Cybersécurité, Clés publique/privée, Certificat X509, PKI, Chiffrement RSA, fichier .pem OPC-UA

Sdílet
Vložit
  • čas přidán 31. 01. 2021
  • Généralités et principes de base : (avec Bob et Noémie bien sûr !)
    - Sécurité par clefs privées
    - Méthode asymétrique « Diffie-Hellman » par clefs publiques/privées
    - La notion de certificats X.509
    - Chiffrement des clefs RSA
    - Fichiers *.pem et *.der
    Démonstration OPC-UA avec PROSYS Simulation et UAExpert
    - Connexion simple, mécanisme d’échanges de certificats
    - Sessions avec authentification
    - Transferts « Sign & Encrypt »

Komentáře • 13

  • @jamesjames6512
    @jamesjames6512 Před 5 měsíci +3

    Le meilleur cours au monde depuis que la cybersécurité est née ! Merci

  • @florianbriffard1242
    @florianbriffard1242 Před 2 lety +7

    Si seulement tous mes profs avaient été aussi pédagogues, je serai un monstre aujourd'hui ! Merci pour toutes les vidéos, c'est super !

  • @iniesta8488
    @iniesta8488 Před 3 lety +2

    Fantastique explication !

  • @choukrikyltekniker4130
    @choukrikyltekniker4130 Před 3 lety +1

    Superbe explication, bien detaille, merci :)

  • @groupetag
    @groupetag Před 3 lety

    Toutes mes félicitations pour cet exposé.

  • @alexishugues2698
    @alexishugues2698 Před 2 lety +1

    Merci pour ce travail

  • @adamounaminsalon4493
    @adamounaminsalon4493 Před 3 lety

    très très très bon travail merci

  • @caraaaabb
    @caraaaabb Před rokem +1

    Merci

  • @antoinemasset6666
    @antoinemasset6666 Před 3 lety +1

    Je découvre vos vidéos. Bravo pour la vulgarisation. Je vois que vous utilisez bcp la solution Prosys pour l'OPC UA. Qu'est ce qui vous oriente vers celle-ci plus qu'une autre ? Kepware/matrikon/softing...

  • @cesarkamunga1547
    @cesarkamunga1547 Před rokem

    Video qui ne laisse aucune question

  • @radiarisainanasitrakarakot2280

    Comment eviter par exemple l'attaque MiTM si l'attaqueur utilise deux Authorités de certificats. par exemple quand alice demander la clé publique de noemie, il est intercepté par bob ensuite entre communication alice et bob c'est certifiés par une authorité de certificats AC1 et entre la communication bob et noemie c'est certifiés par une autre authorité de certificats AC2. Est ce possible d'imaginer ce genre d'attaque ?

  • @mabroukissa7343
    @mabroukissa7343 Před 2 lety

    Salut, j'ai une question de la connexion [uaexpert avec prosys] de puis des paramètres d'authentification (certificat et clé privée) comment cela sera fait.
    Merci D'avance.

  • @ancestrall794
    @ancestrall794 Před 2 lety +1

    Merci