPHIE AVANCEE Dr. S.SABRI Année universitaire 2023-2024
Exercice 3
a. Attaques passives : son but est d’écouter ou lire sans modifier les données ou le
fonctionnement du réseau ou les ressources d’un système.
Exemples :
L’analyse de trafic
Écoute des conversations téléphonique (ou courriers électroniques ou fichiers
transférés)
b. Attaques actives : son but est de tenter de modifier les ressources du système ou
d’affecter son fonctionnement.
Exemples :
Modifier le flot de données
Création d’un flot frauduleux
S’introduire dans des équipements réseau
Perturber le fonctionnement de réseau.
Exercice 4
Quels sont les services de sécurité touchés par les formes d’attaques suivantes :
Dans cette attaque une tierce partie non autorisée insère des contrefaçons dans le système.
(faux messages, ajout d’enregistrements etc)