Catégorie : CBK #3

CBK #3 – Question n°06

Le minage est un procédé par lequel de nouveaux bitcoins sont mis en circulation par la validation d’un bloc de transactions. Pour cela, les mineurs doivent effectuer d’importants calculs mathématiques. Ce mécanisme, appelé...

Lire la suite

CBK #3 – Question n°05

Contrairement à un ordinateur classique, un ordinateur quantique effectue des calculs en utilisant les lois de la physique quantique et notamment la loi dite de superposition des états quantiques. La conséquence est que si un...

Lire la suite

CBK #3 – Question n°04

Développé par Kenneth Biba en 1977, le modèle de sécurité Biba décrit des règles de contrôle d’accès afin de garantir : [A] La confidentialité [B] L’intégrité [C] La confidentialité et l’intégrité [D] L’authenticité...

Lire la suite

CBK #3 – Question n°03

Vous venez de télécharger Keepass un gestionnaire de mots de passe open-source et vous souhaitez vérifier que le programme reçu est bien l’original développé par Dominik Reichl. Pour cela vous avez récupéré l’empreinte...

Lire la suite

CBK #3 – Question n°02

Dans le cadre d’une procédure de « hardening » de vos sites Web, vous envisagez l’acquisition de modules de sécurité matériel (HSM). Ces dispositifs auront pour objectif la sécurisation de vos clés privées et la réalisation...

Lire la suite

CBK #3 – Question n°01

Vous êtes en train de concevoir un protocole de communication permettant d’échanger des trames de 1024 bits. Afin d’assurer le contrôle d’intégrité, vous avez prévu de réserver dans la structure de la trame un champs FIC (Frame...

Lire la suite
Chargement

"Ce n'est pas parce que les choses sont difficiles que nous n'osons pas, c'est parce que nous n'osons pas qu'elles sont difficiles."
Sénèque (Lettres à Lucilius)