Les carnets
de voyages de Cédric
Accueil
Arménie & Géorgie - Le cœur du Caucase Guadeloupe - L'île papillon Philippines - La perle des mers d'Orient Sri Lanka - L'île de Ceylan Laos - Parmi les éléphants Afrique du Sud - Du Cap aux parcs Bolivie - L'Altiplano Cuba - Hasta siempre Corée du Sud - Au pays du matin calme Norvège - Lofoten & Fjords Birmanie - Mingalaba Myanmar Chypre - L'île d'Aphrodite Islande - Fjords & glaciers Japon - Au pays du soleil levant Angleterre - South West Coast Path Canaries - Terres de volcans Madère - La perle de l'Atlantique Majorque - Sur la route de la pierre sèche Indonésie - Java & Bali Nouvelle-Zélande - En terre du milieu Costa Rica - Pura Vida ! Écosse - Légendaires Highlands Irlande - Racines celtes La Réunion - La diagonale des fous Malaisie - La péninsule Panama - Des Caraïbes au Pacifique Corse - Le mythique GR 20 Malte - Terre de chevaliers Tunisie - Terre de contraste Argentine - Contrées sauvages Égypte - Le charme du Nil Israël - Terre sainte Guatemala - Sur la route des Mayas Mexique - Sur la trace des Aztèques Grèce - Entre terre & mer Sicile - Carrefour des civilisations Mongolie - De Pékin à Moscou Turquie - Carrefour des civilisations Iran - Légendaire Perse Pérou - Sur le chemin de l'Inca Athènes - De Delphes au Péloponèse Vietnam - Via Angkor Mali - En pays dogon Portugal - Via Saint-Jacques Europe du nord - Sur la trace des Vikings Ouzbékistan - Sur la route de la soie Algérie - Le sud saharien Inde - Au pays des Maharajahs Espagne - Mythique Andalousie Syrie & Jordanie - Sur la piste des Nabatéens Pologne - Cracovie & Varsovie Sénégal - Casamance & pays Bassari Croatie - Via Venise & Saint Marin Maroc - Au pays des merveilles Perles du Danube - Vienne / Budapest / Prague Thaïlande - Au Royaume du Siam Slovaquie - Via Vienne & Prague Londres - Old Smoke Istanbul - De Byzance à Constantinople Équateur - Des Andes à l'Amazonie Italie - La dolce vita Corse - Mare e monti France - Terre de contrastes
Quiz Confiance numérique

1. Comment s'appelle la science qui regroupe l'étude de l'ensemble des mécanismes cryptographiques ?
La cryptographie
La cryptologie
La cryptanalyse
La stéganographie
2. Quelles sont les opérations à réaliser pour signer numériquement un bloc de données ?
Hachage puis chiffrement
Chiffrement puis hachage
Hachage seulement
Chiffrement seulement
3. S'agissant de la cryptographie à clé publique, laquelle de ces propositions est vraie ?
Le déchiffrement se fait avec la clé qui a servi à réaliser le chiffrement
Le déchiffrement se fait avec la clé du bi-clé qui n'a pas servi à réaliser le chiffrement
La cryptographie à clé publique ne permet pas de chiffrer des données
La cryptographie à clé publique ne permet pas de déchiffrer des données
4. De quoi ai-je besoin pour chiffrer des données à l'intention d'un utilisateur ?
De ma clé privée
De ma clé publique
De la clé privée du destinataire
De la clé publique du destinataire
5. Lequel de ces algorithmes est symétrique ?
RSA
DSA
SHA
AES
6. Laquelle de ces propositions est vraie ?
Un algorithme symétrique est un algorithme à clé secrète
Un algorithme symétrique est un algorithme à clé privée
Un algorithme asymétrique est un algorithme à clé secrète
Un algorithme asymétrique est un algorithme à clé privée
7. Quel est le moyen le plus simple de lire un document chiffré ?
Il faut lui appliquer un algorithme de décryptage
Il faut le décrypter
Il faut lui appliquer un algorithme de déchiffrage
Il faut le déchiffrer
8. Lequel des services de sécurité suivants n'est pas une cible naturelle de la PKI ?
La disponibilité
L'intégrité
La confidentialité
La preuve
9. Une PKI s'appuie sur des composants techniques. De quel(s) autre(s) élément(s) a-t-elle besoin ?
De processus organisationnels
De procédures d'administration et d'exploitation sécurisées
De processus organisationnels et de procédures d'administration et d'exploitation sécurisées
Aucun : les composants techniques suffisent
10. Lorsqu'elle signe le certificat d'un porteur, sur quoi ne s'engage pas une Autorité de Certification ?
L'identité du porteur
La correspondance entre l'identité du porteur et sa clé publique
L'intégrité et la confidentialité de sa propre clé privée
Les habilitations du porteur
11. Laquelle de ces fonctions est rarement mise en œuvre dans une PKI ?
La révocation
La suspension
La publication
Le renouvellement
12. Dans un certificat, si l'émetteur et l'entité certifiée sont identiques, laquelle de ces propositions est vraie ?
L'entité certifiée est une Autorité de Certification fille
Le certificat est dit « croisé »
L'entité certifiée est une Autorité de Certification racine
Ce cas est impossible
13. Dans quel document sont décrits en détails les contrôles effectués sur le personnel exploitant une PKI ?
La Politique de Certification
La Déclaration des Pratiques de Certification
La Politique de Sécurité du Système d'Information
Le Plan de Continuité d'Activité
14. Quel protocole définit le format standard des jetons d'horodatage (signés par une Autorité d'Horodatage) ?
HTP (HTTP Time Protocol)
TTP (Timing Token Protocol)
TSP (Time-Stamp Protocol)
NTP (Network Time Protocol)
15. Parmi ces protocoles, lequel est le plus souvent utilisé pour télécharger les Listes de Certificats Révoqués ?
OCSP
LDAP
FTP
HTTP
16. Outre le document à signer, que permet de stocker un format de signature électronique avancée ?
La signature électronique
La signature électronique et un jeton d'horodatage
La signature électronique, un jeton d'horodatage et le certificat du signataire
La signature, un jeton d'horodatage, le certificat du signataire et les données permettant de le valider
17. Lequel de ces composants est inutile dans un service de gestion de la preuve électronique ?
L'Autorité d'Horodatage
L'Autorité de Séquestre
L'Autorité d'Archivage
L'Autorité de Validation
18. Pour quelle raison l'horodatage est-il crucial ?
Il permet d'apposer une date et une heure précises
Il permet de vérifier que le certificat est valide
Il permet de prouver la validité du certificat à la date de signature et au-delà de sa période de validité
Il détermine l'ordonnancement des évènements
19. Quel est la norme associée à l'archivage en France ?
ISO 15836 - Dublin Core
AFNOR - NF Z 42-013
IETF - RFC 5280
RSA - PKCS#
20. Dans quel ordre interviennent les briques de confiance ?
Horodatage - Certification - Archivage - Validation
Certification - Horodatage - Validation - Archivage
Validation - Archivage - Horodatage - Certification
Archivage - Certification - Validation - Horodatage
21. Quelles sont les grandes fonctions apportées par la confiance numérique ?
Usurpation d'identité / Falsification de document / Divulgation d'information
Intégrité financière / Protection de l'image / Confidentialité des informations
Renforcement du cadre normatif & règlementaire
Authentification forte / Signature électronique / Confidentialité des données
22. Que signifie le suffixe « AdES » dans les acronymes XAdES / CAdES / PAdES ?
Advanced Electronic Signature
Advanced Enhanced Signature
Advanced Embedded Signature
Advanced Enlarged Signature
23. Quelles sont les vertues associées à l'utilisation de la carte à puce ?
Elle rentre simplement dans un portefeuille
Elle a été inventée par le Français Roland Moreno
Elle est fabriquée par de grands industriels
La clé privée bénéficie d'une protection matériellement inviolable
24. Sous quelle condition un certificat peut-il constituer un moyen d'authentification renforcée ?
Le certificat et la clé privée doivent être stockés dans un conteneur PKCS#12
Le certificat et la clé privée doivent être stockés dans une carte à puce
Le certificat et la clé privée doivent être stockés dans un conteneur Java KeyStore
Dans n'importe quelle condition
25. Le référentiel Général de Sécurité constitue-t-il un recueil de bonnes pratiques ?
Peut-être
Sans doute
Non !
Oui
26. Lequel de ces algorithmes n'est pas encore compromis ?
DES
SHA-256
MD5
RSA-512
27. Quels sont les engagements structurants pris par une Autorité de Certification ?
Les gabarits de certificats qu'elle délivre
Le maintien du niveau de sécurité des certificats délivrés pour des entités de nature homogène
Le nombre de certificats qu'elle emet
Le prix des certificats délivrés
28. Quels sont les différents statuts possibles pour un certificat ?
Valide / Expiré / Compromis
Valide / Périmé / Révoqué
Valide / Expiré / Révoqué
Accepté / Expiré / Révoqué
29. Quelle est actuellement la taille de clé adéquate pour l'algorithme RSA ?
256 bits
1024 bits
2048 bits
4096 bits
30. De quelle activité relève le décryptage ?
La cryptologie
La cryptographie
La cryptanalyse
Aucune : cela n'existe pas
31. Que signifie le terme cryptage ?
Chiffrement
Hachage
Rien : ce terme est incorrect
Signature
32. Quel phénomène prend en compte la notion de cryptopériode ?
La loi de Moore
Les progrès de la cryptanalyse
Le principe de Kerckhoffs
L'utilisation des GPU
33. Que décrit la norme PKCS#1 ?
La norme des certificats X.509v3
L'algorithme SHA-1
L'algorithme RSA
Le conteneur cryptographique CMS
34. De quels cadres la confiance numérique est-elle tributaire ?
Le cadre technique
Le cadre normatif
Le cadre règlementaire
Les cadres technique, normatif & règlementaire
35. Sur quel principe mathématique repose l'algorithme de chiffrement RSA ?
Les courbes elliptiques
1 + 1 = 2
La complexité de factoriser le produit de deux grands nombres premiers
Le logarithme discret
36. Que représente les caractères « f0f7af8c7b0567ad22b4015195c2ef37636b846578b445f789c6e0d801c034ca » ?
Il peut s'agir d'un nombre aléatoire
Il peut s'agir d'un message chiffré
Strictement rien !
Il peut s'agir d'une empreinte de hachage calculée par l'algorithme SHA-256
37. Que désigne une authentification dîte « forte » ?
Une authentification à trois facteurs
Une authentification renforcée
Une authentification SSL
Une signature électronique
38. Quand la cryptographie a-t-elle été inventée ?
Dans les années 1950
Dans les années 1970
Dans les années 1990
Il y a des milliers d'années
39. Quelles sont les limites de la cryptographique symétrique ?
Les performances
La complexité tributaire du nombre d'interlocuteurs & la transmission du secret partagé
L'interopérabilité
La taille des secrets
40. Quelles sont les limites de la cryptographique asymétrique ?
Les performances
La taille des clés
La diffusion des bi-clés
L'interopérabilité
41. Quel est l'intérêt de la cryptographique hybride ?
L'interopérabilité
Ce procédé permet de tirer avantage du meilleur de chacune des deux types de cryptographie
La taille des clés
La simplicité d'implémentation
42. Quelles sont les propriétés fondamentales d'une fonction de hachage ?
Grande dispersion / Absence de collisions / Irréversibilité
La compression des données
Le chiffrement des données
La résistance aux attaques via les tables « arc-en-ciel »
43. Quels sont les engagements fondamentaux d'une Autorité d'Archivage ?
Intégrité & disponibilité des données / Intelligibilité des données / Conservation de la valeur probante
Restitution des archives versées
La réversibilité
L'interopérabilité
44. Sur quoi peut porter la qualification par l'ANSSI ?
Sur des produits & sur des prestataires
Sur des produits
Sur des prestataires
Sur des individus
45. Que signifie le terme PKI ?
Private Key Infrastructure
Public & Private Key Infrastructure
Public Key Infrastructure
Public Key Individual
46. Que contient une Politique de Certification
Les exigences auxquelles une Autorité de Certification se conforme
La liste des certificats révoqués
Le noms des porteurs des certificats
Le prix des certificats émis
47. Quel texte régit l'Administration électronique en France ?
La Loi no 2000-230 du 13 mars 2000 relative à la signature électronique
Le Décret no 2007-284 RGI du 2 mars 2007
Le Décret no 2010-112 RGS du 2 février 2010
L'Ordonnance no 2005-1516 du 8 décembre 2005
48. Que permet la distinction des usages dans un certificat ?
Elle permet de distribuer davantage de certificats
Elle permet de séquestrer toutes les clés privées
Elle permet de protéger les clés privées contre des attaques par contournement
Elle permet de simplifier l'ergonomie pour l'utilisateur
49. En quelle année a été inventé l'algorithme RSA ?
En 1977
En 1987
En 1997
En 2007
50. Par quel moyen simple les attaques contre le hachage par table « arc-en-ciel » sont-elles évitables ?
Par le salage des données hachées
Par le chiffrement des bases de données
Par le stockage en clair des données
Par le changement d'algorithme

En attente de validation