0% ont trouvé ce document utile (0 vote)
63 vues1 page

Devoir Sécurité Informatique

Le document présente des exercices sur la sécurité informatique, incluant la classification de différentes attaques selon les critères de Staling et une comparaison des systèmes de détection d'intrusion (IDS). Il aborde également un exercice de cryptographie demandant le calcul d'inversions modulaires à l'aide de l'algorithme d'Euclide étendu. Les attaques mentionnées incluent des techniques variées comme le flooding, le spoofing et le man in the middle.

Transféré par

Meissa Linda
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
63 vues1 page

Devoir Sécurité Informatique

Le document présente des exercices sur la sécurité informatique, incluant la classification de différentes attaques selon les critères de Staling et une comparaison des systèmes de détection d'intrusion (IDS). Il aborde également un exercice de cryptographie demandant le calcul d'inversions modulaires à l'aide de l'algorithme d'Euclide étendu. Les attaques mentionnées incluent des techniques variées comme le flooding, le spoofing et le man in the middle.

Transféré par

Meissa Linda
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Devoir Sécurité Informatique

Exercice 3 : (Fiche TD1)

Soient les attaques suivantes :

UDP Flooding, virus, installation par défaut, le scan TCP connect, ARP Redirect, IP
Spoofing, DNS Spoofing, Désynchronisation TCP, Smurfing (ou ICMP echo request) Syn
flooding, Man in the middle, DNS cache poisoing.

1. Classer ces attaques selon critères de Staling.

Exercice 2 : (Question 5, Fiche TD 3)

5. Sur quels critères pourrait-on comparer entre les différents types (familles) d’IDS.
Proposer une comparaison suivant ces critères.

Exercice : (Cryptographie)

Calculer les inversions modulaires suivantes en utilisant l’algorithme d’Euclide étendu


(Tableau exigé).

192-1 mod 23 , 49-1 mod 156 , 117-1 mod 27

Vous aimerez peut-être aussi