Je découvre vos vidéos. Bravo pour la vulgarisation. Je vois que vous utilisez bcp la solution Prosys pour l'OPC UA. Qu'est ce qui vous oriente vers celle-ci plus qu'une autre ? Kepware/matrikon/softing...
Comment eviter par exemple l'attaque MiTM si l'attaqueur utilise deux Authorités de certificats. par exemple quand alice demander la clé publique de noemie, il est intercepté par bob ensuite entre communication alice et bob c'est certifiés par une authorité de certificats AC1 et entre la communication bob et noemie c'est certifiés par une autre authorité de certificats AC2. Est ce possible d'imaginer ce genre d'attaque ?
Salut, j'ai une question de la connexion [uaexpert avec prosys] de puis des paramètres d'authentification (certificat et clé privée) comment cela sera fait. Merci D'avance.
Le meilleur cours au monde depuis que la cybersécurité est née ! Merci
Si seulement tous mes profs avaient été aussi pédagogues, je serai un monstre aujourd'hui ! Merci pour toutes les vidéos, c'est super !
Fantastique explication !
Superbe explication, bien detaille, merci :)
Merci pour ce travail
Toutes mes félicitations pour cet exposé.
très très très bon travail merci
Merci
Je découvre vos vidéos. Bravo pour la vulgarisation. Je vois que vous utilisez bcp la solution Prosys pour l'OPC UA. Qu'est ce qui vous oriente vers celle-ci plus qu'une autre ? Kepware/matrikon/softing...
Comment eviter par exemple l'attaque MiTM si l'attaqueur utilise deux Authorités de certificats. par exemple quand alice demander la clé publique de noemie, il est intercepté par bob ensuite entre communication alice et bob c'est certifiés par une authorité de certificats AC1 et entre la communication bob et noemie c'est certifiés par une autre authorité de certificats AC2. Est ce possible d'imaginer ce genre d'attaque ?
Salut, j'ai une question de la connexion [uaexpert avec prosys] de puis des paramètres d'authentification (certificat et clé privée) comment cela sera fait.
Merci D'avance.
Video qui ne laisse aucune question
Merci