Vidéo 6, j’arrive toujours à suivre 😅Beaucoup de mystères clarifiés encore. Un autre grand bravo vraiment !!!
@Linformateur2 жыл бұрын
Bravo ! Merci beaucoup à toi !
@vpic3576 жыл бұрын
Toujours aussi passionnant... Merci pour cette transmission facile du savoir ;-)
@Linformateur6 жыл бұрын
De rien! Merci à toi!
@willyfranck1855 жыл бұрын
Vraiment bravooo Hâte de découvrir une de vos formation @l’informateur
@Linformateur5 жыл бұрын
Merci!
@SminaDiallo Жыл бұрын
Merçi pour les cours🙏🏾❤️, je suis en master cybersecurity et sa m’aide beaucoup à mieux comprendre
@Linformateur Жыл бұрын
merci à toi !
@kbtankou31555 жыл бұрын
De plus en plus intéressant ;)
@Linformateur5 жыл бұрын
Merci!
@ares97489 ай бұрын
Pourquoi dans la seconde 0:25 vous dites que dans la signature digitale il y a de l’authenticité et de l’integrité mais pas de confidemtialité , je ne comprends pas pourquoi dans la signature digitale il y a pas de confidentialité? On envois le message en claire?
@Linformateur9 ай бұрын
Oui le message est en clair dans ce scénario là
@jihanelamjoun3 жыл бұрын
Bonjour, J’aimerai comprendre pourquoi chiffrer un message en utilisant un système de chiffrement asymétrique est long. J’ai regardé votre vidéo sur le chiffrement asymétrique mais vous ne l’expliquez pas. Prenons le cas RSA, il s’agit d’un calcul de puissances donc avec une technique d’exponentiation rapide on a une complexité en O(log2(n)) c’est assez rapide non?
@Linformateur3 жыл бұрын
le calcul symétrique avec des XORs est encore plus rapide, et les clés sont plus courtes pour une même sécurité donc la complexité du calcul qui dépend de la longueur de la clé est réduite.
@anonymouszeusprojectonezp14 жыл бұрын
Bonjour j'ai regardé vos vidéos c'est un bon tuto... mais j'ai une question je dois transmettre des fichiers sur des forums et je souhaite que l'on soit sur que se soit bien moi qui l'ai écrit ...que dois je faire cordialement
@Linformateur4 жыл бұрын
Merci. probablement les signer avec GPG et partager le hash de la clé publique par un autre canal (cf vidéo 8)
@anonymouszeusprojectonezp14 жыл бұрын
@@Linformateur merci
@carluzz1425 жыл бұрын
Je divague peut-être un peu mais en me promenant sur youtube j'ai entendu parler du générateur de nombre pseudo aléatoire de la NSA datant d'il y a maintenant plusieurs années (dual-ec-drg), et je me demandais si cela a été *prouvé* que cet algorithme contenait une backdoor ou si il s'agit encore aujourd'hui que de suppositions ? Est-il toujours utilisé ? Si non, quels systèmes de génération de nombre pseudo aléatoires utilise-ton actuellement ? Encore merci pour toutes ces vidéos de qualité. :)
@Linformateur5 жыл бұрын
Il a été prouvé que DUAL_EC_DRBG contient une backdoor. Est-ce que la NSA était au courant et en a fait usage ça c'est une autre histoire, en tout cas NIST l'a retiré des standards vu les failles de l'algorithme. Je crois qu'on utilise Hash_DRBG et HMAC_DRBG. De rien, content que ça te plaise! :)
@carluzz1425 жыл бұрын
@@Linformateur merci beaucoup !
@manolautre6 жыл бұрын
Je dirais pas non pour une vidéo complément qui rentrerai plus en profondeur sur les différentes applications , comme le KDF, HMAC. Sinon félicitation !
@Linformateur6 жыл бұрын
J'en ferai probablement, merci!
@riffir41896 жыл бұрын
Convis comme toujours!
@Linformateur6 жыл бұрын
Merci!
@BabaBaba-no7so5 жыл бұрын
Dans la pratique c'est quoi la clef publique, la clef privée ? Y-a-t-il un lien avec le mot de passe ?
@Linformateur5 жыл бұрын
Ce sont des très grands nombres liés par des propriétés mathématiques. Pour en savoir plus il y a la vidéo prérequise: "Sécurité 3 : Cryptographie Asymétrique"
@boukhatasarah68694 жыл бұрын
merci ;)
@Linformateur4 жыл бұрын
De rien ;)
@cansefr5 жыл бұрын
5:32 pareil
@MyAla20114 жыл бұрын
Bravo vos vidéos sont très utiles ... comment je peux vous contacter
@Linformateur4 жыл бұрын
Merci beaucoup! Pour toute question: linformateury@gmail.com
@unam33d74 жыл бұрын
super video =)
@Linformateur4 жыл бұрын
Merci!
@Rickynoxe5 жыл бұрын
J’ai raté qqchose. Pourquoi dis tu en introduction que la méthode asymétrique permet la confidentialité mais de manière inefficace?
@Linformateur5 жыл бұрын
J'en parle à la fin de la vidéo précédente: kzbin.info/www/bejne/qmTTq556h8yEjZo
@Rickynoxe5 жыл бұрын
L'informateur ok donc tu fais référence à l’aspect coût de calcul. Mais c’est plus le terme « inefficace » qui m’avait troublé car ça peut faire penser à « moins sécurisé »
@Rickynoxe5 жыл бұрын
Je poste ici mais j'aurais pu le faire sur d'autres vidéo. As tu prévu de parler de la notion de "trousseau de clé" (je ne sais pas si le terme est le bon) c'est à dire de pouvoir chiffrer un même message pour l’envoyer simultanément à plusieurs destinataires qui disposent donc de clé publique/privé différentes ?
@Linformateur5 жыл бұрын
Le "trousseau de clé" (keyring / keystore) c'est un programme qui stocke les différentes clés sur disque et potentiellement les protège par un mot de passe ou autre. Je crois que ce dont tu parles c'est plutôt le concept de "multicast encryption". C'est un sujet assez avancé (je travaille dessus en ce moment d'ailleurs) donc j'en parlerai peut être à un moment donné oui, mais avec moins de détails que d'habitude vu la complexité, ou alors en plusieurs vidéos
@Rickynoxe5 жыл бұрын
L'informateur je pensais effectivement à des programmes comme Acid Cryptofiler.
@louaykhammar72684 жыл бұрын
super video
@Linformateur4 жыл бұрын
merci
@rikfr335 ай бұрын
comment consulter la video manque svp
@karakane15716 жыл бұрын
J'aime bien la sécurité mais je ne sais pas où commencer certains me disent par le haching et d'autres par la cryptographie. Je vais m'abonner en attendant vos conseils sur ou commencer. Suis en master réseaux télécoms spécialité administration réseaux
@karakane15716 жыл бұрын
@reflechir chirrefle j'espère que vous allez nous proposer des tutos sur le haching donc
@Linformateur6 жыл бұрын
Pour l'instant concernant la sécurité j'ai des vidéos que sur la cryptographie, je pense que c'est bien de débuter par là. Je ferai d'autres vidéos sur d'autres sujets de la sécurité informatique plus tard
@karakane15716 жыл бұрын
@@Linformateur ah merci pour votre aide donc je vais me concentrer sur la crypto en attendant les tutos sur la securité
@aimeritedonald66895 жыл бұрын
c'est encouragent bravo!!! est ce que tu peux me faire un petit resume sur la foncon dont est coder les messages dans le logiciel >>gpg
@Linformateur5 жыл бұрын
Merci! A peu près comme dans la vidéo, GPG utilise la crypto asymétrique pour partager une clé symétrique qui est ensuite utilisée pour chiffrer le document/email. Il y aura sûrement d'autres vidéos qui en parleront plus en détail ;)