Exercice 3 :
A quel service de sécurité correspond chacun de cas de figures suivants :
1. Un attaquant a réussi à consulter un fichier transitant sur le réseau. Il arrive à voir son contenu
mais il n’arrive pas à le décrypter....
2. La base de données d’aire Kenya a été attaquée et toutes les places disponibles sur le vol Dakar
ont été réservées au nom de "L3 ITIM".
3. Un pirate utilise une adresse IP volée pour convaincre un système qu’il est un client fiable et
connu.
4. Un attaquant a réussi à consulter un fichier transitant sur le réseau. Il arrive à voir son contenu
et arrive à le décrypter et le lire.
5. Un utilisateur supprime accidentellement un fichier et pour ne pas être sanctionné il cache cet
acte.
6. Un pirate bombarde un serveur de BD par des requêtes sans arrêt.
7. Un pirate a réussi à utiliser la carte bancaire d’un individu et se fait payer un IPhone sur le site
d’Apple.
8. Les pirates injectent du contenu dans une page qui corrompt le navigateur de la cible. Il peut
ainsi modifier la page web selon ses envies.
Exercice 4 : Cryptographie : Le codage César
Le chiffre de César consiste simplement à décaler les lettres de l'alphabet de quelques crans vers la
droite ou la gauche. Par exemple, décalons les lettres de 3 rangs vers la gauche, comme le faisait Jules
César :
Ainsi, le message : "AVE CAESAR MORITURI TE SALUTANT"
Devient : DYHFD HVDUP RULWX ULWHV DOXWD QW.
TAF : Décoder le message suivant: ZKVKCDSXO GSVV LO PBOO FOBI CYYX
Directive : L’indice de la clé est le double du nombre d’occurrence de la lettre la plus fréquente dans
ce message chiffré.