2 - Les certificats - Comprendre comment marche le SSL

Sdílet
Vložit
  • čas přidán 30. 07. 2024
  • On utilise toujours des certificats quand on utilise le SSL. Mais au final, qu'est-ce que c'est? À quoi ils servent? À quel menace pallient-ils?
    Vous verrez dans cette vidéo qu'ils permettent d'authentifier de manière certaines une machine/personne/organisme. Comment? Par le biais des PKI, des entreprises particulières dont je vous propose également une présentation dans cette vidéo.
  • Věda a technologie

Komentáře • 68

  • @clarachaouat3697
    @clarachaouat3697 Před rokem +1

    Vidéo très qualitative, explications vraiment claires! Merci!

  • @steve-murphydimina8827

    Bonjour ! la qualité de la vidéo est bonne et l'explication est compréhensible. Merci!!

  • @josephposia3716
    @josephposia3716 Před 2 lety

    Tres beau cours , merci a toi Yann Bidon

  • @faris2814
    @faris2814 Před 4 lety

    Merci beaucoup,
    C'était très clair, quelle efficacité !

  • @mohamedberete3678
    @mohamedberete3678 Před 5 lety

    merci pour cette video très concise, elle m'a permis d'avoir les bonnes bases sur les infras PKI . je suis sur un Projet de PKI en ce moment, j'avais besoin d'une video de la sorte

  • @ZackDesigner
    @ZackDesigner Před 4 lety

    Merci infiniment yan j'ai bien compris le ssl , je vous souhaite une bonne continuation

  • @chayeatsin6032
    @chayeatsin6032 Před 3 lety

    Très bonne vidéo, très facile à comprendre. Merci beaucoup.

  • @salma95ful
    @salma95ful Před 4 lety

    Merci, vous m'avez sauvé la vie !

  • @jeandupon4559
    @jeandupon4559 Před 9 lety +1

    Bonne vidéo, très bien expliquée ! :D

  • @ahmedplayer1816
    @ahmedplayer1816 Před 7 lety

    En fin, j'ai compris. Explication extraordinaire

  • @KhaledAzrak
    @KhaledAzrak Před 7 lety

    De bonnes explication, merci à toi

  • @hamidallaoui3231
    @hamidallaoui3231 Před 3 lety

    Très clair, merci pour cette vidéo.

  • @ITCLOUD13
    @ITCLOUD13 Před 6 lety

    Merciiiiiiiiiiiii bc pour ces explications,,, on adore les détails et la clarté de cette video sur le sujet ,,, tu es un bon :)

  • @flavb83music
    @flavb83music Před 9 lety +1

    Très bonne vidéo et explication. Merci bien :)

    • @YannBidon
      @YannBidon  Před 9 lety +1

      flavb83 Ravi si cela vous a plu

  • @DEPERRAZJC
    @DEPERRAZJC Před 8 lety

    Merci Yann.Le jour où j'en achète un je t'appelle :)

  • @clementclement3192
    @clementclement3192 Před 8 lety +1

    Merci pour ces très bonnes explications

    • @YannBidon
      @YannBidon  Před 8 lety +1

      Ravi d'avoir pu vous aider ;)

  • @nadirhamouche9862
    @nadirhamouche9862 Před 5 lety

    Merci bcp Yann, superbe explication.

    • @YannBidon
      @YannBidon  Před 5 lety

      Ravi que cela vous ait plu.

    • @nadirhamouche9862
      @nadirhamouche9862 Před 5 lety

      Bjr cher Yann, si possible je souhaite vous demander une vidéo qui donne tt les explications possible sur le monde des processeurs intel, amd etc.. et comment reconnaître le plus puissant du plus faible et l’histoire des générations, car pour moi c fou. merci d'avance cher ami.

  • @dahmaniwafik3203
    @dahmaniwafik3203 Před 8 lety

    je vous remercie infiniment c'est vraiment gentille :)

  • @gaussseidel9378
    @gaussseidel9378 Před 7 lety +1

    Merci tu m'as bbeacoup aidé

  • @benayadin
    @benayadin Před 3 lety

    merci cette bonne explication.

  • @willybenoit4760
    @willybenoit4760 Před 8 lety +3

    Merci pour cette vidéo, c'est dommage je n'ai pas réussi à comprendre le rôle du protocole de hachage et du condensat. Tu indiques qu'il s'agit de vérifier l'intégrité mais face à quel risque?

  • @dahmaniwafik3203
    @dahmaniwafik3203 Před 8 lety +1

    vous avez des vidéos important et riche en information merci beaucoup (juste numéroter les vidéos sera mieux pour les débutants) :)

    • @YannBidon
      @YannBidon  Před 8 lety +1

      +dahmani wafik Pourquoi pas? Après, y a qu'a suivre la playlist mais certes.

    • @YannBidon
      @YannBidon  Před 8 lety +2

      +dahmani wafik Voilà, j'ai rajouté un index sur les vidéos qui ont un ordre (les Comprendre comment marche X)

  • @konanjonaskouadio8043
    @konanjonaskouadio8043 Před 4 lety

    très bonne vidéo, merci . Mais comment appliquer cela sur un fichier une fois la configuration est faite sur un serveur. Une vidéo permettant de chiffrer avec un certificat me permettra de bien comprendre . La théorie est très bonne. Etant sur une machine physique ou virtuelle comment faire pour utiliser mon certificat?

  • @jeanpeuplu3862
    @jeanpeuplu3862 Před 2 lety

    Merci IN-FI-NI-MENT !!!!!!!!!

  • @Kangoo9
    @Kangoo9 Před 4 lety

    le MITM peut très bien récupérer le certificat, modifier la clé publique pour mettre la sienne. Et quand bob va recevoir le certificat et interoger l'autorité de certificat, comment elle va voir que la clé publique a était modifié ?

  • @zouaouihakim8263
    @zouaouihakim8263 Před 4 lety

    Merci bcp

  • @MrLightwolf26
    @MrLightwolf26 Před 7 lety

    Mais si un MITM se fait passer pour les organismes de certif comment on fait ? Logiquement, on ne peut pas bloquer un MITM si il peut recevoir, modifier ou renvoyer non ? Si on est sur un MITM en réseau local il a juste à intercepter les certifs des autorités et remplacer la certif racine par la sienne sachant que celle-ci peut s'auto-signer et fausser le reste de la chaine.

  • @karimbouaboulajz
    @karimbouaboulajz Před 8 lety +1

    merci, je pense que je dois bien maintenant PKI ou certificat SSL compris

  • @nicolasmicaux8674
    @nicolasmicaux8674 Před 8 lety +1

    excellente vidéo merci beaucoup
    pourrais tu faire une vidéo récapitulative de tous ce que nous avons vu su comment marche internet ? merci d'avance

    • @YannBidon
      @YannBidon  Před 8 lety +1

      +Nicolas Micaux Cela risque d'être long et sans valeur ajoutée. Le but est d'y aller progressivement et plus profondément en détail.

  • @ahmedbensalah8749
    @ahmedbensalah8749 Před 7 lety

    good job

  • @nikolaskrba6164
    @nikolaskrba6164 Před 7 lety

    Merci pour tout ce contenu, ça m'aide beaucoup !
    J'aurais seulement une remarque sur la forme : il faudrait écrire clé publiQUE**

    • @YannBidon
      @YannBidon  Před 7 lety

      Pas faux. C'est l'habitude de parler et le voir en anglais.

  • @willybenoit4760
    @willybenoit4760 Před 8 lety

    Merci pour cette vidéo Yann, il est dommage que tu n'expliques pas le rôle des 2 derniers champ du certificat que tu présentes ( protocole de hashage et hash). Cdt.

    • @YannBidon
      @YannBidon  Před 8 lety

      +Willy BENOIT Si on regarde complètement la vidéo, à 8:50 , je précise que c'est une mesure de sécurité pour vérifier l'intégrité du certificat. On prend les informations au dessus, on y applique une fonction de hachage variable (du fait de cette variabilité, on doit préciser dans un champ que fonction de hachage est utilisé), on en obtient un condensat qu'on joint au certificat. Ainsi de l'autre côté, le client va prendre la fonction de hachage et va obtenir également un condensat. Il compare alors s'il correspond à celui du certificat, si c'est le cas, c'est que le certificat n'a pas été modifié (falsifié par un tiers sur le réseau). Tout ça est expliqué dès 8:50 :) . C'est un check-sum en somme.

    • @willybenoit4760
      @willybenoit4760 Před 8 lety

      +Yann Bidon Merci bcp pour ces explications.

  • @YannBidon
    @YannBidon  Před 9 lety

  • @jeromecordel5908
    @jeromecordel5908 Před 7 lety

    Bonjour Yann,
    Je vais certainement passer pour un c.., mais tant pis
    Je ne comprends pas trop l'histoire du Man In The Middle
    Certes il se fait passer pour Alice auprès de Bob et inversement, mais je ne vois pas comment il va pouvoir décrypter les messages des 2 correspondants car il n'est pas sensé avoir "hacké" la clef publique d'Alice (qui correspond à sa clef privée) et idem pour Bob.
    exemple : Alice crypte son message avec la clef publique du MITM puis avec sa propre clef privée, comment diable le MITM déchiffre le message d'Alice car il n'a pas la clef publique qui correspond à sa clef privée (paire de clefs d'origine d'Alice)
    Je suis définitivement débile ou bien ?
    Si oui j'arrête l'info et je me mets au tricot
    cordialement
    -- Jerome

    • @YannBidon
      @YannBidon  Před 7 lety +2

      Comme je le dis parfois "Il n'y a pas de questions connes, il n'y a que des cons qui n'osent pas les poser".
      Il faut comprendre un truc, le mot "publique" dans clef publique n'est pas choisit au hazard. N'importe qui peut obtenir la clé publique d'un tel du moment que tu as ouvert ton canal de discussion. Cela se demande via des protocoles prévus à cet effet (et la demande de certificat en est un). Bob va demander à Alice sa clé publique et Alice la donne car c'est sa clé publique, elle a pour vocation à être communiquer. Mais elle ne peut pas donner sa clé publique QUE à Bob, car pour le moment, si ils s'échangent des clés, c'est qu'elle ne connaît pas encore Bob (ou plus exactement ne peut s'assurer que c'est lui). Le MITM n'a alors qu'à demander à Alice sa clé publique et elle la lui donnera sans problème. C'est aussi simple que cela. Pas besoin de hack ou autre.

    • @jeromecordel5908
      @jeromecordel5908 Před 7 lety

      Nickel, je me coucherai moins bête ce soir.
      Merci pour tous ces tutos de qualité, je ne désespère pas signer mon petit site web avec un certificat de confiance avant la Noël.
      -- Jerome

  • @alexredtakfeoh3245
    @alexredtakfeoh3245 Před 7 lety

    Très bien réalisé, merci.
    Petite précision: letsencrypt.org/ est une autorité de certification gratuite et relativement simple à utiliser.

  • @Laurent_Bateau
    @Laurent_Bateau Před 7 lety

    Petit erreur ou mauvaise compréhension de ma part, vous dite a la fin, que avast certifie Facebook (si c'était le cas ça pourrai faire peur), je pense que c'est juste que votre antivirus était avast au moment de la vidéo, par exemple, pour moi, ça me dit que le certificat est délivré par "Kaspersky", parceque j'ai kasersky en antivirus.
    Et si par exemple, je quite Kasperksy, ça me dit que le certificat de facebook est délivré part "DigiCert SHA2 High Assurance Server CA"
    Autre test avec google.fr, de base le certificats vient de : "google internet Authority G2" , Et bien-sur dés que je réactive Kaspersky, le certificat de Google provient de "Kaspersky Anti-Virus Personal Root Certificate".
    Donc avast n'est rattaché à rien, c'est juste qui la connexion passe par l'antivirus, ce n'est pas la même chose.
    Sinon, vos vidéo sont excellente et m'aide bcp dans mes études.
    Merci.

    • @YannBidon
      @YannBidon  Před 7 lety

      Oui, c'est marrant que ça ne m'a pas fait tiqué à l'époque

    • @flecagnec
      @flecagnec Před 7 lety +1

      Merci pour cette vidéo où je trouve vraiment un côté très pédagogue. Très bien expliqué. Mais effectivement dommage pour Avast qui montre parfaitement l'attaque man in the middle justement :) comme tu l'as expliqué les navigateurs font confiance à une liste de racines de confiance, et les antivirus viennent tout simplement ajouter leur autorité de certification locale pour que le navigateur leur fasse confiance. Ils déchiffrent ainsi le flux, vérifient que le certif d'origine était de confiance, refont le chiffrage avec un certificat autosigné, et le navigateur gobe ça les yeux fermés :)
      Merci à nouveau pour ces explications bien structurées, j'espère que tu es devenu formateur parce que tu dois être très bon si c'est le cas.

    • @YannBidon
      @YannBidon  Před 7 lety +1

      Nop, je ne suis pas formateur. Je suis ingénieur informaticien au centre d'excellence Microsoft de Sogeti France.

  • @nicolasdorfmann9427
    @nicolasdorfmann9427 Před 7 lety

    T'as vidéo ne charge pas bien du tout en 720p, j'ai regardé mon débit avec speedtest, je suis environ à 90 donc la raison ne vient pas de ma connexion. Ensuite, j'ai regardé d'autres vidéos youtube et tout marche parfaitement, il n'y a seulement la tienne qui charge très lentement... Ce n'est pas non plus la fin du monde haha, mais j'ai trouvé ça bizarre.

  • @ndoyefall9410
    @ndoyefall9410 Před 9 lety

    Yann merci pour vos vidéo donc si un pirate prends ton certificats émetteur clé public ect...... il peut pirater controler ton site ou pas

    • @YannBidon
      @YannBidon  Před 9 lety

      NDOYE FALL Je ne comprends pas le problème. Les certificats n'ont que des clés publics donc vouées à être communiqué.

  • @keclem17
    @keclem17 Před 9 lety +3

    Un petit conseil dit le mot "chiffrer" à la place du mot "crypter" car le mot crypter n'existe pas ;)

    • @YannBidon
      @YannBidon  Před 9 lety +11

      Non, le mot crypter n'est pas reconnu par l'Académie Française, ce n'est pas pareil. Un ressenti également, le design aussi, de même pour chronophage. Tout ça n'existe pas en français et pourtant, c'est très usité.
      Le français est une langage vivante qui se doit d'évoluer et les tenants de l'Académie souhaitent conserver le verbe et le phrasé d'antan en francisant des termes genre Mail = mél, Spam = pourriel, design = stylique, le marketing = mercatique, flux RSS = flux de dépêches. Sauf que je trouve ça complètement ridicule de tout franciser quand l'anglicisme du terme est déjà si répandu. Alors je m'efforce d'utiliser les termes français au lieu de néologisme dans mes vidéos, comme l'appairage au lieu de peering, mais des fois, il faut savoir s'adapter et prendre le vocabulaire que les gens du domaine utilisent et que même les dictionnaires ont acceptés (pour Larousse, crypter existe : www.larousse.fr/dictionnaires/francais/crypter/20845) . Exemple le plus parlant, non, le Web n'est pas français, il n'est pas reconnu par l'Académie ni par la CNRTL (Centre National de Ressources Textuelles et Lexicales).
      Mais petit à petit, ça rentre dans les mœurs et dans l'orthographe courante. Je prend un autre exemple. Avant, on avait plein de verbes du troisième groupe et comme souvent avec le 3e groupe, leur conjugaison n'est pas si triviale. Hé bien, on a inventé des verbes du premier groupe équivalent sans attendre l'Académie. Ainsi, résoudre a trouvé solutionner, choir a eu chuter. Je peux aussi citer réquisitionner au lieu de requérir, ceinturer pour ceindre. Et tout ceux-là n'ont pas détruit la langue française. Il y a des règles dans le français et j'aime les respecter, genre on dit obnubiler et non omnubiler mais faut pas non plus être intégriste.
      Je te remercie du conseil, je le dis sans animosité, vraiment. Je sais que ça part d'une bonne attention. Mais je continuerai à utiliser crypter pour les raisons évoquées plus hauts, que, je l'espère, tu comprendras.

    • @LaxsFr
      @LaxsFr Před 7 lety +2

      Décrypter (dixit le Larousse, celui que tu affectionnes) veut dire "Déchiffrer sans clé". Donc, l'inverse, "crypter" veut dire "chiffrer sans clé".
      De plus, tu parles des mots anglais répandu mais non francisé, mais "crypter" n'existe pas en anglais non plus, "encrypt" oui. Tu as "crypt" en anglais qui veut dire "une crypte" mais je ne suis pas sur que le monde des pyramides soit le sujet de la vidéo.
      Après si tu viens d’Athènes ou de ses alentours, le préfixe "crypt" en grec veut dire "se cacher", ça peut avoir un sens.
      En toute amicalité :)

    • @prendrelatangente
      @prendrelatangente Před 6 lety +1

      Bonjour, une vidéo très intéressante, cependant j'ai également été surpris par l'utilisation du verbe "crypter".
      Ce n'est pas une question d'être intégriste : On a un mot français utilisé par tous les spécialistes : "Chiffrer", alors pourquoi utiliser un anglicisme un peu bâtard ? D'ailleurs, je précise que non, les "gens du domaine" n'utilisent pas "crypter", mais bien "chiffrer". N'importe quel papier scientifique sérieux fera attention à la distinction et connaît pleinement le sens de "cryptologie", "chiffrer", "déchiffrer", "décrypter".
      C'est également sans animosité, je plussoie d'ailleurs l'utilisation de "back office", ou "web", parce que pour le coup, c'est beaucoup plus utilisé par la communauté, mais dans le cas de "chiffrer", ça ne s'applique pas du tout à mon sens.

    • @AbrutissementTV
      @AbrutissementTV Před 6 lety

      Désolé de décevoir il y à 2ans les mot tel que "crypter" ou "déchiffrer" était déjà reconnu, depuis 2000 les dictionnaires les utilisent.
      L'académie n'est pas celle qui créer les mots, c'est celle qui fait que suivre la tendance, si un mot est inventé et utilisé, ils n'auront pas le choix de l'ajouter.

  • @comedesconhar2142
    @comedesconhar2142 Před 5 lety

    Ben oui que la certification est payante ! Où comment rendre indispensable un système (Internet) pour exister dans le monde d'aujourd'hui et de faire payer le droit d'exister ! Evidemment, ce principe est intangible, avant c'était à la gueule du mec qu'on avait en face de soi pour savoir si c'était bien l'interlocuteur voulu...Sauf que c'était gratuit ! Oui mais il fallait se déplacer physiquement... On a rien sans rien... Maintenant, tout cela est-il nécessaire pour exister ? Non ! Il suffit de se contenter de ce qu'on a sous la main. Tout cela ne qu'une conséquence de l'explosion de la démographie mondiale qui semble bien être la prochaine bombe, la bombe T (Technologique), qui va provoquer un effondrement de tout ! Bonjour les morts ! La bombe H est une bombinette sans grandes conséquences par rapport à la bombe T...