Retour au blog

Cryptographie & Chiffrement : Exercices Lycée Cybersécurité

Découvre les secrets de la cryptographie et protège l'information avec notre série d'exercices passionnants.

Cet article a été rédigé à des fins pédagogiques. Les informations présentées peuvent évoluer. Nous t’invitons à vérifier auprès de sources officielles.

Salut à toi, futur gardien des secrets numériques ! Aujourd'hui, on va explorer un domaine fascinant et crucial de la cybersécurité : la cryptographie. C'est l'art de sécuriser les communications en transformant l'information pour la rendre illisible à quiconque n'est pas autorisé. Cette série d'exercices progressifs, conçue pour ton niveau lycée, va te permettre de comprendre les principes du chiffrement, du déchiffrement et bien plus encore. Prépare ton esprit, car on va casser des codes !

Compétences travaillées :

  • Compréhension des principes fondamentaux du chiffrement symétrique et asymétrique.
  • Application des algorithmes de chiffrement classiques (César, Vigenère).
  • Appréhension des concepts de hachage et de signature numérique.
  • Sensibilisation aux enjeux de la sécurité de l'information.
  • Introduction aux bases de la cryptographie moderne (RSA, Diffie-Hellman conceptuel).

Erreurs fréquentes :

  • Confondre le chiffrement (rendre un message illisible) et le hachage (créer une empreinte unique).
  • Ne pas comprendre la différence entre une clé symétrique (seule clé pour chiffrement/déchiffrement) et asymétrique (paire de clés publique/privée).
  • Sous-estimer la complexité des attaques, même sur des chiffrements simples.
  • Oublier l'importance de la gestion des clés dans la sécurité d'un système cryptographique.

Exercices de Cryptographie : Chiffrement et Déchiffrement

Exercice 1 : Chiffrement de César Simple

Le chiffrement de César est l'un des plus anciens et des plus simples algorithmes de chiffrement par substitution. Chaque lettre du message clair est remplacée par une autre lettre, fixée par un décalage constant dans l'alphabet.

Message clair : BONJOUR

Clé de décalage : 3

a) Chiffre le message BONJOUR avec un décalage de 3 lettres vers la droite (A devient D, B devient E, etc.). N'oublie pas de gérer le bouclage de l'alphabet (Z redevient A).

b) Déchiffre le message chiffré que tu as obtenu pour retrouver le message clair.

Barème indicatif : 2 points

Correction :

L'alphabet est A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

a) Chiffrement de BONJOUR avec un décalage de 3 :

  • B (+3) → E
  • O (+3) → R
  • N (+3) → Q
  • J (+3) → M
  • O (+3) → R
  • U (+3) → X
  • R (+3) → U
Message chiffré : ERQMRXU

b) Déchiffrement de ERQMRXU avec un décalage de -3 (ou +23, si on boucle) :

  • E (-3) → B
  • R (-3) → O
  • Q (-3) → N
  • M (-3) → J
  • R (-3) → O
  • X (-3) → U
  • U (-3) → R
Message déchiffré : BONJOUR

Résultat :
a) Message chiffré : ERQMRXU
b) Message déchiffré : BONJOUR

Astuce : Pour gérer le bouclage de l'alphabet, tu peux utiliser l'opération modulo. Si tu assignes des numéros aux lettres (A=0, B=1, ., Z=25), le décalage devient $(x + clé) \pmod{26}$. Pour le déchiffrement, c'est $(x - clé) \pmod{26}$.

Exercice 2 : Clés Symétriques et Asymétriques

En cryptographie, la notion de "clé" est fondamentale. Il existe principalement deux types de systèmes de chiffrement basés sur des clés différentes : symétrique et asymétrique.

a) Décris brièvement ce qu'est un chiffrement symétrique et donne un exemple d'algorithme (historique ou moderne).

b) Décris brièvement ce qu'est un chiffrement asymétrique et donne un exemple d'algorithme.

Barème indicatif : 2 points

Correction :

a) Chiffrement symétrique :

  • Description : C'est un type de chiffrement où la même clé est utilisée à la fois pour chiffrer le message clair et pour le déchiffrer. Cette clé doit être gardée secrète par les deux parties communicantes.
  • Exemple d'algorithme : Chiffrement de César, Vigenère (historiques), AES (Advanced Encryption Standard), DES (Data Encryption Standard - moins sécurisé aujourd'hui) (modernes).

b) Chiffrement asymétrique (ou à clé publique) :

  • Description : Ce système utilise une paire de clés : une clé publique et une clé privée. La clé publique peut être distribuée à tout le monde (elle sert à chiffrer), tandis que la clé privée doit être gardée secrète par son propriétaire (elle sert à déchiffrer le message chiffré avec la clé publique correspondante).
  • Exemple d'algorithme : RSA, ECC (Elliptic Curve Cryptography).

Résultat :
a) Chiffrement symétrique : utilise la même clé pour chiffrer et déchiffrer (ex: AES).
b) Chiffrement asymétrique : utilise une clé publique pour chiffrer et une clé privée pour déchiffrer (ex: RSA).

Point méthode : Le chiffrement symétrique est généralement beaucoup plus rapide que l'asymétrique, mais pose le défi de la distribution sécurisée de la clé unique.

Exercice 3 : Attaque par Force Brute sur César

Le chiffrement de César est facile à casser par une attaque par force brute, car le nombre de clés possibles est très limité.

Message chiffré : QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD

Sachant que ce message a été chiffré avec un chiffrement de César, comment ferais-tu pour le déchiffrer sans connaître la clé ? Quelle est la clé et le message clair ?

Barème indicatif : 2 points

Correction :

Pour déchiffrer un message chiffré par César sans connaître la clé, on peut utiliser une attaque par force brute. Puisqu'il n'y a que 26 décalages possibles (pour l'alphabet latin), on peut essayer chacun d'eux jusqu'à obtenir un message clair intelligible.

On peut aussi utiliser une analyse fréquentielle, car la lettre la plus fréquente en anglais est E. Si l'on suppose que la lettre la plus fréquente dans le message chiffré correspond à 'E', on peut déduire le décalage.

Dans le message QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD, la lettre la plus fréquente est B, E et L. En essayant les décalages :

  • Décalage -1 (clé 1): PDA MQEYG XNK SJTK QIILP KRAO PDA HWVU ZKC
  • .
  • Décalage -2 (clé 2): OCZ LPXFG WMJ RIJS PHH KOZ NZC GVUT YJB
  • .
  • Décalage -3 (clé 3): NBY KOWEF VLI QHIR OGG JNY MYB FUTS XIW
  • .
  • Décalage -4 (clé 4): MAX JNVDE UKH PGHQ NFF IMX LXZ ETSR WHV
  • .
  • Décalage -5 (clé 5): LWZ IMUCD TJG OFGP MEE HLW KWZ DSQL VGU
  • .

Après plusieurs essais, on trouvera que le décalage de -23 (ou +3) donne un message intelligible.

  • Q (-23 ou +3) → T
  • E (-23 ou +3) → H
  • B (-23 ou +3) → E

En décalant chaque lettre de +3 (ou -23) :

QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD
THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG

Résultat :
Pour déchiffrer, on essaie tous les 25 décalages possibles (attaque par force brute).
La clé est un décalage de +3 (ou -23).
Message clair : THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG

Astuce : L'attaque par force brute est efficace contre les chiffrements avec un petit espace de clés. Pour des chiffrements modernes, l'espace de clés est si grand que la force brute est impraticable.

Exercice 4 : Chiffrement de Vigenère

Le chiffrement de Vigenère est une amélioration du chiffrement de César, utilisant une clé plus longue (un mot) et appliquant des décalages différents pour chaque lettre du message clair.

Message clair : ATTAQUEZ

Clé : CLE

a) Chiffre le message ATTAQUEZ en utilisant la clé CLE. Répète la clé si nécessaire pour qu'elle corresponde à la longueur du message.

b) Déchiffre le message chiffré que tu as obtenu pour retrouver le message clair.

Barème indicatif : 3 points

Correction :

Pour le chiffrement de Vigenère, on utilise la table de Vigenère (ou un calcul modulo 26). Chaque lettre du message clair est décalée par la lettre correspondante de la clé.

Message clair : A T T A Q U E Z Clé répétée : C L E C L E C L

Position alphabétique (A=0, Z=25) : Message clair : 0 19 19 0 16 20 4 25 Clé répétée : 2 11 4 2 11 4 2 11 Somme (mod 26) : 2 30 23 2 27 24 6 36 Résultat mod 26 : 2 4 23 2 1 24 6 10

a) Chiffrement de ATTAQUEZ avec la clé CLE :

  • A + C = C (0+2=2)
  • T + L = D (19+11=30, 30 mod 26 = 4) -> E (attention, 30 mod 26 = 4, donc la 5ème lettre) (Correction: 19+11 = 30. 30-26 = 4. 4 est 'E')
  • T + E = Y (19+4=23) -> X (Correction: 19+4=23. 23 est 'X')
  • A + C = C (0+2=2)
  • Q + L = B (16+11=27, 27 mod 26 = 1) -> B (Correction: 16+11=27. 27-26=1. 1 est 'B')
  • U + E = Z (20+4=24) -> Y (Correction: 20+4=24. 24 est 'Y')
  • E + C = G (4+2=6)
  • Z + L = K (25+11=36, 36 mod 26 = 10) -> K (Correction: 25+11=36. 36-26=10. 10 est 'K')

Faisons le calcul avec les indices A=0, B=1, . Z=25 pour plus de précision:

Message clair: ATTAQUEZ Indices: 0 19 19 0 16 20 4 25

Clé: CLECLECL Indices: 2 11 4 2 11 4 2 11

Addition (mod 26): A(0) + C(2) = 2 (C) T(19) + L(11) = 30 mod 26 = 4 (E) T(19) + E(4) = 23 (X) A(0) + C(2) = 2 (C) Q(16) + L(11) = 27 mod 26 = 1 (B) U(20) + E(4) = 24 (Y) E(4) + C(2) = 6 (G) Z(25) + L(11) = 36 mod 26 = 10 (K)

Message chiffré : CEXCBYGK

b) Déchiffrement de CEXCBYGK avec la clé CLE (soustraction modulo 26) :

Message chiffré: CEXCBYGK Indices: 2 4 23 2 1 24 6 10

Clé: CLECLECL Indices: 2 11 4 2 11 4 2 11

Soustraction (mod 26): C(2) - C(2) = 0 (A) E(4) - L(11) = -7 mod 26 = 19 (T) X(23) - E(4) = 19 (T) C(2) - C(2) = 0 (A) B(1) - L(11) = -10 mod 26 = 16 (Q) Y(24) - E(4) = 20 (U) G(6) - C(2) = 4 (E) K(10) - L(11) = -1 mod 26 = 25 (Z)

Message déchiffré : ATTAQUEZ

Résultat :
a) Message chiffré : CEXCBYGK
b) Message déchiffré : ATTAQUEZ

Point méthode : Le chiffrement de Vigenère est plus robuste que César car la fréquence des lettres est masquée (une même lettre du clair peut être chiffrée différemment).

Exercice 5 : Hachage (Hashing)

Le hachage est une fonction cryptographique qui transforme une donnée d'entrée (de taille arbitraire) en une chaîne de caractères de taille fixe, appelée "empreinte numérique" ou "hash".

a) Cite deux propriétés essentielles d'une bonne fonction de hachage cryptographique.

b) Pour quel usage principal le hachage est-il utilisé en cybersécurité ? Donne un exemple concret.

Barème indicatif : 3 points

Correction :

a) Deux propriétés essentielles d'une bonne fonction de hachage cryptographique :

  • Résistance aux collisions : Il doit être extrêmement difficile (voire impossible en pratique) de trouver deux messages différents qui produisent la même empreinte de hachage.
  • Préimage-résistance (ou Résistance à l'inversion) : Il doit être impossible (en pratique) de retrouver le message original à partir de son empreinte de hachage.
  • Faible sensibilité à la modification (effet avalanche) : Un changement minime dans le message d'entrée doit entraîner un changement significatif (et imprévisible) dans l'empreinte de hachage.

b) Le hachage est principalement utilisé en cybersécurité pour garantir l'intégrité des données et pour le stockage sécurisé de mots de passe.

  • Exemple pour l'intégrité : Lorsque tu télécharges un logiciel, le site fournit souvent une empreinte SHA256. Après le téléchargement, tu calcules l'empreinte de ton fichier. Si ton empreinte correspond à celle fournie, tu as la garantie que le fichier n'a pas été altéré pendant le téléchargement.
  • Exemple pour les mots de passe : Au lieu de stocker les mots de passe des utilisateurs en clair dans une base de données (ce qui serait dangereux), les systèmes stockent seulement leur empreinte de hachage. Lors d'une connexion, le système hache le mot de passe saisi par l'utilisateur et le compare à l'empreinte stockée. Si elles correspondent, l'authentification est réussie.

Résultat :
a) Deux propriétés : Résistance aux collisions et Préimage-résistance.
b) Usage principal : Vérification de l'intégrité des données et stockage sécurisé des mots de passe. (Ex : Vérifier l'intégrité d'un fichier téléchargé avec son hash).

Astuce : Une fonction de hachage est une fonction à sens unique, difficile à inverser. C'est comme transformer un document en un résumé unique, tu ne peux pas reconstruire le document original à partir du résumé.

Exercice 6 : Signature Numérique

En plus du chiffrement pour la confidentialité, la cryptographie offre des mécanismes pour garantir l'authenticité et l'intégrité d'un message, comme la signature numérique.

a) Quel est le but principal d'une signature numérique ?

b) Décris les étapes simplifiées qu'Alice suivrait pour signer numériquement un message qu'elle envoie à Bob, et comment Bob vérifierait cette signature.

Barème indicatif : 3 points

Correction :

a) Le but principal d'une signature numérique est de garantir :

  • L'authenticité : Assurer que le message provient bien de l'expéditeur déclaré (non-répudiation).
  • L'intégrité : Confirmer que le message n'a pas été altéré depuis sa signature.

b) Processus de signature et de vérification :

  1. Préparation par Alice (Signature) :
    • Alice génère une paire de clés asymétriques : une clé privée (gardée secrète) et une clé publique (distribuée).
    • Elle calcule l'empreinte de hachage (hash) du message qu'elle veut signer.
    • Elle chiffre cette empreinte de hachage avec sa clé privée. C'est l'empreinte chiffrée qui devient la "signature numérique".
    • Elle envoie le message original (en clair ou chiffré) accompagné de cette signature numérique à Bob.
  2. Vérification par Bob :
    • Bob reçoit le message et la signature d'Alice.
    • Il calcule lui-même l'empreinte de hachage du message original reçu.
    • Il utilise la clé publique d'Alice pour déchiffrer la signature numérique qu'il a reçue. Cela lui donne l'empreinte de hachage originale qu'Alice avait calculée.
    • Bob compare les deux empreintes de hachage : celle qu'il a calculée et celle qu'il a déchiffrée avec la clé publique d'Alice.
    • Si les deux empreintes correspondent, la signature est valide : le message est authentique (vient d'Alice) et intègre (non modifié). Si elles ne correspondent pas, le message est altéré ou ne provient pas d'Alice.

Résultat :
a) La signature numérique garantit l'authenticité et l'intégrité d'un message.
b) Alice hache le message et chiffre le hash avec sa clé privée (signature). Bob hache le message, déchiffre la signature avec la clé publique d'Alice, et compare les deux hashs.

Astuce : Une signature numérique est l'équivalent électronique d'une signature manuscrite. Elle ne chiffre pas le message, mais prouve son origine et son intégrité.

Exercice 7 : Principes de RSA

L'algorithme RSA est un pilier de la cryptographie asymétrique moderne, basé sur la difficulté de la factorisation des grands nombres. Pour cet exercice simplifié, nous utiliserons de très petits nombres pour comprendre le principe.

On choisit deux nombres premiers $p=3$ et $q=11$.

a) Calcule $n = p \times q$.

b) Calcule $\phi(n) = (p-1) \times (q-1)$.

c) Choisis une clé publique $e$ qui soit première avec $\phi(n)$ et inférieure à $\phi(n)$. (Ex: $e=3$)

d) Calcule la clé privée $d$ telle que $(d \times e) \pmod{\phi(n)} = 1$. (La clé privée doit être un entier positif)

Les clés publique sont $(e, n)$ et privée $(d, n)$.

Barème indicatif : 4 points

Correction :

a) Calcul de $n$ :
$n = p \times q = 3 \times 11 = 33$

b) Calcul de $\phi(n)$ (indicateur d'Euler) :
$\phi(n) = (p-1) \times (q-1) = (3-1) \times (11-1) = 2 \times 10 = 20$

c) Choix de la clé publique $e$ :
$e$ doit être premier avec $\phi(n)=20$. Les nombres premiers avec 20 sont 3, 7, 9, 11, 13, 17, 19. Choisissons $e=3$ (c'est un choix valide).

d) Calcul de la clé privée $d$ :
Nous cherchons $d$ tel que $(d \times e) \pmod{\phi(n)} = 1$.
$(d \times 3) \pmod{20} = 1$
On peut essayer des valeurs pour $d$: Si $d=1$, $(1 \times 3) \pmod{20} = 3 \pmod{20} = 3 \ne 1$ Si $d=3$, $(3 \times 3) \pmod{20} = 9 \pmod{20} = 9 \ne 1$ Si $d=7$, $(7 \times 3) \pmod{20} = 21 \pmod{20} = 1$.
Donc, la clé privée $d=7$.

Résultat :
a) $n=33$
b) $\phi(n)=20$
c) $e=3$ (ou un autre choix valide)
d) $d=7$

Point méthode : Les clés publique et privée pour RSA sont donc $(3, 33)$ et $(7, 33)$. En réalité, $p$ et $q$ seraient des nombres premiers de plusieurs centaines de chiffres pour que la factorisation de $n$ soit impraticable.

Exercice 8 : Échange de Clés Diffie-Hellman (Conceptuel)

L'échange de clés Diffie-Hellman permet à deux parties de s'accorder sur une clé secrète partagée via un canal non sécurisé, sans que des espions ne puissent découvrir cette clé secrète.

Expliquez les étapes clés de l'échange de clés Diffie-Hellman entre Alice et Bob, en utilisant l'analogie des couleurs mélangées.

Barème indicatif : 4 points

Correction :

L'échange de clés Diffie-Hellman peut être compris avec l'analogie suivante :

  1. Couleur commune publique : Alice et Bob se mettent d'accord publiquement sur une couleur de base non secrète (ex: jaune). C'est leur "base" (générateur $g$) et leur "modulo" ($p$). Tout le monde peut connaître ces valeurs.
  2. Couleurs secrètes privées : Alice choisit secrètement une couleur privée (ex: rouge), et Bob choisit secrètement une autre couleur privée (ex: bleue). Ces couleurs sont leurs "clés privées" ($a$ et $b$). Personne d'autre ne les connaît.
  3. Mélange initial (Clés publiques échangées) :
    • Alice mélange publiquement sa couleur privée (rouge) avec la couleur commune (jaune). Elle obtient un mélange "jaune-rouge" (ex: orange). Ce mélange est sa "clé publique" ($A = g^a \pmod{p}$). Elle envoie cet orange à Bob via le canal non sécurisé.
    • Bob fait de même : il mélange sa couleur privée (bleue) avec la couleur commune (jaune). Il obtient un mélange "jaune-bleu" (ex: vert). Ce mélange est sa "clé publique" ($B = g^b \pmod{p}$). Il envoie ce vert à Alice via le canal non sécurisé.
  4. Mélange final (Clé secrète partagée) :
    • Alice reçoit le mélange de Bob (vert). Elle mélange ce vert avec sa propre couleur privée (rouge). Elle obtient un mélange final "vert-rouge" (ex: marron foncé).
    • Bob reçoit le mélange d'Alice (orange). Il mélange cet orange avec sa propre couleur privée (bleue). Il obtient le même mélange final "orange-bleu" (ex: marron foncé).

À la fin, Alice et Bob ont tous deux obtenu la même couleur (le même marron foncé) qui est leur clé secrète partagée ($K = B^a \pmod{p} = A^b \pmod{p}$). Un espion qui aurait intercepté l'orange et le vert (les "clés publiques") ne peut pas facilement reconstituer les couleurs privées (rouge et bleue) ni la couleur secrète finale. C'est la "difficulté du problème du logarithme discret" dans l'analogie mathématique.

Résultat :
Alice et Bob s'accordent sur une couleur publique. Chacun choisit une couleur privée secrète et la mélange avec la couleur publique. Ils échangent ces mélanges publics. Chacun mélange le mélange reçu avec sa propre couleur privée secrète pour arriver à la même couleur finale secrète partagée.

Point méthode : Diffie-Hellman est un protocole d'échange de clés, pas de chiffrement direct. La clé secrète partagée qu'ils génèrent est ensuite utilisée pour un chiffrement symétrique (souvent AES) des communications ultérieures.

Exercice 9 : Certificats Numériques et PKI

Les clés publiques utilisées dans les systèmes asymétriques (comme RSA ou Diffie-Hellman) doivent être authentifiées pour éviter les attaques de l'homme du milieu. C'est là qu'interviennent les certificats numériques et l'infrastructure à clés publiques (PKI).

a) Quel problème un certificat numérique résout-il ?

b) Qui est une Autorité de Certification (AC) et quel est son rôle principal ?

c) Décris le processus simplifié par lequel un navigateur web utilise un certificat numérique pour vérifier l'identité d'un site web (par exemple, https://www.orbitech.ai).

Barème indicatif : 4 points

Correction :

a) Un certificat numérique résout le problème de la vérification de l'authenticité d'une clé publique. Il garantit qu'une clé publique appartient bien à l'entité qu'elle prétend représenter (personne, site web, serveur). Sans cela, un attaquant pourrait substituer sa propre clé publique et se faire passer pour quelqu'un d'autre (attaque de l'homme du milieu).

b) Une Autorité de Certification (AC), ou Certificate Authority (CA) en anglais, est une entité de confiance tierce. Son rôle principal est d'émettre et de gérer des certificats numériques. L'AC vérifie l'identité du demandeur d'un certificat et, si la vérification est réussie, elle signe numériquement le certificat du demandeur. En signant le certificat, l'AC atteste que la clé publique contenue dans le certificat appartient bien à l'entité spécifiée.

c) Processus simplifié de vérification d'un site web par un navigateur :

  1. Lorsqu'un navigateur tente de se connecter à un site web sécurisé (https://.), le site envoie son certificat numérique au navigateur. Ce certificat contient la clé publique du site, son nom de domaine, et est signé par une AC.
  2. Le navigateur vérifie d'abord que le certificat n'est pas expiré et qu'il est bien délivré pour le nom de domaine du site auquel il tente de se connecter.
  3. Ensuite, le navigateur utilise la clé publique de l'Autorité de Certification (AC) (que le navigateur connaît déjà et à laquelle il fait confiance, car ces clés sont préinstallées) pour vérifier la signature numérique de l'AC sur le certificat du site.
  4. Si la signature de l'AC est valide, cela signifie que l'AC a bien certifié que la clé publique appartient à ce site. Le navigateur fait alors confiance à la clé publique du site.
  5. Le navigateur et le site peuvent alors établir une connexion sécurisée (par exemple, TLS/SSL) en utilisant cette clé publique vérifiée.

Résultat :
a) Un certificat numérique résout le problème de l'authenticité d'une clé publique.
b) Une AC est une entité de confiance qui émet et signe numériquement des certificats pour attester l'identité d'une clé publique.
c) Le navigateur reçoit le certificat du site, vérifie sa validité et utilise la clé publique de l'AC (préinstallée) pour vérifier la signature de l'AC sur le certificat du site. Si tout est valide, il fait confiance au site.

Astuce : La PKI est une chaîne de confiance. Ton navigateur fait confiance à quelques AC racines, qui à leur tour peuvent faire confiance à d'autres AC intermédiaires, qui finissent par signer le certificat de ton site web. Si un maillon de cette chaîne est rompu, la confiance est perdue et le navigateur affichera une alerte de sécurité.

Comment ORBITECH Peut T'aider

ORBITECH AI Academy met à ta disposition des outils concrets pour réviser plus efficacement et progresser à ton rythme.

Tous ces outils sont disponibles sur ta plateforme ORBITECH. Connecte-toi et explore ceux qui correspondent le mieux à tes besoins !

Commencer gratuitement

Contenu en libre diffusion — partage autorisé sous réserve de mentionner ORBITECH AI Academy comme source.

COMMENCE DÈS MAINTENANT

Rejoins des milliers d’étudiants qui utilisent ORBITECH pour exceller.

Commencer gratuitement
🌍 ORBITECH AI Academy — Free education in 88 languages for 171 countries