Skip to content Skip to sidebar Skip to footer

Pourquoi la Blockchain est sécurisé ?

Pourquoi la Blockchain est sécurisé ?

Qui contrôle la blockchain ? Les développeurs, les constructeurs de Bitcoin Fondamentalement, nous pouvons dire que les développeurs Bitcoin sont des dieux, en ce sens qu’ils ont un contrôle absolu sur ce que le logiciel Bitcoin peut ou ne peut pas faire.26 août 2022 Qui gère la blockchain ? Une Blockchain est, dans les termes les plus simples, est une série d’enregistrements de données immuables et datés qui est gérée par un groupe d’ordinateurs n’appartenant à aucune entité. Chacun de ces blocs de données (i.e. bloc) est sécurisé et lié aux autres à l’aide de principes cryptographiques (i.e. chaîne). Comment la blockchain sécurisé T-elle les échanges ? Son accès est sécurisé par deux clés : l’une est commune aux usagers et permet de consulter le cahier, l’autre est propre à chaque utilisateur et indispensable pour inscrire et signer des transactions. Créée en 2008 pour la monnaie virtuelle Bitcoin, l’usage de la blockchain se démocratise véritablement depuis 2016. Qui est la personne qui a le plus de Bitcoin ? Barry Silbert En effet, le fondateur et PDG de Digital Currency Group est associé à plusieurs grandes entreprises crypto et blockchain, notamment Coinbase. L’une de ses sociétés, Galaxy Digital, possède à elle seule plus de 16 400 bitcoins.12 août 2022 Qui crypte les données dans la blockchain ? La technologie blockchain utilise le cryptage par hachage pour sécuriser les données, en s’appuyant principalement sur l’algorithme SHA256 pour sécuriser les informations.21 févr. 2021

Qui crée les blockchain ?
Où va l’argent de la crypto ?
Qui peut voir la blockchain ?
Qui valide les transactions sur la blockchain ?
Où est stockée la blockchain ?

Qui crée les blockchain ?

Satoshi Nakamoto

Où va l’argent de la crypto ?

Contrairement aux monnaies fiduciaires – émises et garanties par un pays –, elles n’ont pas de version papier et aucune banque centrale ne contrôle leur approvisionnement. Cependant, elles peuvent être utilisées comme toutes les autres monnaies : pour payer ou pour faire des placements.

Qui peut voir la blockchain ?

La blockchain publique peut être consultée et utilisée par tout le monde. Chacun peut lui envoyer des transactions et s’attendre à ce qu’elles soient enregistrées dans le registre (si elles respectent les règles de cette blockchain). C’est le cas des blockchain Bitcoin et Ethereum.21 févr. 2022

Qui valide les transactions sur la blockchain ?

Il existe également la blockchain “permissionned” dans laquelle une entité a l’autorité de contrôle sur le réseau. C’est le cas par exemple de la blockchain Rippe car c’est une start-up (du même nom) qui détermine qui peut valider les transactions sur le réseau.21 févr. 2022

Où est stockée la blockchain ?

Résumé : la blockchain (protocole informatique et base de donnée) est stockée chez l’ensemble des nœuds du réseau décentralisé. Elle est mise à jour à la création de chaque nouveau bloc et peut peser un poids non négligeable.


bonjour à toutes et à tous j’espère que vous allez bien dans la dernière vidéo je vous ai parlé de pas mal de sujets que je voulais aborder pour le début de cette nouvelle saison 2018 2019 sur la chaîne youtube et on a abordé notamment la sécurité qu’est ce que c’est la sécurité est ce que la blocs chaîne est sécurisé et surtout comment ça marche c’est que les une clé publique une clé privée on les utilise tout régulièrement si vous utilisez des crypto monnaie vous recevez vous envoyer cette crypte monnaie mais comment ça marche votre clé publique votre clé privée qu’est ce qui sécurise vraiment votre compte et quelle sécurité est réellement présentes dans les blocs scène aujourd’hui on va essayer de répondre à ces questions et je vais faire appel à l’aide de mon frère william qui est également entrepreneurs qui travaillent sur pas mal de projets à mes côtés et qui lui a un background un petit peu plus chargé que le mien notamment au niveau de ses études et des diplômes qu’il a réalisés alors williams en une petite minute tes études qu’est ce que tu as fait et qu’est ce que tu fais aujourd’hui alors moi je veux un parcours un peu atypique j’ai commencé effectivement mes études dans une école informatique ou gpu et la sécurité donc c’est l’école epitech ensuite j’ai bifurqué sur un parcours beaucoup plus en entrepreneuriat en orientant vers une école de commerce et aujourd’hui je suis à la tête d’une société qui s’appelle vivo cas qui en fait experts de la technologie de l’intelligence artificielle et de la reconnaissance vocale donc voila moi si je t’ai fait intervenir aujourd’hui c’est parce que tu as un background technique au niveau informatique et sécurité qui est forcément mais bien plus présent que le bien étant donné que je n’en ai pas et je voulais poser plusieurs questions sur la blogo chaînes notamment sur les différentes technologies de la sécurité des questions basiques mais des questions qu’on se pose jamais vraiment et je pense que c’est important de savoir surtout quand on utilise les cryptes monnaie avec ses fameuses clés privées etc les publics assez régulièrement alors si je te dis comme ça pour avoir un gros point d’entrée assez globale est ce que la bloque chaîne est sécurisé alors pour pouvoir répondre il faudrait déjà abordé la sécurité d’une manière générale qu’est ce que c’est qu’un système sécurisé en fait là surtout dans la prochaine on parle vraiment des systèmes d’authentification de scènes de sécurisation il faut savoir que de la sécurité mais vraiment trois choses qui rentrent en jeu donc là c’est vraiment les trois choses qui rentrent en jeu quand on veut prouver que c’est soit prouvé que c’est son adresse de crypto monnaie prouver que c’est son compte exactement vous allez vous connecter par exemple sur n’importe quel site en fait il ya plusieurs façons de le faire de ce qu’il faut vraiment comprendre c’est que dans la sécurité à trois choses la première c’est qu’est ce qu’on a donc ça peut être une clé ça peut être une carte bancaire un code or justement la deuxième c’est qu’est ce qu’on sait d’accord donc un code un mot de passe ne passera ce qu’on a dans la tête ok et la troisième c’est qu’est-ce qu’on est donc là on parle de biométrie on parle d’iris en parle de wallons tout ce qui va être empreinte qui va être les yeux ok d’accord exemple donc est en fête avec les trois choses savais que le vent un mélange de ces trois choses qu’on arrivera – kristen plus ou moins sécurisé et c’est d’ailleurs pour ça que vous avez sans doute dû voir sur certains systèmes comme par des oppositions africaines qu’on peut vous demander deux choses donc déjà qu est ce que vous savez ce peut être un mot de passe ouais également qu est-ce que vous avez grâce au tout effort ou a souvent justement la preuve que c’est votre téléphone on vous envoie un code donc il ya déjà deux de ses trois de se re composantes qui sont réunis et ça augmente vraiment la sécurité d’accor oui parce que même si tu arrives à bail passé à trouver une solution pour avoir l’un de ces points comme l’autre est totalement décorrélée c’est un autre univers c’est dur d’avoir le deuxième facteur exactement volant il faudrait justement qu’un potentiel d’accueil vous volent et votre téléphone et en plus ça arrive à vous soutirer votre mot de passe donc ça commence à faire il ya beaucoup moins de risques alors donc on est dans une partie très précise de la sécurité on parle bien de l’accès à un compte prouver que c’est soit il ya plusieurs phases de la sécurité qu’on attendra peut-être dans d’autres vidéos si ça t’intéresse de faire d’autres sujets comme la sécurité d’un serveur les différentes méthodes de actes qui peuvent y avoir étant donné que c’est toi qui m’a également aidé à sécuriser le noyau de la société john manning il ya pas mal de points que tu pourrais aborder là dessus là on va rester du coup dans l’authentification prouver que ce soit moi ce que je voulais vraiment abordés ou du moins ce que les gens m’avaient dit que c’était très intéressant c’était vraiment le concept de clé privée clef publique moi même avant que tu n’expliques je le comprenais pas totalement tu m’avais parlé de chiffrement tu m’avais parlé de cette sécurité je voudrais que tu m’en parle un petit peu plus ce qu’est ce que les gens peuvent savoir si part du fait qu’ils n’ont pas de compétence là dedans comme moi sur la clé publique la clé privée de la plupart des crypto monnaie tout à falloir pour répondre justement à cette question c’est important de prendre un peu de recul on parle de claix plus bris de clé privée en fait ces différentes méthodes de chiffrement donc on peut distinguer deux donc il ya le chiffrement symétrique le chiffrement asymétrique donc ça c’est des méthodes de chiffrement pour sécuriser des comptes tout à fait donc ça peut être utilisé dans vraiment n’importe quel domaine à la base même pour échanger des informations par rapport par exemple si on veut faire un un chat sur sky pourquoi on vraiment sécurisé justement le choix de la qualité monnaie de la date à des informations ou des infos c’est pour chiffrer et sécuriser le fait qu’ils aient que deux personnes qui changent entre eux et pas d’autres personnes qui s’ajoutent à ceux des champs très exactement tout à fait peu importe justement le domaine d’enseignement des algorithmes mathématiques qui vont permettre de chiffres et de déchiffrer une information d’accord donc quand j’en vois une transaction bitcoin ça ne va toucher que la personne que j’ai visé parce que cette transaction a été chiffré tout à fait et ça va également validé le fait que ce soit la bonne personne qui va ou pas validé cette transaction nous avons besoin d’interlocuteurs et le banquet le bonhomme récepteur du coup tu vas parler d’un chiffrement est ce qu il en existe plusieurs et lequel utilise les crypto monnaie et comment ça fonctionne alors effectivement il en existe plusieurs par contre avant de vous parler du chiffrement utilisé par les crypto monnaie qui est le chiffrement asymétrique je vois déjà introduire le chiffrement un qui peut plus standard c’est pas bon standard mais le chiffrement symétrique en tout cas beaucoup plus simple à comprendre alors ce qu’il faut ce qu’il faut bien comprendre pour appréhender le chiffrement symétrique c’est qu’on parle toujours du principe qu’on a une clé de chiffrement symétrique on a une seule et unique les qui va permettre deux chiffres et un message mais également de le déchiffrer alors alors ça c’est pas une clé comme une clé cryptée meaux nice pas une adresse c’est non c’est pas une adresse on on peut vraiment imaginer parce que c’est très très important de vulgariser parce qu’on rentre vraiment ça ça peut être assez complexe d’accord on va dire en fait que c’est un espèce d’algorithmes qui va contenir en fait un code avec une clé et qui va effectuer une opération et une opération inverse pour déchiffrer donc pas rayonnant euros voilà c’est cette clé là qui va modifier l’information qu’on s’en voir que si quelqu’un intercepte elle soit illisible c’est ça et que ce soit que la personne qui est envoyé et la personne qui a reçu qu’ils puissent comprendre exactement en fait on va voir par exemple admettons qu’on soit dans le cadre d’un chat pour bien comprendre d’accord je t’envoie un message en te disant bonjour ou est d’accord donc mais le message de l’affiché à l’écran comme sales et les abonnés voit on a généré avant justement un coût plus de clés conseiller changer donc donc une seule clé qu’on a on a tous les deux la même c’est ça on allait de la même on peut également imaginer d’avoir une différente mais en tout cas il faut que chacun et la même clé pour chiffrer pour déchiffrer d’accord que ça c’est ce qu’il faut retenir je t’embrouille un message bonjour où est donc ce que je vais faire j’ai un message qu on appelle le plein texte d’accord ce texte au fait je passais l’algorithme dessus avec la clé c’est halloween va chiffrer le texte donc en gros ça va ça va modifier le texte comme par exemple le pays devient eu le n devient il un logique devient a par exemple ok donc je fais ce chiffrement également à l’écran comme ça les gens peuvent suivre étant donné que tu as la même clé que moi moi je reçois le message qui ne veut rien dire du tout mais comme je connais cette clé eh bien je sais que le bébé est devenu un as et c’est à dire ah et je peux revenir en arrière exactement voir vraiment la clé comme un algorithme qui va permettre à fait donc sonné ou de décoder le message de pouvoir le lire après tu rédigera ta réponse que tu réentendra que turkish avec cette même classe exactement et tu me l’envers et je vais leur envoyer donc ça se fait dans le chiffrement symétrique quant à une problématique en fait avec ce chiffrement symétrique c’est que fait problématique c’est que si on est à distance en fait sur internet à bas un moment donné quand on va générer ces clés bas parfois vraiment que je t’envoie ma clé donc au tout début c’est à dire avant qu’on ait commencé à échanger de manière sécurisée le moment où tu décides que le bce a que l’on gère certaines lettres moment tu dois me donner cette information là pour que je les mois également sa et le problème c’est que comme cette clé sert à chiffrer et à déchiffrer bah si je suis potentiellement un hacker ben je peux réussir si j’arrive à avoir cette clé entre temps est bien noir ce moment la suite n’est plus sécurisant tout à fait six ans que je revois un message passait bien je peux le récupérer et justement je peux le déchiffrer donc du coup on a une problématique donc la problématique du chiffrement symétrique c’est juste la toute première fois où tu vas donner la clé à l’autre exactement et donc en gros si je comprends bien même si on n’utilise que le chiffrement symétrique si on a un contact dans la vraie vie avant qu on peut se parler et se donner de façon totalement sécurisée comme on pourrait se parler tous les deux tu as fait et bien après on pourrait à distance se mettre à parler de façon sécurisée exactement faudrait juste jamais qu’on s’envoie cette clé est exactement ce moment ce moment slovène justement s’appelle est en tchèque on allait lancer ce moment là justement où il ya un risque dans le chiffrement symétrique d’accord et donc pour enlever ce risque du chiffrement asymétrique qui m’a parlé du coût d’un deuxième chiffrement alors pour le savoir les rues de chiffrement symétrique ya également le chiffrement art asymétrique ok tout à fait et donc c’est quoi la différence et comment on sécurise cette toute première transaction se un autre chèque comment tu le sais car je lis pour répondre à s’affoler répondant du tac est ce que c’est que le chiffrement asymétrique c’est quoi la différence ben en fait aller alors je te dis qu’elle est très simple mais en fait elle est un peu plus compliqué quand même le chiffrement asymétrique en fait est constitué de deux clés donc on va faire une opération au début qui va générer un couple clé privée et que les publics donc là c’est donc comme en avons parlé de la une que les briefings clé publique j’ai une clé privée et publique aussi exactement donc j’affiche sur l’écran du coup deux silhouettes avec les deux clés d’accord t’as fait mal en point clé publique à clé privée à clé publique b ce n’est pas exact ok tout à fait et donc ce qu’il faut comprendre comment est-ce que ça se passe à moteur de chiffrement déchiffrement amphets avec la clé publique qu’on va chiffrer un message et c’est avec la clé privée qu’on va le déchiffrer il faut pas verser c’est très important je vous expliquions comment ça marche dans le process donc même situation qu’avant je veux envoyer un message à wayne d’accord vote que je prends je prends ma clé publique qui sert à chiffrer je vais l’envoyer away donc voilà je reçois ton message modifier non tu reçois mon message je t’envoie juste la clé donc tout le monde peut le voir ça a donc je vais recevoir tacler public public tout le monde peut la prendre voilà tout le monde peut la prendre parce que justement là que la communication à ce moment là n’est pas encore sécurisée elle n’est pas chiffré donc la clé publique que je t’envoie tout le monde peut la voir par contre la clé privée je la garde et de la communiquer à personne d’accord donc tu es le seul à pouvoir au quai tout à fait ce que tu vas faire toi maintenant avec cette clé publique qui n’ont que la turballe loire m’envoyer un message tu vas le chiffre est avec tacler avec les maths les publics tout à fait en fait tu vas me l’envoyer d’accord donc là je vais recevoir ton message chiffré et avec ma clé privée je veux voir le déchiffrer ce qui est intéressant c’est qu’on se remet du coup de rabot du hacker tout à l’heure lui il va voir passer avec les publics il va la récupérer donc il peut chiffrer le hacker il peut chiffrer et envoyer un message à toi tout à fait par contre lui on y va donc il va te voir récupérer aussi la clé publique tu vas chiffré ton message tu vas me l’envoyer mais quand même c’est que lui-même s’il arrive à l’avoir bike la clé publique qui peut pas déchiffrer n’y a que moi qui pourraient des chiffres et se met ça parce qu’il faut tacler privé à toi il a chiffré le message qu’ils étaient chiffrées avec tacle est d’accord tout à fait c’est pour ça qu’avec les clés publiques n’importe qui peut envoyer des bitcoins à n’importe qui par contre pour accéder aux comptes et récupérer les bitcoins vous voulez avoir la clé privée du compte a fait donc après tu imagines bien la suite ce que tu fais toi exactement pareil tu m’envoies tacler public ok et une fois qu’on se les échanger dont on peut communiquer de manière sécurisée d’accord mais alors une fois qu’on fait un truc comme ça moi j’aimais – gmac les privés oui donc je peux lire les messages qui ont été chiffrées avec matt lee public en provenance de n’importe qui exactement toit de la même façon moi à ce moment là on a fait la première transaction on a réussi à créer un canal où on est sécurisé tout d’un peut s’envoyer des messages je peux être sûr qu’il ya que toi qui arrive à le lire et tu peux être sûr quelques mois comme dans les cryptes monnaie tu peux être sûr que je suis le seul propriétaire du compte et je peux être sûr que tu es le seul propriétaire du tien mais à ce moment là maintenant qu’on a réussi à créer cet échange sécurisé et bien on pourrait très bien comme son set tout premiers échanges on est sûr que c’est secure on pourrait très bien s’en voyez une clé symétrique une clé de ces crises a sion symétrique et on n’aurait plus besoin de la sécurité asymétrie asymétrique pardon tout à fait exactement c’est ce qui se fait d’ailleurs en général on entend souvent parler des couples rsa avait cr s arrêtant du coup l’algorithme plus d’utiliser asymétrique et e s symétrique par contre pourquoi est ce que les gens français en général c’est tout simplement parce que le chiffrement asymétrique est beaucoup plus gourmand l’énergie beaucoup plus lent que le chiffrement symétrique d’ailleurs c’est à peu près 4000 fois plus d’accord ouais donc en fait on met le chiffrement asymétrique en place à la base au début tout à mettre sur qui a qu’une seule personne qui va comprendre et qui a surtout pas de personne qui va intercepter le message exactement ok et ensuite et seulement ensuite on repasse sur du symétrique parce qu’on sait qu’il y a que nous qui pouvons échanger et que c’est beaucoup plus rapide exactement tous d’accord d’accord et ben moi je comprend un petit peu mieux ne serait ce que le concept de réception des fonds et des missions de ces fonds là et comment être sûr et s’il ya des personnes qui utilisent cependant tous les échanges puisque du coup avec les crypto monnaie on reste tout le temps dans la symétrie cpt oui mais c’est parce que c’est très souvent des nouveaux interlocuteurs et qu’ il n’y a pas de pour plusieurs choses c’est or d’une part parce que ces deux nouveaux interlocuteurs mais sérieux d’autre part parce que c’est des transactions qui sont ponctuées alors même si on a des millions d’accord insérant des transactions ponctuelles alors dans le cadre d’une communication avec un chiffrement symétrique mais on va pas servir de message on en avait eu deux abstentions donc c’est pour ça que je suis près symétrique est beaucoup plus logique d’accord ce qu’il faut également savoir peut-être dû également le dire c’est que en fait à partir d’une clé publique c’est impossible de gérer une qui est privé alors que l’inversé faisable alors ça vous perdez la clé privée d’ailleurs si vous perdez la trace de vos toilettes ou autre on ne peut pas revenir en arrière on ne peut pas le régénérer c’est également pour ça que justement voici une transaction criquetot monnaie vous leur envoyez à la mauvaise adresse que vous avez perdu justement votre adresse votre compte ben y’a pas de retour en arrière possible donc c’est finalement la différence enfin c’est également ça qu’on appelle un hachage d’accord fans canton chiffres quelque chose c’est possible de le déchiffrer par contre quand on achète quelque chose il n’y a pas de retour à des fois dans la crypte monnaie il nous donne par exemple pour enregistrer un mois laisse donc une clé privée la clé qui te permet d’accéder à ton contre on te dit retenez ces vains mots oui on te dit on te donne un montant de la retenue si je comprends bien avec 7 passes phrase c’est le seul moyen de générer une clé privée tout à fait donc en gros c’est un backup au cas où un jour on perd sa clé privée il ya un système qui a été créé qui permet en uniquement en retenant ses mots c’est ce que fait par exemple ledger c’est ce que fait archos dans les dents les les hardwares wallet il te demande de retenir des mots au cas où tu perds ta clé privée tout ça pour ça exactement ce qu’il faut également savoir de la génération justement de cette clé privée en fait il ya une partie d’aléatoire tu n’appelles un sol qui va être utilisé vraiment par l’algorithme pour générer la clé privée parce que si c’était juste un bouton ben je clique ray wang qui crée également montre trouvé que deux clés privées exactement la dengue d’accord donc voilà il faut également éviter ça depuis une part d’aléatoire qui va être qui va être utilisé à la génération d’accords savoir alors ça veut dire que ben y’a que le propriétaire de la clé privée qui peut recevoir les messages et les déchiffrer tout à fait parce que c’est le seul à avoir cette les privés d’où les gens qui perdent leur clé au niveau des beach boys 90 ans combien d’histoires d’une personne qui a perdu siècle et privé alors qu’il avait beaucoup maintenant j’ai une question ça veut dire que toutes les adresses publiques ont derrière une clé privée oui ça veut dire également que si je vais chercher sur internet on peut voir les adresses publiques je peux trouver un compte où il ya 100 bitcoin dessus tout à fait et je peux essayer à l’infini des mots de passe jusqu’à trouver la clé privée exactement donc c’est une tactique on a pas le bout de forces justement donc le bruit de force tu m’en avait parlé c’est la technique la plus basique en informatique et des fois la plus redoutable c’est l’ordinateur il va essayer toutes les combinaisons possibles alors si on a un mot de passe à beaucoup de la terre d’ailleurs tu vas nous l’expliquer c’est complexe mais s’il ya que deux caractères il va essayer à a à b à c -à-d ensuite à 1 à 2 puis ensuite b à bb etc etc donc ça va très très vite carrière que très peu de chiffres mais à quel point ce que c’est ça que c’est un concept qui était un petit peu compliqué que tu m’avais donné en dix ans la sécurité justement ça va être à quel point ces complexes d’obtenir tous les mots de passe mathématiquement on peut tout trouver si on prend le temps de tout tout essayé toutes les combinaisons un jour ou l’autre on va trouver mais tu m’as dit qu’il ya différentes notions de sécurité alors comment on peut faire passer cette notion avait faire comprendre du coureur déjà et pour illustrer également or ce que je dois dire en tout premier c’est que la sécurité à 100% ça n’existe pas c’est pas possible c’est vraiment quand on dit qu’un système est sécurisé ou pas en fait il est plus ou moins et effectivement donc comme l’a dit au n le mot de passe plus va être complexe pour l’ordinateur plus ça va être long quand on parle de complexité algorithmique sait combien ce qu’il ya de combinaisons possibles ok donc en gros un ordinateur pour trouver un mot de passe qui a qu’une seule un seul caractère il va essayer toutes les lettres de l’alphabet donc 26 après ça irait cei toutes les lettres de l’alphabet en majuscules tout à fait parce que des caractères différents d’accord et ensuite il essayait chic donc 012 à 4 5 6 7 8 9 et donc en tout ça fait environ 60 62 caractères sont de caractère ok et donc du coup ça va être le nombre de caractères qui avait à voir qui va vraiment augmenter ça c’est ça c’est ça qu’il faut augmenter la complexité mais c’est d’une part le nombre de caractères mais également comme une fois ce qu’on le répète parce que bassillac un caractère dont il ya soixante deux possibilités on a 60 de chances du coup d’y arriver un ordinateur ait fait ça en deux secondes quelques millisecondes d’ailleurs d’accord et a par contre imaginer ajuste de caractère on est plus à 62 mais à trois mille et quelques possibilités donc déjà la complexité a largement augmenté et c’est exponentiel abbas comme un partenaire tu dois essayer tous les caractères avec un à tous les caractères à 15 mais ensuite tous les caractères avec un intérêt au quai c’est tout c’est en fait c’est exponentiel et c’est toujours avant puissance c’est ça tout à fait ok mais sachant justement que sur les clés utilisés dans la bloque règne à 1,51 caractères sur le bitcoin en tout cas en tout cas ce que les prix viennent vont mettre et des années des années et des années pour un ordinateur normal justement pour pouvoir en cas c’est une la chorale donc on avait juste à les embêter pour faire ce calcul tu m’avais dit que c’était des milliards de milliards de milliards de milliards de milliards c’est même pas c’est même pas un chiffre qui se prononce à ces déficiences 99 c’est vraiment colossal pas déjà quand on voit que sur cinq caractères fois qu’on avait calculé on était à 250 millions + 300 plus de 600 millions de combinaisons possibles est ce un caractère c’est rien du tout d’accord mais c’est alors alors 51 caractère bien sûr qu’il faut prendre en compte aussi c’est la puissance de la machine c’est le nombre de machines faut savoir voilà ou plutôt des gros kloster pour casser un mot de passe moi je les résultats de machines plus tu peux faire de calcul différent là exactement tu me paralyser en fait les calculs c’est comme si on faisait voilà vraiment je crois c’est comme un petit cadenas à code en fait entre un cadenas trois codes qu’on peut tous faire parce que moi ça ça va dans les selles 0 à millas canard 4 code bas on peut se partager moi je parlais plus de 500 emplois moins de 500 il s’était révélé en même temps voilà on comprend assez rapidement justement la complexité c’est exponentiel d’accord et donc aujourd’hui pour une clé privée traditionnel si on veut trouver on trouve une adresse où ils évitent cogne dessus oui on veut essayer d’ailleurs on sait qu’à des adresses avec plus de 50000 bitcoin dessus qui n’ont pas été touchés depuis depuis la création de la haute seine même si on mettait toute la puissance mondiale du calcul ah bah on peut récupérer tous les serveurs de tout le monde plus de just et où c’est pas sûr on jouera sûr qu’on y arriverait quoi donc il ya toujours un facteur chance même si on a une chance sur 1 trilliards de milliards de milliards et qu’on s’arrête jamais il ya quand même ce petit truc en mode batch a eu de la chance c’est son métier on peut aussi faire dans la journée quand comme à carnac imaginez qu’il ya 51 ça chiffre possible on le fait au hasard ça peut aussi marcher du premier coup mais pour plus rare que gagne au loto maintenant je vais terminer du coup ce point là sur la sécurité sur un truc est ce que tu penses que c’est déjà arrivé même si on a vu que c’était des milliards des milliards des milliards etc qui est quelqu’un qui trouve une clé privée depuis la création de la blocs chaîne par hasard ou par chance c’est aussi vrai que je fasse des calculs mais je non je ne pense pas que ce soit arrivé parce qu’en fait c’est chiffrement la cdm en utilisant notamment le rsa lopez par les banques et autres il ya cinquante et un caractère c’est vraiment ce qui est super super conseiller pour que ce soit vraiment vraiment vraiment très très très robuste ok donc là on est déjà on sait déjà un petit peu éloigné juste de l’as de la clé privée clef publique on va dire on a parlé de sécurité un petit peu plus loin qu’est ce que vous pensez qu’on fasse une deuxième vidéo mais cette fois ci plus sur une sécurité par exemple on sait que les sites de mining ou les sites de crypto monnaies sont les sites les plus attaquées car en effet les informations que les hackers peuvent réussir à obtenir ça peut permettre d’accéder à un compte où il ya de la crypte monnaie de l’argent facile est-ce que ça intéresse réel et jean ou es ce que vous avez d’autres sujets peut-être de la sécurité que peut vous intéresser soit qu’on vous parle de comment toi par exemple tu sécurisé quand tu montes un site internet qui détient des informations sur les clients qui ont de la crypto monnaie quelles sont les bases de sécurité à voir quelles sont les différentes attaques que le site peut essuyer tu m’avais parlé des dos mais tellement d’autres y en a énormément sécurité web sécurité réseau sur cette ingénierie serait le domaine la sécurité est vraiment très très vaste d’agrément il ya plusieurs thèmes vraiment différent et juste comme ça juste pour savoir à part les sites de cryptome au netbook chaînes qui sont très souvent attaqués tant qu’on est deux qui sont aussi très souvent la cible des cibles privilégiées pour les hackers mais où trouve un blocage n ya déjà tout ce qui est au niveau bancaire alors il ya tout ce qu’il ya énormément de visibilité on veut savoir d’une manière générale tous les gros sites ceux qui stockent énormément d’informations du contenu soit qu’ils sont heureux en relation avec la finance se font de toute façon attaquer en permanence et une façons en permanence d’accord ok maintenant voilà est-ce que ça vous intéresserait qu’on fasse une vidéo comme celle ci met encore un peu plus poussée et cette fois ci sur la sécurité toujours en essayant de vulgariser le but c’est d’ailleurs c’est la passerelle que j’essaye d’apporter entre le discours technique que tu peux avoir est vraiment une explication très simple pour tout le monde puisse saisir mais cette fois ci sur un sujet encore plus technique est encore plus profond ou alors est-ce que vous avez d’autres bases sur la sécurité quelle que soit la façon de la portée ou quel que soit le domaine de la sécurité tant que c’est en rapport toujours avec les crypto monnaie et la bloque chaîne je vous laisse du coup laissé un commentaire nous dire ce que vous avez aimé me dire également comment nous améliorer là dedans c’est la première fois qu’on sait une vidéo de tous les deux mais tout à fait on avait beaucoup parlé on n’a jamais pris le temps de le faire on n’avait jamais président de le faire déjà on commence à bosser de plus en plus ensemble et puis du coup on s’est dit étonné que ces compétences là en informatique tu peux peut-être apporter des informations là-dessus est ce que ça vous a plus qu est ce qu on pourrait mieux retravaillé vraiment sur le fond et la forme qu’est-ce que vous voulez que l’on apporte dans la prochaine vidéo et en attendant moi je vais laisser donc le sujet est terminée et je vais laisser la fin de vidéo sur un tapis tx ou non seulement pour mettre en avant un peu vive au cas ce que tu as fait et le pit ce que tu avais fait pour dassault systèmes dans lequel tu expliquer non seulement le contrôle par la voix mais également l’extraction d’un sentiment d’une humeur tout à fait on a une grosse phase avait dans son mot en fait on écrit on essaie d’extraire des émotions à partir justement de votre voix sur un enregistrement donc pour l’en but de pouvoir donner un ordre un téléphone que le téléphone puisse comprendre si tu énervé et si tu es content si tu es et c’est à fait d’accord bah du coup je vais terminer cette vidéo sur ce pitch à vous de voir si vous allez regarder et là jusqu’au bout pas si vous voulez le retrouver en intégralité il est dans la description la vidéo je vous dis à très bientôt et puis bon bah peut-être une prochaine vidéo en fonction de ce qu’on leur demande et les gens tout à fait avoir [Musique] cette portion de la communication c’est les mots prenez par contre le chiffre précis mais en tout cas l’idée c’est que c’est vraiment un film en revanche 38% de la communication se fait par le ton parce qu une même phrase dite de deux ou trois tons différents ça veut pas vraiment dire la même chose et du coup partant de ce constat l’ansés dit bah en fait le ton ça vécu les émotions et c’est vraiment ses émotions qui vont au final pouvoir nous ouvrir beaucoup plus de possibilités et indirectement peut-être beaucoup plus de fonctionnalités imaginez par exemple que donc l’intelligence parfaite vous rentrez chez vous êtes fatigué j’en être compliqué complètement crevé vous rentrez vous dites au système fois moi je mettrais bien un petit film il va vous répondre pas de souci si vous voulez je pouvais mettre le thriller que vous avez commencé hier vous n’avez pas fini vous êtes endormi devant et vous faire un café soit maintenant même phrase va rentrer une grosse séance de sport vous avez la patate vous êtes à 2000% votre il faut que je mettrais bien petit film ce soir là il me répond ah bah justement il y avait bien rigolé au dernier film de dany boon il vient de ressortir un si vous voulez pendant que vous vous doucher parce que le système c’est xavier aux sports pendant que vous vous doucher justement je vous prépare du coup une tisane je vous mets la bouilloire et je vous lance le nouveau film en fait c’était un même phrase à la base mais parce que ça a été dit avec une émotion différente et le résultat est différent donc tout ça aujourd’hui ça paraît très loin mais au final c’est le process est déjà en cours et il ya déjà des résultats qui sont très satisfaisants je montre un exemple très simple créé par la société en scène robotique le robot sofia [Musique] [Musique] actionnez häagen dazs duval [Musique]

Leave a comment