Cas pratique dirigé
Attention, votre navigateur ne supporte pas le javascript ou celui-ci a été désactivé. Certaines fonctionnalités dynamiques de ce module sont restreintes.
Bob et Alice dirigent une société de développement de logiciels.
Cependant Alice vivant à Paris et Bob à Tahiti la plupart de leurs échanges se font par mail.
Afin de prévenir tout espionnage de la part de leurs concurrents ils décident donc de sécuriser leurs ordinateurs et leurs échanges.
Question 1
Tout d'abord Bob propose à Alice de télécharger un logiciel de type troyen afin de sécuriser son ordinateur.
Question 2
Quel type de logiciel analyse le trafic réseau afin de détecter et bloquer les intrusions ?
Question 3
Maintenant que leurs ordinateurs sont sécurisés ils veulent se renseigner sur le chiffrement de leurs échanges et décident de rechercher quels sont les standards en la matière.
Par quel moyen pourront-il le faire?
Question 4
Après avoir lu les RFC sur les différents types de chiffrement, Bob et Alice s'interrogent sur celui qu'ils vont utiliser.
Redoutant une interception de données ils se demandent quel type de chiffrement est le moins sensible à des attaques de type Man in the Middle ou par usurpation ?
Question 5
Bob et Alice décident donc d'utiliser un chiffrement asymétrique pour crypter leurs échanges.
Quelle clé Bob doit-il utiliser pour crypter les messages qu'il enverra Alice ?