- 16
- 143 558
Amine Rahmani
เข้าร่วมเมื่อ 26 ก.ค. 2012
Vulnérabilité, Menace et Attaque Informatique - Partie 3: Attaque par dénie de service (DOS)
Vulnérabilité, Menace et Attaque Informatique - Partie 3: Attaque par dénie de service (DOS)
มุมมอง: 4 051
วีดีโอ
Protection des Systèmes d'Information - Partie 3: Les Firewalls
มุมมอง 4.6K4 ปีที่แล้ว
Protection des Systèmes d'Information - Partie 3: Les Firewalls
Protection des Systèmes d'Information - Partie 2: La Détection d'intrusion
มุมมอง 7K4 ปีที่แล้ว
Protection des Systèmes d'Information - Partie 2: La Détection d'intrusion
Protection des systèmes d’information- Partie 1: Introduction à la protection
มุมมอง 4.7K4 ปีที่แล้ว
Protection des systèmes d’information- Partie 1: Introduction à la protection
Gestion des risques - Partie 3: la Méthode MEHARI
มุมมอง 8K4 ปีที่แล้ว
Gestion des risques - Partie 3: la Méthode MEHARI
Gestion des risques - Partie 2: La Méthode EBIOS
มุมมอง 11K4 ปีที่แล้ว
Gestion des risques - Partie 2: La Méthode EBIOS
Gestion des Risques - Partie 1: Le risque Informatique
มุมมอง 13K4 ปีที่แล้ว
Gestion des Risques - Partie 1: Le risque Informatique
Vulnérabilité, Menace et Attaque Informatique - Partie 2: les malwares
มุมมอง 4.8K4 ปีที่แล้ว
Vulnérabilité, Menace et Attaque Informatique - Partie 2: les malwares
Vulnérabilité, Menace et Attaque Informatique - Partie 1: Initiation aux attaques informatiques
มุมมอง 14K4 ปีที่แล้ว
Vulnérabilité, Menace et Attaque Informatique - Partie 1: Initiation aux attaques informatiques
Initiation à la cryptographie - partie 5: Stéganographie (**BONUS**)
มุมมอง 2.8K4 ปีที่แล้ว
Initiation à la cryptographie - partie 5: Stéganographie ( BONUS )
Initiation à la cryptographie - partie 4: fonctions d'hachage et signature numérique
มุมมอง 9K4 ปีที่แล้ว
Initiation à la cryptographie - partie 4: fonctions d'hachage et signature numérique
Initiation à la cryptographie - partie 3: cryptographie asymétrique
มุมมอง 4.7K4 ปีที่แล้ว
Initiation à la cryptographie - partie 3: cryptographie asymétrique
Initiation à la cryptographie - partie2: cryptographie symétrique
มุมมอง 8K4 ปีที่แล้ว
Initiation à la cryptographie - partie2: cryptographie symétrique
initiation à la cryptographie - Partie 1: C’est quoi la cryptographie?
มุมมอง 12K4 ปีที่แล้ว
initiation à la cryptographie - Partie 1: C’est quoi la cryptographie?
Merci pour vidéos je viens de comprendre peu a peu la sécurité d'un système d'information
Résumé de la cryptographie classique : la substitution et la transposition sont les principales techniques, avec des exemples comme le chiffrement de César et de Vigenère. La machine Enigma a révolutionné la cryptographie pendant la Seconde Guerre mondiale avant l'émergence de la cryptographie moderne basée sur l'informatique et les mathématiques complexes. Moments clés: 00:10 La cryptographie est l'art de transformer des informations compréhensibles en données incompréhensibles, nécessitant une clé pour traduire à nouveau. Cela remonte à l'Antiquité et se divise en cryptographie ancienne et moderne. -La cryptographie a commencé depuis l'Antiquité avec les Égyptiens traduisant des idées en dessins. Elle nécessite une clé pour traduire les informations de manière compréhensible. -La cryptographie est divisée en cryptographie ancienne utilisant des alphabets simples et cryptographie moderne utilisant l'informatique et les mathématiques. Des techniques comme le chiffrement de César et Enigma sont abordées. 06:57 La sécurité d'Internet repose sur le secret de la clé et non sur le secret de l'algorithme, avec des classifications telles que le chiffrement symétrique et asymétrique. -Les principes de sécurité d'Internet selon Kirchhoff datent de 1883, mettant l'accent sur la clé plutôt que l'algorithme. -Différences entre le chiffrement symétrique et asymétrique, où la clé unique est utilisée pour chiffrer et déchiffrer dans le premier cas, tandis que des clés distinctes sont nécessaires dans le second. -Classification des modes d'opération en cryptographie, incluant le chiffrement par blocs et le chiffrement par flot, avec des implications sur la sécurité des données. 12:07 La cryptographie classique implique des méthodes de chiffrement comme le chiffrement de César, basé sur des décalages alphabétiques, et la substitution mono-alphabétique pour rendre le décodage plus difficile. -Le chiffrement de César consiste en un décalage d'alphabet pour remplacer les caractères, offrant une sécurité limitée mais introduisant la notion de clé de décalage. -La substitution mono-alphabétique implique une permutation aléatoire des lettres de l'alphabet, augmentant considérablement les possibilités de chiffrement pour rendre le décodage plus complexe. 21:02 La cryptanalyse de Vigenère a été introduite en 1553 pour rendre les chiffres indéchiffrables en modifiant la clé, ce qui a été brisé par Charles Babbage au 19ème siècle. -La substitution mono-alphabétique et le décalage des caractères ont été utilisés pour renforcer la sécurité des chiffres, introduisant une clé renforcée par rapport à la clé de saison. -La méthode de déchiffrement de Vigenère repose sur l'analyse des répétitions de caractères et des distances entre elles dans le texte chiffré pour déterminer la taille et la clé. 28:57 La cryptographie a joué un rôle crucial pendant la Deuxième Guerre mondiale, influençant les résultats des batailles. Les machines de chiffrement, comme Enigma, ont permis à Hitler de gagner des batailles et ont eu un impact sur le dénouement de la guerre. -La construction de dictionnaires thématiques pour casser les codes, basée sur des mots liés à des domaines spécifiques comme l'armée, a été une stratégie efficace de décryptage. -L'utilisation de circuits électriques dans la cryptographie a révolutionné le domaine, avec des machines comme Enigma utilisant des combinaisons de fils électriques pour le chiffrement. 31:30 La machine Enigma, utilisée pendant la Seconde Guerre mondiale, a été cassée grâce à des avancées en cryptographie et en informatique, menant à l'émergence de la cryptographie moderne. -Les améliorations apportées à la machine Enigma ont augmenté ses possibilités de chiffrement, rendant sa cassure plus complexe et nécessitant des avancées en cryptographie. -L'évolution vers la cryptographie moderne a été marquée par l'utilisation de l'informatique, de l'alphabet binaire et de concepts mathématiques avancés, menant à des algorithmes asymétriques. Généré par sider.ai
علاه متهدروش بالعربي
trés bien, dommage que le son et la vidéo soit horriblement mal synchronisé ca donne mal a la tete
merci pour tout
merci pour tout
Très bien
bonjour merci pour ce cours s'il vous je veux le format pdf merci
جزاك الله خيراً
merci beaucoup
merci c'est très clair
merci beaucoup j' ai vraiment aimé
salut prof merci pour la video tres bonne qualite je peur avoir le lien de video de 1 a 5 par mail?
Votre mail SVP!!!
est il possible d'avoir l'integralite du cour sur format pdf?
donne le cours
Pardon pouvez vous exprimer bien votre question ??
la presentation de cours @@aminerahmani9432
رانا نتعلمو الله يبارك واش راك أستاذ 😊
واش راك دكتور امين تحياتي
Pardon Mr je veux être votre étudiant
Welcome
@@aminerahmani9432 assalamou enleykoum Mr si vous êtes d'accord c'est mon email on discute en privé
Le cours svp
Merci pour ces vidéos. Pourriez vous svp m'envoyer les présentations de la cryptographie de 1 à 5
Votre mail s'il vous plaît
Mphammed soufi @user-yo3tl4wu7o
Merci
Bonsoir, Vidéo intéressante même si je connais rien en informatique. J'ai une question, est ce que c'est possible techniquement de prouver au tribunal une attaque informatique avec menaces dont j'ai été victime il y a 2 ans et demi ( contrôle de mon ordinateur et menaces directes dont 60/100 ont été exécutés malheureusement) . Je garde la tour d'ordinateur intouchable car j'espère qu'on trouve au moins le message de menace , on m a dit ici qu'il est presque impossible de connaître l'identité du hacker...( Je vis à Montréal) . Excusez la longueur du message , mais je serai très reconnaissant si vs me dites votre avis.ca m encouragerait à envoyer le matériel compromis aux autorités pour arrêter les dommages psychologiques, financiers et relationnelles dont ce malfaiteur anonyme me cause encore , même après 2 ans de l'attaque informatique. Merci bcp.
Bonjour; En effet, concernant les tribunaux, il y a une législation claire dans chaque pays donc les procédures les codes pénaux ...etc. doivent être consultés par vous (au Canada) Néanmoins, pour les traces d'une attaque qui date quelques mois voir des années je ne sais pas mais les autorités compétentes (les départements IT de la police et tout) sont généralement équipées par les outils nécessaires de l' investigation cybernétique Merci
Grand merci
Bonsoir M. Comment télécharger MEHARI STANDARD s'il vous plaît ? Je n'arrive pas à l'avoir sur le site clusif.
Bonjour j'aimerais me lancer dans la certification CCNA sécurity j'aimerais que vous m'aidiez avec les vidéos de formation. Merci d'avance
محتاجة مساعدتك بارك الله فيك اخي كيف استطيع التواصل معك
With email on: aminerahmani2091@gmail.com
comment iso risque rattache l'information et la gestion
Si je comprends bien votre question... Vous voulez savoir la relation entre l'information et le gestion dans les normes ISO.... En effet, toutes les méthodes d'analyse des risques respectent la norme iso 27005 qui définit l'information comme un bien essentiel dans le SI du fait qu'elle aura un certain degré de criticité et une place dans la stratégie de gestion de la sécurité du SI
Svp,je prépare un exposé sur les failles physiques, est-ce que vous pouvez m'aider
Bonsoir Il n'y a pas de soucis contacter moi au aminerahmani2091@gmail.com je vous envoie les documents
comment je peut télécharger Mehari pro
Mehari pro est une base de connaissances de la méthode MEHARI sous format d'un fichier excel avec macro.... Vous pouvez m'envoyer un mail au aminerahmani2091@gmail.com je vous envoie le fichier
بارك الله فيك جزاك الله خيرا
Bonjour monsieur comment on utilise la méthode EBIOS pour uber?
Non on aura pas besoin de logiciel. Il suffit d'avoir la description (cahier de charge descriptif) de l'antreprise. Pour information supplémentaire veuillez me contacter au aminerahmani2091@gmail.com
@@aminerahmani9432 dcr merci bcp
monsieur j arrive pas a telecharger mehari pro , why??
Vous parlez de la base de connaissances ou de l'applicatif desktop?
@@aminerahmani9432 monsieur est ce que Uber est startup ?
@@randaharouz326 je n'ai pas d'idée mais je pense qu'elle est plutôt une moyenne entreprise qu'une petite entreprise ou startup .... Elle comporte quand même un potentiel humain important et exerce dans un territoire assez large voire mondial
@@aminerahmani9432 eeh d'accord merci Beaucoup monsieur
@@aminerahmani9432 bonjour monsieur d'après notre enseignante Uber est startup . J ai une question esq ebios est un logiciel ? Si oui comment je doit faire pour l installer et merci
Tbarklah mn prof bghit nswlk ostad momkin ntwasl m3ak f whatssap ?
Merhba bik vous pouvez me contacter par mail sur: aminerahmani2091@gmail.com Ou par facebook (je n'accepte pas les invitations) sur: facebook.com/amine.rahmani3
Très clair prof et merci pour cette vidéo
Bonjour, J aimerai savoir : Pourquoi les practiciens ne recommande plus d evaluer les risques selon la formule risque=impact*probabilite? Merci !!!
Bonjours; En effet, la formule risque=impact*probabilité présente certaines inconvénients: 1- la probabilité d'avoir une attaque reste relative et peut contenir des erreurs (de plus le canvas grandis de plus les cas seront imprévus) 2- l'utilisation des menaces et vulnérabilités signifie l'utilisation de l'existant ce qui donne plus de crédibilité et d'exactitude. 3- l'utilisation des probabilités rend les méthodes plus lourdes à causes des mises à jour régulières devront être assuré 4- les menaces et vulnérabilités couvrent plus d'attaques tandis que la probabilité est liée à une seule attaque à la fois 5- enfin, la probabilité se change d'un temps à un autre selon l'évolution des attaques elles-même (voir l'exemple de sqlinjection maintenant par rapport à la sqlinjection classique) J'espère que j'ai répondu à votre question
Ohh croyez moi vous avez plus répondu. Merci, Merci beaucoup
Bonjour monsieur comment je peux te contacter ?
Envoyez moi un mail au aminerahmani2091@gmail.com
Merci pour ce tour d'horizon de cette méthode, j'en avais entendu parler, mais là mes idées sont plus précises. Merci encore
Merci pour votre commentaire En effet, cette série de cours n'est pas encore conclue. J'ai juste beaucoup d'occupations qui m'empêche de continuer mais je vais la finir Vos commentaires me pousse en avant pour continuer
@@aminerahmani9432 Je comprends parfaitement, la vie est pleine d'occupations, bon courage et merci encore de vos efforts. Toutes les personnes que vous avez aidé, ne serait-ce qu'un peu, vous en seront très reconnaissants.
super
Slm khoya amine, j'ai une question esq il y a un moyen pour contourner le firewall d'une entreprise ( Fortinete ) juste pour test ,et merci bon courage ;)
Salam Bien sur il y a des moyens d'attaquer un firewall... la plus basic est d'écrire un script qui lance la commande ping avec une large marge d'adresses IP et enregistre les ping qui ont une réponse positive car cela signifie que l'adresse IP correspondante existe dans le système et autorisée de communiquer avec votre machine (interne ou externe du réseau local)... ensuite le reste devient une attaque vers une machine indépendamment du firewall
est ce qu'on peut installer snort sur mac ? merci
Oui, mac est un système de noyau Linux donc la même version pour Linux peut être utilisée pour mac... il faut voir juste la partie de configuration
@@aminerahmani9432 merci ssi Amine.
Merci pour cette video
Vs êtes le meilleur chikh ! continue .
Merci beaucoup #Amine Rahamani
Allah yewefak si amine
Slm s’il vous plaît bari nswlk la aandk compte wtsp o la fac ndwiw s’il vous plaît
facebook.com/amine.rahmani3/
y3tik sa7aa mrc bq
Merci pour la vidéo, Est ce que vous pouvez m'envoyer la leçon
envoyez moi ton mail
ça y est là
Mail s’il vous plaît
Merci et bon courage👏
Merci pour ce travail et bon courage dans ce que vous faites !
Merci bcp