Comme d'habitude, la vidéo est d'une précision chirurgicale et très intelligible. À chaque fois, tu montres que vulgarisation ne rime pas forcément avec approximation, ça change. Je recommande cette chaîne les yeux fermés lorsqu'on me demande une bonne ressource pour progresser en infosec. Merci.
@armandpriso14302 ай бұрын
Merci. Tres instructif.Je tenais juste ä rajouter que l utilisation du mode AES GCM n est securisée que si vous utilisez à chaque chiffrement un NONCE comme Initial Vector IV. Car il est tres facile de trouver la clé si l'IV n est pas random
@salimkacer55672 ай бұрын
Meilleur chaine de cyber sécurité, Dommage que tes formations soient un peut chère !
@Gregoire-ic4fv2 ай бұрын
Vidéo intéressante, bien montée et bien construite. Continu comme ça ❤❤❤
@deadfire14992 ай бұрын
Super video avec une bonne explication. JE cherchais justement le meilleur moyen de chiffrer des données sensibles dans ma base de données et tu as très bien répondu à mes interrogations. Cependant, comment pouvons nous sécuriser la clef de chiffrement ? S'assurer qu'elle ne fuite pas
@crocodil.132 ай бұрын
C'est une super video de vulgarisation! Je l'envoie a une copine a qui j'avais tenté d'expliquer la chose mais beaucoup moins proprement!
@fortexzed2 ай бұрын
Tellement agréable vidéo s'il-vous-plaît tu peux faire les attack de AD
@HafniumSecuriteInformatique2 ай бұрын
Je suis nul en AD :(
@RTMGlitcher2 ай бұрын
en ce moment je code la protection de mon produie ta vidéo tombe super bien, sa me confirme mon choix de AES-GCM ps:super vidéo comme d'habitude
@felixbouvet17462 ай бұрын
Merci beaucoup d'avoir expliqué le système AES😊🎉🎉😢😊
@regisvoiclair2 ай бұрын
Vos vidéos sont remarquablement bien faites, merci. Mais j'ai une question : si l'homme du milieu était capable de modifier le message et de se faire passer pour l'envoyer, pourquoi le AE est sécurité puisque l'homme du milieu peut mettre son message, calculer le SHA des nouvelles données, et le tour est joué. Je pige pas où est la sécurité supplémentaire.
@PirateYyori2 ай бұрын
tu expliques tres bien
@lokmind90332 ай бұрын
passionant!
@mathieulegrand63102 ай бұрын
Toujours obligé de regarder une deuxième fois pour etre sur que j'ai bien compris. Mais Toujours Top !
2 ай бұрын
Vulgarisation de qualité. J'aurais juste précisé deux choses en plus : 1/ ça vaut le coup d'insister auprès des débutants sur l'idée qu'on ne devrait pas recoder soi-même un protocole de sécurité (sur l'exemple AES pour le chiffrement + SHAx pour le scellement) ; 2/ introduire brièvement la notion de négociation du protocole dans le cas client-serveur (pour qu'un débutant comprenne pourquoi il verra souvent une liste de protocoles, et pas juste systématiquement AES-GCM partout).
@HafniumSecuriteInformatique2 ай бұрын
Merci pour votre retour :) J'ai fait une vidéo sur le protocole SSL/TLS et en particulier le handshake. Je pourrais aussi faire une vidéo sur les différentes failles dans l'implémentation des protocoles :)
@pauldherbomez82182 ай бұрын
Super vidéo ! merci :)
@ismailyero2 ай бұрын
Une vidéo sur le chiffrement RSA🙏
@Nathan_fc2 ай бұрын
tes videos sont nice
@DestinéMAKANI2 ай бұрын
le fameux attaquant "FAI" ☠
@sidh78672 ай бұрын
best conntent
@R.e.n.e2 ай бұрын
Bonne vidéo, mais Tux un manchot (Penguin en anglais).
@gerardzi79302 ай бұрын
Je connais ce pingouin c'est Tux ! 😊
@R.e.n.e2 ай бұрын
En vrai Tux un manchot (Penguin en anglais).
@BuffleSilencieux2 ай бұрын
Cool BG
@papetchi2 ай бұрын
Excusez-moi mais chez nous AES signifie Alliance des Etats du Sahel. Juste pour rigoler.😅 Merci.
@R.e.n.e2 ай бұрын
🇧🇫
@papetchi2 ай бұрын
@@R.e.n.e 🇲🇱🇧🇫🇳🇪
@yves-xx3nu2 ай бұрын
C onfidentialité I ntégrité A uthenticité Hummm ça donne CIA, coïncidence ? Je ne pense pas ... :D (Blague à part, très bonne vidéo)
@HafniumSecuriteInformatique2 ай бұрын
Cela fait partie de la "triade CIA" (parfois le A est veut dire availibility)
@warny19782 ай бұрын
Assez contre-intuitivement, la CIA aide à renforcer les chiffrements civils. Lorsque DES a été proposé en chiffrement civil, la CIA a proposé trois modifications de code. Il a fallut 10 ans aux ingénieurs en crypto civile pour comprendre que ces modifications étaient de solides avancées dans l'algorithme. L'une de ces propositions, la plus simple à comprendre, était d'appliquer 3 fois l'algorithme sur les blocs (avec une clef de 168bits) pour augmenter la variabilité du chiffrement. Le gap est moins vrai maintenant, la CIA a quand même fait des recommandation sur l'utilisation d'AES dont certaines ont été exposées dans la présente vidéo. Après cette aide s'explique bien : la CIA préfère protéger les secrets industriel parce qu'il génèrent une activité bien plus importante que la criminalité. Les armées étudiant de près la cryptographie mettent généralement en place leurs propres protocoles, parfois en accumulant des sécurités.
@jfchadeyron2 ай бұрын
Super video comme d"hab. "ChaCha20" je vois ce terme un peu partout dans les protocoles de chiffrement un peu avancés, peut etre une idée de vidéo ?
@HafniumSecuriteInformatique2 ай бұрын
ChaCha20 c'est plus un algorithme de chiffrement par flot, on n'utilise pas les blocs. Mais pourquoi pas :)
@magrigrigri2 ай бұрын
Pour vérifier l’authenticité du message sauf erreur de ma part, il ne faut absolument utiliser des fonctions HMAC et pas simplement des fonctions de hash, sinon on est vulnérable à des « length extension attack » En outre, encore une fois sauf erreur de ma part, la signature obtenue avec cette fonction ne doit pas être incluse dans la chaîne chiffrée, elle doit être à l’extérieur, sinon impossible de vérifier l’authenticité avant de déchiffrer
@HafniumSecuriteInformatique2 ай бұрын
Très bonnes idées pour faire une suite de cette vidéo :)