Mettre son site en ligne (4/4) : Comprends le SSL / HTTPS

Поделиться
HTML-код
  • Опубликовано: 8 ноя 2024
  • НаукаНаука

Комментарии • 87

  • @CAMPUSTOP
    @CAMPUSTOP 8 лет назад +4

    C'est l'un des meilleurs tuto résumant le SSL... Il faut toute fois une connaissance de base sur la cryptographie pour mieux maîtriser les algorithme d'échange des clés.
    Bravo Grafikart

  • @technoflyclgfl8575
    @technoflyclgfl8575 3 года назад +1

    Merci, du super travail et avec un accent du sud, Tarn Aveyron ? Mon cœur balance. Je la regarde 1 fois par an pour rafraîchir ma mémoire et l'expliquer à mes élèves... RUclips... Merci de l'alimenter en ressources.

  • @sylvaintenkodogo1847
    @sylvaintenkodogo1847 8 лет назад +1

    Merci pour l'explication claire et concise... Très pédagogue !
    Ça donne envie d'aller plus en profondeur dans le sujet.

  • @PJBhm
    @PJBhm 2 года назад

    Excellente vidéo merci

  • @bArraxas
    @bArraxas 5 лет назад +2

    Bonjour, ce que je comprends pas à ce stade (10:57) c’est que n’importe qui peut intercepter les informations de cryptage envoyées par le serveur ainsi que le préMaster password et donc générer la clé symétrique au moyen de la clé publique du serveur ! J’ai l’impression que ça change rien du tout au problème de base

  • @Xeti59
    @Xeti59 8 лет назад +1

    Une excellente vidéo d'explication ! Continu comme ça, ton travail est vraiment génial !

  • @LeMantiS
    @LeMantiS Год назад

    Parfait BRAVO ❤❤❤

  • @martinp.4797
    @martinp.4797 8 лет назад

    Salut merci beaucoup pour ce tuto TRES bien présenté avec une pédagogie IMPECCABLE et soignée !

  • @bahmamadoutalibe2471
    @bahmamadoutalibe2471 Год назад

    Merci de me faire comprendre comment realiser sa propre station de travail c-à-d mettre en place un serveur personnel pour heberger des sites et conseils pour le bon matériel

  • @briquedeckard4716
    @briquedeckard4716 4 года назад

    Très clair, sans erreur (si on prend le temps de tout regarder :D). Je m'abonne !

  • @mikado_
    @mikado_ 8 лет назад +46

    Graf il y a une sévère erreur : à 3:18 tu dis que le serveur chiffre les pages avec sa clé privée, pour que le client les déchiffre avec la clé publique.
    Ceci est faux ! Une clé publique ne sert qu'à chiffrer ou prouver l'authenticité d'un certificat ! Et seule la clé privée (d'où le fait qu'elle soit privée et à conserver à l'abri) peut déchiffrer les données.
    En vérité, le chiffrement asymétrique n'est utilisé que pour effectuer un échange de clés symétriques qui permettront au client et au serveur de partager une clé secrète. Le client chiffre avec la clé secrète qu'il génère, et le serveur déchiffre avec cette même clé qui lui a été fournie par chiffrement asymétrique !
    En effet, le chiffrement asymétrique (du moins RSA) ne permet de ne permet que de chiffrer des données de taille inférieure ou égale à la taille de la clé. Imaginez donc la taille de la clé si on voulait télécharger 3Go de façon sécurisée !

    • @HOCiNEBEKKOUCHE
      @HOCiNEBEKKOUCHE 8 лет назад +4

      +Alexis B tu me le confirme je me douté bien de cette erreur

    • @xSun1ight
      @xSun1ight 8 лет назад +4

      +Alexis B Je me suis dis la même chose mais c'est loin d'être une erreur, à ce stade de la vidéo il donne un aperçu de ce qu'est un chiffrement asymétrique et symétrique (hors contexte SSL).
      Plus loin (vers 5:53), il explique comment les deux chiffrements fonctionnent ensemble comme tu l'expliques.

    • @mikado_
      @mikado_ 8 лет назад +2

      +xSun1ight Hélas non, il se trompe bel et bien : imgur.com/fm7TfLz :/ Ça m'embête pour les gens qui garderont ensuite une idée fausse du fonctionnement de la crypto sur Internet.

    • @CAMPUSTOP
      @CAMPUSTOP 8 лет назад

      Je suis désolé 'Alexis B', mais le chiffrement Asymétrique n'est pas utilisé seulement pour le partage des clés symétriques. Le seul but de cette technique de chiffrement est que celui qui possède la clés privée (serveur où n'importe quoi d'autres ) puisse être le seul à comprendre les messages chiffrés à partir de la clés publique.
      Ainsi,
      ---> Le serveur peut : émettre et comprendre un message chiffré (avec sa clés privée)
      ---> Les clients peuvent : seulement émettre les messages chiffrés, mais pas lire de messages chiffrés (avec sa clés publique)
      Aussi, Il n'y a pas de taille max pour un message à Chiffrer. RSA n'est pas le seul algorithme de chiffrement asymétrique existant, il y'en a bien plus.

    • @mikado_
      @mikado_ 8 лет назад +1

      >le chiffrement Asymétrique n'est pas utilisé seulement pour le partage des clés symétriques
      Dans le cadre d'une connexion HTTP sur TLS comme discuté ici, si.
      >Aussi, Il n'y a pas de taille max pour un message à Chiffrer. RSA n'est pas le seul algorithme de chiffrement asymétrique existant, il y'en a bien plus.
      En effet, mais toujours en restant dans le cadre du web, RSA est l'algorithme dominant.

  • @dzgoodgood9206
    @dzgoodgood9206 4 года назад

    MAGNIFIQUE, un grand merci

  • @despirithium
    @despirithium 8 лет назад +4

    Selon la présentation du SSL/TLS que tu présentes, le problème de l'interception d'envoi entre client serveur n'est pas résolu puisque ce serait la clé publique du serveur qui sert à déchiffrer ce qu'envoi le client. Si c'est le cas, n'importe qui peut avoir accès à la clé publique et déchiffrer.
    La clé privé du serveur, elle, sert à déchiffrer uniquement là où la clé publique ne DOIT PAS permettre de déchiffrer (puisqu'elle est publique). Voilà une erreur que tu devrais corriger.
    Cordialement.

  • @TheProximator
    @TheProximator 8 лет назад

    Excellente video, on attend la suite avec impatience

  • @qadeharpotter4013
    @qadeharpotter4013 8 лет назад

    merci pour ta vidéo très ludique , c'est parfait , proprement enregistré , parfait ! ;D

  • @plasticg1
    @plasticg1 8 лет назад +4

    Très sympa ta vidéo. Petite remarque: on dit chiffrement :)

  • @mohamedkohen3693
    @mohamedkohen3693 8 лет назад +3

    quel logiciel utilise tu pour la présentation ?

  • @Dhkan
    @Dhkan 6 лет назад

    Et bah c'était génial, merci !

  • @pkparceque3485
    @pkparceque3485 3 года назад

    7:28 donc une clé privée peut aussi servir à chiffrer ? (et pas seulement à déchiffrer comme c'est le cas pour crypter les échanges de données entre le client et le serveur)

  • @FabianThomas
    @FabianThomas 7 лет назад

    Bravo pour cette vidéo très instructive !

  • @fanfan54old
    @fanfan54old 8 лет назад

    Très très bien expliqué 😊

  • @yassine_klilich
    @yassine_klilich 6 лет назад

    explication magnifique, merci beaucoup

  • @danielsingho783
    @danielsingho783 Год назад

    moi je laisse toujours la dernier pub se terminer faut toujours soutenir leur effort merci encore pour ton travaill

  • @user-og6ol2im7v
    @user-og6ol2im7v 6 лет назад +1

    Excellent! Merci

  • @tete0148
    @tete0148 8 лет назад

    Vidéo très intéressante merci !

  • @Haryoran04
    @Haryoran04 6 лет назад

    T'es trop fort !

  • @gregamorim8068
    @gregamorim8068 4 года назад

    Tres clair cette vidéo ;)

  • @timmyjimmy57
    @timmyjimmy57 8 лет назад

    Simple. Clair. Efficace.
    Merci !!

  • @mariuscyrilledomon6914
    @mariuscyrilledomon6914 2 года назад

    Très bon tuto mais y a une chose que je comprends pas du côté serveur. Pourquoi le serveur utilise sa clé privée pour chiffrer les pages qu'il veut envoyer au client. Alors que dans la réalité la clé privée sert au déchiffrement et non au chiffrement.

  • @naim2083
    @naim2083 2 года назад

    Pourrais tu faire une vidéo sûr la création de ces clefs et certificats

  • @SadekAmrouchelugi128
    @SadekAmrouchelugi128 8 лет назад

    Excellente video

  • @appelnonsurtaxe
    @appelnonsurtaxe 8 лет назад +1

    J'ai pas exactement compris comment fonctionne le cryptage asymétrique, je vais me renseigner tout de suite, mais si je construit un faux hotspot (routeur/modem), comme je suis l'intermédiaire entre le pc de la victime et le serveur, je dois pouvoir intercepter TOUTES les requêtes, même les échanges de clés, non ?

    • @appelnonsurtaxe
      @appelnonsurtaxe 8 лет назад

      D'accord, merci. Mais est il possible, à l'aide d'un "faux" hotspot, de générer des certificats bidon lorsque le client envoie sa requête, pour lui afficher une fausse page google sans avoir le message "Votre connexion n'est pas privée" ?

  • @antoineguglielmi6607
    @antoineguglielmi6607 5 лет назад +1

    Salut !
    Alors, comme toujours, super vidéo, très instructive :)
    Mais... comment on intègre tout ça à son site web ???

  • @michaelharrison7488
    @michaelharrison7488 3 года назад +1

    3.21 Et cela marche aussi dans l’autre sens et là je dis NON
    A quoi servirait de chiffrer un message avec une clé privée pour le rendre illisible. Car comme tout le monde a accès à la clé publique, ce chiffrement est totalement inutile. C’est juste du bon sens.
    On utilise la clé privée pour la signature et certainement pas pour chiffrer des données.

    • @michaelharrison7488
      @michaelharrison7488 3 года назад

      Autant pour moi tu corriges le problème ensuite. J'ai eu peur !

  • @jemesensnorman9633
    @jemesensnorman9633 8 лет назад +11

    Je comprend rien mai j'aime ça.

    • @ouinom255
      @ouinom255 3 года назад

      En gros il y a aucune sécurité dans le monde informatique.

  • @rouxjohan4167
    @rouxjohan4167 4 года назад

    en asymétrique il y n'y a pas une clé privée coté client ?

  • @7Shol
    @7Shol 3 года назад

    10:30 SI un pirate intercepte l'envoie du certificat, il peut ensuite prendre la place du serveur non?

  • @guillaumevalcin5011
    @guillaumevalcin5011 8 лет назад

    Bravo pour la pédagogie, en revanche le principe d'échange de clés n'est pas du tout acquis.
    le chiffrage asymétrique règle un problème du chiffrement symétrique, à savoir l'échange de clés devant la menace de l'homme du milieu (interception).
    oublions un peu l'informatique
    je veux transmettre un colis a un tiers, en m'assurant que ce paquet ne puisse être ouvert comment je fais ?
    je prévois un toujours deux clés
    Mon colis va toujours circulé avec une clé qui soit publique, mais qui ne pourra pas uniquement être ouvert avec cette clé.
    Du coup mon colis ne circulent pa avec un seul cadenas, mais deux ! ainsi on s'assure que le colis est sécurisé durant son transport.
    c'est aussi comme ça qu'on protège les coffres forts, ou les systèmes d'armement de missile, etc.
    On s'assure que le dispositif s'ouvre avec deux clés.
    le défaut du chiffrement asymétrique, c'est qu'il évidemment plus lourd, plus long,
    A retenir principalement :
    1) Symétrique : le secret est partagé durant l'échange de clé
    2) Asymétrique : le secret n'est pas partagé, la clé privé ne circule jamais
    www.ssi.gouv.fr/uploads/2015/01/RGS_v-2-0_B1.pdf

  • @nexuskmd
    @nexuskmd 8 лет назад

    Super boulot, merci beaucoup! Est-ce que tu pourrais citer tes sources pour ceux qui souhaitent aller un peu plus loin?

  • @starberri3364
    @starberri3364 7 лет назад +1

    Merci !

  • @jeanvaljean2988
    @jeanvaljean2988 8 лет назад

    Parfait.

  • @liliasara4489
    @liliasara4489 4 года назад

    Interessant sujet merci ajout un lien vers lensemble des video a ce sujet

  • @Goku-qf2lr
    @Goku-qf2lr 3 года назад

    hello, j'aimerai savoir qui génère la pré master password

  • @samiguerbaa8656
    @samiguerbaa8656 7 лет назад

    Merci :)

  • @hamzagasmi8902
    @hamzagasmi8902 4 года назад

    Il y a un truc qui m'échappe là, tu as dit grâce à la clef public on va chiffre la clé premaster mais je suis un hacker et j'ai pu récupérer la clef public cela veut dire que je peux récupérer également la clef premaster.

    • @maatthieu
      @maatthieu 4 года назад

      non car le hacker doit posséder la clé privée du server pour déchiffrer

  • @FukoProduction
    @FukoProduction 8 лет назад

    Super !

  • @CAMPUSTOP
    @CAMPUSTOP 8 лет назад +6

    Tu peux dire "Chiffrement " au lieu de "Chiffrage".
    Le terme "Chiffrage" n'existe pas en Cryptographie

  • @007tnfa
    @007tnfa 6 лет назад

    Hello tous. Quelqu'un pourrait me dire quel peut être l'utilité d'utiliser ce framework pour faire des présentations? (Reveal.js) au lieu des logiciels powerpoint de microsoft ou même Impress de libreOffice..etc Ou c'est juste un truc de geek vu que ce framework est directement basé sur HTML, CSS, JAVASCRIPT. En gros on se retrouve entrain de coder une présentation.

    • @grafikart
      @grafikart  6 лет назад

      Tu peux utiliser slides.com qui justement se base sur Reveal, mais te permet de générer les slides plus facilement.

  • @jumpman120
    @jumpman120 8 лет назад

    L'intérêt des clé asymétriques c'est qu'il n'y a pas besoin d'autorité centralisé, il me semble.

  • @iveinsomnia
    @iveinsomnia 8 лет назад

    Et c'est comme ça que des fois le serveur t'envois boulé car le header est trop lourd :p

  • @aidenblume745
    @aidenblume745 8 лет назад

    Mais du coup dans la cryptographie asymétrique si quelqu'un vole notre clé il pourra déchiffrer les informations avec cette clé ?

    • @neb1999
      @neb1999 8 лет назад +1

      +Aiden Blume Non car la requête qu'il envoie au serveur ne peut être déchiffré que par la clé privé que seul le serveur possède
      En revanche les réponses renvoyés par le serveur au client pourront être déchiffrer.
      C'est ce que j'ai compris corrigé moi si je me trompe

    • @aidenblume745
      @aidenblume745 8 лет назад

      +neb botella D'accord merci (je pense que ça doit être ça ) :-)

    • @grafikart
      @grafikart  8 лет назад

      +Aiden Blume C'est exactement cela la clef publique tu la donne a tout le monde donc n'importe qui peut décrypter ce qui sort du serveur. En revanche, la clef privée du serveur doit rester privée :)

    • @aidenblume745
      @aidenblume745 8 лет назад

      Merci pour l'explication :-)

    • @mikado_
      @mikado_ 8 лет назад

      +Grafikart.fr "C'est exactement cela la clef publique tu la donne a tout le monde donc n'importe qui peut décrypter ce qui sort du serveur. "
      NON, voir mon commentaire au dessus.

  • @kougona
    @kougona 7 лет назад

    Les certificats sont -ils payant ? ou est ce qu'on trouve ces certificats ? quelqu'un pourrais me donner un lien pour créer mon premier certificat ?

    • @grafikart
      @grafikart  7 лет назад

      Tu peux en obtenir un gratuitement via let's encrypt. Il y a des vidéos sur la mise en place ici : www.grafikart.fr/formations/serveur-linux/nginx-ssl-letsencrypt

  • @kadlab
    @kadlab 4 года назад

    De mon point de vue c'est la crypto Asymétrique qui est la plus fiable avec une clé privée et une clé publique et non pas le contraire.

  • @khalilibrahimi4304
    @khalilibrahimi4304 7 лет назад

    Good

  • @o0o0o0o0oo0
    @o0o0o0o0oo0 8 лет назад

    Bonne vidéo sur la sécurité :D
    quelqu’un sait quel est le logiciel de présentation qu'il utilise ?

  • @chpapermagic1370
    @chpapermagic1370 8 лет назад

    Très bien expliqué mais il menque qlq choses

  • @g4bfortnite343
    @g4bfortnite343 4 года назад

    Ijobi