De la qualité, du travail, de la clarté, une certaine neutralité qui va dans un sens qui va bien à la communauté you tube... La classe. Une chaîne qui monte.
@Orwell_29842 жыл бұрын
C'est la première fois que j'entend quelqu'un expliquer clairement ce qu'est le chiffrage asymétrique. Bravo !
@bricolomaniafr7 жыл бұрын
Du très très bon travail ! C'est vraiment la première fois que j'ai droit à des explications aussi claires sur tous ces aspects de chiffrement, sécurité, certificats. Vraiment un grand merci ! :)
@briquedeckard47164 жыл бұрын
Encore une fois, bien vulgarisé, accessible, avec de l'auto dérision et de l'humilité. Franchement bien joué.
@jimopaque90904 жыл бұрын
explications claires et de qualité. Elles simplifient la complexité informatique. Merci
@skanderer7 жыл бұрын
Je pense que regarder la vidéo une deuxième fois ne me ferais pas de mal En tout cas super vidéo ^^
@Salamafetz7 жыл бұрын
Beaucoup trop de gens disent crypter. J'ai beau leur expliquer, ils comprennent pas. Je suis content que tu l'explique.
@victorlavaud73534 жыл бұрын
Vidéo impressionnante de part sa clarté ! C'est tellement agréable à regarder !
@py98495 жыл бұрын
J'apprécie énormément le côté très pédagogique de cette vidéo. Bravo !
@maximeblanc21304 жыл бұрын
J'ai appris teeeeeelement de trucs dans cette vidéo ! Merci beaucoup
@theopantamis91846 жыл бұрын
Je decouvre ta chaine et j ai jamais eu une explication aussi clair des certificats. Je vais regarder le reste de ton travail, ce que j ai deja vu est excellent ! Merci et bonne continuation !
@jeromemichauxable Жыл бұрын
Très bien vulgarisé et pédagogique, bravo !
@fredlevel8976 жыл бұрын
Je viens de découvrir "Monsieur Bidouille" et dévoré la 4ième video de l'après-midi. Je dis bravo et merci. On sent qu'il y a de la recherche derrière, c'est très instructif et addictif. Ca donne envie d'explorer d'avantage.
@ribt85947 жыл бұрын
Merci pour cette super vidéo (les animations ont dû te prendre un temps fou) !
@aliceriou19656 жыл бұрын
Je suis en Ecole d'ingénieur, et on vient de nous conseiller ta vidéo. Si c'est pas gage de qualité..! :)
@velodromedumans7 жыл бұрын
Bonjour du très bon travail de vulgarisation. Rendre simple doit impliquer surement beaucoup de travail. encore bravo
@Exether1787 жыл бұрын
Excellente et indispensable vidéo ! Je suis impressioné par la qualité et la clarté des explications. Beaucoup de personnes dans l'informatique ne maitrisent pas du tout ces concepts et devraient la regarder.
@odintk457 жыл бұрын
Merci pour cette vidéo, sur un sujet très intéressant et de plus en plus important.
@dddelplanque9 ай бұрын
Merci. Je continue vos vidéos.
@clementv41717 жыл бұрын
Super vidéo expliqué de manière aussi clair ce sujet qui me paraissait très complexe chapeau 🎩
@abguven5 жыл бұрын
C'est trop bien expliqué.Merci beaucoup.
7 жыл бұрын
T'as tout dit. TOUT. Je partage à des gens qui vont partager.
@laurentgauthier87423 жыл бұрын
Excellent travail... Un grand merci pour cette vidéo et l'ensemble de ce que tu produis sur ta chaîne. Top !
@PierreMunck7 жыл бұрын
comme toujours , j'adore!
@geoffroyru87917 жыл бұрын
Toujours aussi pertinent, merci !
@djcolmere7 жыл бұрын
o_o tellement complet hate de voir la suite, merciii et gg "bon... ... bon travail"
@benoitgoncalves50837 жыл бұрын
Merci mec pour ce que tu fais. La démarche, ta façon de pensé et de voir les choses m'intéresse beaucoup. Je rajouterais même, Bravo!
@rapha_buleux73196 жыл бұрын
Que dire ? Excellentissime vidéo, j'ai compris en quelques instants ce que j'ai galéré à piger avec un prof d'informatique ! Et vous allez même un peu plus loin... Merci....j'ai une présentation de la signature électronique à réaliser dans quelques temps, vous m'avez bien remis les idées en place.
@i0nd7 жыл бұрын
Super vidéo, très claire BRAVO !
@philippelucas48525 жыл бұрын
Explications très claires, bravo et merci
@stroby036 жыл бұрын
Merci, très pédagogique !! Bravo !!
@nina82453 жыл бұрын
Merci pour ton travail 👍🏼
@viggo07987 жыл бұрын
Super vidéo, très instructive !
@Raphaël-z3t2 ай бұрын
Bravo pour vos vidéos j'adore
@EMakeTeam7 жыл бұрын
Merci pour tout ce que tu nous partage ! J'adore tes vidéos !
@AbcDef-hl2ic7 жыл бұрын
Super boulot!!!
@gthevenet868007 жыл бұрын
Merci c'est très instructif.
@elronn587 жыл бұрын
Trés trés bonne vidéo. Vulgarisé comme dans C'est pas sorcier . Bravo
@Arnow576 жыл бұрын
Hé ! Merci pour les videos. C'est tres utile moi qui explique super mal. Je vais me servir de tout ca pour apprendre à mon fils !
@LeMecanoDuDimanche7 жыл бұрын
encore une excellente vidéo.. j'avais beau connaitre le sujet à l'avance, j'ai bien aimé !
@SandlotRider7 жыл бұрын
Bonjour, je suis seul devant mon ordinateur et je regarde cette vidéo avec une capuche car j'aime avoir le crâne au chaud. Au revoir.
@mr.viketor9527 жыл бұрын
dans le noir au fond d'une cave humide, parfois.
@PainterVierax7 жыл бұрын
Avec un ordi sur Kali sur fond de Brostep
@shuriken15417 жыл бұрын
Et bien sûr celui-ci pirate le FBI e t la NSA très rapidement en tapotant continuellement sur son clavier.
@omarelouakdi18637 жыл бұрын
Excellent merci! J'en redemande! :p
@lololeharicot7 жыл бұрын
très interressante comme vidéo ! Merci ! P.S. à 14:35 t'as gagné un abonné ;)
@mordicusmoldus78036 жыл бұрын
Excellent travail
@norbertserdaru87377 жыл бұрын
Tu as raison voilà le genre de trucs qui devrait être enseigné à l 'école Bon aller je vais regarder la video une 2 eme fois voir 3 fois
@clauduslperez76347 жыл бұрын
Très bonne vidéo
@belmehdisofiane2216 жыл бұрын
résume très bien mon cour de sécu ! Merci
@Klimihi7 жыл бұрын
Trop bien ! Et en plus t'as la classe : )
@JeanMariePapillon6 жыл бұрын
Merci pour cette vidéo très intéressante.
@TontonJo3 жыл бұрын
Hello Monsieur bidouille! Ca serait sympa d'avoir une playlist avec vos vidéos sur le chiffrement, TOR, les VPN et autres!
@mathieurr70907 жыл бұрын
Merci pour ces explications :) bon boulot ! A quand la suite sur les sujets mentionnés (vpn, tor,...) ? Et les virus permettant de contourner ces sécurités ? Stp :)
@J0623-f5r7 жыл бұрын
Excellent !
@Merwip7 жыл бұрын
EXCELLENT !
@soufianta83745 жыл бұрын
Très chouette vidéo mais il fallait aussi parler des "risques" (quasi improbable avec les récents algorithmes) de collisions pour les algorithmes de hachage. Si risque il y'a, 2 données complétement différentes peuvent avoir la même empreinte (gros risques) ! Continue tes vidéos (pouce vers le haut) ...
@pickthelock7 жыл бұрын
ca c'est d'la video! top
@guillaumedeshors83137 жыл бұрын
Comme dit par d'autres merci pour la précision sur la terminologie, même dans le milieu de l'informatique c'est dur a faire passer. Si je peux me permettre deux critiques, évite la lampe juste derrière la tête et attention au focus c'est souvent flou!
@theobalkwill84275 жыл бұрын
Bonjour, tout d'abbord merci pour ton contenu. Je découvre à l'instant ta chaîne et je la trouve instructive et très intéressante. Tu prend le temps nécessaire pour expliquer des concepts de sécurité web qui peuvent sembler assez obscur au premier abord. Je n'ai pas encore parcouru l'ensemble des vidéos mais je voulais savoir si tu envisageais de faire une vidéo sur le vote en ligne. J'ai cru voir que tu traitais d'autres sujet et cela ne s'inscrit donc probablement pas dans ta ligne éditoriale aujourd'hui mais je pense qu'il s'agit d'un sujet interressant à notre époque et que ton talent de vulgarisation pourrait être fort instructif. Merci et bonne continuation.
@funnybird45627 жыл бұрын
très intéressante ta vidéo comme d'hab.
@huria20415 жыл бұрын
Super vidéo!
@chickendinner64567 жыл бұрын
tres bonne video comme d'hab
@davidvicente29546 жыл бұрын
Merci, c'est très clair.
@leptitmauricedu736 жыл бұрын
Très bonne vidéo!
@Guiguirondo7 жыл бұрын
juste merci
@jopopmkwan7 жыл бұрын
Pour lire du RFC tous les jours (et assez bien connaitre le chiffrement async), tu me vends de la parano ^^ Et pour ajouter ma pierre à l'édifice, SELinux a été développé par la NSA. Ensuite, c'est sympa de parler de la partie soft, mais il existe nombre de "failles" hard ... Pour conclure : très bonne vidéo.
@Fusorf7 жыл бұрын
Bonne vidéo !
@beaucarnygarry71425 жыл бұрын
merci beaucoup 😉
@Timpot057 жыл бұрын
Superbe
@macgyver51575 жыл бұрын
jarrive peitetre un peut tard mais a ce sujet (des prediction) a 15:50 jai vu récemment dans les paramètres GOOGLE une ligne que autorise la prédiction des page pour un chargement plus rapide .... il ya un lien...? ou je suis déconnecter....? ^^
@mr.viketor9527 жыл бұрын
vive l'internet libre !
@Tellurian77 жыл бұрын
Beau boulot ! :)
@jaxteller59747 жыл бұрын
C'est quand même incroyable tout ce que les êtres humains ont inventés :o
@brunodoussau_from_tyumen6 жыл бұрын
De mon point de vue, cette attention soutenue à protéger la vie privée au regard d'un pouvoir supposé dictatorial est plutôt le signe d'un dysfonctionnement du jugement que de la sagesse. Nous n'avons pas en face de nous un pouvoir dictatorial, de quelque façon qu'on retourne le problème, le mot n'est pas simplement trop fort, il est grotesque. Le point important est le suivant : SOIT nous somme soumis à un état totalitaire. Alors toutes ces précautions pour se protéger apparaissent comme des momerie. Un pouvoir totalitaire n'a pas à vous espionner : il va vous demander de tout déclarer. Il ne va pas s'emmerder à deviner où vous partez le WE. Il va vous demander de vous enregistrer dans tous vos déplacements. Il ne va pas surveiller vos lecture, il va supprimer tous les livres qui ne lui conviennent pas. Et il va demander à *chacun* de déclarer toutes les irrégularités constatées chez le fils, le père, le voisin, le client. Ce que vous parviendrez à garder de jardin secret, c'est ce dont le pouvoir se fiche. Il n'y a aucun besoin d'internet pour établir ce régime de surveillance. Le pouvoir stalinien a établi un régime au sein duquel absolument personne ne pouvait bouger le petit doigt, du haut en bas de la société, sans l'aide du moindre fichier informatisé. Toutes les parades sont dérisoires face à cela. Si les protocoles de chiffrement gène Big brother dans cette entreprise, ces protocoles seront interdits. Si internet le gène, internet sera coupé. Si l'informatique le gène elle sera interdite. SOIT nous sommes dans un état de droit. Alors toutes ces précautions pour se protéger ne servent strictement à rien.
@maxm9027 жыл бұрын
Bonsoir, merci pour cette vidéo très claire, ça fait du bien :) Par contre, le fait que tu joues à cache cache avec l'ampoule derrière m'a collé un mal de crane pas possible ...
@toumanisidibe36026 жыл бұрын
Merci pour cette excellente vidéo ! +1 abo
@yannp8917 жыл бұрын
Bravo
@khellafsamy4 жыл бұрын
merci
@marieledent25983 жыл бұрын
je sais pas sii j'ai déjà dit merci...zzZZZzz. Mais en vrai merci encore c'est super bien expliqué
@mdks30554 жыл бұрын
super
@luxeenzo45587 жыл бұрын
cool
@tinouhd8526 жыл бұрын
Mais oui c'est clair ! ah non xDD en vrai cette vidéo est très intéressante !
@nawake9067 жыл бұрын
"C'est déjà ça" ^^
@katarpilar17 жыл бұрын
excellente vidéo !dans ta future vidéo sur le chiffrement, ça serait cool de parler des limites du modèle du tier de confiance et de parler des alternatives comme DANE/TLSA qui se base sur DNSSEC pour s'en passer ;)Peut être aussi compléter sur l'échange de clé symétrique dans TLS, le forward secrecy...Y'a énormément de choses a dire sur ce sujet et trop peu de bonne vidéo francophone !
@jeromeavond7 жыл бұрын
Dr .katarpilar attention dane n'est pas en concurrence avec la certification ! C'est un complément pour éviter l'homme du milieu.
@katarpilar17 жыл бұрын
Ha non ! ^^ DANE/TLSA permet de publier l'empreinte du certificat (ou de la chaine de certification, type EE) dans le dns en profitant de la sécurité offerte par DNSSEC. donc a contition d'avoir un resorveur DNSSEC de confiance, la CA ne sert plus a rien ! (si DANE était implémenté dans les navigateurs ce qui n'est pas le cas, ou alors de faire de la vérification manuel...)En quelques sorte on remplace les clé publiques des CA dans les navigateurs par les clés publiques DNSSEC des serveurs racines dans le resorveur. Ca serait tout a fait possible de faire de l'HTTPS avec un certificat autosigné si les navigateurs implémentait DANE. "3 : comme l'utilisation 2, on se passe de l'infrastructure des AC traditionnelles, et on déclare dans le DNS, non pas une AC à soi comme dans l'utilisation 2, mais un certificat. C'est l'équivalent des certificats auto-signés mais avec cette fois une preuve de validité, offerte par DNSSEC." www.bortzmeyer.org/6698.html
@jeromeavond7 жыл бұрын
Dr .katarpilar ça ne résiste pas à l'homme du milieu qui attaque aussi ta résolution dns. Pour moi c'est complémentaire, la vraie libéralisation c'est la certification distribuée car impossible de falsifier plusieurs certifications.
@katarpilar17 жыл бұрын
C'est bien pour ca que j'ai précisé "a condition d'avoir un resorveur DNSSEC de confiance"Avec un resolveur local, le mitm DNS n'existe plus.Dans ces conditions les CA (et leur buisness) n'ont plus d’intérêt :D
@jeromeavond7 жыл бұрын
Dr .katarpilar Ok mais je suis pas forcément "contre" le business de la CA, c'est pour ça que j'aimerais plutôt voir des certificats distribués, du coup plusieurs types de structures pourraient être CA : états, institutions publiques, associations, personnes et aussi entreprises. Ça créerai une saine émulation, et les entreprises qui feraient du CA auraient à faire une vraie plus-value (vérifications poussées, garanties etc...)
@emreozkul94737 жыл бұрын
Le jour de mon anniv' !!
@millarcenciel6 жыл бұрын
Question: Sur certains sites, il y a le nom d'une société affichée en vert à coté du cadenas, correspondant sans doute à un certificat, comme par exemple duckduckgo affiche en vert: Duckduckgo inc. Mais sur Google ou youtube il n'y a rien à coté du cadenas? est-ce normal?
@soufianta83745 жыл бұрын
Ne peut il pas y avoir des collisions au niveau de(s) générateur(s) de clés RSA et autres? Si je crée une paire de clés sur ma machine, qui me dit que cette même paire n’a pas été créer ailleurs ? Je suppose que c’est lá que les instances de certifications rentrent en jeu pour déterminer si cette paire existe ailleurs ou pas ou me trompe-je ?? J’essaie de comprendre comment on évite les collisions ou double emploi .. merci et chouette vidéo :-)
@xTreme.Power.6 жыл бұрын
Oula ! tu m'a chiffré mon cerveau la .... il a trop fumé oO
@fredericfrancois32345 жыл бұрын
Et revoilà Bob !!!
@terror4037 жыл бұрын
Y'a une erreur je crois, @2:20, vector=0x30 ... c'est pas 0x2A ? xD
@bravados7 жыл бұрын
Je me demande quelque chose Comment la boite qui genere des cles de certification fonctionne ?? Genre est ce que c est comme nous avec des cles deja enregistrés ou a chaque utilisation il genere une cle differente ??
@gronono7 жыл бұрын
C'est un des points faibles de cette méthode: les autorités de confiance. Ton navigateur y fait confiance sans que tu saches vraiment pourquoi. Aujourd'hui il fait confiance à des autorités qui ne font pas de vérifications sur l'identité d'Alice ou qui ont font si peu que Smith peut arriver à se faire passer pour Alice auprès de ces organismes. Un exemple korben.info/comodo-microsoft-email-certificat-ssl.html
@monsieurbidouille7 жыл бұрын
Su la question du changement de clefs, non. Smith utilise la même clef privée car la publique est enregistrée dans ton navigateur (et se met à jour tout les X temps).
@jeromeavond7 жыл бұрын
Les clés de Smith sont valable entre 3 5 ou 10 ans, et puis il n'en a pas qu'une il varie en fonction de la garantie qu'il propose : par exemple GANDI propose des certificats sans garantie financière et 2 autres à hauteur de 250k€ d'assurance.
@azertyytreza63257 жыл бұрын
Vidéo sympa. Attention au cadrage, tu as souvent la tête coupée.
@pokorisensei7765 жыл бұрын
Si l'homme a la capuche fais une attaque de l'homme du milieu entre Alice et Smith ?? On fait comment
@San0rfeo7 жыл бұрын
Excellente vidéo. Petite question : ici on parle de site web avec certificats. Mais si jamais moi, particulier, je souhaite envoyer ma clé public à un ami, pour envoyer des mails chiffrés, comment m’assurer qu’il recevra bien ma vraie clé publique? Les certificats dont tu parles, existent-ils aussi pour les particuliers? Sans être certain de moi, il me semble qu’on puisse déposer sur des sites (des types de registres/annuaires) nos clés. J’aime tellement ce sujet passionnant. J’avais auparavant configuré ma boîte mail pour utiliser le chiffrement mais trop peu de personnes en font l’usage, c’est dommage. Ta vidéo résume bien le concept, idéal pour comprendre les bases lorsqu’on souhaite en savoir plus sur le sujet.
@San0rfeo7 жыл бұрын
Par ailleurs, je conseille aux curieux de voir le film Snowden. Il est excellent
@MrKristouf7 жыл бұрын
En la remettant en main propre ;), c'est le moyen le plus sur.
@jeromeavond7 жыл бұрын
Jason Mahe tu parles de gpg c'est pareil au niveau technique mais il n'existe pas encore de Smith pour les clés Gpg.
@LoecYT5 жыл бұрын
Bonjour, Si le certificat se fait par une clef privée, comment Bob peut vérifier que le certificat provient bien de Smith ? La clef privée n'en est donc plus une et Monsieur capuche pourrait aussi copié la clef privé du certificat comme il sait déjà le faire pour toutes les clefs publiques ? Merci
@jtijo6326 жыл бұрын
Bonjour. Je suis nouveau sur la chaîne et j'ai adoré la vidéo. Mais il y a une question qui me trotte dans la tête, on a parlé des oraganismes qui fabriquent des certificats de sécurité comme smith dans la vidéo, qui empêchent les hackers de voler des infos.. Est-ce qu'un hacker ne peut pas se faire passer pour un organisme de certificat de sécurité?.. Comme ça il pourrait connaître la clé privée du distributeur de service joué par Alice ici,afin de hacker tous ses correspondants.. J'aimerais avoir des éclaircissements là dessus..merci
@ouck027 жыл бұрын
Mr Smith :D ! ps: étrange l'extrait de Linus
@spoup94866 жыл бұрын
ouck02 N’oublie jamais que lorsque tu construit qqch ( sur internet ) tu mets forcément ( de ton plein gré ou nn ) ou backdoor pour pouvoir avoir un accès en cas de problème majeur sur le système. Donc les OS ont tout intérêt à avoir des portes pour avoir accès à leur propre bébé sans demander forcément l’autorisation.
@DoctorBabby5 жыл бұрын
Après le truc c'est que Linux c'est open-source, en théorie on sait comment ça fonctionne à l'intérieur, à moins que je me trompe...
@Arvak606 жыл бұрын
10:42 SAUF si Mr Capuche et Mr Smith sont la même personne ! (J'ai bon ou pas ? ^^")
@durandile7 жыл бұрын
C'est un compteur d'abonnés à led dans le décor?
@monsieurbidouille7 жыл бұрын
Oui.
@Hadrazazel6 жыл бұрын
Dual EC DRBG, vu comment tu l'as décrit, ça ressemble très fortement à un PRNG (Générateur de nombres procédural). Il y en a une tétra chiée. Le concept c'est d'avoir une (ou plusieurs) seeds. Le générateur suit la logique suivante : 1. je calcule la ou les nouvelle(s) seed(s) 2. je donne mon résultat en hashant ou en lisant ma nouvelle seed. Il existe beaucoup de technologies autour, il y a aussi de nombreux tests et de nombreuses versions qui permettent d'obtenir des résultats plus ou moins vite avec des "cycles" de seeds plus ou moins longs. Car oui, ce concept donne de manière inhérante un cycle ! Seed0 => Seed1 => Seedn, répété à l'infini on tombe un jour sur Seed0 ! Le système c'est utilise généralement des modulos et des opérations binaires. Les plus rapides (il me semble) ce sont les XoRShift, qui se contentent de "secouer" une seed avec 3 ou 4 opérations successives. Ils fonctionnent grâce à une suite d'opérations avec des constantes qui vont chambouler les bits entre chaque seed. Ce système est très rapide mais il a plein de défauts. Déjà niveau qualité il passe pas tous les tests de PRNG, le 0 n'est jamais représenté, et j'en passe ! Mais il reste un truc qui fait du pseudo-aléatoire plus vite qu'à peu près tout et n'importe quoi.
@danielroibert56317 жыл бұрын
pour rester dans la convention des appellations des personnages en cryptographie, Mr Capuche est habituellement appelé Eve.
@francoismorin50942 жыл бұрын
😛 salut très bien expliquait cela . juste une petite précision bonne à savoir il suffit d'un logiciel espion installer à votre insu sûr votre pc et le https ne serre plus à rien . ? voilà pour la petite info sûr ceux très bonne journée à toi