0% ont trouvé ce document utile (0 vote)
836 vues200 pages

Sécurité des systèmes : QCM et réponses

Le document contient un questionnaire sur la sécurité des systèmes, comprenant des questions à choix multiples (QCM) et des questions à réponses brèves. Les thèmes abordés incluent les attaques en fautes, les vulnérabilités du langage C, et les contre-mesures en matière de sécurité. Les participants doivent répondre en utilisant un stylo noir ou bleu foncé, et les réponses seront notées dans les cadres prévus.

Transféré par

laure.gonnord
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
836 vues200 pages

Sécurité des systèmes : QCM et réponses

Le document contient un questionnaire sur la sécurité des systèmes, comprenant des questions à choix multiples (QCM) et des questions à réponses brèves. Les thèmes abordés incluent les attaques en fautes, les vulnérabilités du langage C, et les contre-mesures en matière de sécurité. Les participants doivent répondre en utilisant un stylo noir ou bleu foncé, et les réponses seront notées dans les cadres prévus.

Transféré par

laure.gonnord
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

y +1/1/60+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 4 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque par canaux cachés
une attaque en fautes

Question 5 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
la duplication dde certaines parties du code
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code

y y
y +1/2/59+ y

Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
aucune hypothèse
2128 hypotheses
128 hypothèses

Question 7 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups
rejette les use after-free

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 11 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète

y y
y +1/3/58+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +1/4/57+ y

y y
y +2/1/56+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 2 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque par canaux cachés
une attaque en fautes

Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
aucune hypothèse
2128 hypotheses
128 hypothèses

Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

y y
y +2/2/55+ y

Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 8 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une cible spécifique telle que un secure element
la duplication dde certaines parties du code
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
l’utilisation d’une horloge très lente

Question 9 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

Question 10 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C
peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups

y y
y +2/3/54+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +2/4/53+ y

y y
y +3/1/52+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 5 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très lente
la duplication dde certaines parties du code
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code
l’utilisation d’une horloge très rapide
la mise en place d’un code détecteur d’erreur sur les données manipulées
la mise en place de capteur physique empéchant de manipuler la carte électronique

y y
y +3/2/51+ y

Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 7 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses
256 hypothèses

Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 9 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
rejette les use after-free
peut détecter un buffer overflow à tous les coups

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C
peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

y y
y +3/3/50+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +3/4/49+ y

y y
y +4/1/48+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 4 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
256 hypothèses
128 hypothèses
2128 hypotheses
32768 hypothèses

y y
y +4/2/47+ y

Question 7 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la duplication dde certaines parties du code
la réalisation de tous les calculs en temps constant
l’utilisation d’une cible spécifique telle que un secure element
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très rapide
l’utilisation d’une horloge très lente

Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 9 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur

Question 12 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture

y y
y +4/3/46+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +4/4/45+ y

y y
y +5/1/44+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 2 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
l’utilisation d’une cible spécifique telle que un secure element
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’obfuscation totale du code
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une horloge très rapide
la duplication dde certaines parties du code
la réalisation de tous les calculs en temps constant

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 5 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque par canaux cachés
une attaque en fautes

y y
y +5/2/43+ y

Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
32768 hypothèses
256 hypothèses
aucune hypothèse
2128 hypotheses

Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 8 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
rejette les use after-free
peut détecter un buffer overflow à tous les coups

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 12 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture

y y
y +5/3/42+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +5/4/41+ y

y y
y +6/1/40+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

Question 3 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très rapide
la réalisation de tous les calculs en temps constant
la mise en place d’un code détecteur d’erreur sur les données manipulées
la duplication dde certaines parties du code
l’utilisation d’une horloge très lente
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code

Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

y y
y +6/2/39+ y

Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
128 hypothèses
32768 hypothèses
aucune hypothèse
2128 hypotheses

Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 7 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque par microprobing
une attaque en fautes

Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 9 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors

Question 12 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles

y y
y +6/3/38+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +6/4/37+ y

y y
y +7/1/36+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses

Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 5 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

y y
y +7/2/35+ y

Question 6 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide
la réalisation de tous les calculs en temps constant
la duplication dde certaines parties du code
l’obfuscation totale du code
la mise en place d’un code détecteur d’erreur sur les données manipulées
la mise en place de capteur physique empéchant de manipuler la carte électronique

Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 9 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

y y
y +7/3/34+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +7/4/33+ y

y y
y +8/1/32+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
aucune hypothèse
32768 hypothèses
256 hypothèses
128 hypothèses

Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 5 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque par microprobing
une attaque en fautes

y y
y +8/2/31+ y

Question 6 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une cible spécifique telle que un secure element
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
la mise en place d’un code détecteur d’erreur sur les données manipulées
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très lente

Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C

Question 10 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur

Question 11 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas
interdit les accès mémoires invalides

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

y y
y +8/3/30+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +8/4/29+ y

y y
y +9/1/28+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 4 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
32768 hypothèses
aucune hypothèse
256 hypothèses
128 hypothèses

y y
y +9/2/27+ y

Question 7 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’obfuscation totale du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très rapide
la duplication dde certaines parties du code
l’utilisation d’une cible spécifique telle que un secure element
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées

Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

y y
y +9/3/26+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +9/4/25+ y

y y
y +10/1/24+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 3 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très rapide
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très lente
la duplication dde certaines parties du code

Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

y y
y +10/2/23+ y

Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
2128 hypotheses
256 hypothèses
32768 hypothèses
aucune hypothèse

Question 7 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut rendre corruptible une donnée sensible

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

Question 11 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
rejette les use after-free
peut détecter un buffer overflow à tous les coups

y y
y +10/3/22+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +10/4/21+ y

y y
y +11/1/20+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 4 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

Question 5 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide
l’utilisation d’une horloge très lente
la réalisation de tous les calculs en temps constant
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
la duplication dde certaines parties du code
la mise en place de capteur physique empéchant de manipuler la carte électronique

y y
y +11/2/19+ y

Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
128 hypothèses
aucune hypothèse
2128 hypotheses
256 hypothèses

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète

Question 10 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups
rejette les use after-free

Question 12 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur

y y
y +11/3/18+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +11/4/17+ y

y y
y +12/1/16+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 2 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
32768 hypothèses
2128 hypotheses
aucune hypothèse
256 hypothèses

Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

y y
y +12/2/15+ y

Question 6 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très lente
l’obfuscation totale du code
l’utilisation d’une cible spécifique telle que un secure element
la duplication dde certaines parties du code
l’utilisation d’une horloge très rapide
la mise en place d’un code détecteur d’erreur sur les données manipulées
la mise en place de capteur physique empéchant de manipuler la carte électronique

Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur
est un undefined behavior en C

Question 10 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups
rejette les use after-free

y y
y +12/3/14+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +12/4/13+ y

y y
y +13/1/12+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

Question 2 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très rapide
l’utilisation d’une horloge très lente
l’utilisation d’une cible spécifique telle que un secure element
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
la réalisation de tous les calculs en temps constant

Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 4 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

y y
y +13/2/11+ y

Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
256 hypothèses
2128 hypotheses
32768 hypothèses
128 hypothèses

Question 6 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 9 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C

y y
y +13/3/10+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +13/4/9+ y

y y
y +14/1/8+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 5 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
128 hypothèses
2128 hypotheses
aucune hypothèse
256 hypothèses

y y
y +14/2/7+ y

Question 7 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 8 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
l’obfuscation totale du code
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
l’utilisation d’une horloge très rapide

Question 9 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète

y y
y +14/3/6+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +14/4/5+ y

y y
y +15/1/4+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 3 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une horloge très lente
l’utilisation d’une horloge très rapide
la réalisation de tous les calculs en temps constant
l’obfuscation totale du code
la duplication dde certaines parties du code
l’utilisation d’une cible spécifique telle que un secure element
la mise en place de capteur physique empéchant de manipuler la carte électronique

Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

y y
y +15/2/3+ y

Question 6 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque en fautes
une attaque par canaux cachés
une attaque par microprobing

Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
128 hypothèses
aucune hypothèse
256 hypothèses

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles

Question 11 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible

y y
y +15/3/2+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +15/4/1+ y

y y
y +16/1/60+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
aucune hypothèse
256 hypothèses
32768 hypothèses
2128 hypotheses

y y
y +16/2/59+ y

Question 5 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’obfuscation totale du code
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très rapide
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une cible spécifique telle que un secure element
la duplication dde certaines parties du code

Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 7 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque en fautes
une attaque par microprobing
une attaque par canaux cachés

Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 9 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur

y y
y +16/3/58+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +16/4/57+ y

y y
y +17/1/56+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
128 hypothèses
32768 hypothèses
256 hypothèses
2128 hypotheses

Question 3 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 4 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

y y
y +17/2/55+ y

Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 8 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
l’utilisation d’une cible spécifique telle que un secure element
la duplication dde certaines parties du code
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très rapide

Question 9 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
peut rendre corruptible une donnée sensible

Question 12 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur

y y
y +17/3/54+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +17/4/53+ y

y y
y +18/1/52+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 2 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
l’utilisation d’une cible spécifique telle que un secure element
la duplication dde certaines parties du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
l’utilisation d’une horloge très rapide
l’utilisation d’une horloge très lente

Question 3 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
32768 hypothèses
256 hypothèses
128 hypothèses
aucune hypothèse

Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

y y
y +18/2/51+ y

Question 6 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

Question 10 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C
peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur

Question 12 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur

y y
y +18/3/50+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +18/4/49+ y

y y
y +19/1/48+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
128 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse

Question 3 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 4 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très rapide
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
la duplication dde certaines parties du code
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code

Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

y y
y +19/2/47+ y

Question 6 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 11 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur

y y
y +19/3/46+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +19/4/45+ y

y y
y +20/1/44+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 5 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

y y
y +20/2/43+ y

Question 6 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la duplication dde certaines parties du code
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
l’utilisation d’une horloge très lente
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
la mise en place d’un code détecteur d’erreur sur les données manipulées

Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
128 hypothèses
aucune hypothèse
2128 hypotheses

Question 9 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 10 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
est un undefined behavior en C

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

y y
y +20/3/42+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +20/4/41+ y

y y
y +21/1/40+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
128 hypothèses
aucune hypothèse
2128 hypotheses

Question 2 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide

Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

y y
y +21/2/39+ y

Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 8 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque en fautes
une attaque par canaux cachés
une attaque par microprobing

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète

Question 10 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas
interdit les accès mémoires invalides

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
rejette les use after-free
peut détecter un buffer overflow à tous les coups

y y
y +21/3/38+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +21/4/37+ y

y y
y +22/1/36+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
32768 hypothèses
2128 hypotheses
256 hypothèses
128 hypothèses

Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 5 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque en fautes
une attaque par canaux cachés
une attaque par microprobing

Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

y y
y +22/2/35+ y

Question 7 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la duplication dde certaines parties du code
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très lente
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’obfuscation totale du code
l’utilisation d’une horloge très rapide
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une cible spécifique telle que un secure element

Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 9 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

y y
y +22/3/34+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +22/4/33+ y

y y
y +23/1/32+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 2 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 3 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 5 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque par canaux cachés
une attaque en fautes

y y
y +23/2/31+ y

Question 6 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
l’utilisation d’une horloge très rapide
la réalisation de tous les calculs en temps constant
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code
la mise en place d’un code détecteur d’erreur sur les données manipulées

Question 7 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse
32768 hypothèses

Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C
peut rendre corruptible une donnée sensible

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 11 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
rejette les use after-free
peut détecter un buffer overflow à tous les coups

y y
y +23/3/30+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +23/4/29+ y

y y
y +24/1/28+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 3 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la duplication dde certaines parties du code
l’utilisation d’une cible spécifique telle que un secure element
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées

Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
2128 hypotheses
256 hypothèses
32768 hypothèses
128 hypothèses

y y
y +24/2/27+ y

Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 6 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque en fautes
une attaque par microprobing
une attaque par canaux cachés

Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 9 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

Question 12 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur

y y
y +24/3/26+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +24/4/25+ y

y y
y +25/1/24+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
32768 hypothèses
aucune hypothèse
256 hypothèses
128 hypothèses

Question 2 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque par microprobing
une attaque en fautes

Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 4 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 5 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

y y
y +25/2/23+ y

Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 8 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
la réalisation de tous les calculs en temps constant
la mise en place d’un code détecteur d’erreur sur les données manipulées
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une cible spécifique telle que un secure element
la duplication dde certaines parties du code

Question 9 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C
peut rendre corruptible une donnée sensible

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture

y y
y +25/3/22+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +25/4/21+ y

y y
y +26/1/20+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
l’utilisation d’une cible spécifique telle que un secure element
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
l’utilisation d’une horloge très rapide
la mise en place de capteur physique empéchant de manipuler la carte électronique
la réalisation de tous les calculs en temps constant
la duplication dde certaines parties du code

Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 4 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
32768 hypothèses
2128 hypotheses
128 hypothèses
256 hypothèses

Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

y y
y +26/2/19+ y

Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 8 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque par microprobing
une attaque en fautes

Question 9 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

y y
y +26/3/18+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +26/4/17+ y

y y
y +27/1/16+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 4 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
la duplication dde certaines parties du code

y y
y +27/2/15+ y

Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
aucune hypothèse
128 hypothèses
2128 hypotheses
256 hypothèses

Question 6 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 8 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque par canaux cachés
une attaque en fautes

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
rejette les use after-free
peut détecter un buffer overflow à tous les coups

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

y y
y +27/3/14+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +27/4/13+ y

y y
y +28/1/12+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 3 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
128 hypothèses
256 hypothèses
32768 hypothèses
2128 hypotheses

Question 4 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la duplication dde certaines parties du code
l’obfuscation totale du code
l’utilisation d’une horloge très lente
l’utilisation d’une cible spécifique telle que un secure element
la mise en place de capteur physique empéchant de manipuler la carte électronique
la mise en place d’un code détecteur d’erreur sur les données manipulées
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très rapide

Question 5 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

y y
y +28/2/11+ y

Question 6 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 8 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

Question 9 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C
peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

y y
y +28/3/10+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +28/4/9+ y

y y
y +29/1/8+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque par microprobing
une attaque par canaux cachés
une attaque en fautes

Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 3 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 4 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
la duplication dde certaines parties du code
la réalisation de tous les calculs en temps constant
l’obfuscation totale du code
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide
la mise en place de capteur physique empéchant de manipuler la carte électronique

Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

y y
y +29/2/7+ y

Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

Question 10 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur

Question 11 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète

y y
y +29/3/6+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +29/4/5+ y

y y
y +30/1/4+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
la duplication dde certaines parties du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
la réalisation de tous les calculs en temps constant
l’utilisation d’une cible spécifique telle que un secure element

Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale

Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 4 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

y y
y +30/2/3+ y

Question 6 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque en fautes
une attaque par canaux cachés
une attaque par microprobing

Question 7 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
aucune hypothèse
2128 hypotheses
128 hypothèses
32768 hypothèses

Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
peut rendre corruptible une donnée sensible

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

Question 12 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides

y y
y +30/3/2+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +30/4/1+ y

y y
y +31/1/60+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
32768 hypothèses
aucune hypothèse
2128 hypotheses
128 hypothèses

Question 2 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

Question 4 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
la duplication dde certaines parties du code
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique

y y
y +31/2/59+ y

Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 7 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

Question 12 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture

y y
y +31/3/58+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +31/4/57+ y

y y
y +32/1/56+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
32768 hypothèses
2128 hypotheses
256 hypothèses
128 hypothèses

Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 5 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une horloge très rapide
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code

y y
y +32/2/55+ y

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 7 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 8 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque par microprobing
une attaque en fautes

Question 9 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

Question 10 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups
rejette les use after-free

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
peut rendre corruptible une donnée sensible
est un undefined behavior en C
se résoud en affectant NULL au pointeur

y y
y +32/3/54+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +32/4/53+ y

y y
y +33/1/52+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque en fautes
une attaque par canaux cachés
une attaque par microprobing

Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
2128 hypotheses
32768 hypothèses
aucune hypothèse
128 hypothèses

Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 4 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code
l’utilisation d’une horloge très lente
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très rapide
la duplication dde certaines parties du code
la mise en place d’un code détecteur d’erreur sur les données manipulées

y y
y +33/2/51+ y

Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 6 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 9 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C
se résoud en affectant NULL au pointeur

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

y y
y +33/3/50+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +33/4/49+ y

y y
y +34/1/48+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque en fautes
une attaque par microprobing
une attaque par canaux cachés

Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 5 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code
l’utilisation d’une horloge très lente
la duplication dde certaines parties du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
la réalisation de tous les calculs en temps constant
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une horloge très rapide

y y
y +34/2/47+ y

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 7 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
32768 hypothèses
128 hypothèses
256 hypothèses
aucune hypothèse

Question 8 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
rejette les use after-free
peut détecter un buffer overflow à tous les coups

Question 10 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture

y y
y +34/3/46+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +34/4/45+ y

y y
y +35/1/44+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très rapide
l’utilisation d’une cible spécifique telle que un secure element
la mise en place d’un code détecteur d’erreur sur les données manipulées
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très lente
l’obfuscation totale du code
la réalisation de tous les calculs en temps constant
la duplication dde certaines parties du code

Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
aucune hypothèse
256 hypothèses
128 hypothèses

Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

Question 4 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque en fautes
une attaque par microprobing
une attaque par canaux cachés

y y
y +35/2/43+ y

Question 5 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

Question 10 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

y y
y +35/3/42+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +35/4/41+ y

y y
y +36/1/40+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la mise en place de capteur physique empéchant de manipuler la carte électronique
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une horloge très lente
la réalisation de tous les calculs en temps constant
l’obfuscation totale du code
l’utilisation d’une cible spécifique telle que un secure element
la duplication dde certaines parties du code
l’utilisation d’une horloge très rapide

Question 2 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 4 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque par microprobing
une attaque en fautes

Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
256 hypothèses
2128 hypotheses
32768 hypothèses
128 hypothèses

y y
y +36/2/39+ y

Question 6 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale

Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 9 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
est un undefined behavior en C

y y
y +36/3/38+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +36/4/37+ y

y y
y +37/1/36+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 2 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 3 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
256 hypothèses
128 hypothèses
2128 hypotheses
aucune hypothèse

y y
y +37/2/35+ y

Question 6 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la mise en place d’un code détecteur d’erreur sur les données manipulées
la réalisation de tous les calculs en temps constant
l’obfuscation totale du code
l’utilisation d’une horloge très rapide
l’utilisation d’une cible spécifique telle que un secure element
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
l’utilisation d’une horloge très lente

Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 9 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors
rejette les use after-free

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

y y
y +37/3/34+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +37/4/33+ y

y y
y +38/1/32+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la duplication dde certaines parties du code
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code
l’utilisation d’une horloge très rapide
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique

Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 4 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

y y
y +38/2/31+ y

Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
256 hypothèses
128 hypothèses
aucune hypothèse

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 8 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles

Question 12 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture

y y
y +38/3/30+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +38/4/29+ y

y y
y +39/1/28+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
128 hypothèses
256 hypothèses
aucune hypothèse
32768 hypothèses

Question 2 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une horloge très rapide
l’utilisation d’une cible spécifique telle que un secure element
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très lente
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’obfuscation totale du code
la duplication dde certaines parties du code

Question 3 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

Question 4 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

y y
y +39/2/27+ y

Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases sont toujours de difficulté égale
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 6 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur

Question 10 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

y y
y +39/3/26+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +39/4/25+ y

y y
y +40/1/24+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
128 hypothèses
256 hypothèses
aucune hypothèse

Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 4 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très rapide
l’utilisation d’une horloge très lente
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’obfuscation totale du code
l’utilisation d’une cible spécifique telle que un secure element
la réalisation de tous les calculs en temps constant
la duplication dde certaines parties du code
la mise en place d’un code détecteur d’erreur sur les données manipulées

y y
y +40/2/23+ y

Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 8 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 9 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

y y
y +40/3/22+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +40/4/21+ y

y y
y +41/1/20+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la
robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide
l’obfuscation totale du code

Question 2 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 3 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses
32768 hypothèses

Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

y y
y +41/2/19+ y

Question 5 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 6 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 7 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 8 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 9 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors

Question 11 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur

Question 12 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

y y
y +41/3/18+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +41/4/17+ y

y y
y +42/1/16+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque par microprobing
une attaque par canaux cachés
une attaque en fautes

Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
32768 hypothèses
2128 hypotheses
aucune hypothèse
128 hypothèses
256 hypothèses

Question 3 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale

Question 6 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

y y
y +42/2/15+ y

Question 7 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 8 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la mise en place d’un code détecteur d’erreur sur les données manipulées
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très rapide
l’utilisation d’une horloge très lente
la duplication dde certaines parties du code
la réalisation de tous les calculs en temps constant
l’obfuscation totale du code

Question 9 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète
peut rendre corruptible une donnée sensible
est un undefined behavior en C

y y
y +42/3/14+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +42/4/13+ y

y y
y +43/1/12+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 4 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 5 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
la duplication dde certaines parties du code
l’utilisation d’une horloge très rapide
l’utilisation d’une cible spécifique telle que un secure element
la mise en place de capteur physique empéchant de manipuler la carte électronique
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’obfuscation totale du code
la réalisation de tous les calculs en temps constant

y y
y +43/2/11+ y

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 7 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
32768 hypothèses
256 hypothèses
128 hypothèses
2128 hypotheses

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur

Question 11 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides

Question 12 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur

y y
y +43/3/10+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +43/4/9+ y

y y
y +44/1/8+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
32768 hypothèses
256 hypothèses
aucune hypothèse
2128 hypotheses

Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
faux
vrai

Question 6 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque en fautes
une attaque par canaux cachés
une attaque par microprobing

y y
y +44/2/7+ y

Question 7 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très rapide
la réalisation de tous les calculs en temps constant
l’utilisation d’une cible spécifique telle que un secure element
la duplication dde certaines parties du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très lente
l’obfuscation totale du code
la mise en place d’un code détecteur d’erreur sur les données manipulées

Question 8 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C
peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur

Question 10 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups

Question 11 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 12 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles

y y
y +44/3/6+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +44/4/5+ y

y y
y +45/1/4+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque en fautes
une attaque par microprobing
une attaque par canaux cachés

Question 2 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
256 hypothèses
aucune hypothèse
32768 hypothèses
2128 hypotheses

Question 3 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 6 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

y y
y +45/2/3+ y

Question 7 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
l’utilisation d’une horloge très rapide
l’utilisation d’une cible spécifique telle que un secure element
l’obfuscation totale du code
la duplication dde certaines parties du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
la mise en place d’un code détecteur d’erreur sur les données manipulées
la réalisation de tous les calculs en temps constant

Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 9 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète
peut rendre corruptible une donnée sensible

Question 11 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups
rejette les use after-free

y y
y +45/3/2+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +45/4/1+ y

y y
y +46/1/60+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 2 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 3 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
2128 hypotheses
256 hypothèses
32768 hypothèses
aucune hypothèse
128 hypothèses

Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

y y
y +46/2/59+ y

Question 6 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une horloge très rapide
la réalisation de tous les calculs en temps constant
la duplication dde certaines parties du code
l’obfuscation totale du code
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très lente
la mise en place de capteur physique empéchant de manipuler la carte électronique

Question 7 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par canaux cachés
une attaque par microprobing
une attaque en fautes

Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 9 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut permettre de faire fuiter de l’information secrète
se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
est un undefined behavior en C

Question 11 ♣ (1 point) Une contre-mesure logicielle :


doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur
ne peut contrer que des attaques logicielles

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut détecter un buffer overflow à tous les coups
rejette les use after-free
peut prévenir des undefined behaviors

y y
y +46/3/58+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +46/4/57+ y

y y
y +47/1/56+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 2 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une cible spécifique telle que un secure element
l’utilisation d’une horloge très lente
la mise en place de capteur physique empéchant de manipuler la carte électronique
la réalisation de tous les calculs en temps constant
l’utilisation d’une horloge très rapide
la mise en place d’un code détecteur d’erreur sur les données manipulées
la duplication dde certaines parties du code
l’obfuscation totale du code

Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 4 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation

y y
y +47/2/55+ y

Question 5 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
128 hypothèses
aucune hypothèse
2128 hypotheses
32768 hypothèses

Question 6 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 7 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 8 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

Question 9 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète
peut rendre corruptible une donnée sensible

Question 11 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires invalides
interdit les accès mémoires simultanés en lecture
interdit l’utilisation de données sur le tas

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
rejette les use after-free
peut détecter un buffer overflow à tous les coups

y y
y +47/3/54+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +47/4/53+ y

y y
y +48/1/52+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Laquelle de ces attaques est dite passive :
une attaque par canaux cachés
une attaque en fautes
une attaque par microprobing

Question 2 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

Question 3 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 4 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 5 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

Question 6 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
128 hypothèses
32768 hypothèses
256 hypothèses
2128 hypotheses
aucune hypothèse

y y
y +48/2/51+ y

Question 7 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la duplication dde certaines parties du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’utilisation d’une horloge très lente
l’utilisation d’une horloge très rapide
l’obfuscation totale du code
la réalisation de tous les calculs en temps constant
la mise en place d’un code détecteur d’erreur sur les données manipulées
l’utilisation d’une cible spécifique telle que un secure element

Question 8 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 9 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides

Question 10 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur

Question 11 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut détecter un buffer overflow à tous les coups
peut prévenir des undefined behaviors

Question 12 ♣ (1 point) Une vulnérabilité de type use-after-free :


se résoud en affectant NULL au pointeur
peut rendre corruptible une donnée sensible
peut permettre de faire fuiter de l’information secrète
est un undefined behavior en C

y y
y +48/3/50+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +48/4/49+ y

y y
y +49/1/48+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
de rendre l’attaque CPA impossible
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge

Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
vrai
faux

Question 3 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque en fautes
une attaque par microprobing
une attaque par canaux cachés

Question 4 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées
la réalisation de tous les calculs en temps constant
l’obfuscation totale du code
la mise en place de capteur physique empéchant de manipuler la carte électronique
la duplication dde certaines parties du code
l’utilisation d’une horloge très rapide
l’utilisation d’une cible spécifique telle que un secure element

Question 5 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué
Ces deux phases sont toujours de difficulté égale
Ces deux phases ne nécessitent pas toujours les mêmes manipulations

y y
y +49/2/47+ y

Question 6 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
vrai
faux

Question 7 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 8 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
aucune hypothèse
2128 hypotheses
256 hypothèses
32768 hypothèses
128 hypothèses

Question 9 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
se résoud en affectant NULL au pointeur
est un undefined behavior en C
peut permettre de faire fuiter de l’information secrète

Question 10 ♣ (1 point) Un langage memory-safe :


interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides
interdit l’utilisation de données sur le tas

Question 11 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être résistante aux optimisations du compilateur
doit être réalisée par un compilateur

Question 12 ♣ (1 point) Un compilateur C suffisamment intelligent :


rejette les use after-free
peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups

y y
y +49/3/46+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +49/4/45+ y

y y
y +50/1/44+ y

Sécurité des systèmes - Partie 1 (quick)

Consignes.
• Utiliser un stylo à bille noir ou bleu foncé.
• QCM : noircir ou bleuir la/les cases, sans dépasser ! (Ne pas cocher)
• Questions rapides : rédiger dans les cadres. La partie grisée sert à la notation.
NOM (MAJUSCULE) et Prénom :
REMPLIR ICI SVP :
...................................................................

1.1) QCM
Question 1 ♣ (1 point) Lors d’une attaque CPA sur un AES 128 qui vise un octet de la clef,
pour parvenir à trouver la totalité de la clef, il est nécessaire de faire :
256 hypothèses
128 hypothèses
32768 hypothèses
2128 hypotheses
aucune hypothèse

Question 2 ♣ (1 point) Pour réaliser une attaque en fautes sur un processeur, il faut forcement
avoir un accès physique à celui-ci :
faux
vrai

Question 3 ♣ (1 point) Pour mettre en place une attaque en fautes, on dissocie les phases
d’identification et d’exploitation :
Ces deux phases ne nécessitent pas toujours les mêmes manipulations
Ces deux phases sont toujours de difficulté égale
Il est parfois possible qu’une attaque facilement réalisable pendant la phase d’identification
soit pratiquement très difficile à mettre enplace pendant la phase d’exploitation
La phase d’identification doit être menée dans les conditions opérationnelles du produit
attaqué

Question 4 ♣ (1 point) Une contre-mesure visant à ajouter des temps de traitement aléatoires
lors d’un calcul cryptographique, a pour effet :
d’augmenter le nombre de traces nécessaires à l’attaquant pour que l’attaque converge
de rendre l’attaque CPA impossible

Question 5 ♣ (1 point) Les attaques par canaux cachés utilisant la mémoire cache permettent
de lire directement une valeur secrète en mémoire alors que celle-ci est normalement inacces-
sible :
vrai
faux

Question 6 ♣ (1 point) Lorsqu’une donnée secrète présente en cache est évincée de la mé-
moire cache, cela ne provoque aucune fuite d’information potentiellement exploitable par un
attaquant :
faux
vrai

y y
y +50/2/43+ y

Question 7 ♣ (1 point) Laquelle de ces attaques est dite passive :


une attaque par microprobing
une attaque en fautes
une attaque par canaux cachés

Question 8 ♣ (1 point) Parmi ces propositions, lesquelles ne permettront pas d’augmenter la


robustesse d’une système à base de microprocesseur (comme par exemple une console de jeux)
face aux attaques en fautes :
la réalisation de tous les calculs en temps constant
la duplication dde certaines parties du code
l’utilisation d’une cible spécifique telle que un secure element
la mise en place de capteur physique empéchant de manipuler la carte électronique
l’obfuscation totale du code
l’utilisation d’une horloge très rapide
l’utilisation d’une horloge très lente
la mise en place d’un code détecteur d’erreur sur les données manipulées

Question 9 ♣ (1 point) Un compilateur C suffisamment intelligent :


peut prévenir des undefined behaviors
peut détecter un buffer overflow à tous les coups
rejette les use after-free

Question 10 ♣ (1 point) Une vulnérabilité de type use-after-free :


peut rendre corruptible une donnée sensible
est un undefined behavior en C
se résoud en affectant NULL au pointeur
peut permettre de faire fuiter de l’information secrète

Question 11 ♣ (1 point) Un langage memory-safe :


interdit l’utilisation de données sur le tas
interdit les accès mémoires simultanés en lecture
interdit les accès mémoires invalides

Question 12 ♣ (1 point) Une contre-mesure logicielle :


ne peut contrer que des attaques logicielles
doit être réalisée par un compilateur
doit être résistante aux optimisations du compilateur

y y
y +50/3/42+ y

1.2) Questions à réponses brèves


Question 13 (1 point) Quel est le rôle d’un modèle de faute lorsqu’on analyse la robustesse
d’un code face aux attaques en fautes ? Quels sont les éléments qui interviennent lors de la
définition d’un modèle ?
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 14 (1 point) Quel est le rôle du modèle de fuite lors de la mise en oeuvre de l’attaque
CPA ? Justifiez l’utilisation du modèle de fuite utilisé en TP.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

Question 15 (1 point) Donner un exemple de vulnérabilité du langage C qu’un langage “type-


safe” permettrait d’éviter.
0 1 2 3 4 5 Prof

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

.........................................................................................

y y
y +50/4/41+ y

y y

Vous aimerez peut-être aussi