Sécuriser ses applications web : Hacher les mots de passes

แชร์
ฝัง
  • เผยแพร่เมื่อ 27 ม.ค. 2025

ความคิดเห็น • 17

  • @bernard-ng
    @bernard-ng 9 หลายเดือนก่อน +11

    je me rappel encore de l'époque de sha1 et md5 😅

    • @RecréerMarioEtZelda
      @RecréerMarioEtZelda 9 หลายเดือนก่อน +1

      salut, en fait, quand c'est plus assez sécure, ca devrait etre viré des languages (c'est peut-etre le cas, ca fait un petit moment que j'ai pas codé php ou sql...).

    • @bernard-ng
      @bernard-ng 9 หลายเดือนก่อน

      @@RecréerMarioEtZelda Non c'est toujours disponible même déconseillé

  • @jonathanmerlin4415
    @jonathanmerlin4415 9 หลายเดือนก่อน +3

    Merci pour la vidéo ! ❤

  • @isramavu271
    @isramavu271 9 หลายเดือนก่อน

    Personnellement, je ne me sers pas de PHP, mais je consulte tes tutoriels en PHP pour découvrir des équivalences dans le langage que j'utilise. ( Python), Car Vos explications sont trop claires ❤️

  • @florentallain6051
    @florentallain6051 9 หลายเดือนก่อน

    merci pour la vidéo. Il serait intéressant d'en avoir une autre sur le hash coté client lors du POST /login

  • @toba-bonjour
    @toba-bonjour 9 หลายเดือนก่อน

    Le module crypto de nodeJS n'est pas suffisant plutot que bcrypt ?

    • @grafikart
      @grafikart  9 หลายเดือนก่อน +2

      Tu peux utiliser argon2 qui est plus sécurisé. Le module crypto natif n'a pas bcp d'algorithmes de base et est assez peu pratique a utiliser =(

    • @toba-bonjour
      @toba-bonjour 9 หลายเดือนก่อน

      @@grafikart Merci beaucoup pour ta réponse !

  • @nestonkaplid6531
    @nestonkaplid6531 9 หลายเดือนก่อน

    Bonjour, comment protéger le champ texte par exemple envoi commentaire. Merci.

  • @acffrie
    @acffrie 9 หลายเดือนก่อน

    En php j’utilise la fonction hash et après je compare le hash avec ce qui est dans ma bdd mais toi je vois tu utilise password_hash et password_verify, y’a t’il plus d’intérêts avec ces dernières fonctions? Si oui quels sont ils?

    • @grafikart
      @grafikart  9 หลายเดือนก่อน +3

      password_hash va générer le hash avec un format particulier (qui ajoute les informations sur l'algo utilisé ou le coût )
      password_verify va être capable de récupérer ces informations pour savoir quel algorithm utilisé et comment pour obtenir le hash à comparer.
      L'avantage est que tu peux faire évoluer les algorithmes (tu as aussi une fonction password_needs_rehash qui va dans ce sens).

    • @bnogent
      @bnogent 9 หลายเดือนก่อน

      Et le salt alors !? 🤨

    • @grafikart
      @grafikart  9 หลายเดือนก่อน +1

      Le salt est dans le hash (cf format PHC détaillé dans l'article en description)

  • @LutherDePapier
    @LutherDePapier 9 หลายเดือนก่อน

    Je suis pas sûr qu'il faut fuir Next.js et Remix...

    • @grafikart
      @grafikart  9 หลายเดือนก่อน

      Jvois pas le rapport avec cette vidéo :(

  • @laurenttoselli4808
    @laurenttoselli4808 9 หลายเดือนก่อน

    Le mot 'normalement' pas piratable perd tout son sens sur MD5 ...
    Il faut expliquer le sens du hachage un peu plus ...
    Hacher ne sert pas à protéger car il y a un problème avec les collisions des informations différentes donnant la même empreinte de hachage...
    Le hash est un raccourci qui permet d'authentifier quelqu'un par tout les motifs donnant la même empreinte. Donc authentifier perd de son sens mais ce sont les probabilités cachées derrière qui déterminent la difficulté à trouver ces motifs différents.
    Les systèmes à simple hachage ne sont donc pas efficient de ce point de vue mais il en existe heureusement d'autres qui retarde ce problème sans l'enlever réellement comme en premier lieu le salage qui n'est pas vraiment une solution complète.
    Je proposerai bientôt un nouveau type de hachage pour remédier à ce type de problème...
    Merci pour votre travail sur le sujet et d informer les novices a la sécurité.