Amine Rahmani
Amine Rahmani
  • 16
  • 143 558

วีดีโอ

Protection des Systèmes d'Information - Partie 3: Les Firewalls
มุมมอง 4.6K4 ปีที่แล้ว
Protection des Systèmes d'Information - Partie 3: Les Firewalls
Protection des Systèmes d'Information - Partie 2: La Détection d'intrusion
มุมมอง 7K4 ปีที่แล้ว
Protection des Systèmes d'Information - Partie 2: La Détection d'intrusion
Protection des systèmes d’information- Partie 1: Introduction à la protection
มุมมอง 4.7K4 ปีที่แล้ว
Protection des systèmes d’information- Partie 1: Introduction à la protection
Gestion des risques - Partie 3: la Méthode MEHARI
มุมมอง 8K4 ปีที่แล้ว
Gestion des risques - Partie 3: la Méthode MEHARI
Gestion des risques - Partie 2: La Méthode EBIOS
มุมมอง 11K4 ปีที่แล้ว
Gestion des risques - Partie 2: La Méthode EBIOS
Gestion des Risques - Partie 1: Le risque Informatique
มุมมอง 13K4 ปีที่แล้ว
Gestion des Risques - Partie 1: Le risque Informatique
Vulnérabilité, Menace et Attaque Informatique - Partie 2: les malwares
มุมมอง 4.8K4 ปีที่แล้ว
Vulnérabilité, Menace et Attaque Informatique - Partie 2: les malwares
Vulnérabilité, Menace et Attaque Informatique - Partie 1: Initiation aux attaques informatiques
มุมมอง 14K4 ปีที่แล้ว
Vulnérabilité, Menace et Attaque Informatique - Partie 1: Initiation aux attaques informatiques
Initiation à la cryptographie - partie 5: Stéganographie (**BONUS**)
มุมมอง 2.8K4 ปีที่แล้ว
Initiation à la cryptographie - partie 5: Stéganographie ( BONUS )
Initiation à la cryptographie - partie 4: fonctions d'hachage et signature numérique
มุมมอง 9K4 ปีที่แล้ว
Initiation à la cryptographie - partie 4: fonctions d'hachage et signature numérique
Initiation à la cryptographie - partie 3: cryptographie asymétrique
มุมมอง 4.7K4 ปีที่แล้ว
Initiation à la cryptographie - partie 3: cryptographie asymétrique
Initiation à la cryptographie - partie2: cryptographie symétrique
มุมมอง 8K4 ปีที่แล้ว
Initiation à la cryptographie - partie2: cryptographie symétrique
initiation à la cryptographie - Partie 1: C’est quoi la cryptographie?
มุมมอง 12K4 ปีที่แล้ว
initiation à la cryptographie - Partie 1: C’est quoi la cryptographie?
introduction générale
มุมมอง 10K4 ปีที่แล้ว
introduction générale
welcome
มุมมอง 26K4 ปีที่แล้ว
welcome

ความคิดเห็น

  • @didierenkoli754
    @didierenkoli754 4 หลายเดือนก่อน

    Merci pour vidéos je viens de comprendre peu a peu la sécurité d'un système d'information

  • @wafafif4126
    @wafafif4126 7 หลายเดือนก่อน

    Résumé de la cryptographie classique : la substitution et la transposition sont les principales techniques, avec des exemples comme le chiffrement de César et de Vigenère. La machine Enigma a révolutionné la cryptographie pendant la Seconde Guerre mondiale avant l'émergence de la cryptographie moderne basée sur l'informatique et les mathématiques complexes. Moments clés: 00:10 La cryptographie est l'art de transformer des informations compréhensibles en données incompréhensibles, nécessitant une clé pour traduire à nouveau. Cela remonte à l'Antiquité et se divise en cryptographie ancienne et moderne. -La cryptographie a commencé depuis l'Antiquité avec les Égyptiens traduisant des idées en dessins. Elle nécessite une clé pour traduire les informations de manière compréhensible. -La cryptographie est divisée en cryptographie ancienne utilisant des alphabets simples et cryptographie moderne utilisant l'informatique et les mathématiques. Des techniques comme le chiffrement de César et Enigma sont abordées. 06:57 La sécurité d'Internet repose sur le secret de la clé et non sur le secret de l'algorithme, avec des classifications telles que le chiffrement symétrique et asymétrique. -Les principes de sécurité d'Internet selon Kirchhoff datent de 1883, mettant l'accent sur la clé plutôt que l'algorithme. -Différences entre le chiffrement symétrique et asymétrique, où la clé unique est utilisée pour chiffrer et déchiffrer dans le premier cas, tandis que des clés distinctes sont nécessaires dans le second. -Classification des modes d'opération en cryptographie, incluant le chiffrement par blocs et le chiffrement par flot, avec des implications sur la sécurité des données. 12:07 La cryptographie classique implique des méthodes de chiffrement comme le chiffrement de César, basé sur des décalages alphabétiques, et la substitution mono-alphabétique pour rendre le décodage plus difficile. -Le chiffrement de César consiste en un décalage d'alphabet pour remplacer les caractères, offrant une sécurité limitée mais introduisant la notion de clé de décalage. -La substitution mono-alphabétique implique une permutation aléatoire des lettres de l'alphabet, augmentant considérablement les possibilités de chiffrement pour rendre le décodage plus complexe. 21:02 La cryptanalyse de Vigenère a été introduite en 1553 pour rendre les chiffres indéchiffrables en modifiant la clé, ce qui a été brisé par Charles Babbage au 19ème siècle. -La substitution mono-alphabétique et le décalage des caractères ont été utilisés pour renforcer la sécurité des chiffres, introduisant une clé renforcée par rapport à la clé de saison. -La méthode de déchiffrement de Vigenère repose sur l'analyse des répétitions de caractères et des distances entre elles dans le texte chiffré pour déterminer la taille et la clé. 28:57 La cryptographie a joué un rôle crucial pendant la Deuxième Guerre mondiale, influençant les résultats des batailles. Les machines de chiffrement, comme Enigma, ont permis à Hitler de gagner des batailles et ont eu un impact sur le dénouement de la guerre. -La construction de dictionnaires thématiques pour casser les codes, basée sur des mots liés à des domaines spécifiques comme l'armée, a été une stratégie efficace de décryptage. -L'utilisation de circuits électriques dans la cryptographie a révolutionné le domaine, avec des machines comme Enigma utilisant des combinaisons de fils électriques pour le chiffrement. 31:30 La machine Enigma, utilisée pendant la Seconde Guerre mondiale, a été cassée grâce à des avancées en cryptographie et en informatique, menant à l'émergence de la cryptographie moderne. -Les améliorations apportées à la machine Enigma ont augmenté ses possibilités de chiffrement, rendant sa cassure plus complexe et nécessitant des avancées en cryptographie. -L'évolution vers la cryptographie moderne a été marquée par l'utilisation de l'informatique, de l'alphabet binaire et de concepts mathématiques avancés, menant à des algorithmes asymétriques. Généré par sider.ai

  • @walidah3569
    @walidah3569 7 หลายเดือนก่อน

    علاه متهدروش بالعربي

  • @drax6770
    @drax6770 8 หลายเดือนก่อน

    trés bien, dommage que le son et la vidéo soit horriblement mal synchronisé ca donne mal a la tete

  • @souleymanoumansourou3204
    @souleymanoumansourou3204 8 หลายเดือนก่อน

    merci pour tout

  • @souleymanoumansourou3204
    @souleymanoumansourou3204 9 หลายเดือนก่อน

    merci pour tout

  • @FatihaGrine-qx1kk
    @FatihaGrine-qx1kk 9 หลายเดือนก่อน

    Très bien

  • @nesrineayadi7205
    @nesrineayadi7205 9 หลายเดือนก่อน

    bonjour merci pour ce cours s'il vous je veux le format pdf merci

  • @KahinaAguelmine
    @KahinaAguelmine 11 หลายเดือนก่อน

    جزاك الله خيراً

  • @karimSoule-p2v
    @karimSoule-p2v ปีที่แล้ว

    merci beaucoup

  • @charlesperrier5728
    @charlesperrier5728 ปีที่แล้ว

    merci c'est très clair

  • @sidibesidibe9328
    @sidibesidibe9328 ปีที่แล้ว

    merci beaucoup j' ai vraiment aimé

  • @Juniornenghouo
    @Juniornenghouo ปีที่แล้ว

    salut prof merci pour la video tres bonne qualite je peur avoir le lien de video de 1 a 5 par mail?

  • @deograciastombeth8805
    @deograciastombeth8805 ปีที่แล้ว

    est il possible d'avoir l'integralite du cour sur format pdf?

  • @Mphammedsoufi
    @Mphammedsoufi ปีที่แล้ว

    donne le cours

    • @aminerahmani9432
      @aminerahmani9432 ปีที่แล้ว

      Pardon pouvez vous exprimer bien votre question ??

    • @Mphammedsoufi
      @Mphammedsoufi ปีที่แล้ว

      la presentation de cours @@aminerahmani9432

  • @santépaix
    @santépaix ปีที่แล้ว

    رانا نتعلمو الله يبارك واش راك أستاذ 😊

  • @santépaix
    @santépaix ปีที่แล้ว

    واش راك دكتور امين تحياتي

  • @adylalassani1998
    @adylalassani1998 ปีที่แล้ว

    Pardon Mr je veux être votre étudiant

    • @aminerahmani9432
      @aminerahmani9432 ปีที่แล้ว

      Welcome

    • @adylalassani1998
      @adylalassani1998 ปีที่แล้ว

      @@aminerahmani9432 assalamou enleykoum Mr si vous êtes d'accord c'est mon email on discute en privé

  • @hanendhrir1690
    @hanendhrir1690 ปีที่แล้ว

    Le cours svp

  • @alielksimi
    @alielksimi ปีที่แล้ว

    Merci pour ces vidéos. Pourriez vous svp m'envoyer les présentations de la cryptographie de 1 à 5

  • @nasrothepunisher5744
    @nasrothepunisher5744 ปีที่แล้ว

    Merci

  • @khalidhlimi8407
    @khalidhlimi8407 ปีที่แล้ว

    Bonsoir, Vidéo intéressante même si je connais rien en informatique. J'ai une question, est ce que c'est possible techniquement de prouver au tribunal une attaque informatique avec menaces dont j'ai été victime il y a 2 ans et demi ( contrôle de mon ordinateur et menaces directes dont 60/100 ont été exécutés malheureusement) . Je garde la tour d'ordinateur intouchable car j'espère qu'on trouve au moins le message de menace , on m a dit ici qu'il est presque impossible de connaître l'identité du hacker...( Je vis à Montréal) . Excusez la longueur du message , mais je serai très reconnaissant si vs me dites votre avis.ca m encouragerait à envoyer le matériel compromis aux autorités pour arrêter les dommages psychologiques, financiers et relationnelles dont ce malfaiteur anonyme me cause encore , même après 2 ans de l'attaque informatique. Merci bcp.

    • @aminerahmani9432
      @aminerahmani9432 ปีที่แล้ว

      Bonjour; En effet, concernant les tribunaux, il y a une législation claire dans chaque pays donc les procédures les codes pénaux ...etc. doivent être consultés par vous (au Canada) Néanmoins, pour les traces d'une attaque qui date quelques mois voir des années je ne sais pas mais les autorités compétentes (les départements IT de la police et tout) sont généralement équipées par les outils nécessaires de l' investigation cybernétique Merci

  • @salehyahia6389
    @salehyahia6389 ปีที่แล้ว

    Grand merci

  • @nonoivan8589
    @nonoivan8589 2 ปีที่แล้ว

    Bonsoir M. Comment télécharger MEHARI STANDARD s'il vous plaît ? Je n'arrive pas à l'avoir sur le site clusif.

  • @thierryparfaittenfackfondj7165
    @thierryparfaittenfackfondj7165 2 ปีที่แล้ว

    Bonjour j'aimerais me lancer dans la certification CCNA sécurity j'aimerais que vous m'aidiez avec les vidéos de formation. Merci d'avance

  • @meryembouras8969
    @meryembouras8969 2 ปีที่แล้ว

    محتاجة مساعدتك بارك الله فيك اخي كيف استطيع التواصل معك

    • @aminerahmani9432
      @aminerahmani9432 2 ปีที่แล้ว

      With email on: aminerahmani2091@gmail.com

  • @mariemananga8532
    @mariemananga8532 2 ปีที่แล้ว

    comment iso risque rattache l'information et la gestion

    • @aminerahmani9432
      @aminerahmani9432 2 ปีที่แล้ว

      Si je comprends bien votre question... Vous voulez savoir la relation entre l'information et le gestion dans les normes ISO.... En effet, toutes les méthodes d'analyse des risques respectent la norme iso 27005 qui définit l'information comme un bien essentiel dans le SI du fait qu'elle aura un certain degré de criticité et une place dans la stratégie de gestion de la sécurité du SI

  • @bahiyalogh5395
    @bahiyalogh5395 2 ปีที่แล้ว

    Svp,je prépare un exposé sur les failles physiques, est-ce que vous pouvez m'aider

    • @aminerahmani9432
      @aminerahmani9432 2 ปีที่แล้ว

      Bonsoir Il n'y a pas de soucis contacter moi au aminerahmani2091@gmail.com je vous envoie les documents

  • @mtibaaahmed2034
    @mtibaaahmed2034 2 ปีที่แล้ว

    comment je peut télécharger Mehari pro

    • @aminerahmani9432
      @aminerahmani9432 2 ปีที่แล้ว

      Mehari pro est une base de connaissances de la méthode MEHARI sous format d'un fichier excel avec macro.... Vous pouvez m'envoyer un mail au aminerahmani2091@gmail.com je vous envoie le fichier

  • @thebestalgeria2412
    @thebestalgeria2412 2 ปีที่แล้ว

    بارك الله فيك جزاك الله خيرا

  • @randaharouz326
    @randaharouz326 2 ปีที่แล้ว

    Bonjour monsieur comment on utilise la méthode EBIOS pour uber?

    • @aminerahmani9432
      @aminerahmani9432 2 ปีที่แล้ว

      Non on aura pas besoin de logiciel. Il suffit d'avoir la description (cahier de charge descriptif) de l'antreprise. Pour information supplémentaire veuillez me contacter au aminerahmani2091@gmail.com

    • @randaharouz326
      @randaharouz326 2 ปีที่แล้ว

      @@aminerahmani9432 dcr merci bcp

  • @randaharouz326
    @randaharouz326 2 ปีที่แล้ว

    monsieur j arrive pas a telecharger mehari pro , why??

    • @aminerahmani9432
      @aminerahmani9432 2 ปีที่แล้ว

      Vous parlez de la base de connaissances ou de l'applicatif desktop?

    • @randaharouz326
      @randaharouz326 2 ปีที่แล้ว

      @@aminerahmani9432 monsieur est ce que Uber est startup ?

    • @aminerahmani9432
      @aminerahmani9432 2 ปีที่แล้ว

      @@randaharouz326 je n'ai pas d'idée mais je pense qu'elle est plutôt une moyenne entreprise qu'une petite entreprise ou startup .... Elle comporte quand même un potentiel humain important et exerce dans un territoire assez large voire mondial

    • @randaharouz326
      @randaharouz326 2 ปีที่แล้ว

      @@aminerahmani9432 eeh d'accord merci Beaucoup monsieur

    • @randaharouz326
      @randaharouz326 2 ปีที่แล้ว

      @@aminerahmani9432 bonjour monsieur d'après notre enseignante Uber est startup . J ai une question esq ebios est un logiciel ? Si oui comment je doit faire pour l installer et merci

  • @hamzaihiri4541
    @hamzaihiri4541 2 ปีที่แล้ว

    Tbarklah mn prof bghit nswlk ostad momkin ntwasl m3ak f whatssap ?

    • @aminerahmani9432
      @aminerahmani9432 2 ปีที่แล้ว

      Merhba bik vous pouvez me contacter par mail sur: aminerahmani2091@gmail.com Ou par facebook (je n'accepte pas les invitations) sur: facebook.com/amine.rahmani3

  • @senoussimoussamollo7180
    @senoussimoussamollo7180 2 ปีที่แล้ว

    Très clair prof et merci pour cette vidéo

  • @salouboube1211
    @salouboube1211 3 ปีที่แล้ว

    Bonjour, J aimerai savoir : Pourquoi les practiciens ne recommande plus d evaluer les risques selon la formule risque=impact*probabilite? Merci !!!

    • @aminerahmani9432
      @aminerahmani9432 3 ปีที่แล้ว

      Bonjours; En effet, la formule risque=impact*probabilité présente certaines inconvénients: 1- la probabilité d'avoir une attaque reste relative et peut contenir des erreurs (de plus le canvas grandis de plus les cas seront imprévus) 2- l'utilisation des menaces et vulnérabilités signifie l'utilisation de l'existant ce qui donne plus de crédibilité et d'exactitude. 3- l'utilisation des probabilités rend les méthodes plus lourdes à causes des mises à jour régulières devront être assuré 4- les menaces et vulnérabilités couvrent plus d'attaques tandis que la probabilité est liée à une seule attaque à la fois 5- enfin, la probabilité se change d'un temps à un autre selon l'évolution des attaques elles-même (voir l'exemple de sqlinjection maintenant par rapport à la sqlinjection classique) J'espère que j'ai répondu à votre question

    • @salouboube1211
      @salouboube1211 3 ปีที่แล้ว

      Ohh croyez moi vous avez plus répondu. Merci, Merci beaucoup

  • @hajarelkohli3084
    @hajarelkohli3084 3 ปีที่แล้ว

    Bonjour monsieur comment je peux te contacter ?

    • @aminerahmani9432
      @aminerahmani9432 3 ปีที่แล้ว

      Envoyez moi un mail au aminerahmani2091@gmail.com

  • @Nabil-K-H
    @Nabil-K-H 3 ปีที่แล้ว

    Merci pour ce tour d'horizon de cette méthode, j'en avais entendu parler, mais là mes idées sont plus précises. Merci encore

    • @aminerahmani9432
      @aminerahmani9432 3 ปีที่แล้ว

      Merci pour votre commentaire En effet, cette série de cours n'est pas encore conclue. J'ai juste beaucoup d'occupations qui m'empêche de continuer mais je vais la finir Vos commentaires me pousse en avant pour continuer

    • @Nabil-K-H
      @Nabil-K-H 3 ปีที่แล้ว

      @@aminerahmani9432 Je comprends parfaitement, la vie est pleine d'occupations, bon courage et merci encore de vos efforts. Toutes les personnes que vous avez aidé, ne serait-ce qu'un peu, vous en seront très reconnaissants.

  • @zambekoulibaly2641
    @zambekoulibaly2641 3 ปีที่แล้ว

    super

  • @aiglephoenix9877
    @aiglephoenix9877 3 ปีที่แล้ว

    Slm khoya amine, j'ai une question esq il y a un moyen pour contourner le firewall d'une entreprise ( Fortinete ) juste pour test ,et merci bon courage ;)

    • @aminerahmani9432
      @aminerahmani9432 3 ปีที่แล้ว

      Salam Bien sur il y a des moyens d'attaquer un firewall... la plus basic est d'écrire un script qui lance la commande ping avec une large marge d'adresses IP et enregistre les ping qui ont une réponse positive car cela signifie que l'adresse IP correspondante existe dans le système et autorisée de communiquer avec votre machine (interne ou externe du réseau local)... ensuite le reste devient une attaque vers une machine indépendamment du firewall

  • @azizelkali3842
    @azizelkali3842 3 ปีที่แล้ว

    est ce qu'on peut installer snort sur mac ? merci

    • @aminerahmani9432
      @aminerahmani9432 3 ปีที่แล้ว

      Oui, mac est un système de noyau Linux donc la même version pour Linux peut être utilisée pour mac... il faut voir juste la partie de configuration

    • @azizelkali3842
      @azizelkali3842 3 ปีที่แล้ว

      @@aminerahmani9432 merci ssi Amine.

  • @azizelkali3842
    @azizelkali3842 3 ปีที่แล้ว

    Merci pour cette video

  • @Radjaa24
    @Radjaa24 3 ปีที่แล้ว

    Vs êtes le meilleur chikh ! continue .

  • @arunarashidifranck6247
    @arunarashidifranck6247 3 ปีที่แล้ว

    Merci beaucoup #Amine Rahamani

  • @abdellahtakieddinehalimi5834
    @abdellahtakieddinehalimi5834 3 ปีที่แล้ว

    Allah yewefak si amine

  • @walidoumami4247
    @walidoumami4247 3 ปีที่แล้ว

    Slm s’il vous plaît bari nswlk la aandk compte wtsp o la fac ndwiw s’il vous plaît

  • @zneddinenouioua5847
    @zneddinenouioua5847 3 ปีที่แล้ว

    y3tik sa7aa mrc bq

  • @omarngallandoye3762
    @omarngallandoye3762 3 ปีที่แล้ว

    Merci pour la vidéo, Est ce que vous pouvez m'envoyer la leçon

  • @omarngallandoye3762
    @omarngallandoye3762 3 ปีที่แล้ว

    Merci et bon courage👏

  • @bbaa9311
    @bbaa9311 4 ปีที่แล้ว

    Merci pour ce travail et bon courage dans ce que vous faites !

  • @Amina-Security
    @Amina-Security 4 ปีที่แล้ว

    Merci bcp