Catégorie : CBK #3

CBK #3 – Question n°11

Lorsque l’on stocke les mots de passe d’un utilisateur dans un annuaire ou une base de données, il est fortement recommandé d’utiliser une fonction cryptographique non réversible. Une des techniques utilisées pour lutter contre...

En savoir plus

CBK #3 – Question n°09

Deux équipements administrables via https doivent communiquer entre eux de façon sécurisée via un chiffrement symétrique. Pour cela, vous devez paramétrer une clé pré-partagée (pre-shared key) statique sur les 2 systèmes. Quel...

En savoir plus

CBK #3 – Question n°08

Certaines attaques exploitent le décalage temporel entre le moment où une application vérifie la valeur d’une variable et le moment où elle l’exploite. On parle alors d’une «race condition». Parmi les propositions suivantes,...

En savoir plus

CBK #3 – Question n°06

Le minage est un procédé par lequel de nouveaux bitcoins sont mis en circulation par la validation d’un bloc de transactions. Pour cela, les mineurs doivent effectuer d’importants calculs mathématiques. Ce mécanisme, appelé...

En savoir plus

CBK #3 – Question n°04

Développé par Kenneth Biba en 1977, le modèle de sécurité Biba décrit des règles de contrôle d’accès afin de garantir : [A] La confidentialité [B] L’intégrité [C] La confidentialité et l’intégrité [D] L’authenticité...

En savoir plus

CBK #3 – Question n°02

Dans le cadre d’une procédure de « hardening » de vos sites Web, vous envisagez l’acquisition de modules de sécurité matériel (HSM). Ces dispositifs auront pour objectif la sécurisation de vos clés privées et la réalisation...

En savoir plus

CBK #3 – Question n°01

Vous êtes en train de concevoir un protocole de communication permettant d’échanger des trames de 1024 bits. Afin d’assurer le contrôle d’intégrité, vous avez prévu de réserver dans la structure de la trame un champs FIC (Frame...

En savoir plus
Chargement