Vous êtes sur la page 1sur 3

Questions Securite reseax

Quelles sont les differences entre la condifentialite , l'autenticite et l'integrite ?

Confidentialite : Signifie que les donnees , les objets et les resources sont proteger
contre la visualisation et tout autre action no autorise .

Integrite : Signifie que Les donnees sont proteger contre les modifications non
autorises afin de garantir leurs fiabilite et leur exactitude .

Autenticite : Consiste a s'assurer qu'une entite donnes est celle que vous croyer
etre

Quelles est la difference fondamentales entre un systemes de cle symetrique et


un systeme a cle publique ? Quels sont les avan/inco de chacun de ces systems ?

La difference fondamentale entre les systems de cryptage symetrique et


asymetrique est que le crypatge symetrique utilise une seule cle pour crypter et
decrypter un message
Alors que le system de cryptage asymetrique utlise une cle publique pour crypter
et une cle privee pour decrypter les messages .

Quels Sont les Avantages aportes par les signatures numeriques par rapport aux
autres crypto-systemes ?

Avec La signature numerique , une signature peut etre verifier qu'avec une
exponention avec un petit exposant alors que les autres systemes de cryptages
utilisent 3 exponentiations en taille relle pour verifier une seule signature.
Encore elle offre une meuilleures securite avec une performance ameliorer .

Les signatures numeriques ne sont pas appliques directement sur le message


Qu'utilisent-on a sa place ? Comment ? Pourquoi ne pas appliquer une signature
numerique directment?

Les signatures numeriques ne sont pas appliquer deirectement sur le message on


utilise la fonction de hachage pour produire le resume ensuite cette resume va etre
chiffrer avec la cle privee.
La signature numerique nest pas appliquer directement parceque les message
peuvent des tailles enormes ce qui va relenti la performance pour resoudre ce
probleme la fonction de hachage est utilise au lien du message .
Si on calcule deux fois d'affiee l'empreinte d'un meme message , qu'obtient-on ?
En quoi est ce important ?

Si on calcule deux fois l'affie l'empreinte dun meme message on obtient la resume ,
est important parceque a l'aide de ce resume on peut determiner est ce que le
message est toujours integre et quelle n'a ete pas a modifier .

Deffinissez le concept de securite perimetrique DMZ

Une DMZ (zone démilitarisée) est un concept de sécurité réseau dans lequel un
petit segment de réseau est placé entre un réseau interne plus grand et plus
sécurisé et un réseau externe potentiellement moins sécurisé tel qu'Internet. La
DMZ contient des serveurs accessibles au public, tels qu'un serveur Web ou un
serveur de messagerie, et est conçue pour protéger le réseau interne contre les
accès non autorisés et l'exposition aux menaces externes.

Quelle est la caracteristique de l'adresse IP des serveurs places sur le DMZ ?

les adresses IP des serveurs placés dans une DMZ sont généralement publiques,
ce qui signifie qu'elles sont accessibles via Internet. Ces adresses IP sont
différentes des adresses IP attribuées aux appareils sur le réseau interne, qui sont
généralement privées et non directement accessibles depuis Internet.

Expliquer le principe d'un pare feu dans les reseaux

Un pare-feu est un dispositif de sécurité réseau qui surveille le trafic réseau


entrant et sortant et décide d'autoriser ou de bloquer un trafic spécifique en
fonction d'un ensemble défini de règles de sécurité.

Un pare feu est un outils de securite necessaire mais pas suffisant , pourquoi ?

Le pare feu est necessaire mais pas seffisant parcequ'il ne peut pas protger contre
les menaces imprevues (Hors Politique).

Quelle est l'interet du systeme Diffie-Hellman ?

Le système Diffie-Hellman (DH) est une méthode d'échange sécurisé de clés


cryptographiques sur un canal de communication public. Il permet à deux parties
d'établir une clé secrète partagée, qui peut être utilisée pour une communication
sécurisée, sans qu'il soit nécessaire qu'une partie partage une clé privée avec
l'autre.

Donner pour chanque service l'attaque qui correspond

Identification : userpation d'indentite


Integrite : Modification
Confidentialite : ecoute et interception
no-repudiation : repudiation

Vous aimerez peut-être aussi