Тёмный

Le chiffrement sur le web (HTTPS) - Monsieur Bidouille 

Monsieur Bidouille
Подписаться 307 тыс.
Просмотров 99 тыс.
50% 1

Chiffrer une communication sur le web à quoi ça sert et comment ça marche ? La réponse dans cet épisode qui explique ce qu'est le HTTPS et son intérêt (et une petite partie de ces limites) !
Si vous voulez en savoir plus, regardez le travail du Goat Gang :
Le Goat Gang : / @legoatgang
Ma chaîne : / monsieurbidouille
Facebook : / monsieurbidouille
Twitter : @MrBidouille
Mastodon : @MonsieurBidouille@framapiaf.org
Site web : monsieurbidouil...
Encore une fois, un grand merci à Jérôme pour son aide précieuse, si vous voulez le suivre, c'est par ici :
Twitter : @djayroma
Mastodon : djayroma@framapiaf.org
La suite viendra sur le chiffrement et sur d'autres choses très intéressantes. :)
Une partie des sources de cet épisode :
Dual EC DRBG, toute les explications (prévoir des aspirines) :
connect.ed-dia...
Si vous voulez voir d'autres problèmes avec les générateurs pseudo aléatoires, étudiez donc le cas de RdRand (oui c'est des noms pourris, en même temps c'est des algorithmes, c'est pas le dernier Amiibo à la mode) : www.theregiste...
Un article du NyTimes sur la capacité de la NSA a contourner les sécurités de base : www.nytimes.com...
PRISM sur Wikipédia : fr.wikipedia.o...)
Le Patriot Act sur Wikipédia : fr.wikipedia.o...
PRISM et l’accès de la NSA aux serveurs de Google, facebook, etc :
o.nouvelobs.com...
S'amuser à chiffrer des trucs. Je vous ai mis sur l'algo utilisé par l'AES (Rijndael 256), parfait pour se passer des mots en cours !
crypter.online...
#HTTPS #chiffrement #cryptographie

Опубликовано:

 

5 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 203   
@vincentcatalo9302
@vincentcatalo9302 6 лет назад
De la qualité, du travail, de la clarté, une certaine neutralité qui va dans un sens qui va bien à la communauté you tube... La classe. Une chaîne qui monte.
@Orwell_2984
@Orwell_2984 2 года назад
C'est la première fois que j'entend quelqu'un expliquer clairement ce qu'est le chiffrage asymétrique. Bravo !
@jimopaque9090
@jimopaque9090 4 года назад
explications claires et de qualité. Elles simplifient la complexité informatique. Merci
@briquedeckard4716
@briquedeckard4716 4 года назад
Encore une fois, bien vulgarisé, accessible, avec de l'auto dérision et de l'humilité. Franchement bien joué.
@skanderer
@skanderer 6 лет назад
Je pense que regarder la vidéo une deuxième fois ne me ferais pas de mal En tout cas super vidéo ^^
@maximeblanc2130
@maximeblanc2130 4 года назад
J'ai appris teeeeeelement de trucs dans cette vidéo ! Merci beaucoup
@alienduweb
@alienduweb Год назад
je me lasse pas de tes vidéos là, quand j'ai un doute, ou que quelqu'un me pose des questions sur ça, j'essai d'expliquer, puis j'envoi ta vidéo XD et je me rematte la vidéo aussi, et je me rend compte que j'utilise les mêmes analogies
@jeromemichauxable
@jeromemichauxable Год назад
Très bien vulgarisé et pédagogique, bravo !
@Salamafetz
@Salamafetz 6 лет назад
Beaucoup trop de gens disent crypter. J'ai beau leur expliquer, ils comprennent pas. Je suis content que tu l'explique.
@victorlavaud7353
@victorlavaud7353 4 года назад
Vidéo impressionnante de part sa clarté ! C'est tellement agréable à regarder !
@bricolomaniafr
@bricolomaniafr 6 лет назад
Du très très bon travail ! C'est vraiment la première fois que j'ai droit à des explications aussi claires sur tous ces aspects de chiffrement, sécurité, certificats. Vraiment un grand merci ! :)
@py9849
@py9849 5 лет назад
J'apprécie énormément le côté très pédagogique de cette vidéo. Bravo !
@aliceriou1965
@aliceriou1965 6 лет назад
Je suis en Ecole d'ingénieur, et on vient de nous conseiller ta vidéo. Si c'est pas gage de qualité..! :)
@Exether178
@Exether178 6 лет назад
Excellente et indispensable vidéo ! Je suis impressioné par la qualité et la clarté des explications. Beaucoup de personnes dans l'informatique ne maitrisent pas du tout ces concepts et devraient la regarder.
@theopantamis9184
@theopantamis9184 6 лет назад
Je decouvre ta chaine et j ai jamais eu une explication aussi clair des certificats. Je vais regarder le reste de ton travail, ce que j ai deja vu est excellent ! Merci et bonne continuation !
@fredlevel897
@fredlevel897 6 лет назад
Je viens de découvrir "Monsieur Bidouille" et dévoré la 4ième video de l'après-midi. Je dis bravo et merci. On sent qu'il y a de la recherche derrière, c'est très instructif et addictif. Ca donne envie d'explorer d'avantage.
@velodromedumans
@velodromedumans 6 лет назад
Bonjour du très bon travail de vulgarisation. Rendre simple doit impliquer surement beaucoup de travail. encore bravo
@dddelplanque
@dddelplanque 7 месяцев назад
Merci. Je continue vos vidéos.
@ribt8594
@ribt8594 6 лет назад
Merci pour cette super vidéo (les animations ont dû te prendre un temps fou) !
@odintk45
@odintk45 6 лет назад
Merci pour cette vidéo, sur un sujet très intéressant et de plus en plus important.
@benoitgoncalves5083
@benoitgoncalves5083 6 лет назад
Merci mec pour ce que tu fais. La démarche, ta façon de pensé et de voir les choses m'intéresse beaucoup. Je rajouterais même, Bravo!
6 лет назад
T'as tout dit. TOUT. Je partage à des gens qui vont partager.
@rapha_buleux7319
@rapha_buleux7319 6 лет назад
Que dire ? Excellentissime vidéo, j'ai compris en quelques instants ce que j'ai galéré à piger avec un prof d'informatique ! Et vous allez même un peu plus loin... Merci....j'ai une présentation de la signature électronique à réaliser dans quelques temps, vous m'avez bien remis les idées en place.
@clementv4171
@clementv4171 6 лет назад
Super vidéo expliqué de manière aussi clair ce sujet qui me paraissait très complexe chapeau 🎩
@TontonJo
@TontonJo 3 года назад
Hello Monsieur bidouille! Ca serait sympa d'avoir une playlist avec vos vidéos sur le chiffrement, TOR, les VPN et autres!
@laurentgauthier8742
@laurentgauthier8742 3 года назад
Excellent travail... Un grand merci pour cette vidéo et l'ensemble de ce que tu produis sur ta chaîne. Top !
@SandlotRider
@SandlotRider 6 лет назад
Bonjour, je suis seul devant mon ordinateur et je regarde cette vidéo avec une capuche car j'aime avoir le crâne au chaud. Au revoir.
@mr.viketor952
@mr.viketor952 6 лет назад
dans le noir au fond d'une cave humide, parfois.
@PainterVierax
@PainterVierax 6 лет назад
Avec un ordi sur Kali sur fond de Brostep
@shuriken1541
@shuriken1541 6 лет назад
Et bien sûr celui-ci pirate le FBI e t la NSA très rapidement en tapotant continuellement sur son clavier.
@soufianta8374
@soufianta8374 4 года назад
Très chouette vidéo mais il fallait aussi parler des "risques" (quasi improbable avec les récents algorithmes) de collisions pour les algorithmes de hachage. Si risque il y'a, 2 données complétement différentes peuvent avoir la même empreinte (gros risques) ! Continue tes vidéos (pouce vers le haut) ...
@norbertserdaru8737
@norbertserdaru8737 6 лет назад
Tu as raison voilà le genre de trucs qui devrait être enseigné à l 'école Bon aller je vais regarder la video une 2 eme fois voir 3 fois
@LeMecanoDuDimanche
@LeMecanoDuDimanche 6 лет назад
encore une excellente vidéo.. j'avais beau connaitre le sujet à l'avance, j'ai bien aimé !
@abguven
@abguven 5 лет назад
C'est trop bien expliqué.Merci beaucoup.
@nina8245
@nina8245 3 года назад
Merci pour ton travail 👍🏼
@Arnow57
@Arnow57 6 лет назад
Hé ! Merci pour les videos. C'est tres utile moi qui explique super mal. Je vais me servir de tout ca pour apprendre à mon fils !
@i0nd
@i0nd 6 лет назад
Super vidéo, très claire BRAVO !
@philippelucas4852
@philippelucas4852 5 лет назад
Explications très claires, bravo et merci
@elronn58
@elronn58 6 лет назад
Trés trés bonne vidéo. Vulgarisé comme dans C'est pas sorcier . Bravo
@Raphaël-z3t
@Raphaël-z3t 23 дня назад
Bravo pour vos vidéos j'adore
@guillaumedeshors8313
@guillaumedeshors8313 6 лет назад
Comme dit par d'autres merci pour la précision sur la terminologie, même dans le milieu de l'informatique c'est dur a faire passer. Si je peux me permettre deux critiques, évite la lampe juste derrière la tête et attention au focus c'est souvent flou!
@mordicusmoldus7803
@mordicusmoldus7803 6 лет назад
Excellent travail
@gthevenet86800
@gthevenet86800 6 лет назад
Merci c'est très instructif.
@djcolmere
@djcolmere 6 лет назад
o_o tellement complet hate de voir la suite, merciii et gg "bon... ... bon travail"
@mathieurr7090
@mathieurr7090 6 лет назад
Merci pour ces explications :) bon boulot ! A quand la suite sur les sujets mentionnés (vpn, tor,...) ? Et les virus permettant de contourner ces sécurités ? Stp :)
@stroby03
@stroby03 6 лет назад
Merci, très pédagogique !! Bravo !!
@geoffroyru8791
@geoffroyru8791 6 лет назад
Toujours aussi pertinent, merci !
@lololeharicot
@lololeharicot 6 лет назад
très interressante comme vidéo ! Merci ! P.S. à 14:35 t'as gagné un abonné ;)
@PierreMunck
@PierreMunck 6 лет назад
comme toujours , j'adore!
@EMakeTeam
@EMakeTeam 6 лет назад
Merci pour tout ce que tu nous partage ! J'adore tes vidéos !
@viggo0798
@viggo0798 6 лет назад
Super vidéo, très instructive !
@omarelouakdi1863
@omarelouakdi1863 6 лет назад
Excellent merci! J'en redemande! :p
@belmehdisofiane221
@belmehdisofiane221 6 лет назад
résume très bien mon cour de sécu ! Merci
@AbcDef-hl2ic
@AbcDef-hl2ic 6 лет назад
Super boulot!!!
@jopopmkwan
@jopopmkwan 6 лет назад
Pour lire du RFC tous les jours (et assez bien connaitre le chiffrement async), tu me vends de la parano ^^ Et pour ajouter ma pierre à l'édifice, SELinux a été développé par la NSA. Ensuite, c'est sympa de parler de la partie soft, mais il existe nombre de "failles" hard ... Pour conclure : très bonne vidéo.
@theobalkwill8427
@theobalkwill8427 5 лет назад
Bonjour, tout d'abbord merci pour ton contenu. Je découvre à l'instant ta chaîne et je la trouve instructive et très intéressante. Tu prend le temps nécessaire pour expliquer des concepts de sécurité web qui peuvent sembler assez obscur au premier abord. Je n'ai pas encore parcouru l'ensemble des vidéos mais je voulais savoir si tu envisageais de faire une vidéo sur le vote en ligne. J'ai cru voir que tu traitais d'autres sujet et cela ne s'inscrit donc probablement pas dans ta ligne éditoriale aujourd'hui mais je pense qu'il s'agit d'un sujet interressant à notre époque et que ton talent de vulgarisation pourrait être fort instructif. Merci et bonne continuation.
@JeanMariePapillon
@JeanMariePapillon 6 лет назад
Merci pour cette vidéo très intéressante.
@clauduslperez7634
@clauduslperez7634 6 лет назад
Très bonne vidéo
@pickthelock
@pickthelock 6 лет назад
ca c'est d'la video! top
@Merwip
@Merwip 6 лет назад
EXCELLENT !
@Klimihi
@Klimihi 6 лет назад
Trop bien ! Et en plus t'as la classe : )
@jaxteller5974
@jaxteller5974 6 лет назад
C'est quand même incroyable tout ce que les êtres humains ont inventés :o
@J0623-f5r
@J0623-f5r 6 лет назад
Excellent !
@davidvicente2954
@davidvicente2954 6 лет назад
Merci, c'est très clair.
@maxm902
@maxm902 6 лет назад
Bonsoir, merci pour cette vidéo très claire, ça fait du bien :) Par contre, le fait que tu joues à cache cache avec l'ampoule derrière m'a collé un mal de crane pas possible ...
@funnybird4562
@funnybird4562 6 лет назад
très intéressante ta vidéo comme d'hab.
@chickendinner6456
@chickendinner6456 6 лет назад
tres bonne video comme d'hab
@Timpot05
@Timpot05 6 лет назад
Superbe
@marieledent2598
@marieledent2598 3 года назад
je sais pas sii j'ai déjà dit merci...zzZZZzz. Mais en vrai merci encore c'est super bien expliqué
@Guiguirondo
@Guiguirondo 6 лет назад
juste merci
@katarpilar1
@katarpilar1 6 лет назад
excellente vidéo !dans ta future vidéo sur le chiffrement, ça serait cool de parler des limites du modèle du tier de confiance et de parler des alternatives comme DANE/TLSA qui se base sur DNSSEC pour s'en passer ;)Peut être aussi compléter sur l'échange de clé symétrique dans TLS, le forward secrecy...Y'a énormément de choses a dire sur ce sujet et trop peu de bonne vidéo francophone !
@jeromeavond
@jeromeavond 6 лет назад
Dr .katarpilar attention dane n'est pas en concurrence avec la certification ! C'est un complément pour éviter l'homme du milieu.
@katarpilar1
@katarpilar1 6 лет назад
Ha non ! ^^ DANE/TLSA permet de publier l'empreinte du certificat (ou de la chaine de certification, type EE) dans le dns en profitant de la sécurité offerte par DNSSEC. donc a contition d'avoir un resorveur DNSSEC de confiance, la CA ne sert plus a rien ! (si DANE était implémenté dans les navigateurs ce qui n'est pas le cas, ou alors de faire de la vérification manuel...)En quelques sorte on remplace les clé publiques des CA dans les navigateurs par les clés publiques DNSSEC des serveurs racines dans le resorveur. Ca serait tout a fait possible de faire de l'HTTPS avec un certificat autosigné si les navigateurs implémentait DANE. "3 : comme l'utilisation 2, on se passe de l'infrastructure des AC traditionnelles, et on déclare dans le DNS, non pas une AC à soi comme dans l'utilisation 2, mais un certificat. C'est l'équivalent des certificats auto-signés mais avec cette fois une preuve de validité, offerte par DNSSEC." www.bortzmeyer.org/6698.html
@jeromeavond
@jeromeavond 6 лет назад
Dr .katarpilar ça ne résiste pas à l'homme du milieu qui attaque aussi ta résolution dns. Pour moi c'est complémentaire, la vraie libéralisation c'est la certification distribuée car impossible de falsifier plusieurs certifications.
@katarpilar1
@katarpilar1 6 лет назад
C'est bien pour ca que j'ai précisé "a condition d'avoir un resorveur DNSSEC de confiance"Avec un resolveur local, le mitm DNS n'existe plus.Dans ces conditions les CA (et leur buisness) n'ont plus d’intérêt :D
@jeromeavond
@jeromeavond 6 лет назад
Dr .katarpilar Ok mais je suis pas forcément "contre" le business de la CA, c'est pour ça que j'aimerais plutôt voir des certificats distribués, du coup plusieurs types de structures pourraient être CA : états, institutions publiques, associations, personnes et aussi entreprises. Ça créerai une saine émulation, et les entreprises qui feraient du CA auraient à faire une vraie plus-value (vérifications poussées, garanties etc...)
@huria2041
@huria2041 5 лет назад
Super vidéo!
@leptitmauricedu73
@leptitmauricedu73 6 лет назад
Très bonne vidéo!
@Tellurian7
@Tellurian7 6 лет назад
Beau boulot ! :)
@Fusorf
@Fusorf 6 лет назад
Bonne vidéo !
@beaucarnygarry7142
@beaucarnygarry7142 5 лет назад
merci beaucoup 😉
@toumanisidibe3602
@toumanisidibe3602 6 лет назад
Merci pour cette excellente vidéo ! +1 abo
@khellafsamy
@khellafsamy 4 года назад
merci
@mdks3055
@mdks3055 4 года назад
super
@xTreme.Power.
@xTreme.Power. 5 лет назад
Oula ! tu m'a chiffré mon cerveau la .... il a trop fumé oO
@yannp891
@yannp891 6 лет назад
Bravo
@tinouhd852
@tinouhd852 6 лет назад
Mais oui c'est clair ! ah non xDD en vrai cette vidéo est très intéressante !
@brunodoussau_from_tyumen
@brunodoussau_from_tyumen 6 лет назад
De mon point de vue, cette attention soutenue à protéger la vie privée au regard d'un pouvoir supposé dictatorial est plutôt le signe d'un dysfonctionnement du jugement que de la sagesse. Nous n'avons pas en face de nous un pouvoir dictatorial, de quelque façon qu'on retourne le problème, le mot n'est pas simplement trop fort, il est grotesque. Le point important est le suivant : SOIT nous somme soumis à un état totalitaire. Alors toutes ces précautions pour se protéger apparaissent comme des momerie. Un pouvoir totalitaire n'a pas à vous espionner : il va vous demander de tout déclarer. Il ne va pas s'emmerder à deviner où vous partez le WE. Il va vous demander de vous enregistrer dans tous vos déplacements. Il ne va pas surveiller vos lecture, il va supprimer tous les livres qui ne lui conviennent pas. Et il va demander à *chacun* de déclarer toutes les irrégularités constatées chez le fils, le père, le voisin, le client. Ce que vous parviendrez à garder de jardin secret, c'est ce dont le pouvoir se fiche. Il n'y a aucun besoin d'internet pour établir ce régime de surveillance. Le pouvoir stalinien a établi un régime au sein duquel absolument personne ne pouvait bouger le petit doigt, du haut en bas de la société, sans l'aide du moindre fichier informatisé. Toutes les parades sont dérisoires face à cela. Si les protocoles de chiffrement gène Big brother dans cette entreprise, ces protocoles seront interdits. Si internet le gène, internet sera coupé. Si l'informatique le gène elle sera interdite. SOIT nous sommes dans un état de droit. Alors toutes ces précautions pour se protéger ne servent strictement à rien.
@soufianta8374
@soufianta8374 4 года назад
Ne peut il pas y avoir des collisions au niveau de(s) générateur(s) de clés RSA et autres? Si je crée une paire de clés sur ma machine, qui me dit que cette même paire n’a pas été créer ailleurs ? Je suppose que c’est lá que les instances de certifications rentrent en jeu pour déterminer si cette paire existe ailleurs ou pas ou me trompe-je ?? J’essaie de comprendre comment on évite les collisions ou double emploi .. merci et chouette vidéo :-)
@azertyytreza6325
@azertyytreza6325 6 лет назад
Vidéo sympa. Attention au cadrage, tu as souvent la tête coupée.
@mr.viketor952
@mr.viketor952 6 лет назад
vive l'internet libre !
@luxeenzo4558
@luxeenzo4558 6 лет назад
cool
@emreozkul9473
@emreozkul9473 6 лет назад
Le jour de mon anniv' !!
@jtijo632
@jtijo632 6 лет назад
Bonjour. Je suis nouveau sur la chaîne et j'ai adoré la vidéo. Mais il y a une question qui me trotte dans la tête, on a parlé des oraganismes qui fabriquent des certificats de sécurité comme smith dans la vidéo, qui empêchent les hackers de voler des infos.. Est-ce qu'un hacker ne peut pas se faire passer pour un organisme de certificat de sécurité?.. Comme ça il pourrait connaître la clé privée du distributeur de service joué par Alice ici,afin de hacker tous ses correspondants.. J'aimerais avoir des éclaircissements là dessus..merci
@bravados
@bravados 6 лет назад
Je me demande quelque chose Comment la boite qui genere des cles de certification fonctionne ?? Genre est ce que c est comme nous avec des cles deja enregistrés ou a chaque utilisation il genere une cle differente ??
@gronono
@gronono 6 лет назад
C'est un des points faibles de cette méthode: les autorités de confiance. Ton navigateur y fait confiance sans que tu saches vraiment pourquoi. Aujourd'hui il fait confiance à des autorités qui ne font pas de vérifications sur l'identité d'Alice ou qui ont font si peu que Smith peut arriver à se faire passer pour Alice auprès de ces organismes. Un exemple korben.info/comodo-microsoft-email-certificat-ssl.html
@monsieurbidouille
@monsieurbidouille 6 лет назад
Su la question du changement de clefs, non. Smith utilise la même clef privée car la publique est enregistrée dans ton navigateur (et se met à jour tout les X temps).
@jeromeavond
@jeromeavond 6 лет назад
Les clés de Smith sont valable entre 3 5 ou 10 ans, et puis il n'en a pas qu'une il varie en fonction de la garantie qu'il propose : par exemple GANDI propose des certificats sans garantie financière et 2 autres à hauteur de 250k€ d'assurance.
@ouck02
@ouck02 6 лет назад
Mr Smith :D ! ps: étrange l'extrait de Linus
@spoup9486
@spoup9486 6 лет назад
ouck02 N’oublie jamais que lorsque tu construit qqch ( sur internet ) tu mets forcément ( de ton plein gré ou nn ) ou backdoor pour pouvoir avoir un accès en cas de problème majeur sur le système. Donc les OS ont tout intérêt à avoir des portes pour avoir accès à leur propre bébé sans demander forcément l’autorisation.
@DoctorBabby
@DoctorBabby 5 лет назад
Après le truc c'est que Linux c'est open-source, en théorie on sait comment ça fonctionne à l'intérieur, à moins que je me trompe...
@Hadrazazel
@Hadrazazel 6 лет назад
Dual EC DRBG, vu comment tu l'as décrit, ça ressemble très fortement à un PRNG (Générateur de nombres procédural). Il y en a une tétra chiée. Le concept c'est d'avoir une (ou plusieurs) seeds. Le générateur suit la logique suivante : 1. je calcule la ou les nouvelle(s) seed(s) 2. je donne mon résultat en hashant ou en lisant ma nouvelle seed. Il existe beaucoup de technologies autour, il y a aussi de nombreux tests et de nombreuses versions qui permettent d'obtenir des résultats plus ou moins vite avec des "cycles" de seeds plus ou moins longs. Car oui, ce concept donne de manière inhérante un cycle ! Seed0 => Seed1 => Seedn, répété à l'infini on tombe un jour sur Seed0 ! Le système c'est utilise généralement des modulos et des opérations binaires. Les plus rapides (il me semble) ce sont les XoRShift, qui se contentent de "secouer" une seed avec 3 ou 4 opérations successives. Ils fonctionnent grâce à une suite d'opérations avec des constantes qui vont chambouler les bits entre chaque seed. Ce système est très rapide mais il a plein de défauts. Déjà niveau qualité il passe pas tous les tests de PRNG, le 0 n'est jamais représenté, et j'en passe ! Mais il reste un truc qui fait du pseudo-aléatoire plus vite qu'à peu près tout et n'importe quoi.
@pokorisensei776
@pokorisensei776 4 года назад
Si l'homme a la capuche fais une attaque de l'homme du milieu entre Alice et Smith ?? On fait comment
@millarcenciel
@millarcenciel 6 лет назад
Question: Sur certains sites, il y a le nom d'une société affichée en vert à coté du cadenas, correspondant sans doute à un certificat, comme par exemple duckduckgo affiche en vert: Duckduckgo inc. Mais sur Google ou youtube il n'y a rien à coté du cadenas? est-ce normal?
@nawake906
@nawake906 6 лет назад
"C'est déjà ça" ^^
@LoecYT
@LoecYT 5 лет назад
Bonjour, Si le certificat se fait par une clef privée, comment Bob peut vérifier que le certificat provient bien de Smith ? La clef privée n'en est donc plus une et Monsieur capuche pourrait aussi copié la clef privé du certificat comme il sait déjà le faire pour toutes les clefs publiques ? Merci
@San0rfeo
@San0rfeo 6 лет назад
Excellente vidéo. Petite question : ici on parle de site web avec certificats. Mais si jamais moi, particulier, je souhaite envoyer ma clé public à un ami, pour envoyer des mails chiffrés, comment m’assurer qu’il recevra bien ma vraie clé publique? Les certificats dont tu parles, existent-ils aussi pour les particuliers? Sans être certain de moi, il me semble qu’on puisse déposer sur des sites (des types de registres/annuaires) nos clés. J’aime tellement ce sujet passionnant. J’avais auparavant configuré ma boîte mail pour utiliser le chiffrement mais trop peu de personnes en font l’usage, c’est dommage. Ta vidéo résume bien le concept, idéal pour comprendre les bases lorsqu’on souhaite en savoir plus sur le sujet.
@San0rfeo
@San0rfeo 6 лет назад
Par ailleurs, je conseille aux curieux de voir le film Snowden. Il est excellent
@MrKristouf
@MrKristouf 6 лет назад
En la remettant en main propre ;), c'est le moyen le plus sur.
@jeromeavond
@jeromeavond 6 лет назад
Jason Mahe tu parles de gpg c'est pareil au niveau technique mais il n'existe pas encore de Smith pour les clés Gpg.
@macgyver5157
@macgyver5157 5 лет назад
jarrive peitetre un peut tard mais a ce sujet (des prediction) a 15:50 jai vu récemment dans les paramètres GOOGLE une ligne que autorise la prédiction des page pour un chargement plus rapide .... il ya un lien...? ou je suis déconnecter....? ^^
@francoismorin5094
@francoismorin5094 Год назад
😛 salut très bien expliquait cela . juste une petite précision bonne à savoir il suffit d'un logiciel espion installer à votre insu sûr votre pc et le https ne serre plus à rien . ? voilà pour la petite info sûr ceux très bonne journée à toi
@fabrexavier77
@fabrexavier77 6 лет назад
Très bonne vidéo mais si je sens que finalement tu ne fais qu’effleurer le sujet tellement il est complexe mais j’ai appris beaucoup de trucs. Pour la clé asymétrique c’est du RSA? Sinon j’ai un gros problème de décalage son-vidéo. Je suis le seul? Continue ce type de vidéo j’adore comprendre les mécanismes de l’internet.
@bravados
@bravados 6 лет назад
Xavier FABRE pour le decalage du son oui ca vient de toi
@fabrexavier77
@fabrexavier77 6 лет назад
neuroloops. Il faut bien un protocole connu par les 2 pour initier le https, c’est le même pour tous je suppose. Lequel est-ce ? Tu es sûr de ton coup sur l’obsolescence du RSA? Pour moi il n’est pas cassé sans la résolution de la factorisation des nombres premiers et à moins d’avoir un ordinateur quantique c’est en pratique impossible.
@fabrexavier77
@fabrexavier77 6 лет назад
neuroloops merci pour ces détails
@fredericfrancois3234
@fredericfrancois3234 5 лет назад
Et revoilà Bob !!!
@beyondanybeliefs4048
@beyondanybeliefs4048 4 года назад
Vous n'avez pas parlé des "back doors" possible sur les CPU et chipsets ou toute composante du système.
@philiqp3
@philiqp3 6 лет назад
Comment sont validés les organismes de certification? Est il possible pour un hacker d'en ajouter un à ton navigateur? Si tu ajoutes un organisme de certification au navigateur tu peut reprendre les attaques de l'homme du milieu.
@jeromeavond
@jeromeavond 6 лет назад
C'est exact, si tu parvient à ajouter un certificat de confiance sur l'ordinateur de Bob, tu peux faire un MITM. Il n'y a pas de validation des Org de Cert, en fait c'est la communauté qui va les validés sur le long terme à l'expérience... Si un OC fait de la merde, ça va se savoir et le gars bossera plus jamais de sa vie... Cela dit plusieurs scandales ont déjà eu lieu.
Далее
La neutralité du NET - HS - Monsieur Bidouille
21:17
КОТЯТА НАУЧИЛИСЬ ГОВОРИТЬ#cat
00:13
Enthoven vs. ChatGPT : QUI EST L'IMPOSTEUR ?
1:01:01
Просмотров 422 тыс.
Internet interplanétaire ?
12:35
Просмотров 63 тыс.
Les développeurs doivent-ils avoir peur de GPT5 ?
26:03
КОТЯТА НАУЧИЛИСЬ ГОВОРИТЬ#cat
00:13