Qu'est-ce que la cryptographie ? (les grands principes)

Sdílet
Vložit
  • čas přidán 2. 07. 2024
  • Nouvelle vidéo qui aborde un sujet vaste mais fort intéressant : la cryptographie.
    Time Code :
    00:00 - Introduction
    00:18 - Qu'est-ce que la cryptographie ? (et son histoire)
    04:22 - Les algorithmes de chiffrement faible
    05:00 - Les algorithmes de cryptographie symétrique
    06:51 - Les algorithmes de cryptographie asymétrique
    11:39 - Les fonctions de hachage
    12:51 - Grandes cyberattaques de l'histoire
    Sources :
    fr.wikipedia.org/wiki/Cryptog... (la meilleure source)
    Mes cours de la fac (une moins bonne source)
    www.britannica.com/topic/cryp... (juste pour mettre un article scientifique en anglais)
    www.apprendre-en-ligne.net/cr...
    www.frenchweb.fr/petit-histoi...
    www.cigref.fr/archives/histoi...
    fr.wikipedia.org/wiki/Histoir...
    www.futura-sciences.com/tech/...
    www.bibmath.net/crypto/index.p...
    www.techno-science.net/defini...
    web.maths.unsw.edu.au/~lafaye...
    web.maths.unsw.edu.au/~lafaye...
    fr.wikipedia.org/wiki/Chiffre...
    villemin.gerard.free.fr/Crypto...
    www.nymphomath.ch/crypto/rsa/...
    openclassrooms.com/fr/courses...
    www.ionos.fr/digitalguide/ser...
    www.bibmath.net/crypto/index.p...
    mathweb.free.fr/crypto/moderne...
    en.wikipedia.org/wiki/Cyberat...
    www.kaspersky.fr/blog/five-mo...
    www.tomshardware.fr/les-20-pl...
    Musiques :
    Average - Patrick Patrikios
    Brooklyn and the Bridge - Nico Staf
    Like That - Anno Domini Beats
    Today's Plan - DJ Freedem
    Road Tripzzz - Ofshane
    Zelda & Chill - GameChops (une des musiques que j'écoutais pendant le montage)
    Backgrounds Vidéos :
    - Abstract White Background | White animated motion background | White video | Royalty Free Footages - CZcams
    • Abstract White Backgro...
    - 4K Math Background Greenscreen effect Chromakey | Copyright free - CZcams
    • 200 IQ Math Background...
    - 50 Circles FullHD royalty background videos loops green screen - CZcams
    • 50 Circles FullHD roya...
    - Alert Background With Twitch Effect Free HD Video Clips & Stock Video Footage - CZcams
    • Alert Background With ...
    - FREE background video loop | decent animated grey smoke background - CZcams
    • Video
    - Prison Jail Bars Cell - Green Screen - CZcams
    • Prison Jail Bars Cell ...
    Crédits vidéos (j'en ai fait un doc sinon ma description dépasserait les 5000 caractères) :
    docs.google.com/document/d/11...
  • Věda a technologie

Komentáře • 43

  • @lukasdeo4716
    @lukasdeo4716 Před 2 lety +3

    Je viens de découvrir ta chaîne et je suis fan déjà mdr, voulant faire des études de cryptologie tu m'encourage indirectement.

  • @christopheleydier4252
    @christopheleydier4252 Před 3 lety +4

    Super vidéo ! Je viens de découvrir votre chaîne. J'interviens comme formateur dans le numérique aussi je pense montrer cette vidéo pour éveiller les étudiants à la problématique de cryptographie. Bravo et merci beaucoup

    • @Salle212
      @Salle212  Před 3 lety +2

      Bonjour, cela nous fait plaisir d'entendre cela et en espérant que vos étudiants, si vous décidez le leur faire visualiser cette vidéo, aient le même retour positif que vous.

    • @christopheleydier4252
      @christopheleydier4252 Před 3 lety +2

      La vidéo a beaucoup plu même si le passage expliquant le chiffrement entre clé privée et publique est un peu difficile à cerner. Ma formation s'adresse à un public en découverte de l'informatique et tout est clair et bien schématisé, difficile de faire plus pédagogique 👍

  • @suzannamatondonzola324
    @suzannamatondonzola324 Před 9 měsíci

    Wowwwww super vidéo

  • @DaiiDie
    @DaiiDie Před 3 lety +1

    t un bon

  • @Rickynoxe
    @Rickynoxe Před rokem

    Bonne idée cette introduction et plutôt bien faite. Quelques approximations, pas grave pour une introduction mais attention à utiliser le bon vocabulaire. On ne dit pas crypter car ça n’a pas de sens (ça voudrait dire chiffrer sans la clé 😮). De même ne pas dire coder mais chiffrer.
    Bonne continuation.

  • @BananaFr
    @BananaFr Před 7 dny

    Mon grand oral te remercie ;)

  • @ikramchallal458
    @ikramchallal458 Před 3 lety +2

    merciiiiiiiiiiiiiiiiiiiiiii

  • @simoscream
    @simoscream Před 2 lety +1

    Bonjour
    Merci pour cette video très claire et didactique. J'ai une question concernant l'inverse de 7 modulo 8, à la 10'52 vous citez que c'est 3, j'ai calculé et cela donne 7?
    Merci pour votre retour.

    • @Salle212
      @Salle212  Před 2 lety +1

      Salut,
      Effectivement après avoir recalculé j'ai bien obtenu 7. Désolé pour l'erreur et merci de l'avoir signalé !

    • @simoscream
      @simoscream Před 2 lety

      @@Salle212 merci pour votre retour
      Cela ne change rien en la qualité de votre vidéo
      Bonne continuation !

  • @comptegmail273
    @comptegmail273 Před 2 lety

    Bonjour monsieur , tout d'abord merci beaucoup pour la vidéo explicative.
    En faite, Je suis face à un problème qui porte sur le chiffrement asymétrique et hybride composé de 4 questions. Vous trouverez ci joint mes réponses. Dites-moi ce qu'en vous pensez::
    Enoncé:
    Afin de contourner les attaques d’écoute, l’administrateur réseau a utilisé un système de chiffrement asymétrique.
    L’utilisateur vient de perdre sa clé privée, mais dispose encore de la clé publique
    correspondante.
    1) Peut-il encore envoyer des courriers électroniques chiffrés ?
    2) Peut-il contourner les attaques de modification et assurer uniquement l’intégrité
    L’utilisateur a décidé de remplacer le chiffrement asymétrique par un système hybride (càd chiffrement symétrique+asymétrique).
    3) Expliquer comment il utilise les clés pour sécuriser le partage de clé secrète
    4) Comment les utilisateurs échangent de manière sûre les clés publiques
    Ma proposition:
    1) Oui il pourrait envoyer les données (les chiffrer) avec votre clé publique mais personne ne pourra chiffrer ces données (meme pas lui vu qu'il déchiffrait avec sa propre clé privée)
    2) Non car pour le chiffrement asymétrique, on doit aussi assurer la confidentialité et l’authenticité des données , on ne pourra pas le faire seulement avec intégrite
    3) On utilise généralement le chiffrement asymétrique pour échanger une clé
    secrète symétrique
    4) On utilise généralement le chiffrement symétrique pour échanger une clé publique
    Avec mes remerciements.

  • @greenprod5337
    @greenprod5337 Před rokem +1

    Petit bonjour à ceux du Collège Sonia Delaunay !

  • @dynastykingthereal
    @dynastykingthereal Před rokem

    Wa j'ai une tout d'un coup une envie de reviser des trucs liés aux maths qu'est-ce qu'il m'arrive pile après le bac de fr