Comments

  1. Laurent Gauthier

    Excellent travail… Un grand merci pour cette vidéo et l'ensemble de ce que tu produis sur ta chaîne. Top !

  2. Tigrou7777

    Je rajouterais deux points qui ne sont pas expliqués dans la vidéo :
    – même en HTTPS, votre FAI (ou employeur) peut quand même savoir a quel sites vous vous connectez, car le HTTPS crypte uniquement le contenu des paquets, et non leur adresse de destination. La seule méthode pour se protéger étant un VPN ou TOR.
    – certains employeurs arrivent même à lire en clair le contenu HTTPS transitant sur leur réseau grace a une technique toute simple : ils installent sur votre machine de travail un antivirus qui va ajouter un certificat trusted root. Toute connection vers un site HTTPS est interceptée dés le début, et renvoi un faux certificat. Celui ci est signé par le même organisme que celui du certificat trusted root installé auparavant donc le navigateur n'affichera aucun avertissement. C'est ressemble a une attaque man in the middle. Le département IT vous dira que ca permet d'ameliorer la sécurité : par example l'antivirus pourra analyser un fichier zip même téléchargé depuis un site HTTPS mais on devine aisément que ca peut être utilisé a d'autres fins.

  3. jules.D

    Ptn à cause de la gueule de Smith j'ai rien compris.😅
    J'vais être obligé de reregarder la vidéo.
    Mais en fait il l'a fait exprès pour le watch time 😲

  4. Brique Deckard

    Encore une fois, bien vulgarisé, accessible, avec de l'auto dérision et de l'humilité. Franchement bien joué.

  5. jean martin

    reste encore le problème de la diffusion des clés publiques des autorités de certification. Si capuche arrive à mettre une de ses clés publiques comme une autorité sur le PC de Bob, tout est par terre.

  6. Jim Opaque

    explications claires et de qualité. Elles simplifient la complexité informatique. Merci

  7. BeyondAnyBeliefs

    Vous n'avez pas parlé des "back doors" possible sur les CPU et chipsets ou toute composante du système.

  8. Pokori Sensei

    Si l'homme a la capuche fais une attaque de l'homme du milieu entre Alice et Smith ?? On fait comment

  9. Soufian Ta

    Très chouette vidéo mais il fallait aussi parler des "risques" (quasi improbable avec les récents algorithmes) de collisions pour les algorithmes de hachage. Si risque il y'a, 2 données complétement différentes peuvent avoir la même empreinte (gros risques) ! Continue tes vidéos (pouce vers le haut) …

  10. Soufian Ta

    Ne peut il pas y avoir des collisions au niveau de(s) générateur(s) de clés RSA et autres? Si je crée une paire de clés sur ma machine, qui me dit que cette même paire n’a pas été créer ailleurs ? Je suppose que c’est lá que les instances de certifications rentrent en jeu pour déterminer si cette paire existe ailleurs ou pas ou me trompe-je ?? J’essaie de comprendre comment on évite les collisions ou double emploi .. merci et chouette vidéo 🙂

  11. Esteban Fombona

    comment pourrait on parler de magnere totalement chiffrée et sécurisée avec quelqu’un
    Et Sur quel plateforme ?

  12. Théo Balkwill

    Bonjour, tout d'abbord merci pour ton contenu. Je découvre à l'instant ta chaîne et je la trouve instructive et très intéressante. Tu prend le temps nécessaire pour expliquer des concepts de sécurité web qui peuvent sembler assez obscur au premier abord. Je n'ai pas encore parcouru l'ensemble des vidéos mais je voulais savoir si tu envisageais de faire une vidéo sur le vote en ligne. J'ai cru voir que tu traitais d'autres sujet et cela ne s'inscrit donc probablement pas dans ta ligne éditoriale aujourd'hui mais je pense qu'il s'agit d'un sujet interressant à notre époque et que ton talent de vulgarisation pourrait être fort instructif. Merci et bonne continuation.

  13. Oolm FoxZ

    on reparle de micromou qui a vendu un faux certificat a un faux site facebook pour faire du mime pour pieger des dissidents dans je sais plus quel dictature ?

  14. PY

    J'apprécie énormément le côté très pédagogique de cette vidéo. Bravo !

  15. Pascal Zerwetz

    Pour générer ma clé privée! ,mon algorithme m'a demandé de jouer avec ma souris et mon disque dur pendant plusieurs minutes…

  16. Loec

    Bonjour,

    Si le certificat se fait par une clef privée, comment Bob peut vérifier que le certificat provient bien de Smith ? La clef privée n'en est donc plus une et Monsieur capuche pourrait aussi copié la clef privé du certificat comme il sait déjà le faire pour toutes les clefs publiques ?

    Merci

  17. retex4

    Juste, la question c'est, comment ce rémunère ces organismes de certifications ? . . . .

    Sur internet quand c'est gratuit . . . c'est jamais gratuit . . .

  18. Mac Gyver

    jarrive peitetre un peut tard mais a ce sujet (des prediction) a 15:50 jai vu récemment dans les paramètres GOOGLE une ligne que autorise la prédiction des page pour un chargement plus rapide …. il ya un lien…? ou je suis déconnecter….? ^^

Your email address will not be published. Required fields are marked *