Sécurité 6 : Protocoles Cryptographiques

  Рет қаралды 23,618

L'informateur

L'informateur

Күн бұрын

Пікірлер: 54
@cz8986
@cz8986 2 жыл бұрын
Vidéo 6, j’arrive toujours à suivre 😅Beaucoup de mystères clarifiés encore. Un autre grand bravo vraiment !!!
@Linformateur
@Linformateur 2 жыл бұрын
Bravo ! Merci beaucoup à toi !
@vpic357
@vpic357 6 жыл бұрын
Toujours aussi passionnant... Merci pour cette transmission facile du savoir ;-)
@Linformateur
@Linformateur 6 жыл бұрын
De rien! Merci à toi!
@willyfranck185
@willyfranck185 5 жыл бұрын
Vraiment bravooo Hâte de découvrir une de vos formation @l’informateur
@Linformateur
@Linformateur 5 жыл бұрын
Merci!
@SminaDiallo
@SminaDiallo Жыл бұрын
Merçi pour les cours🙏🏾❤️, je suis en master cybersecurity et sa m’aide beaucoup à mieux comprendre
@Linformateur
@Linformateur Жыл бұрын
merci à toi !
@kbtankou3155
@kbtankou3155 5 жыл бұрын
De plus en plus intéressant ;)
@Linformateur
@Linformateur 5 жыл бұрын
Merci!
@ares9748
@ares9748 9 ай бұрын
Pourquoi dans la seconde 0:25 vous dites que dans la signature digitale il y a de l’authenticité et de l’integrité mais pas de confidemtialité , je ne comprends pas pourquoi dans la signature digitale il y a pas de confidentialité? On envois le message en claire?
@Linformateur
@Linformateur 9 ай бұрын
Oui le message est en clair dans ce scénario là
@jihanelamjoun
@jihanelamjoun 3 жыл бұрын
Bonjour, J’aimerai comprendre pourquoi chiffrer un message en utilisant un système de chiffrement asymétrique est long. J’ai regardé votre vidéo sur le chiffrement asymétrique mais vous ne l’expliquez pas. Prenons le cas RSA, il s’agit d’un calcul de puissances donc avec une technique d’exponentiation rapide on a une complexité en O(log2(n)) c’est assez rapide non?
@Linformateur
@Linformateur 3 жыл бұрын
le calcul symétrique avec des XORs est encore plus rapide, et les clés sont plus courtes pour une même sécurité donc la complexité du calcul qui dépend de la longueur de la clé est réduite.
@anonymouszeusprojectonezp1
@anonymouszeusprojectonezp1 4 жыл бұрын
Bonjour j'ai regardé vos vidéos c'est un bon tuto... mais j'ai une question je dois transmettre des fichiers sur des forums et je souhaite que l'on soit sur que se soit bien moi qui l'ai écrit ...que dois je faire cordialement
@Linformateur
@Linformateur 4 жыл бұрын
Merci. probablement les signer avec GPG et partager le hash de la clé publique par un autre canal (cf vidéo 8)
@anonymouszeusprojectonezp1
@anonymouszeusprojectonezp1 4 жыл бұрын
@@Linformateur merci
@carluzz142
@carluzz142 5 жыл бұрын
Je divague peut-être un peu mais en me promenant sur youtube j'ai entendu parler du générateur de nombre pseudo aléatoire de la NSA datant d'il y a maintenant plusieurs années (dual-ec-drg), et je me demandais si cela a été *prouvé* que cet algorithme contenait une backdoor ou si il s'agit encore aujourd'hui que de suppositions ? Est-il toujours utilisé ? Si non, quels systèmes de génération de nombre pseudo aléatoires utilise-ton actuellement ? Encore merci pour toutes ces vidéos de qualité. :)
@Linformateur
@Linformateur 5 жыл бұрын
Il a été prouvé que DUAL_EC_DRBG contient une backdoor. Est-ce que la NSA était au courant et en a fait usage ça c'est une autre histoire, en tout cas NIST l'a retiré des standards vu les failles de l'algorithme. Je crois qu'on utilise Hash_DRBG et HMAC_DRBG. De rien, content que ça te plaise! :)
@carluzz142
@carluzz142 5 жыл бұрын
@@Linformateur merci beaucoup !
@manolautre
@manolautre 6 жыл бұрын
Je dirais pas non pour une vidéo complément qui rentrerai plus en profondeur sur les différentes applications , comme le KDF, HMAC. Sinon félicitation !
@Linformateur
@Linformateur 6 жыл бұрын
J'en ferai probablement, merci!
@riffir4189
@riffir4189 6 жыл бұрын
Convis comme toujours!
@Linformateur
@Linformateur 6 жыл бұрын
Merci!
@BabaBaba-no7so
@BabaBaba-no7so 5 жыл бұрын
Dans la pratique c'est quoi la clef publique, la clef privée ? Y-a-t-il un lien avec le mot de passe ?
@Linformateur
@Linformateur 5 жыл бұрын
Ce sont des très grands nombres liés par des propriétés mathématiques. Pour en savoir plus il y a la vidéo prérequise: "Sécurité 3 : Cryptographie Asymétrique"
@boukhatasarah6869
@boukhatasarah6869 4 жыл бұрын
merci ;)
@Linformateur
@Linformateur 4 жыл бұрын
De rien ;)
@cansefr
@cansefr 5 жыл бұрын
5:32 pareil
@MyAla2011
@MyAla2011 4 жыл бұрын
Bravo vos vidéos sont très utiles ... comment je peux vous contacter
@Linformateur
@Linformateur 4 жыл бұрын
Merci beaucoup! Pour toute question: linformateury@gmail.com
@unam33d7
@unam33d7 4 жыл бұрын
super video =)
@Linformateur
@Linformateur 4 жыл бұрын
Merci!
@Rickynoxe
@Rickynoxe 5 жыл бұрын
J’ai raté qqchose. Pourquoi dis tu en introduction que la méthode asymétrique permet la confidentialité mais de manière inefficace?
@Linformateur
@Linformateur 5 жыл бұрын
J'en parle à la fin de la vidéo précédente: kzbin.info/www/bejne/qmTTq556h8yEjZo
@Rickynoxe
@Rickynoxe 5 жыл бұрын
L'informateur ok donc tu fais référence à l’aspect coût de calcul. Mais c’est plus le terme « inefficace » qui m’avait troublé car ça peut faire penser à « moins sécurisé »
@Rickynoxe
@Rickynoxe 5 жыл бұрын
Je poste ici mais j'aurais pu le faire sur d'autres vidéo. As tu prévu de parler de la notion de "trousseau de clé" (je ne sais pas si le terme est le bon) c'est à dire de pouvoir chiffrer un même message pour l’envoyer simultanément à plusieurs destinataires qui disposent donc de clé publique/privé différentes ?
@Linformateur
@Linformateur 5 жыл бұрын
Le "trousseau de clé" (keyring / keystore) c'est un programme qui stocke les différentes clés sur disque et potentiellement les protège par un mot de passe ou autre. Je crois que ce dont tu parles c'est plutôt le concept de "multicast encryption". C'est un sujet assez avancé (je travaille dessus en ce moment d'ailleurs) donc j'en parlerai peut être à un moment donné oui, mais avec moins de détails que d'habitude vu la complexité, ou alors en plusieurs vidéos
@Rickynoxe
@Rickynoxe 5 жыл бұрын
L'informateur je pensais effectivement à des programmes comme Acid Cryptofiler.
@louaykhammar7268
@louaykhammar7268 4 жыл бұрын
super video
@Linformateur
@Linformateur 4 жыл бұрын
merci
@rikfr33
@rikfr33 5 ай бұрын
comment consulter la video manque svp
@karakane1571
@karakane1571 6 жыл бұрын
J'aime bien la sécurité mais je ne sais pas où commencer certains me disent par le haching et d'autres par la cryptographie. Je vais m'abonner en attendant vos conseils sur ou commencer. Suis en master réseaux télécoms spécialité administration réseaux
@karakane1571
@karakane1571 6 жыл бұрын
@reflechir chirrefle j'espère que vous allez nous proposer des tutos sur le haching donc
@Linformateur
@Linformateur 6 жыл бұрын
Pour l'instant concernant la sécurité j'ai des vidéos que sur la cryptographie, je pense que c'est bien de débuter par là. Je ferai d'autres vidéos sur d'autres sujets de la sécurité informatique plus tard
@karakane1571
@karakane1571 6 жыл бұрын
@@Linformateur ah merci pour votre aide donc je vais me concentrer sur la crypto en attendant les tutos sur la securité
@aimeritedonald6689
@aimeritedonald6689 5 жыл бұрын
c'est encouragent bravo!!! est ce que tu peux me faire un petit resume sur la foncon dont est coder les messages dans le logiciel >>gpg
@Linformateur
@Linformateur 5 жыл бұрын
Merci! A peu près comme dans la vidéo, GPG utilise la crypto asymétrique pour partager une clé symétrique qui est ensuite utilisée pour chiffrer le document/email. Il y aura sûrement d'autres vidéos qui en parleront plus en détail ;)
@aimeritedonald6689
@aimeritedonald6689 5 жыл бұрын
ok Merci!!! j'y attend. @@Linformateur
@JosephMaarek
@JosephMaarek 5 жыл бұрын
Bonne vidéo
@Linformateur
@Linformateur 5 жыл бұрын
Merci!
@admservices5139
@admservices5139 4 жыл бұрын
interessant
@Linformateur
@Linformateur 4 жыл бұрын
Merci!
Sécurité 7: Man-in-the-Middle Attack
5:15
L'informateur
Рет қаралды 27 М.
Sécurité 11 : TLS (ce qui se cache derrière HTTPS)
20:22
L'informateur
Рет қаралды 21 М.
Security 1 : Introduction to Cryptography
12:05
L'informateur
Рет қаралды 214 М.
Les bases de la cybersécurité en partant de zéro
11:52
Valentin Chéneau
Рет қаралды 23 М.
Man in the Middle & Needham-Schroeder Protocol - Computerphile
24:32
Sécurité 13 : IPSec et comment fonctionne un VPN
13:06
L'informateur
Рет қаралды 37 М.
BB84 Protocol of quantum key distribution
10:00
창하김
Рет қаралды 31 М.
📶 Sécurité Wifi : pourquoi le protocole WEP est mauvais ? Partie 1
9:23
Hafnium - Sécurité informatique
Рет қаралды 19 М.
J'ai été contacté par la DGSE
22:11
Underscore_
Рет қаралды 1 МЛН