SaveClip
FR
English
日本語
简体中文
繁體中文
한국어
Español
Português
Indonesia
Français
Deutsch
Русский
العربية
हिन्दी
Tiếng Việt
Accueil
Outils gratuits
Compresser
Réduire la taille
Convertir
Changer le format
Communauté
Discussions
Chats
Vidéos mignonnes
Ça marche là-bas ?
Applis bloquées par pays
Guide du débutant
Apprenez les VPN, la sécurité et la censure à partir de zéro
Quiz VPN
Testez vos connaissances — 6 niveaux, remportez un certificat
Voyage
Guide de voyage en Chine et vols
Actualités
VPN et blocages
🛡️
Niveau 3 — Intermédiaire
20 questions · Réussite : 16 bonnes réponses
Question 1 sur 20
0 / 20
1
Comment la censure basée sur le DNS fonctionne-t-elle techniquement ?
En interceptant les requêtes DNS et en retournant des adresses IP invalides ou bloquées
En chiffrant tous les paquets DNS pour empêcher la résolution de domaines
En fermant le port 53 sur tous les serveurs DNS publics
En modifiant les certificats TLS des sites interdits
2
Quel est le principal problème de dommages collatéraux avec le blocage basé sur les adresses IP ?
Les fournisseurs d'hébergement mutualisé hébergent plusieurs domaines sur la même IP, affectant les sites légaux
Le blocage des IP ralentit tous les appareils du réseau de l'utilisateur
Les adresses IP changent si rapidement que le blocage devient inefficace
Les certificats TLS sont invalidés pour toutes les connexions à cette IP
3
Pourquoi le SNI (Server Name Indication) révèle-t-il le domaine de destination même en HTTPS ?
Car le SNI est envoyé en clair dans la poignée de main TLS avant le chiffrement complet
Car HTTPS n'est pas vrai chiffrement et tous les en-têtes restent visibles
Car le domaine est toujours inclus dans l'adresse IP du serveur
Car les certificats contiennent le domaine en texte clair
4
Que résout principalement ECH (Encrypted Client Hello) ?
Le chiffrement du SNI et autres paramètres de la poignée de main TLS
La vulnérabilité des sessions TLS aux attaques par canal auxiliaire
L'incapacité du certificat à s'adapter aux algorithmes asymétriques modernes
La corruption des données lors de la transmission HTTPS sur mauvaises connexions
5
Comment le géo-blocage est-il techniquement implémenté au niveau réseau ?
En utilisant les bases de données de géolocalisation IP pour identifier la région et rejeter les requêtes
En analysant l'en-tête HTTP Accept-Language pour déterminer la localisation
En examinant les coordonnées GPS du dispositif dans les paquets IP
En demandant au serveur DNS de refuser les résolutions pour certaines régions
6
Pourquoi les CDN rendent-ils le blocage par IP peu fiable ?
Car les CDN utilisent un grand pool d'adresses IP partagées entre de nombreux sites différents
Car les CDN chiffrent automatiquement tout le trafic, masquant les adresses IP
Car les CDN changent d'adresses IP toutes les quelques secondes
Car les serveurs CDN ne répondent jamais aux requêtes DNS pour les adresses IP
7
Qu'est-ce qu'un proxy transparent et comment fonctionne-t-il principalement ?
Un proxy qui intercepte le trafic sans modification du client, souvent au niveau du routeur ou du FAI
Un proxy qui affiche son adresse IP au client pour une transparence totale
Un proxy qui utilise uniquement des protocoles open-source sans chiffrement
Un proxy qui transfère uniquement les requêtes HTTPS sans toucher aux données HTTP
8
Quel est le rôle du BGP dans les interventions au niveau réseau et comment affecte-t-il le routage ?
Le BGP est le protocole de routage de l'Internet public ; les interventions BGP peuvent rediriger le trafic ou bloquer des routes entières
Le BGP est un protocole de chiffrement qui protège toutes les routes réseau
Le BGP gère uniquement les serveurs DNS et ne peut pas affecter le routage des paquets IP
Le BGP est utilisé pour mesurer la latence et, par une intervention, peut retarder le trafic
9
En quoi le modèle de confiance de Tor diffère-t-il fondamentalement de celui d'un VPN ?
Tor ne repose pas sur la confiance d'une seule entité, tandis qu'un VPN repose sur la confiance du fournisseur VPN
Tor fait confiance au fournisseur Tor, tandis qu'un VPN anonymise en chiffrant simplement
Tor repose entièrement sur le chiffrement symétrique, les VPN utilisent uniquement l'asymétrique
Tor ne chiffre jamais les données, contrairement aux VPN qui chiffrent toujours
10
Qu'est-ce qu'un nœud de sortie dans le réseau Tor et quel rôle joue-t-il ?
Le dernier nœud du circuit Tor qui décrypte le trafic et le transmet au serveur de destination
Le premier nœud du circuit Tor qui chiffre le trafic entrant de l'utilisateur
Un nœud qui surveille uniquement les connexions Tor sans les traiter
Un serveur qui stocke les journaux de trafic Tor pour les autorités
11
Comment fonctionnent conceptuellement les attaques par corrélation de trafic ?
En observant les motifs de trafic (timing, volume) à l'entrée et à la sortie du réseau pour associer utilisateur et destination
En déchiffrant les clés de session TLS grâce aux failles d'algorithmes de chiffrement
En analysant les certificats TLS pour identifier directement le serveur de destination
En modifiant les en-têtes IP pour forcer la révélation de la destination
12
Pourquoi VPN over Tor et Tor over VPN ne sont-ils pas équivalents ?
VPN over Tor se révèle au FAI, tandis que Tor over VPN se révèle au nœud de sortie Tor
Ils sont techniquement équivalents en termes de sécurité et d'anonymat
VPN over Tor chiffre mieux, tandis que Tor over VPN ne chiffre que partiellement
Tor over VPN est plus lent mais plus sûr que VPN over Tor
13
Contre quel risque spécifique un kill switch d'un client VPN protège-t-il principalement ?
La fuite de trafic en clair si la connexion VPN s'interrompt inopinément
Les attaques par force brute contre le mot de passe du VPN
La modification des clés de chiffrement VPN en temps réel
L'accès non autorisé au serveur VPN par des tiers
14
Que signifie la confidentialité directe (forward secrecy) pour une session VPN ?
Les clés de session passées ne peuvent pas être compromises même si la clé maître l'est
La clé de session VPN change tous les secondes pour plus de sécurité
Les serveurs VPN ne gardent jamais les clés de session en mémoire
Le VPN utilise le chiffrement symétrique au lieu de l'asymétrique
15
Pourquoi les fuites DNS se produisent-elles même quand un VPN est actif ?
Parce que le système d'exploitation ou les applications peut contourner le VPN et utiliser des serveurs DNS non configurés
Parce que le protocole VPN ne supporte pas le chiffrement des requêtes DNS
Parce que les serveurs DNS refusent de fonctionner à travers un tunnel VPN
Parce que le DNS est toujours transmis en clair par conception d'Internet
16
Qu'est-ce qu'une fuite WebRTC et comment peut-on l'éviter ?
WebRTC révèle l'adresse IP réelle via les candidats ICE ; on l'évite en désactivant WebRTC ou en utilisant le mode VPN du navigateur
WebRTC est une fuite de mot de passe qui se produit lors du chiffrement HTTPS
WebRTC est une vulnérabilité du serveur DNS qui ne peut pas être contournée
WebRTC revèle le domaine visité en analysant les en-têtes de certificat
17
En une phrase, quelle est la principale différence entre le chiffrement symétrique et asymétrique ?
Le chiffrement symétrique utilise une seule clé partagée, tandis que l'asymétrique utilise une paire de clés publique/privée
Le chiffrement asymétrique est plus rapide que le symétrique
Le chiffrement symétrique ne peut chiffrer que les données courtes
L'asymétrique est utilisé pour la confidentialité, le symétrique uniquement pour l'authentification
18
Qu'est-ce qu'un certificat numérique prouve et que ne prouve-t-il PAS ?
Il prouve que le serveur possède la clé privée correspondante, mais ne prouve pas que le serveur est honnête ou digne de confiance
Il prouve que toutes les données du serveur sont chiffrées et impossibles à pirater
Il prouve que le domaine est enregistré légalement et que le propriétaire a payé les frais
Il prouve que le contenu du serveur n'a jamais été modifié ou falsifié
19
Quel est le rôle des journaux de transparence des certificats (Certificate Transparency) ?
Enregistrer tous les certificats émis pour permettre la détection des certificats malveillants ou frauduleux
Chiffrer les certificats pour que seuls les propriétaires de domaines les voient
Augmenter la vitesse de vérification des certificats lors de la poignée de main TLS
Interdire aux autorités de certification d'émettre des certificats pour les domaines sensibles
20
Que vous donne une clé de session avec confidentialité directe (perfect forward secrecy) ?
L'assurance que la compromission future de la clé maître ne révélera pas vos sessions passées chiffrées
La garantie que votre identité actuelle ne peut jamais être découverte par surveillance réseau
La preuve que le serveur n'a jamais vu vos données en clair
La certitude que les adversaires passés ne peuvent pas déchiffrer les données futures
Terminer le test
×
⭐
Enregistrez SaveClip !
Marquez-nous comme favori pour accéder rapidement à tous les outils vidéo
Ctrl+D
Appuyez sur l'icône de partage → Ajouter à l'Écran d'accueil