Sécurité 11 : TLS (ce qui se cache derrière HTTPS)

Поділитися
Вставка
  • Опубліковано 1 лис 2024

КОМЕНТАРІ • 69

  • @belgota
    @belgota Рік тому +2

    Hyper instructif, il nous faut des gars comme toi qui se donne la peine de fouiller les infos pertinentes et nous les partage. Et des explications en Français, que demande le peuple. On espère de tout cœur que vous vous arrêterez pas là. CHAPEAU !

  • @madridista06
    @madridista06 Рік тому +1

    vraiment rien a dire, excellente explication sur le fonctionnement du TLS, j'ai regardé des dizaines de vidéos sur youtube et je n'ai pas trouvé quelqu'un qui explique aussi bien, un grand merci, je m'abonne

  • @blocsfr
    @blocsfr 2 роки тому +1

    Incroyable, j'ai toujours dit "SSL" en pensant parler d'un autre truc que le TLS. Pire encore je pensais que le TLS précédait au SSL, c'est l'inverse du coup

    • @Linformateur
      @Linformateur  2 роки тому

      Content d'avoir pu clarifier ça :)

  • @zenz57
    @zenz57 Рік тому +1

    Super explication, merci pour tout. J'ai parcouru beaucoup de videos sur le sujet et les tiennes sont clairements les meilleurs

  • @ziar6800
    @ziar6800 4 роки тому +6

    Les mots sont faibles pour décrire tes vidéos... J'te souhaite une bonne continuation pour ce super bon boulot... Et j'espère que tu t'arrêteras pas, parce que c'est super instructif.. Merci beaucoup

  • @therealrotoutou
    @therealrotoutou 4 роки тому +2

    Très bien ! :)
    Pour le warning à la fin, je rajouterai une mention à SNI (Server Name Indication), qui est un attribut "visible" pendant le handshake TLS, et précisant le FQDN du site Web demandé. Si le serveur Web pointé par la requête héberge gentil.com et pirate.com, en SSL on ne pouvait pas savoir à qui le navigateur parlait, mais en TLS oui (ça permet d'envoyer le bon certificat - avec un seul CN - depuis le serveur, sans faire de certificat multi-san)

    • @Linformateur
      @Linformateur  4 роки тому +1

      Merci! Oui y a beaucoup de choses qu'on pourrait rajouter ;)

    • @sebastiengross7849
      @sebastiengross7849 4 роки тому

      C'est un des objectifs de TLSv1.3 qui est des chiffrer le SNI (ESNI pour Encrypted Server Name Indication) ou le Client Hello (ECH pour Encrypted Client Hello).

  • @isabelleauzolat2619
    @isabelleauzolat2619 4 роки тому +5

    Vidéos découvertes par hasard, elles sont extrêmement claires, merci pour votre partage.
    J'attends avec impatience les suivantes !

    • @Linformateur
      @Linformateur  4 роки тому

      Merci beaucoup!

    • @askyp9102
      @askyp9102 3 роки тому

      @@Linformateur merci à vous pour ce contenu ultra qualitatif 😀 j'arrive un peu après la tempête, mais il serait possible d'avoir une vidéo sur tls1.3? Car j'ai l'impression que se qui est dit dans cette vidéo n'est plus tout a fait valable

  • @supernavo
    @supernavo 4 роки тому +3

    La vidéo est très bien faite et les explications sont très claires. Excellent travail comme d'habitude ! Merci beaucoup.

  • @armandmichel8971
    @armandmichel8971 4 роки тому +3

    Excellente vidéo ! Très soignée, très gros travail de montage et d'illustration. Explications claires. Vraiment top ! Merci beaucoup pour ce travail !

  • @comores5662
    @comores5662 4 роки тому +2

    Excellent. J'ai jamais vu une video aussi clair en français.

  • @A7ka7
    @A7ka7 2 роки тому

    Chaine vraiment incroyable je suis étonné de ne l'avoir jamais eu en recommandation par youtube.

  • @blocsfr
    @blocsfr 2 роки тому +1

    Clair, précis et complet, merci de partager tout ce savoir !

  • @theomarmawloud
    @theomarmawloud 4 роки тому +3

    Chapeau bas, j'admire vos vidéos !!

  • @jacquesorde6796
    @jacquesorde6796 3 роки тому +2

    Tu nous gâtes, une fois de plus. Merci à toi

  • @spootnick31
    @spootnick31 2 роки тому +1

    Juste excellent, merci pour cette vidéo très instructive.

  • @ultimateclayton
    @ultimateclayton 4 роки тому +2

    Vraiment excellent merci beaucoup

  • @belphus
    @belphus 4 роки тому +3

    Excellent! Comme d'habitude, merci!!

  • @Eyiho
    @Eyiho 4 роки тому +3

    Merci pour cette vidéo incroyable!

  • @mohamedsidibe2357
    @mohamedsidibe2357 3 роки тому +1

    Merci vraiment

  • @Sam-undertech
    @Sam-undertech 4 роки тому +2

    Super vidéo merci !

  • @fantoSama
    @fantoSama 4 роки тому +2

    Superbe video 👍

  • @Nubeloo
    @Nubeloo 4 роки тому +2

    Super vidéo, très instructif. Bravo pour ce travail !

  • @212_zaaky8
    @212_zaaky8 Рік тому +1

    Très bonne vidéo

  • @JosephMaarek
    @JosephMaarek 3 роки тому +1

    Super vidéo

  • @charleshenri4892
    @charleshenri4892 4 роки тому +1

    Merci beaucoup !

  • @h.m3005
    @h.m3005 2 роки тому +1

    Merci pour cet éxlaircisement,
    J'ai une questiobn
    Pour le message CLIENTHELLO et le nombre aléatoire rc est ce en les envoie en clair ?
    Mercu

    • @Linformateur
      @Linformateur  2 роки тому

      Oui en clair ! De rien et merci

    • @h.m3005
      @h.m3005 2 роки тому

      @@Linformateur merci pour votre réponse..
      Est ce n'est pas plus judicieux que les deux nombres aléatoires rc et rs soient cryptés surtout ils entrent en jeu avec le prèmaster secrète pour élaborer le master secrète.
      Est ce vous ne penser pas faire d'autres videos sur la cybersécurité.
      Marcu

  • @domaincontroller
    @domaincontroller 4 роки тому +3

    Il t'a fallu combien de temps pour délivrer une telle vidéo, un mois ? deux mois ? Parce c'est énorme et pas simple...je sens que je vais la regarder un paquet de fois car je dois ecrire un article qui décortique les manigances de charles proxy sous le capot...elle devrait m'aider y'a très peu de "matérial" en français dense, de qualité et long comme ta vidéo disponible sur UA-cam. Merci. Curieux de voir si ta chaine va m'aider à m'eduquer au big bounty hunting qui m'intéresse de plus en plus... Merci en tout cas .
    NB:j'emettrais des critiques un peu plus tard, peut-être..

    • @Linformateur
      @Linformateur  4 роки тому

      Presque 3 mois, mais petit à petit haha
      Merci beaucoup! J'espère que ça t'aidera alors

  • @Lioneltaklai
    @Lioneltaklai Рік тому

    👏👏👏

  • @anas.2k866
    @anas.2k866 4 роки тому +2

    Hi, vous avez dit que le client accepte la clé publique de serveur en se basant sur le certificat envoyé par le serveur de google, mais est ce que le man in the middle peut aussi créer un fake certificat de google et du coup le client pensera que le man in the middle c'est lui google, et le client du coup va lui envoyer tous ses informations. Ce qui est bien sur pas bien . Merci pour votre contenu

    • @Linformateur
      @Linformateur  4 роки тому

      Pour créer un faux certificate, il faut réussir à créer une signature considérée valide par le client (voler la clé privée, CA corrompue ou non-éthique, etc)
      Plus de détails dans la vidéo "Sécurité 10: Chain of Trust"

    • @thomasmiron
      @thomasmiron 2 роки тому

      @@Linformateur est il possible si on a un accès physique temporaire au navigateur de quelqu'un d'y ajouter nos certificats afin que lorsque plus tard cette personne clique sur un fishing que l'on réalise, il soit affiché comme sécurisé en https? Le certificat visible en cliquant sur le cadenas pourrait il avoir le nom qu'on veut afin d'écrire quelque chose qui a l'air crédible si qq fouille dans la liste de certificat?

    • @Linformateur
      @Linformateur  2 роки тому +1

      @@thomasmiron oui oui tout à fait possible. Installer des certificats "custom" est courant pas seulement pour le hacking mais dans des réseaux d'entreprise. Mais il faut normalement un accès root/admin pour pouvoir le faire.

  • @yanissck565
    @yanissck565 8 місяців тому +1

    Salut, vraiment ton boulot est top ! est-ce que tu prévoir de reprendre la publication de contenu sur la blockchain et les crypto-monnaie, ta pedagogie ferait du bien pour la compréhension de cette nouvelle technologie :)

    • @Linformateur
      @Linformateur  8 місяців тому +1

      Merci beaucoup ! Oui j'ai prévu de reprendre mon activité sur cette chaîne quand j'aurais plus de temps dès juillet normalement :)

  • @Lioneltaklai
    @Lioneltaklai Рік тому

    I want to know something about hash function . For example the MD5 hash generator function generate the same hash value for the same value in parameter. Example md5("2023")=asssskhvxxhh. That means there is somewhere a table that content all the hash value of caracter or word that we know. When we have access to this we can find all the hash value

    • @Linformateur
      @Linformateur  Рік тому

      Yes you can easily find online dictionaries of non-salted hashes + precomputed rainbow tables. We will talk about this and how to prevent such attacks in another video ;)

  • @rachidaboukhima8072
    @rachidaboukhima8072 4 роки тому

    est ce que vous pouvez me donner ton email et mercii

    • @Linformateur
      @Linformateur  4 роки тому

      il est dans la section about de la chaine

    • @rachidaboukhima8072
      @rachidaboukhima8072 4 роки тому

      @@Linformateur c linformatory@gmail.com ? j'ai déja envoyé un message mais vous n'avez pas répondu