Vous êtes sur la page 1sur 2

#### Réponses aux questions :

1) Quel objectif de sécurité signifie que l’entité communicante (avec laquelle on communique) est bien
celle qu’elle prétend être.

- **Authenticité**

2) Amadou chiffre un message avec la clé publique de Blaise et l’envoie à Cheikh, lequel des services de
sécurité est atteint ?

- **Confidentialité**

3) Le(s)quel(s) des algorithmes est/sont asymétrique(s)

- **EL-Gammal**

- **RSA**

- **Diffie-Hellman**

4) Quel(s) énoncé(s) sont vrais pour le protocole https?

- **Il utilise la cryptographie symétrique et asymétrique.**

- **C’est un protocole sécurisé.**

5) Lesquelles des propositions décrivent le chiffrement symétrique ?

- **Le chiffrement est très rapide.**

- **Il est facile de partager la clé**

- **Une seule clé est utilisée pour le chiffrement et le déchiffrement.**

6) Lesquelles des propositions décrivent le chiffrement asymétrique ?

- **Il est généralement utilisé pour chiffrer des clés symétriques.**

6) c. Une seule clé est utilisée pour le chiffrement et le déchiffrement.

7) Un certificat numérique permet de garantir


- **L’authenticité de la clé publique.**

#### Conclusion :

Les réponses aux questions posées mettent en lumière les concepts fondamentaux de la sécurité
informatique, notamment en ce qui concerne l'authenticité, la confidentialité, les algorithmes
asymétriques, le protocole HTTPS, le chiffrement symétrique et asymétrique, ainsi que les certificats
numériques.

Vous aimerez peut-être aussi