Cybersécurité, Clés publique/privée, Certificat X509, PKI, Chiffrement RSA, fichier .pem OPC-UA

  Рет қаралды 16,909

Hervé Discours

Hervé Discours

3 жыл бұрын

Généralités et principes de base : (avec Bob et Noémie bien sûr !)
- Sécurité par clefs privées
- Méthode asymétrique « Diffie-Hellman » par clefs publiques/privées
- La notion de certificats X.509
- Chiffrement des clefs RSA
- Fichiers *.pem et *.der
Démonstration OPC-UA avec PROSYS Simulation et UAExpert
- Connexion simple, mécanisme d’échanges de certificats
- Sessions avec authentification
- Transferts « Sign & Encrypt »

Пікірлер: 13
@jamesjames6512
@jamesjames6512 3 ай бұрын
Le meilleur cours au monde depuis que la cybersécurité est née ! Merci
@florianbriffard1242
@florianbriffard1242 2 жыл бұрын
Si seulement tous mes profs avaient été aussi pédagogues, je serai un monstre aujourd'hui ! Merci pour toutes les vidéos, c'est super !
@choukrikyltekniker4130
@choukrikyltekniker4130 3 жыл бұрын
Superbe explication, bien detaille, merci :)
@alexishugues2698
@alexishugues2698 2 жыл бұрын
Merci pour ce travail
@iniesta8488
@iniesta8488 2 жыл бұрын
Fantastique explication !
@adamounaminsalon4493
@adamounaminsalon4493 3 жыл бұрын
très très très bon travail merci
@groupetag
@groupetag 3 жыл бұрын
Toutes mes félicitations pour cet exposé.
@caraaaabb
@caraaaabb 11 ай бұрын
Merci
@antoinemasset6666
@antoinemasset6666 3 жыл бұрын
Je découvre vos vidéos. Bravo pour la vulgarisation. Je vois que vous utilisez bcp la solution Prosys pour l'OPC UA. Qu'est ce qui vous oriente vers celle-ci plus qu'une autre ? Kepware/matrikon/softing...
@mabroukissa7343
@mabroukissa7343 2 жыл бұрын
Salut, j'ai une question de la connexion [uaexpert avec prosys] de puis des paramètres d'authentification (certificat et clé privée) comment cela sera fait. Merci D'avance.
@radiarisainanasitrakarakot2280
@radiarisainanasitrakarakot2280 2 жыл бұрын
Comment eviter par exemple l'attaque MiTM si l'attaqueur utilise deux Authorités de certificats. par exemple quand alice demander la clé publique de noemie, il est intercepté par bob ensuite entre communication alice et bob c'est certifiés par une authorité de certificats AC1 et entre la communication bob et noemie c'est certifiés par une autre authorité de certificats AC2. Est ce possible d'imaginer ce genre d'attaque ?
@cesarkamunga1547
@cesarkamunga1547 Жыл бұрын
Video qui ne laisse aucune question
@ancestrall794
@ancestrall794 2 жыл бұрын
Merci
Hot Ball ASMR #asmr #asmrsounds #satisfying #relaxing #satisfyingvideo
00:19
Oddly Satisfying
Рет қаралды 22 МЛН
Who’s more flexible:💖 or 💚? @milanaroller
00:14
Diana Belitskay
Рет қаралды 18 МЛН
ХОТЯ БЫ КИНОДА 2 - официальный фильм
1:35:34
ХОТЯ БЫ В КИНО
Рет қаралды 2,8 МЛН
Sigma Girl Education #sigma #viral #comedy
00:16
CRAZY GREAPA
Рет қаралды 101 МЛН
Certificates from Scratch - X.509 Certificates explained
21:50
OneMarcFifty
Рет қаралды 89 М.
Cryptographie - partie 4 : cryptographie à clé publique
13:24
TIA PORTAL || Les bases pour la programmation
7:43
AUTO TIPS
Рет қаралды 3,5 М.
🔓 Les CERTIFICATS SSL en Cybersécurité !
34:07
Hafnium - Sécurité informatique
Рет қаралды 4,7 М.
What is Public Key Infrastructure (PKI) by Securemetric
3:41
Securemetric
Рет қаралды 287 М.
2 - Les certificats - Comprendre comment marche le SSL
31:31
Yann Bidon
Рет қаралды 70 М.
Sécurité 11 : TLS (ce qui se cache derrière HTTPS)
20:22
L'informateur
Рет қаралды 18 М.
Hot Ball ASMR #asmr #asmrsounds #satisfying #relaxing #satisfyingvideo
00:19
Oddly Satisfying
Рет қаралды 22 МЛН