Skip to content Skip to sidebar Skip to footer

Quel langage apprendre blockchain ?

Quel langage apprendre blockchain ?

Comment devenir consultant blockchain ? Le moyen le plus efficace de devenir un consultant Blockchain certifié est d’obtenir un certificat dans le cadre d’un programme reconnu. Ces programmes vous offrent la possibilité d’apprendre les différents éléments de la technologie Blockchain et comment les utiliser dans votre profession. Qu’est-ce qu’un développeur blockchain ? Le développeur blockchain / la developpeuse blockchain dispose de compétences en développement pour concevoir et maintenir cette base de données sécurisée. Après analyse des besoins du client, il. elle code, teste, crée la documentation technique puis installe la solution développée. Qui a inventé le blockchain ? Satoshi Nakamoto Comment coder un NFT ? Pour créer un NFT, il faut choisir un medium comme une image, une vidéo, un son ou un autre type d’objet. Ensuite, il faut héberger ses données de manière décentralisée avec un service comme IPFS. Et pour finir, exécuter un smart contract à déployer sur une blockchain comme Ethereum ou Solana.17 juil. 2022 Comment coder en Solidity ? Les prérequis pour apprendre Solidity sont : Une connaissance des principes fondamentaux de la blockchain et d’Ethereum. Une expérience préalable avec un langage de programmation comme Python ou JavaScript. Une connaissance de base des concepts de programmation.19 juil. 2022

C’est quoi un consultant blockchain ?
Comment devenir expert en crypto ?
Comment devenir expert en blockchain ?
Quel est le salaire d’un développeur web ?
Quels sont les types de blockchain ?
Comment gagner de l’argent sur blockchain ?
Quel est le meilleur portefeuille crypto ?
Quel logiciel pour créer des NFT ?
Comment apprendre à coder en Python ?
Quels sont les métiers de la blockchain ?
Comment se former sur les NFT ?
Quelle est la meilleure formation crypto monnaie ?
C’est quoi un développeur blockchain ?
Est-ce difficile de devenir développeur web ?
Quelle est la différence entre un programmeur et un développeur ?
Quelle est la meilleur blockchain ?
Quelle blockchain est la plus rapide ?
Comment se faire 5.000 euros rapidement ?
Quel wallet pour debuter ?
Est-ce que MetaMask est fiable ?
Comment faire un NFT singe ?
Est-ce que Python est difficile ?
Quel métier faire avec Python ?
Quelles Etudes pour Crypto monnaie ?
Comment un NFT prend de la valeur ?
Où apprendre les NFT ?
Comment se former à la crypto monnaie ?
Comment se former en crypto monnaie gratuitement ?
Quel métier quand on sait coder ?
Quel est le salaire d’un programmeur ?
Quel crypto va exploser en 2025 ?
Quelle crypto va exploser en 2030 ?
Est-ce que Binance est fiable ?
Quel est le meilleur portefeuille Crypto ?
Quel logiciel pour dessiner des NFT ?
Quel est le Bored APE le plus cher ?
Pourquoi apprendre Python en 2022 ?
Comment être fort en Python ?
Est-ce que Python est utile ?
Quel est le langage de programmation le plus utilisé au monde ?
Quel métier dans la blockchain ?
Quelle NFT va exploser ?
Comment savoir si notre NFT est rare ?
Comment debuter dans la NFT ?
Comment se former en NFT ?

C’est quoi un consultant blockchain ?

Ses principales missions sont : Développer des logiciels, des applications, des sites en se basant sur la technologie de la blockchain. Les projets varient en fonction du domaine d’application. Après la mise en place des fonctionnalités, le consultant blockchain réalise des tests pour s’assurer de leur fonctionnement.

Comment devenir expert en crypto ?

Vous devez comprendre la technologie blockchain du Bitcoin et identifier les particularités de cette monnaie virtuelle. Pour cela, vous pouvez suivre des cours de Cryptomonnaies et blockchain pour approfondir vos connaissances dans ce sens.9 mai 2020

Comment devenir expert en blockchain ?

Devenir développeur blockchain nécessite de posséder des connaissances approfondies en génie informatique. Pour cela, vous devrez certainement passer par un parcours classique en informatique en Bac+3 et ensuite choisir la spécialité blockchain dans un master en Bac+5 par exemple.

Quel est le salaire d’un développeur web ?

3 000 euros

Quels sont les types de blockchain ?

Il existe quatre grands types de réseaux blockchain : les blockchains publiques, les blockchains privées, les blockchains de consortium et les blockchains hybrides. Chacune de ces plateformes a ses avantages, ses inconvénients et ses utilisations idéales.

Comment gagner de l’argent sur blockchain ?

L’un des meilleurs moyens de gagner de l’argent avec la blockchain est le day trading. Il s’agit d’un procédé qui consiste à détenir un actif cryptographique sur une durée limitée et attendre le moment opportun pour le vendre lorsque sa valeur augmentera.

Quel est le meilleur portefeuille crypto ?

Le Top meilleur wallet crypto en 2022 : ZenGo. Ledger Nano X. Ledger Nano S. Trezor T.

Quel logiciel pour créer des NFT ?

Vous n’avez pas besoin d’un logiciel spécial pour créer un NFT. Vous pouvez créer votre art, tout comme vous le feriez pour un client ou votre portfolio. J’utilise généralement Adobe Character Animator, Adobe illustrator, photoshop et Adobe After Effects.

Comment apprendre à coder en Python ?

Voici quelques bonnes ressources pour vous aider à apprendre les bases: Codeacademy – fait un bon travail d’enseignement de la syntaxe de base et s’appuie bien sur lui-même. Learn Python the Hard Way – un livre qui enseigne les concepts Python des bases aux programmes plus approfondis.14 janv. 2019

Quels sont les métiers de la blockchain ?

Vers quels métiers de la blockchain et de la cryptomonnaie se tourner ?

Comment se former sur les NFT ?

Formation NFT : comment acheter les bons et réussir ?

Quelle est la meilleure formation crypto monnaie ?

Tableau comparatif des formations en Cryptomonnaie

C’est quoi un développeur blockchain ?

Le développeur blockchain / la developpeuse blockchain dispose de compétences en développement pour concevoir et maintenir cette base de données sécurisée. Après analyse des besoins du client, il. elle code, teste, crée la documentation technique puis installe la solution développée.

Est-ce difficile de devenir développeur web ?

Est-il difficile de devenir un développeur web ? Le développement web est l’un des métiers les plus simples à exercer, à condition de maîtriser la programmation. Tous les emplois ne conviennent pas à tout le monde, et il y aura toujours des personnes qui auront du mal à se faire une idée du code.10 juin 2022

Quelle est la différence entre un programmeur et un développeur ?

Un développeur web peut travailler sur des applications sur mesure ou créer des logiciels qui serviront à paramétrer certains produits et services. Il en va de même pour les programmeurs informatiques qui peuvent concevoir des logiciels permettant la création de ces mêmes services et produits.10 févr. 2022

Quelle est la meilleur blockchain ?

Meilleure Plateforme Crypto : classement des sites en 2022 !

Quelle blockchain est la plus rapide ?

En septembre 2022, la Blockchain Solana est capable de traiter près de 2 000 à 3 000 transactions par seconde, loin des 3 transactions par seconde du Bitcoin ou des 15 transactions par secondes de l’Ethereum.7 sept. 2022

Comment se faire 5.000 euros rapidement ?

Comment faire 5000 rapidement avec les missions rémunérées ? Plusieurs plateformes en ligne telles que LOONEA, MOOLINEO, SWAGBUCKS, BA-CLICK etc. proposent des petits boulots rémunérés. Ils proposent des petites tâches comme des sondages, des lectures e-mails, des concours, des tests, etc.17 août 2022

Quel wallet pour debuter ?

Les meilleurs wallet pour stocker et sécuriser ses crypto-monnaies (2022)

Est-ce que MetaMask est fiable ?

J’ai fait confiance à metamask comme wallet j’avais mis en farming des jetons sur pancakes swap et tout a disparu transféré sur un compte. Vraiment je déconseille de placer vos crypto dessus.

Comment faire un NFT singe ?

Pour qu’un actif numérique devienne un NFT, il doit être signé avec un contrat intelligent sur une blockchain. Il peut être enregistré par code ou peut être fait pour vous automatiquement lorsque vous téléchargez des œuvres d’art sur une place de marché spécialisée.

Est-ce que Python est difficile ?

Tout d’abord, Python est un langage de programmation particulièrement facile à apprendre, si ce n’est le plus simple. La majorité des fonctions de Python est en anglais, ce qui te permet de te souvenir facilement de leur rôle, voire même de le deviner. La syntaxe du langage est souple et intelligible.

Quel métier faire avec Python ?

Les métiers proches Développeur Python

Quelles Etudes pour Crypto monnaie ?

Dans ce contexte, l’idéal est de commencer par un cursus généraliste en informatique, comme un Bachelor, avant de se spécialiser en Ingénierie de la blockchain, et ce type de parcours est proposé l’ESGI.5 avr. 2020

Comment un NFT prend de la valeur ?

Tout dépend en réalité de l’implication et de l’attention des utilisateurs. Cela signifie que la valeur d’un NFT augmente au fur et à mesure que les utilisateurs font des retours positifs sur tel ou tel actif. Un autre point qui donne de la valeur aux NFT est la rareté.

Où apprendre les NFT ?

OpenSea. OpenSea est une place de marché décentralisée pour les objets de collection en crypto et les NFT.17 juil. 2022

Comment se former à la crypto monnaie ?

Les formations en cryptomonnaies peuvent être en libre accès comme c’est le cas des vidéos sur YouTube, ou les informations proposées par les communautés tel que Coinmunity en échange d’une petite participation de votre part.

Comment se former en crypto monnaie gratuitement ?

Pour comprendre tout l’univers des cryptomonnaies, la meilleure formation cryptomonnaie gratuite est celle de Business Dynamite. Dans cette formation, vous aurez un programme qui met l’accent sur les techniques de vente et d’achat des cryptomonnaies sur des plateformes d’échange.

Quel métier quand on sait coder ?

En quoi consiste ce métier ? Le développeur informatique est le pro des langages informatiques, tels que C++ ou Java ! Responsable de la programmation, c’est-à-dire de la production de lignes de code, il rédige et suit un cahier des charges précisant les spécificités techniques à suivre pour créer le programme.

Quel est le salaire d’un programmeur ?

Le salaire d’un analyste-programmeur est compris entre 25 000 et 45 000 € bruts par an. Son salaire brut mensuel se situe ainsi dans une fourchette allant de 2 050 à 3 750 €.

Quel crypto va exploser en 2025 ?

Bitcoin, Ethereum, Solana, Cardano, mais aussi Polkadot, VeChain, Ripple… ?

Quelle crypto va exploser en 2030 ?

Quelle crypto va exploser en 2030 : Binance Coin sans aucun doute. Le BNB vous connaissez ? Vraisemblablement puisque c’est la crypto monnaie de Binance.

Est-ce que Binance est fiable ?

Avec plus de 15 millions d’utilisateurs, 1,4 millions de transactions par seconde et 2 milliards de dollars de volume de trading moyen, Binance est une plateforme fiable malgré le fait qu’elle ne soit pas réglementée, ni par l’AMF en France ou par la CySEC en Europe.

Quel est le meilleur portefeuille Crypto ?

Le Top meilleur wallet crypto en 2022 : ZenGo. Ledger Nano X. Ledger Nano S. Trezor T.

Quel logiciel pour dessiner des NFT ?

Vous n’avez pas besoin d’un logiciel spécial pour créer un NFT. Vous pouvez créer votre art, tout comme vous le feriez pour un client ou votre portfolio. J’utilise généralement Adobe Character Animator, Adobe illustrator, photoshop et Adobe After Effects.

Quel est le Bored APE le plus cher ?

Un Mutant Ape vendu pour 4 millions $ En août 2022, le Mutant Ape #30005 a été vendu pour 2300 ETH soit l’équivalent de 3,91 millions de dollars au moment de la vente. L’acheteur @Lior s’est procuré ce précieux NFT auprès du collection @oxb1. C’est un nouveau record pour l’écosystème Bored Ape.10 sept. 2022

Pourquoi apprendre Python en 2022 ?

Python est aussi le langage de l’intelligence artificielle. Il permet par exemple de développer des projets de reconnaissance d’image. Sur le forum Kaggle, tu peux trouver de nombreux projets d’intelligence artificielle dont le code est écrit en Python.

Comment être fort en Python ?

Un autre excellent moyen d’acquérir de nouvelles compétences en Python est d’aider d’autres personnes. Rendez-vous sur votre forum de codage préféré et trouvez quelqu’un qui demande de l’aide avec son code. Si vous le pouvez, essayez de les aider à résoudre leurs problèmes et à résoudre leurs problèmes.7 oct. 2021

Est-ce que Python est utile ?

Parallèlement, Python est un langage extrêmement polyvalent et utilisable dans de nombreux contextes. Il est utile autant pour les programmeurs, qui développent applications et logiciels, que pour les professionnels de la Data science.

Quel est le langage de programmation le plus utilisé au monde ?

Java

Quel métier dans la blockchain ?

3 métiers phares de la blockchain pour accompagner les entreprises

Quelle NFT va exploser ?

Top 10 des cryptos NFT à exploser en 2022

Comment savoir si notre NFT est rare ?

Chaque NFT de collection possède un numéro d’identification appelé ID. Choisissez la collection concernée et utilisez simplement ce numéro pour trouver un token et découvrir son score de rareté, sa position, ainsi que les différents attributs responsables de sa place dans le classement.

Comment debuter dans la NFT ?

La procédure est assez simple. Ainsi, si vous souhaitez vendre vos œuvres sous forme de NFT, alors vous devez vous inscrire sur une place de marché. Ensuite, vous aurez à “frapper” des jetons numériques en téléchargeant et en validant les informations sur une blockchain.

Comment se former en NFT ?

Formation NFT : comment acheter les bons et réussir ?


bonjour et puis un bon jour je vais essayer de m on va la voir un double leçon voilà ce que vaut mieux y sommes pas fermés petits réglages bonjour bonjour est-ce que vous m’entendez les étudiants qui sont sûres sur steam si alors super j’ai fait je fais l’erreur de faire deux réunions sur steam ceux qui sont à la réunion du matin je sais que c’est plus logique mais plus de monde sur la réunion l’après midi je vous invite à joindre la réunion après midi voilà bonjour bonjour ou chat de twitch également en parallèle ce qui est déjà la mienne me suivre phipps louis bonjour bonjour à tout le monde juste m’assurer que les étudiants arrivent à montendre alors il ya un truc que je la cite faire hop non c’est pas ça j’espère que je peux le faire en live aux 6000 tonnes d qui vais donc normalement c’est bon ah oui si le sang voilà bonjour cocotte ça le soin de couper là elles sont de la voilà alors j’essaie de faire un truc pas fait la dernière fois c’est que c’est que je puisse entendre les étudiants et qu’on puisse discuter c’est pas dit que je vais y arriver là j’ai fait un petit test mais j’espère que ça va ça va fonctionner mais je me rends compte en mettant le réglage que c’est un peu débile comme j’ai fait donc ça fonctionnera pas bon je savais pour cet après midi je vais avec l’âge j’ai fait le truc à l’envers moi j’essaie de réfléchir mais aussi ça devrait marcher on va marcher est ce que pop il ya un étudiant qui peut dire quelque chose dans le sur le team de l’après midi là que je vois si je vous entends si personne ne parle je vais pas y arriver juste qu’ils ont longtemps eh bien oui oui m’enfin moi en tout cas je t’ai entendu je sais pas si on a entendu sur bonjour sur twitter bonjour tout le monde il ya encore une personne c’est à ben en voilà david qui viennent de nous rejoindre je dirais encore une personne sur le sur la mauvaise réunion passé c’est moi qui ai fait de réunion c’est pas très malin voilà bonjour tout le monde on va pouvoir on va pouvoir commencer donc petit petit petit point de départ je vais peut-être masquer sa up petit point de départ eh bien oui donc court toute la semaine sur la sur la blogo chaîne avec quelques quelques manip quelques petits trucs je pense ça va être assez sympa ce qu’on va faire puis qui se casse la figure je pense être assez sympa ce qu’on va faire pour pour les pour les élèves n’hésitez pas à intervenir pour poser vos questions pour reposer vos remarques etc il y as est là pour ça c’est là pour que justement puissent facilement interagir c’est là le deuxième cours sur twitter que je donne le premier j’avais pas fais le réglage que je viens de faire qui fait que vous m’entendez que / / / team ce vous pouvez avoir la voix vous pouvez montendre et peut-être un décalage remarque mais en tout cas ça a l’air de fonctionner si jamais ouais si jamais c’est un peu juste niveau cpu je verrai si j’ai juste ou pas en tout cas on va parler de la blocs chaîne on va parler de la blocs chaîne je vais attendre encore je pars on va dire 5 6 minutes avant de avant de lancer l’appel on va faire ça en plusieurs parties en dire je vais mettre ma présentation ça pourrait être ça pourrait être pas mal de m de mettre la présentation attendue hop parce que je les messages dans tous les sens pourquoi est ce que j’ai une armée si voilà voilà bonjour bonjour tous ceux qui m’ont salué dans le chat et j’ai pigé pas répondu bonjour bonjour à tout le monde je suis perdu dans mes fenêtres voiliers mais faut pas grand-chose un pur pourquoi je me perds dans mes fenêtres ça je vais masquer cette fenêtre là il y en a pas besoin le discours j’en ai pas besoin sage en a besoin je en train de regarder ce que ça aurait peut-être besoin ça oui j’en aurai besoin vous voilà up aller le but de de cette semaine c’est donc de regarder ce que c’est que la blocs chaîne et comment ça fonctionne dargis plein de choses intéressantes à dire à mon avis dessus comme c’est un sujet assez récent même si on va voir que les premiers premier point de départ les premiers fondements de la blocs chaîne date d’une dizaine d’années c’est quand même un truc qui est vraiment en mouvement alors moi ce que je vais vous conseiller en tout cas aux étudiants c’est d’essayer de bien comprendre qu’ils concept qui sont derrière le le principe ya derrière pourquoi c’est simple c’est que ce que je vous présente aujourd’hui c’est ce qui fonctionne aujourd’hui dans un an ou deux ce qui fonctionne ça peut être un petit peu différent mais par contre les concepts les principes vont rester les mêmes c’est un truc qui est vraiment en cours d’évolution assez assez importante assez assez dynamique ce qui fait que décidément on décore aujourd’hui ce qui fait que ben il faut il vaut mieux comprendre le comment ça marche pour s’adapter aux évolutions qui sont appliquées dessus plutôt que de comprendre l implémentation qui de toute façon va être mis en route alors pour les étudiants ben je crois que vous connaissez déjà on s’est vus on s’est vu pour un des points donnant des cours pendant cours personal branding je crois attendez je vais faire un petit tour chez m g pas le chat la voilà voilà comme ça vous pouvez également me parler dans le chat un les étudiants je vais je vous voir dans le chat alors vous connaissez déjà maintenant pour les autres voilà j’ai quelques jeux présents sur quelques réseaux sociaux je suis à la base plutôt orienté linux et vulgarisation formation et c’est pour ça que bah du coup comme la blocus un truc sur lequel j’ai un petit peu bosser de mon côté parce que ça m’intéressait j’étais curieux ça m’intéressait je voulais je voulais essayer de comprendre comment ça marchait et bah c’était la bonne occasion de vous présenter vous partager ce que j’ai pu explorer autour de la deûle à blocs chaîne alors on va commencer tout de suite allé dans deux minutes je fais le elle s’appelle pourquoi est-ce-que qui est un fait dur patients pourraient ils pas rentrés n’était pas invité si c’est si c’est bon c’est bon pourquoi est-ce que je commence par le bit quand une table basse que tout a commencé par le bitcoin même un petit peu avant justement je vais revenir sur un petit peu avant mais la première chose à comprendre au niveau du bitcoin comme toujours c’est que toutes les technologies avec lesquels on travaille aujourd’hui c’est des technologies qui répondent à un besoin elles ont été inventées parce qu’il y avait un problème parce que on devait résoudre quelques quelque chose ça crise ou quoi le bitcoin ça résout quoi cette histoire de la blocs chaîne alors c’est un peu plus que abba on va devenir riche rapidement c’est un petit peu plus que ça donc je vous proposais qu’on commence en parlant des débuts ce qui aa avant là blog chaîne est ce qui a amené la blocs chaîne bon je me suis dit qu’en étant un chat mignon ça l’est tout de suite attiré votre votre oeil et attirer votre attention donc donc voilà j’ai mis un chat mignon attendait parce que du coup je viens de penser que j’ai pas mis je vais pas du tout voir le chat si je fais ça comme ça ouais c’est compliqué de croyez moi c’est compliqué au début de deux de faire de faire des live dans ce style là voilà que le couple ils sont voilà donc on va commencer par les débuts les débuts c’est quoi pour les débuts je vais commencer par vous parler un petit peu de l’internet et l’internet ça remonte à si longtemps puisque l’internet remonte si on prend les racines de l’internet c’est l’arpanet l’arpanet c’est la vision qu’avaient un type qui est inquiète et qui était nommé donc dans l’art pas pour l’art passe est un organisme militaire c’est un essai d’un type qui a une vision à l’époque dans les années 70 de se dire que l’outil informatique qui à l’époque ne servait en euros que à faire des calculs nous qu’en gros un outil informatique des années 70 c’est une grosse calculatrice un ordinateur c’est ça quand je dis grosse ces gros ça veut dire ça tient dans une pièce une pièce entière pour le faire fonctionner et c’est moins puissant que ce qu’on a dans la poche et ça sert en gros à la comptabilité au calcul militaires pour faire des calculs balistique pour faire des simulations ça sert également dans les universités mais vraiment ça sert pour calculer de façon pure et dure et ce mec là il se dit ouais ok aujourd’hui ça sert à faire des calculs mais ça pourrait être un super outil de communication et avec ça il a démarré le projet du réseau de l’arpac est devenu l’arpanet et évoluer plus tard avec divers divers de diverses manières sur l’internet donc en 70 c’est un petit peu la naissance de la planète est un des premiers protocoles qui va être développé sur internet c’est un protocole qui s’appelle le ftp le ftp pour file transfert protocol donc c’est le protocole de transfert de fichiers sa date de 1971 il pour moi ça montre aux vrais s’assurant les racines de l’internet la tp est encore aujourd’hui encore utilisé un petit peu aujourd’hui bien que moi je trouve ce soit pas forcément une bonne idée mais le ftp est encore utilisé aujourd’hui alors que ça fait vous et ça fait bientôt 50 ans qu’il est qu’il est là et pourtant le ftp qui représente vraiment le fonctionnement d’internet parce que quand je vais chercher un fichier au ftp ou que je dépose un fichier en ftp je vais chercher une copie du fichier une copie numérique où je dépose une copie du fichier que j’ai chez moi c’est à dire que dès le départ d’el del principe le fonctionnement d’internet existe par copie de fichiers par copie d’éléments donc quand je vais chercher un fichier quand je vais lire un fichier et ses jeux récupère que je dépose une copie d’un fichier quand j’envoie un mail qui est arrivé un petit peu après le mail tel qu’on le connaît c’est les années 80 le maine le mail quand je vais chercher un mail quand j’envoie un mail quand je reçois un mail en réalité le mail que j’envoie et ben c’est une copie du mail que j’ai écrit la meilleure preuve c’est que j’en ai une version dans ma boîte d’envoi quoi donc encore une fois les fichiers c’est des copies les matches et les copies c’est pareil pour le web pour le web c’est des copies c’est à dire que quand je vais sur un site que je reçois une contenu d’une page web quelqu’un d’autre peut recevoir le contenu d’une page ou de la page web aussi c’est à dire que je ne vais pas la prendre je ne vais pas me l’approprier c’en est une copie et ça c’est vraiment vu de face on tue pas le projet c’est 2008 au bout un train de la copie mais ça c’est vraiment vu de façon flagrante quand dans les années 2000 on a commencé à voir les protocoles de peer to peer qui permet d’envoyer des copies de fichiers ce cas pas trop trop plu notamment au monde de la musique d’après louis lui dit ah tiens c’est un truc intéressant louis sur le twitt chili d’après thunder board c’est le mail du dossier envoyé qui est une copie du message envoyé en réalité s’essayer il ya même pas d’origine et à le copier on écrit un message et on l’envoie est le message qu’ont écrit et déposé à la fois dans la boîte d’envoi enfin dans les boîtes des messages envoyés est à la fois vers le destinataire c’est vraiment le c’est complètement naturel dans se classe donc l’internet tel qu’on le connaît aujourd’hui l’internet tel qu’on al’habitude de le manipuler aujourd’hui c’est un internet qui fonctionne par copie des éléments et puis comme je le disais du coup avec le peer to peer le lire il ya eu comme il s’appelait napster napster qui envoyait des qui permettait d’avoir des copies de fichiers etc on le voit ça n’a pas plu aux aux ayants droit aux gens qui avaient des droits sur justement ces fichiers qui était qui étaient copiées c’est intéressant parce que pourquoi est ce que ça ne leur a pas plu eh bien ça leur a pas plu parce que la valeur de du fichier la valeur qui était inclus dans ce fichier qui était de la musique et qui était une un élément artistique il était dit lui par sa copie il perdait de sa valeur donc on le voit en fait dès le départ les kin des ces trucs là que l’internet de la copie fonctionne pour de l’information fonctionne pour plein de choses mais ça marche pas quand on a des choses des éléments de valeur je dois dire bonjour à clotilde sur le sur le le chat est admis jeudi que la preuve ça fonctionne par copie t’es sûr twitch par copie par rapport à tim spahr exemple voilà alors la copie ça fonctionne pour plein de choses ça fonctionne pas surtout si jamais je fais une photo de mon chacun j’aurais dû vous envoie une photo de mon jeu iphone photos rigolotes l’autre jour va du pont j’aurais pu vous la renvoyez ça aurait illustrer le truc quand je fais une photo de mon chat y’a pas de problème la photo de mon chat que j’ai que je garde dans mon appareil photo ou de téléphone et puis j’en vois autour de moi si j’ai fait une photo de mon chat c’est pour la partager c’est pour que les gens puissent le voir donc y’a pas de souci là-dessus il n’y a pas de valeur intrinsèque sur la photo de mon chat en tout cas moi je ne lui associe pas de valeur intrinsèque par contre tout ce qui va voit tout ce qui va avoir une valeur intrinsèque sera posé un problème ici j’ai fait un petit exemple si je joue je fais une photo de mon chat je peux l’envoyer sur internet ça posera pas de souci je prends un billet de banque le billet de banque ne peut pas l’envoyer par internet je peux pas l’envoyer par internet bon déjà c’est un élément physique mais même si c’est pas un élément physique je peux pas dupliquer savent alors je peux pas en faire une copie l’envoyer à plein de monde en faisant une copie il envoya plein de monde je vais encore une fois diluer sa valeur si je fais dix copies d’un billet de 50 euros la valeur les 50 euros qui sont inclus dans le billet du coup il perd de la valeur salle bien 10 x 5 euros alors évidemment c’est pas comme ça que ça fonctionne mais le principe c’est celui là si j’associe une valeur de 50 euros à ce petit bout papier si j’en fais une copie dès que j’en fais une copie la valeur aller / doivent être répartis dans les deux bouts de papier donc la copie ne fonctionne pas quand on va vouloir transmettre de la valeur en plus il ya des objets y ait des choses qu’on va pouvoir physiquement fin crois pas voir copier parce que ce sont des éléments physiques petite remarque l’exemple que je vous donne pour le billet de banque c’est un exemple d’illustration il faut jamais faire de copies d’un billet de banque s’est clairement interdite je précise je précise quand même alors on va c’est d’un internet de healy à crespin qui est en train de de galères et j’ai l’impression ou de galérer sur les sur le sur le team s’il y en a un qui peut peut-être aller le chercher je crois qu’il est sur l’autre groupe 1 et n’ont rien action sur la mauvaise voie là si c’est ça si c’est ça je dis une bêtise je dis une bêtise je dis une bêtise c’est bien ici voilà je me perds dans les nefs naître alors comment il s’appelle voilà pensez à vous mettre en lutte parce que là on entend se coucher se pose voilà juste juste pour info pensez à vous mettre en mode si vous n’êtes pas de la question voilà j’espère que du coup super ya eu que très peu de chic et là c’est bon c’est bon parfait alors donc du coup ce que je disais on va être obligé de réfléchir de passer d’un internet de l’information à avoir un internet de la valeur c’est pas une atteinte qui va remplacer complémentaire donc l’internet d’aujourd’hui il est construit autour d’un échange d’informations c’était la vision d’ailleurs qu’on avait l’équipe leader quand il a pensé in internet c’est assez incroyable d’ailleurs ce ce type là dans les années 70 il a vu il a inventé la visioconférence la le la conception assistée par ordinateur enfin il a il a fait un papier dans lequel il a présenté tous ces petits trucs donc franchement c et c’est assez impressionnant ce qu’il a réussi à faire je regarde juste parce que ouais c’est bon c’est bon c’est bon j’ai peur j’ai peur de perdre un étudiant je pense qu’il serait dommage donc pour échanger des éléments de valeur en plus de l’internet de l’information il faudrait un internet de la valeur c’est ça l’idée qu’à derrière pour qu’on puisse transférer de la valeur comme on transfère dans la formation et c’est ça les fondements c’est ça l’idée qui va y avoir derrière les technologies autour de la blocs chaîne ou comme on va le voir aujourd’hui avant qu’ils aient ces technologies mais en tout cas où pour le monde habituel quand on doit échanger de la valeur dans le monde réel dans le monde physique on va passer autour d’un certain nombre d’intermédiaires ces intermédiaires j’en ai donné quelques uns ici sur la gauche du slide ces intermédiaires ce sont des notaires sont dix banques ce sont les sociétés de cartes bancaires cb carte bancaire ce sont des sociétés de services qui ont comme objectif de jouer le rôle d’un intermédiaire entre celui qui va envoyer un élément de valeur celui qui va recevoir éléments de valeur si je prends par exemple le cas d’un transfert d’argent si je prends le cas d’un transfert d’argent tout d’abord il ya alice qui veut envoyer 50 euros à bob qu’est ce qu’elle va faire elle va aller sur son compte en banque et sur le logiciel de son compte en banque elle va dire je transfère 50 euros sur le compte en banque de bob mais ça va pas se faire immédiatement elle demande à la banque d’effectuer l’opération pour elle et en demandant à la banque de faire l’opération pour elle la banque va faire plusieurs vérifications la première vérification que va faire le dab bank c’est qu’elle va vérifier que les fonds sont bien présents sur le compte d’al khalis et bien la possibilité de donner des sous à bob ensuite ça c’est la première vérification la deuxième vérification qui vaille havre qui va avoir lieu c’est qu’elle va bien s’assurer que c’est bien alice qui demande à transférer des fonds que c’est pas quelqu’un qui se fait passer pour alice oui et tout un ensemble de vérifications tout un ensemble de boulot qui est fait par l’intermédiaire maintenant que ces vérifications sont effectuées et va également vérifier que le compte bancaire le numéro de compte bancaire de de bob qui marquait comme étant le destinataire c’est bien content qu’ils existent il n’y a pas eu d art dedans et c’est à partir de là la banque peut effectuer l’opération et à partir de là le compte de bogues peut être crédité de 50 euros et à ce moment là bob va pouvoir retirer les 50 euros mais pas avant alors pourquoi est-ce que je vous détaille tout ça si je vous détaille tous assez pour qu’on comprenne bien que le rôle de l’intermédiaire il n’est pas anodin il ya vraiment un certain nombre d’opérations qui sont réalisées par l’intermédiaire alors je donne un exemple ici d’un d’un virement bancaire comme comme tout à fait banale qui a lieu tous les jours mais quand on achète une maison si on a acheté une maison qu’ils ont vu à l’achat d’une maison le transfert de la propriété d’une personne vers le personnes ça se fait devant un notaire qui est là pour attester de la réalité de l’ échange ils vivent être là comme étant un tiers de confiance comme quoi les deux parties font confiance tant de notaire et donc du coup quand l’un donne les clés de la maison à l’autre il ya eu un transfert de la propriété s’est fait devant témoins celles et ceux c’était carte bancaire c’est même un petit peu la même chose que que les banques et puis ben les services et appareils et services quand on veut se déplacer d’un endroit à un endroit mais quand on veut louer une maison un appartement sur son herbe bnb on va utilisez un intermédiaire qui va jouer le rôle de service pour les deux parties bon là c’est une valeur qui n’est pas une valeur monétaire pour le beurre pour la maison c’est une valeur pas si les changements des thermes et c’est un échange de service contre de l’argent mais c’est quelque chose de valeur c’est encore une fois un échange de valeur donc tout tous ces échanges de valeurs se fondant monde réel autour de d’intermédiaire mais de prendre des intermédiaires ça amène évidemment plein de problèmes alors ça mène des problèmes qui sont je dirais récurrent qui reviennent régulièrement chaque fois qu’il ya des intermédiaires puis à des problèmes qui sont plus spécifiques à certains domaines je vais juste prendre quelques exemples ici mais on pourra discuter vous pourrez trouver également des problèmes que qui sont amenés par la centralisation par le la présence de six intermédiaire parce qu’en fait ces intermédiaires deviennent souvent très très puissant le croire exemple que je voudrais donner c’est que quand on a un intermédiaire pour traiter de la valeur comme de l’argent par exemple comme des données personnelles et bien cet intermédiaire c’est l’endroit idéal attaqué pour voler des informations pour voler de la valeur gif vente à m’en prit un cas un petit peu particulier ici dans mon premier exemple en haut à gauche de piratage en mai 2018 il ya deux banques au canada et la simply fincher et à bank of montreal qui sont fait pirater les données de 90000 de leurs clients alors chou c’est un point qui est vraiment intéressant celui là c’est vraiment intéressant parce que c’est pas de l’argent qui a été qui a été volé ils ont laissé l’argent tranquille ce qu’ils ont fait c’est qu’ils ont pris les données personnelles des clients et à simon qui est parti dans les mauvaises réunion sa pige à partir du bourg tout tout de suite que personne je n’ai pas eu le temps d’avoir envoyé un petit message bon le multitâche un jeu multi tâches donc voilà donc première possibilité premier danger premier problème de la centralisation et de l’intermédiaire c’est que l’intermédiaire c’est un point qui est sensible si jamais on veux pirater les choses le volet des arts des choses le deuxième problème c’est que surtout dans le monde réel dans le monde physique monde réel jeu c’est pas une bonne idée c’est plutôt dans le monde physique la présence de l’intermédiaire va mécaniquement exclure un certain nombre de populations je pense par exemple quand on est en afrique ou dans des zones qui sont très peu denses ou quelquefois faut faire plusieurs kilomètres plusieurs plusieurs heures de transport à pied ou en véhicule ou quel que soit le moyen de transport qui n’utilise pour joindre d’intermédiaire pour arriver jusqu’à l’intermédiaire pour effectuer le transfert de valeur ça peut être au niveau de l’argent mais ça peut être plein d’autres choses et donc du coup les personnes qui sont extrêmement loin de ça elles n’ont pas vraiment accès à ces intermédiaires c’est beaucoup le cas en afrique par exemple c’est le cas dans certaines zones rurales c’est un petit peu pour la problématique des zones blanches également c’est un petit peu c’est un petit peu cette cette problématique là dessous un autre aspect ensuite la présence de l’intermédiaire ça amène des coûts supplémentaires qui sont importants et ça peut rendre le transfert beaucoup plus lent qui ne devrait l’être vous avez peut-être tous déjà eu l’expérience de faire un virement bancaire et que ce virement bancaire qui dure des plombes beaucoup plus que ce que vous attendiez surtout si le virement c’est un revirement qui va partir à l’étranger déjà 1 ça coûte cher est ce qu’ils font payer des trucs en plus et en plus ça peut mettre qu’un jour à être physiquement réaliser c’est la même chose avec plein d’autres pleins d’autres mécanismes mais tout ce qui est tout ce qui va rajouter un élément dans la chaîne de transfert de valeur et ben l’élément il ya des gens qui travaillent à des machines qui sont là c’est un coup il y en a qui veulent faire un bénéfice dessus et donc du coup ça rajoute du coup ça rajoute du temps de traitement ça rajoute potentiellement des erreurs ce qui fait bon voilà donc problème car avec amène ces intermédiaires set up cette centralisation et puis parce que quand même je voulais le site et ça peut amener un problème de gestion de la vie privée si je suis un intermédiaire énorme qui possèdent des informations sur 80% de la population d’un pays donné et ben quand je vais être là je vais pouvoir faire des manipulations des traitements sur les informations que je possède qui sont des problèmes au niveau privé qui sont des problèmes de l’ordre de la violation de la vie privée des personnes pour lequel je fais un traitement il ya eu plein de problèmes de ce côté là on a par exemple le la situation de cambridge à nanette analytica qui est une boîte anglaise qui qui a fait des manipulations sur les réseaux sociaux on à la société de comment je pourrais vous dire qu’apple crédit de ce corps aux etats unis c’est ses notes qu’on a quand on est client d’une banque et en fonction de la note on pourra plus ou moins facilement à voir après et là ce sont des sociétés qui centralise les données qui n’ont pas correctement protéger ses données enfin en tout cas pour les coûts faire que sa société de l’élite corps et derrière ce sont des sociétés qui ont volé les données les données personnelles alors il n’est juste en parallèle une question qui est intéressante mais je peux envoyer je peux juste envoyer un pointeur dessus il ya max lcr sûr surtout est ce qui pose la question pourrait sur les banques en ligne comme une 26e sur les volutes nous donne l’impression de sauter par dessus ces contraintes la en effectuant des virements même à l’étranger en un jour ouvré alors il pour ça je t’invite à regarder parce que je vais pas répondre là mais je t’envoie un pointeur ou tu vas pouvoir regarder avoir la réponse il y a mu code sûr sur youtube qui a fait une vidéo sur une 26 ou c’est parfaitement expliqué c’est très très bien expliqué là-dessus si tu regardes la chaîne demi code je pêche à un ou deux y mit code sur sûr sur youtube tu vas avoir des vidéos dont certaines sont sponsorisés par une 26 où il explique le truc voilà les codes alors moi je me dis enfin moi je me dis c’est un effet de c1 et fait 2 2 c’est un effet que je vous fais moi je me dis et si on avait un internet de la valeur qui permettent d’échanger des choses de valeur comme aujourd’hui on échange de l’information ces salles donc l’idée de départ est ce que on pouvait on pourrait pas transférer de l’argent transféré transférer la propriété de quelque chose comme on transfère un email ou un fichier aujourd’hui ça serait quand même le pied c’est ça l’idée de départ c’est ça le principe autour de ça du coup il y a eu pas mal de monde qui ont qui ont amené à la création de cette de sept blocs chaîne derrière cette idée là cette idée donc c’est une idée de transfert de valeur c’est pas une idée qui est une nouvelle cdi réflexion qui ont commencé il ya très longtemps ici sur mon set je commence à 1990 mais ça a commencé bien avant c’est les premières implémentations qu’on a découvert tout qui ont commencé à arriver à ce niveau là en tout cas que j’ai choisi de mettre et on a des plus anciennes encore mais pour moi une des premières importantes qui qui qui va être quelques mises en avant qui est présenté c’est un truc qui s’appelle digi cash si on est en train de voir que mémé mais mon texte et pas alignés et c’est en train de me faire mal aux yeux donc digi cash c’est quoi digi cash c’est quelque chose qui a été créé par un type s’appelle david chaume alors je tiens je vais aller chercher un petit peu plus d’infos sûr sûr sûr digi cage pour vous en donner un petit peu plus parce que c’est un truc et qui est vraiment intéressant lancer un projet y’a pas voilà c’est ça que je cherchais pas je ne peux pas jouer qui paye à qui on parle un petit peu il a fait il a fait un tête à taq taq taq donc il a inventé un truc lui ce qui lui a amené la création de jj cash c’est le billet électronique il y avait fait des recherches en 82 il a fait un bouquin une publication qui s’appelle saoudi la donne et 281 92 benoît sibaud électronique e-mail return a26 digital pseudo n’est ceux de nice mme voilà vous modulo mon accent dans lequel il introduisait des mécanismes qui vont être utilisés plus tard et surtout dans les années 90 il a fondé en europe une société 18 h justement dont l’objectif était de transférer de l’argent de façon électronique ça a été notamment un projet qui a été en partie géré et financé avec le le l’union européenne ce a travaillé avec l’union européenne ils ont fait des choses autour de autour d’eux des jca j’ai eu la chance de rencontrer discuter avec une personne qui avait bossé sur les projets des jca chez avec avec david jambe mais c’est un des points un des points dudu du projet oui nelly fin mais c’est principalement ce sont les idées qui sont là qui vont qu’ils vont amener qui vont amener sa leaf à qui des hommes s’arrêtent de la logique comptable pas envoyer de l’argent fiduciaire d’un claquement de doigts la monnaie scripturale je vais pas entrer jusque dans ses détails la sarre est ce que je veux qu’on comprenne seront les concepts qui sont derrière le le le le mécanisme qui a derrière donc en premier lieu je perdais mon truc en premier lieu dit j cage par david chow d’easycash donc il a inventé une notion de monnaie électronique de billets électroniques quelques années plus tard 97 non pas de trois ans plus tard 97 il y à commencer par vous parler du de ce que de ce qu’a inventé adam black adam blacks il a inventé je leur parlais des siffleurs paca adam blacks il a inventé un truc qui s’appelle h cash alors hashcash ckoi hashcash c1 une idée pour lutter contre le spam donc choisir ça n’a a priori rien à voir avec les blocs chaîne pourtant si l’idée qui a derrière hashcash c’est de se dire que quand j’en vois un email il faut que ça me coûte rien mais quand on a quelqu’un qui on voit un million d’e mails il faut que ça lui coûte et comment est ce qu’on va faire ça et l’idée qu’il y avait derrière ce projet là derrière le lit des deux dames blacks c’est que pour envoyer un e-mail il faut qu’on effectue un petit calcul que si on envoie quelques e-mails ce petit calcul il est il soit négligeable ils ne consomment pas suffisamment de ressources pour que ce soit que ça me coûte quoi que ce soit coûteux pour moi à l’opposé si je suis un spammeur et je vais envoyer des millions email il faut que ça va être ce petit calcul x des millions de fois et donc du coup ça va être extrêmement coûteux pour moi c’est ça l’idée qu’avec avait adam black y pourquoi est-ce que je vous en parle parce que ça a été une des idées qui a été reprise et retravailler pour donner naissance à ce qu’on appelle la preuve de travail leproux faut voir qui va être utilisé plus tard dans le bitcoin en parallèle à ça il ya un autre type pareil en 97 il s’appelle nick zabo qui a inventé le principe des smart contracte dont on reparlera et du et qui a écrit un papier d’une monnaie électronique qui s’appelle but gold alors c’est assez intéressant qu’il ait fait ça avant le but quand il n’a plus de dix ans avant le bitcoin par contre c’est rester juste un papier théorique c’est juste rester on va dire un essai il n’a pas transformé il n’y a pas eu d’implémentation de son projet de son projet bi de vote alors toutes ses personnages ce sont des personnes je passion parle après d’ailleurs pour rien si j’en reparle un petit peu un petit peu après toutes ces personnes là ce sont des personnes qui font partie de ce qu’on appelle les 5 for fun que les sypher punk c’est quoi ce sont des personnes qui avaient compris le lannou sont partagés l’intérêt du partage d’intérêt de de ces échanges de l’internet par copie est également qu’ils avaient compris un certain nombre d’enjeux du privé et ils ont énormément travaillé cela david chaume l’hexagone à dan black ça doit finir nakamoto on sait pas qui c’est mais d’autres encore ils ont énormément énormément travaillé pour par exemple démocratiser les usages des outils de chiffrement de la cryptographie et notamment d’un programme qui s’appelle pgp aujourd’hui on a s’étaient normalisées on utilise gpg mais c’est un outil de chiffrement qui était le premier outil de chiffrement qui a été mis dans les mains du grand public et qui permettait de faire des opérations qu’avant seuls les militaires pourraient faire et aux etats-unis c’était considéré comme une arme de guerre alors quand on considère un outil quelque chose comme une arme de guerre dans un pays cet outil là il est classé il ya plusieurs niveaux on va pas évidemment mettre dans même niveau un pistolet et puis un tank et bien les les outils de chiffrement était classifié comme arme de guerre assez élevé par exemple au même niveau que les temps que les les les armes lourdes quoi et donc tous ces personnes là c’était un peu des rebelles il cherchait à utiliser a donné des idées et à explorer ce qu’on pouvait faire pour à la fois protéger sa vie privée voire envoyer des messages d’une façon confidentielle et puis pour voir ce qu’on pourrait faire avec c’est une personne qui était vraiment dans le milieu du chiffrement ce qui va m’amener évidemment à 2008 et la création du bitcoin mais avant ça pour les étudiants parce que j’ai déjà oublié de le faire je vais aller sur paypal c’est quand je lis paypal c’est pas pour le ce qu’ils sont c’est pas le truc de paiement à sanaa c’est un site interne up et cours non ce pas là mon emploi du temps et je vais lancer l appel pour les élèves donc tu veux pas me lancer l’appel les deux présents ça doit être là voilà le présence ok je lance l’appel je vous invite pas à marquer que vous êtes présent j’ai pas challes faire spécialement tard pour piéger ou pas c’est juste que je n’y pensais donc merci mais aux élèves de biens syndics et comme présent dans le court et manque encore quelques-uns bah oui parce que c’est un court donc forcément comme ça un cours il faut faire l’appel il ya encore 3 qui n’ont pas répondu dans le chat twitchell s’annonce prison qui est absent dans le chatt switch z’êtes l’instant dans le chatt switch dix fois que gabriel est présent et gabriel j’évite avait bien noté qui était dite et là sur le sur l’appel yahia je voudrais juste sofiane sofianh du lustre et frédéric qui se sont pas marquées comme étant présents donc juste je vous ai pas encore en tant que présent si vous pouviez juste bien vous avoue à sofia n’a toujours pas ses actes et je regardais point de ce que je vois pas je ne vois pas dans le la réunion sofiane sofianh si tu peux parler dans switch est sûr que je te valide rentrée regulus et frédéric qui ne se sont pas annoncés je vais devait se faire que ce sera valide notre se sera signalé sur twitter dans le chat ou sur steam c’est peut-être mieux sur steam ça mais vous voilà bon bah je vous laisse j’ai ce jeu laisse couler le l’appel il va se clôturer dans six minutes maintenant les gens reviennent là-dessus on arrive en 2008 en 2008 il va se passer quelque chose qui va être quand je pourrai dire un coup de tonnerre je parle pas du bit comprenant il va se passer quelque chose d’assez viol en 2008 c’est qu’il va y avoir une crise bancaire qui est la crise des subprimes qui va derrière généré une crise économique importante la crise de 2008 et derrière ça tout plein de personnes qui faisait des recherches autour de l’argent électronique des évolutions de digi cas d évolution des billets électroniques etc ce sont des personnes qui vont se dire que là pour eux il y en a marre des banques sa part d’un sentiment de rejet des banques de la part notamment d’un de quelqu’un qui se présente sous le nom de satoshi nakamoto et satoshi nakamoto présente fin 2008 à papier un pdf on ira voir tout à l’heure qui s’appelle bitcoins appel il a un nom à rallonge et pas j’ai pas sous le nom bitcoin au peer-to-peer électronique c’est dans deux sacs que je vais vous le présenter mais voilà ils trouvent ils présentent un papier qui décrit un outil qui va d’échangés de la valeur de façon sécurisée dans un réseau de personnes qui se connaissent pas alors c’est très étrange satoshi nakamoto parce que comme on va le voir le projet est ultra bien pensée on ne sait pas qui est satoshi nakamoto c’est quelqu’un qui sort de nulle part vous n’avez pas entendu parler avant qui répond un petit peu au début aux questions etc qui monte un projet début 2009 il monte en place un prof de conseils d’une preuve de concept de sa blocs chaîne bitcoin il commence à y avoir des gens qui travaillent dessus et il va donner les clés du truc à d’autres personnes et on n’entend plus parler de lui on suppose que ce satoshi nakamoto on suppose qu’en fait il ya plusieurs théories on suppose que c’est pas une personne que c’est un groupe de personnes et que c’est un groupe de personnes du genre alors on sait pas trop mais c’est possible que y’a des gens genre niqab au genre david chaume genre adam blacks entre autres qu’ils soient regroupés qui ai fait ça et que le nom s’attache satoshi nakamoto ce soit juste un personnage qui a été créée pouvoir lancer ce projet nous qu’on sait pas trop où on sait on est il ya plein de il ya plein d’hypothèses et il ya eu plein de gens qui ont essayé de trouver qui était satoshi nakamoto on a trouvé des gens qui s’appelait satoshi nakamoto mais on a pu prouver que c’était pas donc d’accord ok merci merci sofiane je voulais quand même assuré que tu étais que tu étais que tu étais là hop hop hop voilà ton et pop voilà la up j’ai dit clic à faire un peu donc un peu partout j’en viens donc voilà satoshi nakamoto invente cette notion de blocs chaîne la blocs chaînes telles qu’on entend aujourd’hui la bloquer tel qu’on l’entend aujourd’hui a été inventée donc en 2008 dans un papier de façon théorique en 2008 en 2009 de façon plus pratique je suis avancé un petit peu dans l’histoire puisque là je vais avancer je vais aller jusqu’en 2015 parce qu’en 2015 il ya un mec qui participait on en reparlera beaucoup plus en détail un bad beat conne afin dé terium mais en 2015 il ya un petit jeune je peux être 19 ans il a commencé à explorer des choses autour de bitcoin à participer au forum participez au développement il avait 17 ans vraiment un petit vraiment tout jeune mais un petit génie et en 2015 il souhaite aller pour certains concepts pour certain point bien précis qui sont typiquement ce qu’on appelle les spartes contrat elle est le la programmation l’exécution d’un album dans la même chaîne il souhaite aller beaucoup plus loin que ce que fait le bitcoin le bitcoin fait déjà des choses menu souhaite aller beaucoup plus loin et il va créer sa propre blog chaîne qui va appeler et terium c’est carrément elle va clairement monter une entreprise il va carrément trouver des fonds il va faire il va faire son appel unis c’est au choix en reparlerai et et puis avec ces fonds la créer le projet et terium aujourd’hui terium est une bonne chaîne majorque je ne parle pas de la valeur monétaire qui est derrière le terrain mais je parle de la valeur intrinsèque c’est à dire de de l’outil et terium pour faire fonctionner un certain nombre de programmes et puis on a également quelques années plus tard l’an dernier eu la création de libre à orly basse est un peu en train de partir en live aujourd’hui pour ça je vous dis les choses vont extrêmement vite au niveau des blocs chaîne mais je voulais quand même le mentionner parce que pour moi libre à il a eu un même s’il va pas au bout même si il n’est pas c qui va s’arrêter je sais pas aujourd’hui j’en sais rien du tout le l’intérêt de libra c’est que ça a mis ensemble des personnes qui ne travaillaient pas ensemble avant et qui arrive du coup à se focaliser sur des problématiques il ya trouvé des réponses à des problèmes qui avaient pas été explorées avant ou pas de cette manière là quand j la création de libre à ses deux loups étudie création c’est qu’un projet et c’est plus qu’un projet il ya deux fondations qui a été monté il ya des gens qui sont retrouvés ensemble ils sont mis à travailler ensemble et des algorithmes ont été avancées des papiers de recherche ont été qui ont été écrits libre à c’est pas juste une idée ainsi aller beaucoup plus loin que ça pour le moment la blocs chaîne libre à elle est un petit peu bancal ma connaissance je suis pas je sais pas si elle a été lancée mais en tout cas le projet lui c’est un projet qui a démarré et qui a permis de définir un certain d’algorithmes notamment plus efficace pour tout ce qui va être des états mémoire de machines il ya d d d exploration et de des papiers qui sont sorties autour du day2 consensus on en parlera donc ça a déjà donné des résultats même si ça s’arrête aujourd’hui ça a été une bonne initiative pour amorcer le truc le problème de libra on revient en arrière le problème de l’europe autopsie gens viennent à l’opprobre de libra c’est que on en vient à facebook facebook qui est centralisé 1 puisque c’est vraiment c’est un intermédiaire et qui n’est pas un intermédiaire dans lequel les gens ont beaucoup de beaucoup de confiance voilà c’est ce que j’ai en train de dire louis je viens seul vous demande votre message le problème de libra c’est que facebook est le socle de 2,7 de sept blocs chaîne et aujourd’hui facebook pose des problèmes notamment en termes de gestion de vie privée et en termes de de fait que news et donc du coup ça handicape clairement le clairement la création et le succès de deux libres amélie bras pour moi c’est quand même quelque chose qui a commencé à donner des résultats aujourd’hui c’est quelque chose qui a commencé à faire avancer la connaissance qu’on a autour de deux des blocs chaîne parce qu’ils la connaissent pas ce qu’on a autour des blocs chaîne elle reste encore très jeune alors le problème qu’on a et puis ça ça ça rebondit dessus le problème qu’on a c’est un problème de confiance j’ai mis ici en sous titre de ce slide ce qu’on veut c’est gérer la confiance gérer la confiance avait de quoi ça veut dire que il ya tout un ensemble de problèmes qu’on a déjà essayé de résoudre sur lesquels on fait des recherches qui correspond en fait à la transmission de la confiance comment est ce que je vais faire pour envoyer un message en étant sûr que le message il va bien arriver il va ne pas être altéré et c’est donc c’est un problème il ya des recherches ont été faits depuis le début des années 1990 l’exemple que je vous ai donné il est tout bête il est résolu on le résout avec avec la cryptographie avec le chiffrement avec les signatures électroniques etc mais c’est une problématique qui est exploré un peu plus que ce que j’ai dit depuis les années 90 grâce aux cypher punk donc il ya une démocratisation de la cryptographie entre les années 90 et les années 2000 on se rend vraiment pas content mais ça a été une énorme lutte c’est une énorme lutte pour pouvoir autoriser les gens à utiliser cette ce chiffrement je vous disais que c’était considéré comme une arme de guerre il ya un mec le mec qui a écrit le pg pays qui s’appelle phil zimmermann ce type là il a été menacé d’être mis en prison d’ailleurs je me demande si je n’ai pas fait de la prison il était menacé les mérites mis en prison pour avoir écrit le programme qui permettait de faire du chiffrement pour l’avoir juste écrit i comme c’était considéré comme une arme de guerre il veut pas sortir des états unis parce qu’il avait écrit aux états unis en tout cas il faut pas sortir sous forme de programme donc ce qu’ils ont ce qu’ils ont fait pour vous donner une idée de l’ampleur du truc c’est comme auraient pas droit de sortir à l’époque une disquette un nom qui contenaient du code source de pgp ce qu’ils ont fait c’est que ils l’ont imprimés sous la forme d’un bouquin mettre une tchèque telle une une check sommes à la fin de chaque ligne de bouquins le code source a été publié sous la forme d’un livre parce que les livres on avait le droit par contre de les sortir du pays la loi l’autorisait donc ils ont imprimé sous forme de livre ils ont publié le livre il se croit que c’est en finlande en finlande en norvège où ils ont repris les bouquins il ils ont scanné ils ont lancé un outil d’auxerre dont il reconnaissance de caractères pour reconstruire le code source et à partir de là ils ont pu faire une version qui s’appelait pgp international qui était la version internationale de pgp qui avaient été exportés depuis les bouquins c’est pour vous dire un petit peu le jusqu’à quel point on est obligé d’aller pour pouvoir faire du chiffrement donc les sypher punk ils ont vraiment permis aujourd’hui l’explosion de tout ce qui est utile isation de deux choses privées de toute la vie privée qu’on a aujourd’hui dans les réseaux c’est en grande partie dû aux saveurs punk donc on est en train de voir un petit peu en train de placer les briques le problème de confiance les séries phares punk qui amène les technologies de cryptographie de chiffrement qui justement les obstacles techniques on avait à la transmission de confiance ils ont pu être partiellement résolu grâce à ses outils de cryptographie à ses outils de chiffrement je vais vous en parlait dans la deuxième partie de la matinée on apprend parler de ces outils de chiffrement parce que je veux avant tout le monde soit ok et le même niveau elie base est le même vocabulaire pour qu’on puisse ensuite aller plus loin sur le soient bloquées d’elle-même alors dans les problèmes qu’on a du coup pour transférer de l’argent c’est le problème de comment faire confiance à un groupe d’individus qu’on ne connaît pas qu’est ce que ça veut dire ça veut dire que l’idée qu’ils adhérent le bitcoin que je vais vous décrire dans un moment on va aller voir le web allez voir le pdf eux on va avoir un réseau qui va se constituer de personnes qui vont communiquer entre elles en fait ces dix ordinateurs avoir des noeuds qui vont se mettre à communiquer entre eux dans ces noeuds là il va forcément y avoir des personnes qui sont pas dignes de confiance il va forcément y avoir des personnes qui sont dignes de confiance comment est ce qu’on fait pour s’assurer que les messages qui vont transiter dans ce réseau là j’ai message on prend avoir confiance dans leur validité dans leurs transmissions et dans l’eure la non altération du fonctionnement du système comment est-ce qu’on va formaliser tout ça et c’était ça le problème devant lequel se trouvaient les gens qui essayaient de faire des monnaies électroniques c’était c’était un vrai problème qu’on ne savait pas comment s’y prendre du coup c’est le gros point sur lequel a travaillé 7 china camotos en publiant son papier donc papier qui s’appelle bitcoin plutôt péritonite cage system qui présente une solution à ce problème mais c’est clairement c’est clairement dit que c’est en réaction due à cette crise financière de 2008 donc le papier on peut le récupérer à l’adresse qui est donnée ici dans le dans le slide je vais aller voir le papier et puis on va faire un petit tour du papier alors dans le groupe je crois que c’est vous dans ce couple là où il y en a il ya quelqu’un qui parle pas bien anglais donc le papier je vais le commenter on va le prendre va le regarder je vais le commenter on va pas rentrer dans les détails parce qu’il ya des détails d’implémentation qui sont super intéressant pour faire de l’implémentation mais pour lesquelles je veux pas à ce niveau de ce qu’on va présenter rentrer dans les détails réglés parce que j’aurais du mal à les expliquer clairement ce que c’est assez c’est assez complexe quand on a parlé des déserts de merkel c’est faux faux un petit peu ça fait un petit peu se concentrer mais je vais essayer de vous présenter sur papier là alors j’écoutais je vais allez vous présenter le papier mais avant de vous présenter le papier parce que ça fait déjà une heure quasiment qu’on est en live ça fait 50 56 minutes 57 minutes je vais vous proposer qu’on fasse déjà une une petite pause oui je vais essayer de faire une pause par heure pour renault trucks digest parce que sinon à la fois pour vous et pour moi c’est un petit peu c’est un petit peu hard alors sauf s’il y a des questions de la part des étudiants parce que pour les étudiants pour le moment ça va vous suivez le truc prononcé l’introduction a commencé à essayer de comprendre pourquoi ça a été créé et les problèmes qu’on avait là on va rentrer un petit peu plus dans la partie un peu plus technique et on va rentrer un petit peu plus sur le fonctionnement de la blocs chaîne de type bitcoin on verra les autres après mêlée sur le fonctionnement de la blocs chaîne de type big town qui va être l’objectif de reste de la journée voire d’une partie de demain est ce que pour le moment ça va pour le mans vous avez des questions les élèves je crois que si vous parlez je peux vous entendre un de mémoire j’ai activé le le micro donc pas de questions ok tu as écouté c’est parfait super eh bien je vais vous proposer qu’on fasse une petite pause de dix minutes on reprend à 10h10 si vous voulez bien nous à moi je vais je vais essayer de souffler que je suis content qu’on vous ne connais plus vous entendre j’ai quand même réussi mon truc et il faut je recherche une petite pochette pour vous montrer des objets plus tard je n’aime pas ce sera aujourd’hui cet après midi mais que j’arrive pas géré par mettre la main dessus mais voilà ben écoutez je vous propose qu’on reprend la suite dans une dizaine de minutes je vais marquer l’horaire fois dans le chatt twitchell fois dans le chatt team’s je vous invite à prendre un petit café à vous dégourdir un peu les jambes et on se reprend à 10h10 et puis je veux dire la même chose dans le chatt switch et je met mon petit écran pause je suis de retour hop je vais minutes les trucs ok voilà bonjour à jour à de vertes riz sur le sur twitch est bienvenue bienvenue au nouveau aux nouveaux followers j’ai pas la liste la plus grande ville l’a alors les nouveaux followers rien n’est taux plein bienvenus bienvenue en tout cas à vous bienvenue à oui-oui ou la wii à tout le monde bienvenue à aladdin flex à vis kyus petit rapporteuse à cocotte 1 et l’ifa trail topic la petite elle la tis latif a dit gilles think master singes la boîte à clous à gabes gabriel et à 2 vers tri alors petite question en autant de reprendre puis c’est pas tout à fait dix petites questions à me suivre est ce que le cours de cet après midi à différentes sud du matin ou icc la suite ça jusque là ça va être la semaine ne manquez donc oui c’est dense où il ya beaucoup de choses je sais qu’il y en a qui ont plein de choses à faire ouais c’est pas évident au dessus mais c’est la suite c’est pas c’est pas ne leur dites de secours ça va être la suite la suite directe alors en attendant gabriel on pourra parler à l’occasion pour parler de de set up vient de voir passer ton tweet sommes certains de faire quelques retouches en attendant voilà alors moi je veux aller chercher le document laisse et merci à l’école de de permettre de faire ça je vous sais assez c’est assez c’est assez génial c’est vraiment sympa qui permet de faire ça à mes proches que farrah tropicaux libourne aide alors je sais vous voyez pas mon écran je suis en train de préparer alors ben je pense que la fin de la peau je vais remettre le j’ai du mal je viens de mettre team quand on prend un premier plan mais pas du tout sur l’écran qui à côté de moi voilà donc je vais reprendre hockey s’est signalé comme ça tant mieux tant mme clotilde si ça correspond un petit peu si ça peut t’aider un petit peu c’est le sait le le but côté qui nichent sur la vie ça complète bien mon projet de changement de carrière c’est court pour profiter enfin en profites en je pense qu’on va faire ça bien bien régulièrement alors ce que l’écran on arrive à tout voir way peut-être nous médecins en un petit peu plus gros alors ce qui aura des reflets alors pour le moment où là c’est un peu gros pour le moment ça va être un mois sur le vod sur leurs machines twitch mais pas pour ça qu’on l’a on en a pas parlé mais je pense que il ya des chances il est possible que faut suivre un petit peu ce que je vais dire prochainement à 2 à la fin du cours on verra à la fin du cours mais il est possible que ce soit sur une soit chaîne tweet je constate yann which de l’école la chaîne tucci la chaîne youtube de l’école où il y aura le replay du court je pense me semble une bonne idée de faire ça on verra on verra je pense qu’on verra si le cours s’est bien passé si ya pas de scie n’a pas d’autres contraintes parce que quelques foyers des contraintes d’ordre légal et c’est donc laurent confirme normalement sur youtube après après le court ça sera ça sera au cloud et sur la chaîne youtube de delà de la chaîne ça sera le plot des sur la chaîne youtube de l’école sup de vinci mais monsieur qui dit j’entendais beaucoup de choses sans vraiment trouver un contenu dessus et vu ma profession ça peut devenir l’une des futures week implémenter voilà ouais non c’est clair que pour ceux qui sont sur twitter taper toute la semaine c’est pas facile déjà c’est pas facile pour les étudiants alors je viens de mettre à l’écran le document soit surveillé l’url août au-dessus quoi faudra faire un montage par exemple a comme vous dira mme asha faudra faudra monter cette partie là mais à priori il y aura il y aura une vidéo et moi ce que j’en parlerai après insu de vinci laurent mais j’ai quelques etc et j’ai quelques idées également pour en faire plusieurs niveaux de contenu il ya plusieurs îles on peut créer beaucoup de contenu à partir d’un live en plus les filles mais en plus je vérifie mais il ya un enregistrement locale qui fonctionne moi j’ai les fichiers des fichiers un p4 alors ici je suis allé chercher le fameux document que je vous disais le fameux papier qui s’appelle ce fameux papier bitcoin hôpitaux péritoine cage system par satoshi nakamoto je vais pas vous lire en détail c’est intéressant je vous invitez vous allez le voir est allé le lire je vous met lurel peut-être dans le tchat moi je peux pas faire un colis bon le papier je vais pas vous le maître comme ça je vais faire autrement parce que londres où il me fait police 150 pour l’afficher dans le chat de tim voilà et puis pour twitch je voulais aussi le papier c’est celui là ah oui le rampeau pour le rendre digeste au format youtube alors ici donc on a bougé mon écran comme il faut qu’ils soient pas devant moi ici on a ça c’est bon ici on a ce fameux papier bitcoin peer-to-peer électronique cash système donc le truc qu’il avait plein de choses intéressantes qui est qui et à regarder c’est ce qu’on appelle l’abstract un qui est en quelque sorte de l’introduction alors dans l’abstract qui l’introduction qui en fait le way c’est le deal dr voilà il nous dit c’est une version purement pair à pair de monnaie électronique electronic cash qui pourrait permettre des paiements en ligne d’être envoyée alors c’est peut-être des phrases qui vont pas être très très française mais c’est vrai que je suis la traduction en direct à qui vont permettre d’être envoyées directement d’une partie à une autre sans passer à travers une institution financière les signatures électroniques fournissent une partie de la solution mais les bénéfices essentielles sont perdus si une une partie tierce si un intermédiaire est requis pour éviter ce qu’on appelle la double dépense la double dépenser quand j’ai un billet bien m’assurer qu’une fois qu’ils aient dépensé je peux pas être dépensés à nouveau ce qui était en fait le gros problème qu’on avait sur toutes les idées qui étaient explorées à l’époque donc du coup avant bitcoin on en était là on savait on devait trouver grâce aux outils de chiffrement on pouvait envoyer des messages qu’on pouvait utiliser les signatures électroniques pour s’assurer que les messages sont bien transmis comme il faut mais comment est-ce qu’on s’assure que une personne qui dépensent un billet auprès de quelqu’un il va pas en parallèle le dépenser auprès de quelqu’un d’autre c’était ça le principal souci donc lui nous dit nous proposons une solution au problème de la double dépense qui utilise un réseau pair à pair li horodatage de network thompson transaction li transit [Musique] les transactions hors date et sur le réseau en créant un condensat et en les mettant dans une chaîne basée sur des condensats avec une preuve de travail forme un enregistrement qui peut pas être modifié sans avoir à refaire la preuve de travail la phrase elle un petit peu bancal comme je dis mais où ça va prendre son sens la plus grande chaîne ne sert pas seulement de preuves de la séquence des événements mais une preuve qu’elle vient du plus grand regroupement de puissance cpu gpu processeurs tant que la majorité de la puissance cpu est contrôlé par des personnes qui ne cherchent qu il ne cherche pas à attaquer le réseau ils vont générer la plus grande chaîne est dépassé les attaquants le réseau lui-même requiert une structure minimale les messages sont envoyés en diffusion broadcast sur un mode de beste forte et les ne peuvent rejoindre ou quitter le réseau suivant leur volonté en acceptant la plus grande chaîne de preuves de travail en tant que preuve de ce qui s’est passé pendant qu’ils n’étaient pas là donc là dedans rien que là dedans pour moi y’a plein de choses intéressantes qui sont dites c’est à dire que leur idée ça repose effectivement sur deux concepts le premier concept c’est que house a utilisé du chiffrement bla bla bla tout ça mais ça repose sur un concept qui s’appelle la preuve de travail et ça repose sur un concept qui correspond à une longueur de chaîne l’idée étant que tant qu’ on va avoir un nombre suffisamment important de personnes qui vont faire partie du réseau donc ils vont participer bon à cela se résout bitcoin tant qu’on aura un nombre suffisamment de personnes on aura plus de personnes qui veulent que ça marche que de personnes qui tentent d’attaquer le réseau et à partir du moment où on sera dans cette situation là le réseau sera dans un état qui est fiable et dans lequel on pourra avoir confiance alors après ils nous parlent petite introduction de à quoi ça peut servir donc il nous parle du commerce sur internet la colère sur internet re repose sur les institutions financières qui jouent le rôle d’intermédiaire à l’état de la bla bla bla ce qui est le besoin qui est présent c’est un système d’un système de paiement électronique basé sur des preuves cryptographiques au lieu d’être basé sur de la confiance ce qui permet que deux partis qui ne se connaissent pas puisse vérifier cette confiance à sans passer par un intermédiaire nous vraiment l’idée c’est de se passer de l’intermédiaire alors là il va nous présenter la notion de la notion de transactions ça nous va revoir ça en détail ça je le revois on va le revoir en détail ça mais je reprendrai peut-être le schéma ce moment là donc il ya une notion de transactions et l’idée de la transaction c’est quand on va transférer je vais appeler ça un token agen place à une habile coyne et c’est un token côtoient transféré à token un élément d’un d’une d’un propriétaire un autre propriétaire quand je vais donner des bitcoins à une personne ce que je vais faire c’est que je vais en transférer la propriété et ce transfert de propriété sera enregistrée dans son appel donc une transaction on a la solution qui va reposer sur la validation d’un horodatage horodatage est important pour savoir quand est-ce que les choses ont eu lieu en remorque l’horodatage et pas très précis dont dont bitcoin mais il est suffisamment précis et on va enregistrer plusieurs rails marque et haythem parce que on peut mettre plusieurs choses on va enregistrer plusieurs transactions avec un horodatage interne ce tome c’est un horodatage dans ce qu’on va appeler un bloc et se bloque est un ensemble de trois ans gros c’est un ensemble de transactions à messieurs free nous dit c’est une date code oak est d’être que de time stamp moi je dis souvent hors d’âge parce que c’est le dos de la date et l’heure est à partir de ce bloc là qui contient un certain nombre de transactions il ya h qui est fait et à partir du bloc d’avant et du bloc en cours et on repartira 2h là pour faire le suivant alors ici la preuve de travail pour implémenter un serveur distribué distribuer c’est à dire se trompent pas que sur un ordinateur sa tente sur l’ensemble des machines pour implémenter un serveur d’euros d’otages de deux dates code basé sur un système en pair à pair on a besoin d’utiliser un mécanisme de prêts de travail similaire à hashcash de adam blacks pardon c’est pas de blacksad à mme baki matière je me suis je trompé plutôt que d’utiliser des journaux ou des postes newsnetz et un réseau c’est une news group à usenet ceux qui connaissent le principe alors là ça ça va être un principe fondamental on va vraiment revenir en détail sur tous ces trucs là j’essaie d’aller un petit peu de vous présenter le larchitecture le le principe de la preuve de travail ça va être qu’on va rechercher une valeur qui une fois qu’elle est passée dans une boîte de condensats comme sha256 le condensat commence avec un nombre de bits à zéro le travail moyens requis et oui le travail moyens requis pour trouver cette valeur là qui va me donner un condensat et commence par un certain nombre de zéros est exponentielle au nombre de zéros convenu au début par contre la vérification elle est immédiate donc ça je reviendrais dessus ça veut dire que dans un sens pour trouver une valeur ça demande beaucoup de boulot pour la vérifier sa demande très peu de boulot bla bla bla pour faire fonctionner le réseau je vous invite franchement à les élèves à les télécharger ce document est allé gagner à le lire après je dirais peut-être après demain parce qu’aujourd’hui et demain on va essayer de comprendre comment ça marche ça vous donnera avec les explications que je voulais donner normalement ça va remettre les briques de leurs positions quand pour faire fonctionner le réseau on va voir les choses suivantes les nouvelles transactions sont envoyés sont diffusées à tous les noeuds tous les participants du réseau chaque ne vont mettre les nouvelles transactions dans un bloc chaque ne va alors essayer de trouver une valeur ajoutée dans le bloc pour que le condensat du bloc commence par le bon nombre de zéros quentin ne trouve une valeur qui fait que son bloc commence par le bon nombre de zéros il va envoyer son bloc à tous les autres ne les autres ne vont alors regardez son bloc qui contient toutes les transactions et vous regardez si les grandes transactions qui sont dedans sont valides n’ont pas déjà été dépensés et ils vont alors accepté le ne sait jamais il n’y a pas de y’a rien de suspect ils vont accepter pardon le ils vont accepter le bloc en se disant ben voilà maintenant ce blocage le mais avec les précédents je prends le h2s bouclage l’inclût dans mon nouveau bloc chacune une nouvelle transaction d’un monde nouveau bloc et à partir de là j’ai s’est trouvé une nouvelle valeur qui commence par le bon nombre de zéros une fois que c’est passé dans un algorithme de condensats donc en fait c’est un truc qui est qu’est récursif ici le point difficile c’est ça c’est de trouver une valeur qui permet de résoudre la preuve de travail leproux fauvarque bon là il ya un petit truc que je pourrais vous en parler je vous en parlerai après c’est passe pas c’est pathétique en gros il a prévu il a un peu prévu à tous et nous transaction n’ont pas bougé actions n’ont pas besoin d’atteindre tout de suite tous les noeuds il suffit qu’elles atteignent suffisamment mieux pour que ce soit la chaîne la plus longue alors ici du coup on a un problème ici ça veut dire que pour les participants les participants vont devoir dépenser beaucoup d’énergie ou voir et bien trouver cette fameuse cette fameuse preuve de travail pour pouvoir résoudre cette preuve de travail donc du coup pour pouvoir inciter les gens pour pouvoir les encourager à participer et à essayer de trouver là la preuve de travail il ya une convention qui est fait qui est le premier la première transaction dans un bloc ces transactions spécial qui permet de créer de nouvelles de nouveaux coins de nouveaux bas bitcoin en l’occurrence qui appartiendront qui seront offerts au créateur du blog ça veut dire quoi ça veut dire que les gens qui sont qui vont tenter de trouver le résultat du pouf de la preuve de travail quand shawn heins qui le trouvent pour remercier y va gagner les vitrines donc là ça permet de rajouter en plus des pièces en circulation comme n’y a pas d’autorité centrale qui permet de les distribuer on parlera également il ya également des transactions de film ça j’en parlerai après je voudrais qu’on prenne le principe lors au départ le l’idée de l’incitation c’est d’encourager les jeunes à être honnête en fait ils ont tout intérêt les noeuds a participé au truc parce que derrière la récompense à les élever [Musique] après il ya toute une technique c’est là-dessus où je vais pas rentrer dans ce détail l’apprécient en tout cas en tout cas cette semaine ça va être le principe des arbres de merkel qui vont être utilisés pour éviter d’avoir à stocker quand on va vouloir faire des vérifications à d’avoir à relire la totalité des blocs qui contiennent toutes les transactions pour calculer leur achètent ces on va juste utilisé dh intermédiaires qui ont été créés ça permet également d’aller très très vite pour vérifier si une transaction est déjà présente dans un bloc précédent je veux pas rentrer plus dans les détails que ça parce que on peut vite se perdre ici alors que c’est très pratique pour comprendre le principe quand on vouloir commencer à faire des représentations ça va être utile mais pour comprendre le principe pour le moment c’est pas forcément nécessite nécessaire de le comprendre l’idée c’est en gros qu’on est une technique qui me permettent de vérifier qu’une transaction existe qu’une transaction a déjà eu lieu donc ça veut dire que on a déjà une dépense qui a eu lieu sans avoir à regarder la totalité des dépenses dans une technique qui permet d’aller beaucoup plus vite que ça c’est avec les ardres les arbres de merkel et on a également une technique simplemen vérification donc le truc qui s’appelle spv qui va me permettre de ne pas avoir une copie entière de la bonne chaîne pour pouvoir effectuer un certain nombre de paiements donc on va voir on verra un petit peu après à quoi à quoi ça sert alors là il nous parle également ben c’est pareil je fais pas voulu rentrer dans le détail sages-femmes ans je rentrerai dans le détail un petit peu après pour pouvoir pouvoir dépenser de l’argent il va y avoir dans une transaction une ou plusieurs entrées et une ou plusieurs sorties sachant que plusieurs sortes ouais plusieurs sorties il va y avoir on va utiliser des adresses de change les sages entrer dans les détails là dessus je peux en parler maintenant au niveau de la vie privée après la privacy vu qu’on ne passe pas par une intermédiaire par l’intermédiaire le on a une quand j’ai dit oui le lit voilà le truc qui est important c’est celui là on va avoir un mécanisme qui va me permettre comme on va utiliser du chiffrement avec des clés publiques des clés privées ce genre de choses là on va vouloir protéger un certain nombre de choses notamment l’identité des personnes qui sont derrière pour protéger l’identité des personnes qui sont derrière c’est que on pourra voir quand on va regarder les blocs qui sont publiques que quelqu’un ait envoyé est en train d’envoyer un montant de pièces à quelqu’un d’autre mais on n’a pas d’informations de qui est ce quelqu’un et qui est ce quelqu’un d’autre on a juste des numéros qui sont derrière alors oui derrière peut faire des études statistiques pour en tirer des informations mais ça protège notamment la publication de clips public on va voir que les télés publiques ben on essaie les protéger autant faire que ce peu et quand normalement on a utilisé une clé publique on l’a annoncé sur le réseau on verra dans quelle situation de le fait est bien c’est que cette clé là on ne l’utilisent plus bon après là il fait quelques quelques statistiques je peux pas rentrer là par un jeu pas vous faire les statistiques mais voilà il nous donne un bout de code ans et qui calcule la probabilité de réussite d’un attaquant donc voilà il a quand même étudié son truc donc fait le truc donc le papier propose un système de transactions électroniques sans se reposer sur une confiance envers quelqu’un et c’est ça le principe aricie nous donne les sources qui nous parle de alors ça j’en ai pas parlé mais il ya eu des qui a fait but monnaie il ya eu [Musique] allez journal of climatology au total ce top digital documentant 91 on est enfin il ya plein de gens qui ont fait des trucs intéressants donc andrew back sur sur le hca ch et c’est donc là voilà ce petit papier le papier oui il fait combien de pages effet neuf pages pour il est dense un jeu est passé très vite il est quand même très très dense ce papier et comme dit admis sucre c’est ouais en quelque sorte ça ressemble un petit peu une heure fc c’est un document qui va décrire le fonctionnement mais en gros la profondeur de ce qui est dans vraiment le disque a dedans et extrêmement réfléchi chaque mot a son importance c’est assez impressionnant il est donc vraiment ce fameux satoshi nakamoto quand il a écrit ce document là il l’a pas il n’a pas écrit après une cuite 1 il ya eu vraiment un énorme travail de réflexion de construction pour pouvoir le voir le le publier hop je vais remettre ça donc maintenant que je vous ai montré un petit peu ce papier ce papier lui n’est pas il est pas très long il n’y a pas beaucoup de dessins de dans quoi donc c’est pas non plus hyper hyper facile à lire je regarde du coup je me demande ce que c’était le principe moi je vais vous formulez avec d’autres mots et je vais essayer de vous l’expliquer pour que ce soit un petit peu plus digeste surtout que le papier il est écrit avant d’en faire l’implémentation l’implémentation elle est très très bien mais le papier il est décrit avant d’en faire l’implémentation donc le principe du bitcoin ça repose sur une chaîne de blocs chaque bloc contenant un certain nombre on raccroche téléphone voilà chaque bloc contenant un certain nombre de transactions si on fait une comparaison et c’est une comparaison qui je trouve marche plutôt bien si on fait une comparaison on va dire que le bitcoin il ne tint la blocs chaîne alors je vais plutôt le faire dans l’autre sens je peux faire dans le même sens que ce que j’ai dit dans le dans le dans le slide quand on fait une transaction entre deux parties j’ai acquis on voit de l’argent à b pour le moment on parle d’argent surprenant on parle de bitcoin mais on va voir que oprah généralisée ça plus tard mais folie je pense on verra ça cependant quand on a acquis on voit de l’argent ab quant à envoie de l’argent à b il va donc faire une transaction quand si je me mets à la place d’une banque quand j’ai alice qui envoient de l’argent a bomb dans les comptes de la banque s’il va supposer que ali le compte bancaire d’alice et le compte bancaire de bob sont dans la même banque quand alice envoie de l’argent à bob c’est tout simplement d’écrire dans un bout de papier on enlève 50 euros sur le compte d’ alice et on rajoute 50 euros sur le compte de bopp c’est ça ma transactions dans la banque en réalité une banque en réalité on peut imaginer qu’elle fonctionne comme ça on peut imaginer que toutes les transactions elles ont lieu c’est une île il dit j’enlève temps à intel et je rajoute temps intel j’en attends à un tel jeu rajoutant un tel donc on va écrire plein de transactions dans ce livre là et ce livre comme le dessin que j’ai mis ici sur la gauche je n’ai pas choisi par hasard ces transactions là elles vont être remplies dans un livre qui va contenir plusieurs pages on va pouvoir considérer qu’une transaction c’est donc une opération qui va prendre aaa est donné à b et qu’on va prendre assez nombre de ses transactions là qu’on va les mettre dans une page qui est numéroté à partir du moment où on écrit la page et qu’on a numéroté on va tourner la page ont utilisé une autre page autres commencent à remplir l’autre page on peut va modifier les pages d’avant c’est ça le principe de la blocs chaîne c’est-à-dire que chaque transaction elle est présente dans un livre de contes le livre de compte il est distribué sur l’ensemble des participants tout le monde en possède une copie c’est à dire que le livre de la banque ont dit que alice envoient 50 euros à bob donc on enlève 50 euros du conte d’alice et on met 50 euros de plus sur le compte de bob cette description à ce bouquin à tous les participants reçoivent une copie et à partir du moment où on rajoute une page chaque page qui a rajouté est indélébile ils ont obligé de le faire on ne peut que rajouter de nouvelles pages et on sera autorisé à rajouter une nouvelle page quand on aura résolu le problème de la preuve de travail donc chaque transaction inscrite dans le livre de contes est immuable non modifiables et inaltérable ce qui fait qu’au final aujourd’hui quand on va reprendre une transaction x ou y on va pouvoir en regardant tout le livre de contes en remontant le temps dans le livre de compte on va pouvoir voir par quel conte s’est passé le conte est juste un numéro 1 par qu’elle comptait passer jusqu’à la création jusqu’à revenir à la création de ces de ce mandat ou de cette fraction bitcoin à pour le dire autrement le livre de comptes 7,7 cet ensemble de bloc va me décrire toutes les opérations tout le tout la vie qu aura eu un beat coyne depuis sa création jusqu’à l’italie le compte sur lequel il est aujourd’hui on va pouvoir suivre sa historiquement et l’idée c’est que du coup ça résout un problème quel problème ça prend une qualité forme unique le problème des généraux byzantin le problème des généraux byzantin sait comment est ce que on a confiance elle ce fameux truc dont je vous dis depuis thaler comment est-ce qu’on a confiance dans un réseau de personnes qu’on ne connaît pas alors le sait la confiance en ce groupe et ça c’est utiliser alors ça c’est un truc qui est utilisée non plein de technique en informatique mais vraiment quand je dis plein de technique c’est vraiment plein plein de technique je vous donnerai quelques exemples après je crois que mon ami non je n’ai pas vu mais je vous en donnerai quelques exemples le problème des généraux byzantin armée naïve byzantin ya pas de h c’est comme ça c’est la petite histoire suivante on a une ville qui est assiégée par deux armées donc on a une vie qui est là et on a deux armées de chaque côté de la ville les deux armées elles veulent faire tomber la ville mais le problème que l’on a c’est que si une des armes et n’attaque pas en même temps que l’autre armée la ville résistera la seule manière pour que ça marche et que les deux armées attaque en même temps elle se synchronise donc du coup il va falloir envoyer un message d’une armée vers l’autre armé pour tomber d’accord pour trouver le bon moment pour attaquer que on se synchronise pour l’attack donc la seule manière d’y arriver c’est d’envoyer un message le problème c’est que envoyé un message ça veut dire faire appel à un message et ce message et 1 c’est peu probable mais ça peut arriver ça peut être quelqu’un ça peut être un espion de la vide 2 il peut être capturé et remplacé par un espion de la ville 3 il peut être capturés tués et que l’autre armée ne reçoivent pas le message ou alors on peut rien faux messages et sans même capturé le premier envoyé un faux message et qui va donner une horde de l’attak qui est avant que le problème est simple que le vrai message n arrive donc en fait la question qui va se poser et c’est la question plus générale comment est-ce qu’on a confiance dans un message sans avoir confiance dans le messager et ses salles c’était ça le le gros problème qu’on avait c’est le problème des généraux byzantin i cette prof de travail elle va me permettre de résoudre ce problème là alors pourquoi je dis que c’est un truc qui est important le premier généraux bisontin c’est que c’est utilisé par exemple mais j’en parle je vais pas noté mais j’avais plein de recherche de sujets trop plein de trucs intéressants dessus je n’ai pas noté mais le problème des généraux bisontin il est par exemple utilisé dans dans un dans des situations où on a besoin d’une confiance absolue dans les échanges de messages je prends un exemple qui est l’aéronautique le problème des généraux byzantin il est utilisé pour savoir comment transmettre des informati des informations de la part de capteurs dans l’aéronautique pour être sûr que les messages n’ont pas été altérées alors quand on dit à message est altérée il peut être altérée par accident c’est pas ici dans l’exemple de l’histoire mais une histoire avec une altération qu’il volontaire dès maintenant un capteur il peut partir en live il peut donner de mauvaises informations dans ce cas là comment est ce qu’on fait pour s’assurer pour savoir quel est le capteur qui donne de bonnes informations quel capteur qui donne de mauvaises informations c’est utiliser quand on va utiliser des clusters des clusters qu’on va être plusieurs ordinateurs ensemble pour pouvoir réaliser des opérations et bien comment est-ce qu’on va s’assurer que les messages qui circulent entre les différentes machines sont bien sont bien correct donc toutes ces technologies à tous ces besoins là sont parfois résolu en utilisant les agréables résolution du problème des généraux byzantin donc c’est vraiment un truc important en informatique ça arrive une petite question la part de devenu pied sur le switch qui revient sur le sur le livre de contes qui est une bonne question je trouve un livre de contes ou autres possèdent un nombre fini de pages qu en est il de la blocs chaîne que ça va dépendre sa demande comme pour un livre du nombre de transactions mais a priori numériquement on peut toujours rajouter une page on peut imaginer que c’est un classeur d’une taille un fini on peut toujours ajouter un étage ça posera d’autres problèmes quand il va commencer à être très très grand mais en tout cas aujourd’hui on peut rajouter une page régulièrement c’est une taille qui croit pouvoir faire croître régulièrement notamment en notamment en se disant que les technologies vont évoluer et que typiquement aujourd’hui la taille des disques durs elle est beaucoup plus élevé que la tête des disques durs d’il ya douze ans 2018 donc du coup là la taille quand vont en rajouter derrière va suivre cette évolution là ce qui fait que et ça pose quand même déjà quelques problèmes mais on a commencé à résoudre ça aujourd’hui de mémoire jeudi de mémoire parce que j’ai le chiffre plus loin dans le temps court la taille du livre de compte aujourd’hui de bitcoin qui fonctionne depuis plus de dix ans et bien la taille de ceux de ce niveau trop classe à la tête de sept blocs chaîne et de l’ordre l’ordre de grandeur parce que je dis jeu par coeur je ne sais pas fois que je regarde mais l’ordre de grandeur ce doit être aux alentours de 2 100 gigaoctets donc c’est pas facile et on peut pas remettre ça sur un téléphone ces essais faut trouver d’autres d’autres solutions et ça on en parlera alors les solutions les problèmes et les solutions du cou pour voir résoudre ce problème là c’est qu’on va avoir un pain un problème d’intégrité il faut s’assurer que les messages sont intègres n’ont pas été altérées pour ça on veut utiliser des mécanismes de signature électronique pour pouvoir signer les messages et en assurer l’intégrité premier point deuxième point pour le problème de la confiance il ya l’algorithme de consensus donc là leur d’ici là la preuve de travail qui va s’assurer que les décisions sont prises par des entités de confiance c’est pareil on va revenir dessus mais c’est ça les outils qu’on va voir derrière et au niveau de la centralisation les participants sont distribués et la suppression d’une partie des participants ne n’empêche pas la bonne chaîne de continuer à fonctionner ça veut dire qu’on peut avoir un split au niveau du réseau canton voire à split au niveau du réseau ça va continuer à marcher chacun de leur côté quand ils vont se regrouper il y aura une synchronisation qui va se faire pour prendre la chaîne qui a été choisie d’un côté plutôt que celle de l’autre côté y en a un des deux qui va être choisi comme étant le modèle à suivre je vous en reparlerai plus précisément c’est un problème de de longueur de chaîne qui est plutôt bien pensé qui est plutôt bien bien vu alors rien de 100 giga gibout qui nous dit de 100g cas pour moi c’était déjà eu quelques années donc il n’y a qu’un qui a posté une statistique à un chiffre je vais voir ça que vous les montrer je vais regarder trois cents angie a pardon fin septembre pour ça je dis l’ordre de grandeur à l’ordre de grandeur c’est ses 200 g gars là ils nous disent long papier que m’a envoyé 300 giga à fin septembre ça me paraît un petit peu groupe pourtant parce que j’avais l’impression que moi je les blocs chaîne ça me paraît un petit peu gros de mémoire c’est lé plus tôt ou 200 et quelques mais bon voilà après je me trompe peut-être je vais je vérifierai pendant la pause tient donc à la taille la taille de l’objet n’est pas négligeable ces essais et les deux duos un robot sa roma charge alors pour le moment ce que ça va les îles des étudiants c’est vous arrivez vous arrivez à suivre je vous ai pas je n’ai pas perdu quelqu’un un chemin moment je sais c’est très descriptif mais j’ai des manips à vous faire faire vous allez faire des manifs vous allez faire des opérations désolé si je vous réveille pas de souci pour moi d’accord pour avoir du coup après cette introduction dans cette introduction je vous expliquer d’où ça vient en gros ce que sait de quoi on part maintenant je rentrais un petit peu plus dans les détails tout d’abord avec les outils dont on aura besoin pour comprendre plus en détail comment ça marche et puis après on verra vraiment le fonctionnement à proprement parler de cette de sept blocs chaîne est la première chose sur laquelle je vais revenir ce sont les principes cryptographiques alors là je vais quand même vous demander un petit peu d’attention même si je suis dans les étudiants il y en a un certain nombre qui ont déjà bossé sur le chiffrement jeu le vocabulaire que je l’utilisé je vais le décrire ici d’une part et puis d’autre part je veux bien assurer de la bonne compréhension d’un certain nombre de choses donc même si vous avez déjà fait un petit peu de chiffrement suivez bien là parce que en cas de doute interrompez mois et posez moi la question principalement des étudiants maintenant les autres vous pouvez le faire vous pouvez le faire aussi mais principalement les étudiants si jamais il ya le moindre doute sur ce que je vais dire au niveau des principes cryptographiques arrêtez moi parce que c’est quelque chose silva est fondamental dans la suite on va pas aller très très loin dans suis vraiment né on va reprendre les principes de base du chiffrement et surtout bien comprendre la notion de signature et bien comprendre la notion de condensats qui sont vraiment les deux gros gros truc à maîtriser pour être capable plus tard de comprendre tout simplement comment fonctionne la blocs chaîne les signatures électroniques et les jouets les signatures électroniques et les condensats sont vraiment les deux éléments clés d’accord donc j’insiste les élèves interrompez mois ci un truc qui vous semble pas clair si un truc qui correspond pas à ce que vous pensez savoir arrêtez moi tout de suite n’hésitez surtout pas que ce soit dans le chat que ce soit oralement le micro est monté un chaman qui part on va l’entendre d’accord j’insiste dessus donc ça c’est un point qui est important livide base du chiffrement d’où il vient d’ailleurs je faire ça par étapes ici quand on arrive qui veut envoyer un message à pierre yves envoie un message à pierre sur un réseau et eve qui est entre les deux elle elle peut regarder le message elle peut voir passer le message c’est ça le problème que l’on annonce quand yves on voit au passage voulait faire quand yves on voit un message je vais y arriver quand yves envoie un message f qui est entre les deux peut voir passer le message c’est ce qui se passe à peu près toutes les situations faisant une carte postale vous envoyer un message sur le réseau qui n’est pas chiffrée les routeurs pouvoir passer le message tous les intervenants aires pour voir passer le message ma carte postale le facteur il peut lire le message pas de nier pas de souci de ce côté-là dont principe lydie qu derrière le chiffrement c’est que le message ils passent toujours au même endroit mais par contre le contenu du message il devient incompréhensible sans avoir la clé qui permet d’envoyer lé message ouais j’ai bouger bouger changer un petit peu je me suis allé on va faire iv pierre et puis plus beaux belhadi spacieux me suis dit que j’allais four qui se présente souvent souvent le chiffrement part de bob et de la lys ça fait longtemps que je le dis parce que c’est un sujet que je présente régulièrement mais je m’étais dit qu’il faut il faudrait un jour que je fasse une petite histoire autour de bob et alice et que bob marley donc prépare à un disque avec alice cooper ce serait rigolo alors ici yves va envoyer deux messages à pierre mais il veut envoyer un message cette fois qu’il sera pas compréhensible par eve donc il veut utiliser une clé ce qui génère un message qui n’est pas compréhensible sans avoir la clé donc elle voit pas c’est tout simplement quelque chose qui est totalement incompréhensible c’est cela le sip du chiffrement et tout va reposer là-dessus et thouars posées notamment sur cette notion de claix la clé on appelle ça aussi la convention de chiffrement dans le jargon enfin notamment dans les textes en français la convention de chiffrement c’est l’élément qui rend le message incompréhensible c’est ça qui va transformer mon message lisible par un truc n’est pas compréhensible et là il ya un premier point qui est ultra important qui a été énoncé en 1883 dans un document qui s’appelle la cryptographie militaires et les principaux rappelle les principes de kharkov qui précise entre autres que la connaissance de la méthode de chiffrement ne permet pas de décoder le message seule la connaissance de la clé le permet c’est pas une citation que je vous mets 1 c’est le sait la traduction le texte exact il a un petit peu un petit peu alambiqué en fait auguste kharkov alors je vous ai mis son nom complet parce que ça je pense que je trouve que ça vaut ça vaut son pesant de cacahuètes son nom complet c’est jean guillaume hubert victor françois alexandre auguste kharkov van nho une mieux vendres of j’ai pas dis je bafouille à part le disant je pense que lui dans les deux dans les papiers de la sécu ceux de conflit car en clair mais en fait ce type là c’est un mec qui a travaillé à l’école militaire paris c’est un hollandais je crois si on accueille multimédia sous le nez vous pouvez vérifier je crois de mémoire axe un hollandais et notamment il a travaillé sur les premières approches de la cryptographie et le truc fondamentale qui réussit qui sort de son de son de ces études qui pour moi c’est vraiment un truc qui est encore utilisé aujourd’hui et qui est mais tellement important c’est que la seule chose qui compte sur la solidité d’un message c’est un la robustesse et 2 le secret de la clé c’est il ya que ça qui est important et c’est ça qui permet au final qu’on ait des algorithmes de chiffrement qui soit open source de connaître de savoir comment la donner a chiffré ne permet pas de déchiffrer des données ça paraît peut-être rien sa part est peut-être tout bête mais si on n’avait pas ce principe là ça voudra dire que la connaissance de l’algorithme elle va me permettre de déchiffrer des données et donc en réalité que la la robustesse et le le le côté secret n’est pas dans l’algorithme n’est pas de la clé il est aussi dingue au rythme donc il faut bien faire attention on s’est parlé d’eux l’algorithme de chiffrement on peut tout le monde peut le connaître ça ne va pas pour autant permettre à des gens qui n’ont pas la clé d’un message de pouvoir le des chiffres insee la clé le truc important imagine une serrure une serrure alors tout le monde entre guillemets mais tout le monde peut savoir comment ça fonctionne une serrure c’est pas pour autant que quand on sait comment ça fonctionne on va être capable d’aller ouvrir un coffre-fort voilà même si je sais qu’ils rachètent des serveurs etc mais le principe le principe il est là il est que la robustesse se trouve dans la clé alors tout ça c’est bien joli mais tout ça ça amène un vrai problème pour le moment et là tu être content oui j’ai alice et bob c’est lui qui avait parlé d’ alice et bob non non c’est gigou c’est alice et bob qu’on va retrouver on retrouve alice et bob cette fois alice et bob ne se connaissent pas ils sont très très loin alice et aux états unis et bob et en jamaïque et ils veulent discuter ensemble d’un projet secret donc du coup qu’est ce qu’ils vont faire je viens de dire que quand on utilise une clé de chiffrement on va rendre le message illisible à quelqu’un qui n’a pas la clé pour voir le déchiffrer le message c’est ce qu’on appelle en réalité du chiffrement symétrique chiffrement symétrique sous-entendu les médecins sur le souvenir voilà le chiffrement symétrique sous entendu qu’ils ont utilisé la même clé pour chiffrer et déchiffrer les données donc alice écrit ce message le chiffre avec sa clé et l’envoie à bob et bob reçoit le message qui est chiffrée comment est ce qui fait pour déchiffrer défaut qu’il est la clé mais comment est-ce que alice lui communique la clé on a ce problème là qui est que quand les deux parties sont différentes les deux parties sont éloignées quand les deux parties n’ont pas ce qu’on appelle un canal de communication sécurisée entre elles eh bien ces deux parties la alice et bob peuvent pas envoyer un message secret il peut vendre une message secret parce que si jamais on rejoint la clé au message n’importe qui peut alors le lire le message donc du coup on se retrouve complètement coincé ça c’est parce que le chiffrement habituel le chiffrement le plus naturel que l’on a c’est le chiffre en classique c’est ce qu’on appelle le chiffrement symétrique je cherchais une clé mais elle est sur la sur la table des remous tant pis c’est pourquoi c’est le chiffrement le plus naturel parce que c’est le fonctionnement des serrures qu’on connaît et la clé que vous ou qu avec laquelle vous fermez la porte de votre chambre la porte de votre appartement quand vous allez faire des courses c’est la même clé que je l’utilisé pour l’heure réouvrir c’est ça le chiffrement symétrique et c’est ça qui me pose un problème ça qui me pose un problème en tout cas dans ma situation ça pose pas un problème systématiquement prendre un exemple ouais je je je digresse un petit peu mais si jamais je veux chiffrer les données qui sont sur mon disque dur je peux tout à fait utiliser une clé symétrique parce que si j’utilise une clé symétrique c’est moi qui vais chiffrer les données c’est moi qui vais les déchiffrer donc au final c’est la même clé que je peux utiliser je ne dois pas j’ai pas besoin de la transmettre cette clé là par contre quand on a deux parties différentes qui sont pas au même endroit il faut être capable de la transmettre et là on a le principe du chiffrement à clé publique ou chiffrement asymétrique alors ici j’ai juste mis un slide mais je vais je pense que je vais prendre un document documents je vais vous faire un petit schéma pour qu’on comprenne bien le comprennent bien le truc dans le principe du chiffrement asymétrique ou chiffrement à clé publique on va reposer sur l’existence de deux clés cette fois on n’a pas une seule clé on a deux clés mais c’est pas de clé indépendante se sont pas de clé qui viennent qu’on a créé de façon de lune la côte et l’autre de l’autre côté ce sont deux clés qui sont intrinsèquement très liés pourquoi est-ce qu’elles sont intrinsèquement très liés parce que le principe des cris que quand je chiffres un message avait une de ces deux clés je peux pas le déchiffrer avec la clique j’ai utilisé pour le chiffre et ça ne fonctionnera pas c’est d’un autre algorithme en août principe qui est utilisé comme je chiffres un message avec une des deux clés il faut l’autre clé de la paire pour le déchiffrer en fait elles sont complémentaires si vous voulez un exemple d’un truc qui marche pas de façon symétrique dans le monde réel imaginez un cadenas fermé le cadenas j’ai pas besoin la clé la gnaque et qui permet d’ouvrir le cadre pour fermer le 4 nages et juste alors le mal verrouillée une fois qu’il verrouille et je peux plus l’ouvrir par contre celui qui a la clé lui il peut venir l’ouvrir voyez le principe c’est complètement symétrique c’est ce principe là qui existe avec le chiffrement à clé publique je regarde juste que j’ai mis en slide là ok ok donc je vais vous faire un petit schéma est ce que j’utilise [Musique] je vais utiliser le phare new line c’est juste que je me dis ça peut être sympa nous fait un petit schéma en direct pour le fonctionnement ou de la clé vous allez voir l’idée que l’on a donc ici je vais pas vous montrer un slide qui étouffait je vais repartir de zéro pour le chiffrement à clé publique et je préfère le fabriquer avec vous le fabriquer devant vous parce que ça prend beaucoup plus de sens on va avoir trois règles la trois règle importante à suivre pour le moment tout ce qui est là vous pouvez l’oublier je vais l’enlever je le mettrais après on a trois règles importantes c’est ce que je vais appeler vraiment les tables de la loi du chiffrement que les publics la première règle c’est laquelle la première règle c’est que tout ce qui est chiffrée avec une clé ne peut être déchiffrés qu’avec l’autre clé de la paire c’est ça la première règle être un petit peu plus petits pour toucher non je pourrais pas faire mes petits schémas derrière d’accord règle numéro 1 règle numéro 2 on va les nommer cette paire de clés il ya une clé qu’on va appeler la clé publique in clés qu’on va appeler la clé privée pour le moment ce ne sont que des noms la règle numéro 2 savez ça va être que la clé publique peut être moi je même le dire autrement la clé publique est connu de tout le monde et la troisième règle ça va être la clé privée est connue uniquement de son propriétaire il ya may levin qui demandent de quel niveau le niveau c’est un cours à des masters mais comme je connais pas le niveau chiffrement je préfère reprendre ça et faire un tout qui soit cohérent dans la totalité du court il ya tout il ya tout ça donc voilà j’ai écrit mes trois règles donc tiendrait une clé quand un pays à clé publique in clique ont appelé la clé privée alors à partir de là on va pouvoir transmettre des messages on va pouvoir transmettre des messages chiffrés on va pouvoir transmettre plein de choses comme ça qu’on comprenne bien l’intérêt de ce mécanisme là c’est que je vis ici faire un petit truc c’est que j’utilisais quatre couleurs la clé c’est un truc que j’ai colorier ça ou c’est un truc que tu es de couleur ça va pas marcher comme je veux c’est par ici j’ai la clé publique d’alice et j’ai de la clé publique la clé privée d’alice donc j’ai alice hélas sa paire de clés une clé publique une clé privée de l’autre côté j’ai raté ma sélection de l’autre côté je vais avoir bobo qui va avoir une clé publique est une clé privée ok non melvin je ne prends pas mes master que pour des idiots pas du tout je veux bien et finira même assuré qu’ il n’y a pas de doute sur sur saclay on a une bonne maîtrise du sujet c’est tout la connaissance ne pas avoir de connaissances ça n’est pas être un idiot pas du tout au contraire alors là par contre j’ai fait un petit truc c’est que la clé de bob je vais il à faire d’une autre couleur alors plus que je peux pas là colorier je vais la mettre c’est un groupe que je voulais faire je vais essayer de mettre une couleur est comme ça entoure les clés de bob elles ont des couleurs voilà la clé dali les clés d’alice sont transparentes le fonds est transparent les clubs ne sont pas transparentes maintenant pour envoyer un message et c’est là le principe ou faut vraiment prendre le temps de ne pas se tromper dans quel sens on le fait quand on va vouloir envoyer un message donc je prends un message ici hop j’ai un message qui est là je veux transmettre mon message donc d’alice à bob je ne sais pas ce que c’est que ce truc parce que j’avais quand même comme image mais voilà alors j’ai un message qu alice ou envoyés à bob donc alice j’ai envoyé son message à bob le problème c’est qu’elle a deux clés et que bob à deux clés il ya en réalité que deux clés qui pourraient être utilisés pour envoyer de messages alors habituellement quand je donne ce genre d’explications là devant du public jeu fait participer le public c’est un petit peu compliqué ici de vous le faire donc je vais faire le le principe directement ici l’idée c’est que si alice envoyé un message à baup est ce qu’elle peut utiliser sa clé publique pour utiliser sa clé publique qui est ce qui pourrait vous là la question se pose et cette pièce qui pourra déchiffrer le message si elle chiffres son message avec sa propre clé publique il faudra donc l’autre clé de la paire pour le déchiffrer les étudiants pour laquelle du couffo latry privé d’alice qui est-ce qui possède la clé privée d’alice c’est le point numéro 3 la clé privée connue uniquement de son propriétaire et donc à partir de ce moment là il ya que alice qui pourraient déchiffrer le message ça m’arrange pas un jeu que ce soit beau petit peu sonné le déchiffrer donc on ne peut pas utiliser la clé publique d’alice pour chiffrer le message est ce que je peux utiliser la clé privée d’alice qui pourra déchiffrer le message si j’utilise la clé privée d’alice alice elle peut chiffrer avec sa clé privée parce qu’il connaît le message il faudra la clé publique pour déchiffrer le message c’est connu de tout le monde donc oui on peut chiffrer un message avec la clé privée d’alice tout le monde pourra le déchiffrer mais justement tout le monde pourra le déchiffrer néanmoins ça peut être un truc qui est intéressant on verra pourquoi donc du coup si j’utilise la clé privée d’alice derrière le message pour être transmis à bob pour 30 le message à bob derrière qu’il aura besoin de quelques clés pour le déchiffrer mais il aura besoin d’eux ouh là là c’est joli ce que j’ai fait il aura besoin de la cli public d’alice comme on à la règle numéro 2 la clé publique connue tout le monde il n’y a pas de problème pour l’avoir jeu juste mettre un plus entre les deux la plus pop up up voilà de mettre un peu plus gros voilà et là ça va à me donner le message en clair le problème en faisant ça c’est que celle qu’elle même prendre le problème se promener dans l’énoncé en fait vous voyez vous est ce que vous voyez le problème le les élèves et donc je fais ma flèche contre les deux dans les élèves ya rien à rien vous dit rien sur le problème c’est comme disent trad en jupe ali toulouse j’ai pas lu tous les messages sur le sou le switch de sur le switch c’est ça c’est que tout le monde peut déchiffrer le message alors on a quand même quelque chose qui est intéressant et c’est justement là sur quoi je vais m’intéresser alors déjà tout le monde peut déchiffrer le message ça c’est le seul défaut maintenant on va voir que ça peut être une qualité donc cette solution là bas je vais le mettre de côté ok je fais un nouveau slide je vais faire un nouveau slide qui du coup va utiliser d’autres clés du coup si je peux pas utiliser la clé privée d’alice puisque du coup tout le monde peut déchiffrer le message est ce que alice elle peut utiliser la clé privée de bob bell ne peut pas utiliser la clé privée de boeck parce que la clé privée de bob règle numéro 3 elle est connue uniquement de son propriétaire est-ce que alice peut utiliser la clé publique de bob est bien lisse pourra utiliser la clé publique de bob parce que tout le monde la connaît il dans ce cas là en utilisant la clé publique de bob elle peut envoyer un message le message va être transféré est ce que bob pour à déchiffrer le message mais oui parce que il faut déchiffrer règle numéro 1 il faut la clé privée de bob pour déchiffrer le message ce qui va donc permettre ça ce qui va donc permettre à bob de lire un message donc en faisant ça alice a pu envoyer un message secret à bob qui est-ce qui peut déchiffrer le message il n’ya que bob qui peut déchiffrer le message alors ça n’apparaît pas tout de suite et c’est pas trivial au début mais les deux méthodes sont extrêmement complémentaires cette méthode là celui que je viens d’écrire ici ça permet que le message soit réellement secret il n’y a personne d’autre que bob qui peut le déchiffrer à partir du moment où il a été chiffré c’est vraiment l’histoire du cadenas maintenant on a un problème qui est que cette situation-là permet d’envoyer un message qui est secret mais je ne peux pas m’assurer que c’est bien alice qui envoie le message passe orth qui à partir de la clé publique de bob peut envoyer un message secret à bonn par contre si je reviens à mon schéma juste avant mon schéma juste avant quand alice a envoyé un message que tout le monde peut déchiffrer ok tout le monde peut le déchiffrer par contre il ya un point qui est intéressant c’est que il n’y a que alice qui a plus de créer ce message puisque la clé privée n’est connue que de son propriétaire donc la clé privée quand j’utilise des signatures c’est le principe de la signature car on va aller un petit peu plus loin sur le sur la signature après mais c’est le principe de la signature ça veut dire que la clé privée d’un individu permet d’envoyer des messages qui sont bien en provenance de cet individu la clé privée d’un individu va être associé à l’identité de l’individu pourquoi les deux sont complémentaires ben si jamais je vais envoyer un message à quelqu’un et que ce quelqu’un jarre fait pourquoi ce les deux sont complémentaires parce que si je vais envoyer un message secret à quelqu’un je veux que ce quelqu’un sache le message vient de moi et qu’il n’y ait que mots que lui et moi qui peuvent lire le message que lui qui peut lire le message une fois je les chiffrer parce que moi je les écris dont je connais pour ça le message je vais l’écrire je vais d’abord le signer avec ma clé privée ce qui va me donner un message que tout le monde pourra déchiffrer mais ce metz mais qui assure bien que c’est moi qui l’ait envoyé et ce message que tout le monde peut bien envoyé et ce message que je vais envoyer que tout le monde peut lire peut vérifier qui vient bien de moi ce message là je vais le chiffre est avec la clé publique de mon dessinateur comme ça il ya que mon destinataire qui pourra le lire et de ce fait là un lycée qui a envoyé le message et 2 ya que lui qui a pu lire le message ce mécanisme là c’est surtout le premier qui va nous servir va me permettre de m’assurer de la provenance d’un message alors ces principes de chiffrement il repose sur des problèmes mathématiques en gros aujourd’hui on essaie de faire reposer les problématiques du chiffrement sur deux problèmes mathématiques on a deux grands problèmes mathématiques qui sont utilisés tout simplement que si jamais une avancée en maths dans un de ces deux problèmes mathématiques là c’est une découverte qui ai fait ça ne remet pas en cause tout chiffres moins que les publics historiquement ça a été sur la difficulté que l’on a de décomposer un nombre entier en facteurs premiers se dira quoi aux facteurs premiers ça veut dire que si jamais je prends deux grands nombres premiers jets multiplient entre eux je viens très très grand nombre pour trouver de quelle nombreux premiers ils sont produits on n’a pas d’algorithmes efficace pour le faire en gros je savais bien peu mais en gros à part faire des essais successifs on sait pas faire ce qui fait que ça peut prendre beaucoup de temps et le but la difficulté du chiffrement repose là-dessus maintenant si jamais quelqu’un trouve un algorithme tu fais une avancée en mathématique qui permet de trouver comment à part prendre un grand nombre et trouver les facteurs premiers ça veut dire qu’ils seraient capables puisque ce mécanisme la repose là-dessus de déchiffrer beaucoup de messages et de se faire passer pour quelqu’un ce qui est un vrai problème aujourd’hui parce que le chiffrement à clé publique il est utilisé absolument partout votre carte bancaire l’utilisent quand vous allez sur un site web https utilise ça c’est utilisé de façon universelle donc on s’est dit il fallait trouver une alternative l’alternative c’est de rechercher un point sur une courbe le gars rythmique problématique du logarithme discret et où est le problématique des courbes elliptiques ça veut dire quoi ça veut dire que si jamais on trouve comment factories un grand nombre en nombre en produit de nombreux premiers enfin comment factoriser un grand nombre en nombres premiers on ne saura pas pour autant trouver un point sûr une courbe logarithmique ou sur une courbe elliptique donc du coup on a deux problématiques qui existent qui sont utilisés de façon complémentaire c’était juste une petite parenthèse pour vous dire que on a prévu le cas deux des avancées mathématiques qui voulait avoir lieu dans un domaine ou dans un autre juste parce que je vais faire la peau je fais une petite pause la dent dans quelques minutes juste en complément on commence à travailler aujourd’hui sur des alternatives on commence à normaliser aujourd’hui des alternatives pour le chiffrement comme ça qu’on appelle post quantique qui résisterait à ce qu’on sait faire théoriquement aujourd’hui avec de futurs hypothétiques ordinateurs quantiques suffisamment puissant il ya beaucoup de si mais comme il ya des choses qu’on va vouloir chiffrer pour longtemps on essaye de prévoir la près on essaie de prévoir le moment de 2,2 ou les ordinateurs quantiques seront quelque chose d’efficace aujourd’hui ça ne l’est pas encore la puissance nécessaire qui bien au-delà de ce que de ce qu’on sait faire voilà écoutez je vais vous proposer de vous faire une petite pause de dix minutes ça va faire du bien tout le monde parce que rester assis pendant trois heures à l’écouter parler j’essaye d’être d’être intéressant j’essaie autant que possible être intéressant mais c’est pas évident pour eux mais ces étudiants là je vous propose qu’on fasse une petite pause à nouveau de dix minutes on va reprendre à 11h25 pour la dernière ligne droite de la matinée on finira à 12h30 et et puis pour les gens sur twitter ça permet je vais regarder un petit peu vos messages en même temps moment ça va me permettre également de souffler un petit peu puis de me mettre debout parce qu’elle est facile tout le temps comme ça c’est pas facile sa voix c’est ok pour vous laisser si vous avez des questions n’hésitez pas à les noter et puis voulait brûler on pourra y répondre à la fin de la pause mais si vous avez des questions vraiment noté les mettez les dans steam ce que je puisse que je puisse les adresser ou envoyez moi un message sur steam c’est pour que je puisse et les adresser parce que je veux vraiment que ça se soit un point qui soit le plus clair possible pour qu’on puisse comprendre la suite mais vraiment faut que ce soit le plus clair possible après je vais parler des fonctions de dudu principe des condensats d’accord c’est bon pour vous les élèves je regarde le team salah ok mais écoutez je vous propose qu’on se retrouve superbe et ça les messages arrivent je vous propose qu’on reprenne reprises à 11h25 et puis là on va prendre un petit café et puis on se mettre un petit peu de boue voilà et bien tout à l’heure et puis le style de jeu reste pas assez j’ai fait j’ai attendu mon linge effet étendre mon linge effet la poussière c’est ça qui est bien c’est qu’on peut faire plusieurs choses en même temps mort il ya tout à l’heure j’en reviens soyez 10 étaient des remarques il ya plein de remarques plein de questions plein de trucs je vais revenir dessus sur le tchat twitch avant deux avant de de reprendre la suite du court déjà merci donc à fin d’année spi astres est pour l’heure leurs compliments louis je fais un petit un petit commentaire juste après sur ce que tu as dit donc du coup j’ai remis les six mois merci beaucoup à tanguy ce qui éloigne pour merci mille fois pour l’abonnement d’abonnement de la chaîne de niveau 1 ce n’est pas le premier ça fait trois mois d’abonnement qu’elle a vraiment 1000mercis ça mais de ça m’aide beaucoup voilà dix ans excusez moi pour les bruits de bouche une question que pose et gibout d’ailleurs question en rapport à l’ancienne tu fais pas partie du mythe upload chaîne paris j’ai l’impression d’avoir déjà vu quelque part un non pas du tout par contre j’ai c’est d’être visible c’est un peu que je sais depuis quelques temps d’être un petit peu visible j’avais donné il ya passé en occident une conférence sur sur les portefeuilles bitcoin à un passage en scène je faisais une époque je faisais quasiment tous les ans de conférences au moins une conférence et pas de à passage en scène doute mais peut-être vu là bas autrement j’ai une chaîne youtube et j’essaie de mettre un petit peu visible de ce côté là si tu t’appelles tu as une formation professionnelle autour de linux est possible que tu m’as eu en formation voilà c’est peut-être là où tu m’as où tu m’as déjà vu on s’est peut-être croisé quelque part désolé mais avec ce qu’il dit j’ai complètement mieux côté apprentissage de réaction matin pour t’écouter j’espère qu’en tout cas tu trouves tu trouves ton compte un jour il faudra que rijkaard we know et compagnie mon jour a d’autre part du nom je vous parle d’amour honte et pourquoi c’est quelqu’un qu’il faut absolument surveiller si vous faites les réseaux sociaux et si vous êtes sur twitter c’est quelqu’un qui est extrêmement innovant ok j’ai un petit peu fait le tour des questions qui avait des remarques qui avait alors je du coup je vais reprendre les élèves vous êtes là que vous me disiez un petit oui dans le dans le [Musique] toujours paul qui dit oui enfin paul qu’il dit toujours me yannick yassa je n’ose pas y avait peut-être un jour de rentrée il faut que mais là pour moi je te dis d’ici la fin d’année mon planning et je vais peut-être avoir un petit peu une semaine un petit peu plus qu’un donc on pourra peut-être je tends vers un petit message sur sur linkedin quand j’aurai un petit peu plus de temps je parle deux géants slide sur sur les investissements cryptome honnête c’est j’en ai bien cela dit on parlerait un petit peu il ya cocotte qui pose une question c’est plus tard dans la formation mais j’ai un stade où j’en parle mais je parlerai d’abord l’aspect de l’aspect technique dans nuit du hack j’ai jamais plus parce que c’est toujours notant que passage ans angie bout je regarde du c’est un truc sur lequel je voulais rebondir allez messieurs tu vas voir quand on va parler des clés je vous parle des clés effectivement il ya des clés qui sont plus physiques on va voir ça j’en parlerai c’est une notion et c’est un principe qui va être hyper importants avoirs alors je voudrais juste revenir sur un petit point que j’ai dit je suis pas rentré dans le détail effectivement louis a donné un détail qui est un point qui est important mais ce n’est pas un vois pas énormément nous s’en servir ici dans notre dans le contexte de la de la bonne chaîne en tout cas la manière dont je vais présenter donc je crois que je peux pas j’ai pas creuser mais typiquement quand on va vouloir et c’est le cas de la plupart des logiciels qui utilisent la la la clé publique quand on va avoir besoin de chiffres et des données entre deux correspond typiquement ce que je vous ai montré ici danser alors c’est lequel de slate sais pas je passe sur bonne fenêtre ça typiquement celui là où on envoie un message qui est secret alors non je vais mettre un petit commentaire que j’ai pas mis de petits commentaires fois que je mette un petit commentaire ici ça du coup le message vient de la lys tout le monde peut le lire voilà up et ça en italie pour les étudiants je vous ferai le document le rapport pointe un full fair et donc vouloir vous l’aurez je mettrai sur paypal à la fin de la fin de la semaine après la formation ça c’est le premier point que je veux dire le deuxième point ici c’est seul bob déchiffrer le message dont casse hb qui est secret par contre il peut venir de n’importe qui de n’importe qui alors ce qui est intéressant là dedans c’est que en réalité techniquement parlant quand on va vouloir implémenter ça en général le chiffrement à clé publique on n’utilise pas directement pour échanger des messages les messages le contenu des messages le le chiffrement à clé publique la clé le chiffrement quelques jeunes vous le décrire à clé publique il va être utilisé en général pour pouvoir négocier ne soit plus une clé de cession une clé symétrique comment utiliser pendant une durée prédéterminée il ya plusieurs raisons à ça la première raison c’est que déjà ça permet de changer régulièrement la clé symétrique et d’empêcher avec d’autres technologies comme dit fier de man par exemple que quelqu’un qui trouve la clé privée de bobby six des années plus tard qu’ils avaient enregistrées toutes les communications pour reconstruire les communications ça ça permet de bloquer sa notamment avec le don quand on utilise difficilement pour la négociation la clé et puis deuxièmement au départ c’était plus pour des raisons de performance parce que les algues de clé symétrique était plus performant que les algorithmes qui utilisaient la factorisation des nombres premiers ça c’est un petit peu compensé avec les algorithmes à courbes elliptiques mais ça ça reste quand même la bonne pratique donc ça c’est ce que disait louis 1 c’est à dire que quand on a deux personnes qui veulent communiquer nakhlé mais ma paire de clés public-privé servent à négocier à trouver une clé symétrique pour utiliser pour faire une communication parce que c’est plus efficace et plus rapide etc alors on va revenir dessus la poule je présente vraiment l’aspect technique le comment ça marche pas vraiment revenir dessus alors du coup ce que je vous ai dit je les fabrique et j’ai pris le temps de le fabriquer mais en réalité c’est à présent dans un slide sa présente dans ce style là mais j’ai voulu quand même prendre le temps de vous le présenter que vous voyez bien un petit peu la construction du raisonnement c’est beaucoup plus intéressant de voir la construction du raisonnement que on vous donne un slide qui étouffait si la leaf si alice fives son message accept les priver tout le monde croit déchiffrer le message mais on est sûr qu’il a bien été émis par alice et qu’il n’a pas été altérée j’avais un slide là dessus je voulais le fabriquer avec vous pour qu’on s’en fasse une construction mentale dans ce et bien ce que je dis c’est que le chiffrement asymétrique donc le chiffrement à clé publique permet donc de faire plus de choses que le chiffrement symétrique puisqu’on va pouvoir s’assurer de l’intégrité et l’authenticité d’un message quand je dis intégrité et authenticité ça veut dire que quand le message il est chiffré par la clé privée de quelqu’un tout le monde peut déchiffrer mais personne d’autre ne peut le modifier ça que le message il intègre il n’a pas été abîmée il est authentique on sait qu’il vient bien de son expéditeur donc on peut donc entre guillemets signé un message pour prouver que l’on est bien l’émetteur il ya plusieurs il ya plusieurs manières de signer un message on peut tout à fait faire exactement ce que j’ai dis seulement de faire exactement ce que j’ai dit c’est un petit peu lourd imaginez que votre message ce soit un dvd de 4 giga pour vérifier que le message n’a pas été altérée il va falloir chiffrer les 4 gigas et les algorithmes de chiffrement à clés publiques sont en général assez lourd à écouter s’il faut attendre deux heures avant de vérifier que c’est bon c’est peut-être un petit peu lourd donc on a une astuce c’est à dire que le chiffre et l’intégralité du message on calcule ce que j’appelle ici une empreinte digitale du message pour le moment et elle teste un condensat qu’on va voir dans un instant on calcule une empreinte digitale du message un raccourci du message et sept empreintes digitales c’est elle qu’on va chiffrer directement comme ça on va avoir deux catégories de personnes les personnes que vous recevoir le message qu’ils vont pas terrifier la signature parce que de son époque et les personnes que vous recevez recevoir le message recevoir la signature à côté et pouvoir le vérifier donc cette histoire d’empreintes digitales elle est ultra importante pareil pour la bonne chaîne parce que je vous dise et repose sur deux trucs ça repose sur les signatures assure les condensats donc vraiment si vraiment les deux choses les deux choses importantes à comprendre donc du coup intéressons nous aux fonctions de condensats les fonctions de condensats ce sont des fonctions mathématiques qui sont un peu chelou je vous la vous l’apprends fois que j’ai vu ça je me suis dit comment ça marche ce truc c’est vraiment bizarre ce sont des fonctions mathématiques sont des fonctions à sens unique c’est à dire qu’il ya pas de fonction inverse quand vous avez f 2 x égale irec vous avez pas f – 1 2x on a pu montrer que cette fonction là n’existait pas alors elle a en plus un certain nombre de caractéristiques pour l’utiliser déjà on n’a pas besoin de clé attention il commence assez peu utilisée que dans la blocs scène c’est utiliser à plein d’endroits si vous faites du linux si vous stockez des mots de passe les mots de passe dans une machine linux la manière dont ils sont stockés il utilise des condensats donc c’est vraiment un truc qui est très utilisé de condensats son appel et h en anglais en français on appelle ça le condensat vous pouvez utiliser le mot vous voulez un j’essaie d’utiliser les bons français mais vous pouvez utiliser le mot que vous voulez un jeu dont le dans la vie de tous les jours j’utilise les deux donc une fonction de front dans ça c’est une fonction mathématique qui permet d’avoir une empreinte numérique qui permet d’avoir un raccourci du message une empreinte digitale faible bise à retirer nos empreintes digitales numériques donc ya pas besoin de clé puisque en fait on prend le message on calcule un truc avec ce message le résultat du calcul le résultat non empreinte il a une taille qui est fixe ici dans les exemples que je donne c’est souvent compris entre 128 bits et 512 bits il y en a une très grande quantité de ces algues au rythme là il y en a historique qu’il faut plus trop utilisé aujourd’hui pour différentes raisons mais on a des historiques y en a des plus récents j’ai juste choisi de marquer des exemples de mots de nom d’algorithmes dont c’est peut-être entendu parler que vous avez peut-être vu passer md quatrième des cinq en tout cas md5 est un des plus connus n’utilisez plus md5 aujourd’hui mais md5 est un des plus connus c’est une fonction de condensats j’expliquerai pourquoi est-ce que le dessin qu’on a pu l’utiliser mais également chaaouane chatou chassery qui sont là et qui sont utilisés ses prêches à one aurait utile d’utiliser maintenant utiliser château sacherie sont les plus couramment utilisés on également la rai pm10 on a wire poules etc il y en a d’autres qui sont donc qu’ils sont là rip mde où elle pose vraiment d’eux que je ne connais que je ne connais pas trop hein je connais plutôt ndi 5 chacha de chats 3 c’est ce que je connais que j’ai plus puis le plus manipuler mais si ça ce sont des mots ce sont des 10 des symboles des acronymes que vous avez déjà vu passer voilà quoi s’accroissent monde ce sont des fonctions de h ce sont des fonctions de condensats alors les propriétés de ses fonctions de condensats sont très précises la première chose la première chose à faire c’est que le calcul d’un condensats c’est ça veut dire le calcul d’une empreinte d’un message doit être facile à faire qui d’autre est très facile à faire la puissance de calcul pour calculer le condensat doit être très faible l’intérêt et puis vous pouvez le voir j’aimais me et vous pouvez le voir ici sur le slide il est visible derrière mon image c’est que on veut être capable par exemple de calculer des condensats sur des appareils de genre appareils mobiles ici j’ai mis un téléphone mais ça peut être plein d’autres trucs à un cas très courant et c’est dommage les pas avec moi mais un cas très courant ce sont les cartes à puces qui sont utilisés pour faire de l’authentification dedans on va calculer des condensats la puissance de calcul tient dans une main la carte par exemple ou cas dans une carte dans une carte à puce est très faible et donc du coup il faut qu’on puisse se calculer facilement donc la puissance de calcul pour calculer le condensat doit être faible premièrement tout simplement de par les usages qu’on a ensuite que je vous disais c’est une fonction à sens unique c’est pour ça que j’ai mis un panneau la one way une seule direction le panneau il veut dire quoi le panneau et veut dire que le le calcul il doit être résistant aux calculs d’une pré image alors ça veut dire que quand on a de condensats on ne sait pas calculer le message original c’est vraiment ça ça va que dans un sens donc ces résistants quelque chose comme ça que ça s’appelle en est en tout cas qu’une prime âge donc j’ai un message je calcule un condensat il n’ya pas d’algorithmes je précise bien n’y a pas d’algues au rite qui à partir du condensat me permet de retrouver le message attention c’est pas parce qu’à pas d’algorithmes que par exemple dans le cas des mots de passe ne pas se faire une base d’une mot de passe avec les condensats en face on a pas d’algues au et pourtant on a fait une base de données qui permet de retrouver ensuite il faut ensuite il faut que ce soit résistant à la faiblesse des collisions alors ça c’est un truc qui est important et c’est un truc qui est important de comprendre et là je vais vous parler de nombres je vous parlais de grands de nombre infiniment grand à l’échelle humaine c’est important de le comprendre ceux des nombres qui sont finis mais à l’échelle de l’être humain c’est dénombre que l’humain peut considérer comme étant un fini parce qu’il enverra jamais le bout je vis explicite explicité sa plus précisément le résistant la faiblesse des collisions ça veut dire que quand on a un message qui me donne un condensat et bien je ne sais pas trouvé un autre message qui donne le même condensats c’est ça une collision une collision c’est qu’on a quand on a deux messages différents qui donne le même conte ans a alors une petite remarque à dessus parce qu’il faut être tout à fait conscient que des collisions il y en a et il y en a un nombre même infinie mais le problème c’est qu’en maths ça c’est des maths en maths l’infini c’est un truc qui nous fait exploser le cerveau en tant qu’être humain si on n’a pas fait des travaux dedans c’est quelque chose de vraiment très compliqué a correctement appréhender c’est pas parce qu’on a un nombre infini on trouvait déjà dans un nombre infini parce que en réalité comme je voulais dit ici le résultat de la fonction de condensats à une taille fixe entre 128 et 512 bits aujourd’hui on utilise plutôt fade mois ci utilise beaucoup des trucs utiles 512 bits norbit von teese 256 bits mais ça veut dire que vu que j’ai un nombre infini de messages que je peux créer et j’ai un nombre fini condensats il ya un nombre infini de collision le problème n’est pas là le problème il est que est ce que je sais à partir d’un message calculer un autre message en triturant ce message là est-ce que je peux calculer un autre message qui aurait même tendance à et ça c’est une des faiblesses notamment qu’on a pu rencontrer sur md5 et sur chaaouane ça veut dire que on sait calculer deux messages si ils sont d’une taille suffisamment importante qui me gênait rv le même condensats alors c’est la raison pour laquelle il faut on dit aujourd’hui ne plus utiliser une des cinq ne plus utiliser à chavannes en réalité techniquement parlant on pourrait à la limite encore utilisé md5 pour des mots de passe ou sharon pour des mots de passe passe que la taille du message n’est pas assez importante pour pouvoir en trouver deux qui me permettent d’avoir le même comment ça tu es du coup on peut pas les distinguer c’est sale c’est ça le problème et ça ça s’appelle résistant à la faiblesse des collisions ah oui ce que je vais vous montrer c’était ces fameux nombre alors déjà quand on a un premier message qui donne à condensats on sait pas trouver un deuxième message qui donne le même prénom ça mais on ne sait pas non plus généré deux messages entre eux qui donnent le même condensats c’est plutôt celui là c’est le résistant collision le même dessin j’ai une petite bêtise alors pour ça ok hop je vais faire un petit calcul aller voir les calculs sur les nombres entiers moi j’utilise un outil très très moderne je sais pas si vous avez entendu parler un truc qui s’appelle baissé c’est une calculatrice unique ce qui existe depuis bbc voilà alors qu’on se rende compte un petit peu de l’échelle de ces nombreux là parce que franchement c’est le truc le truc avoir tient bonjourbonjour carso ici quand j’ai un condensat qui fait 128 bits de long ça veut dire que le nombre de condensats il égale à 2 puissance 128 donc si je fais le calcul de puissance 128 ça me donne ce nombre là que je ne s’est pas prononcé je crois qu’il a annoncé la veille les deux puissances 256 ils ont dénoncé nous voilà mais je ne s’est pas prononcé ce moment là entre les milliards de milliards de milliards je sais je sais pas le dire quand on quand on parle d’un condensats qui a une longueur d’onde par exemple sha256 h à 2,256 qui est longueur de 256 bits ça me donne ce nombre là ce que vous pouvez remarquer c’est que de puissance de 136 et pas deux fois plus grand que deux puissances ont 28 parce que deux fois plus grand que deux puissants 128 faudrait multiplier par 2 est en fait ces deux puissances 129,2 puissance de 136 est très très grand il est plus gros algorithmes eux ils font depuis 105 112 qui donne des nombres de cette taille là alors pourquoi ce sont des tailles qu’on considère comme étant un fini à l’échelle humaine mais parce que c’est dit nombre qui même si les calculs on peut en faire beaucoup qui sont tellement élevé que quelle que soit la puissance de calcul on pourra jamais tout seul et faire je vais prendre le ca sans doute celui là le dernier bon mais pas celui là supposons qu’on arrive à faire un milliard de test à la seconde d’accord ou si on arrive à faire un milliard de test à la seconde ça veut dire que ça si je divise par un milliard donc assez cent mille 1 million 1 milliard on peut on peut pas ça prendra j’ai formé mon truc autrement si je veux tester un milliard de possibilités de condensats donc trouver une entrée qui donne cependant salah et j’en fais un milliard par seconde il me faudra ce nombre là deux secondes pour pouvoir tout se détester et ce nombre neuf secondes ça prend combien de temps si difficiles à part 86400 qu’est le nombre de secondes qui a dans une journée ça me donne ce nombre de jours là si je divise sa part 366 en supposant toutes les années force à 366 jours jeu ça me donnera ce nombre d’années là et ce nombre d’années là si je divise ce nombre là voilà si je divise ce nombre-là par 14 milliards c’est le nombre de fois l’âge de l’univers voilà encore j’ai fait des raccourcis sur cette fuite donc là ça me fait quoi il me faudrait 768 milliards deux fois l’âge de l’univers pour tester toutes les combinaisons et j’ai pris que le plus petit des 3 1 alors je suis parti sur 1 milliards de combinaisons par seconde mais vous pouvez prendre 100 milliards aux mille milliards ça changera pas grand chose que ça va dépasser la puissance de calcul nécessaire le temps de calcul pour aller bien au delà de de l’âge de l’univers fin c’est pour ça que c’est infini à notre échelle alors je vous parle pas des autres les autres juges mmc incommensurablement plus grands va nu pieds tu peux pas vous comparez ça aux algorithmes de chiffrement asymétrique qu’on verrait ça à 2048 4096 c’est la taille de la clé mais c’est pas des fonctions condensats qui la longueur de la clé va dépendre de la gaude la robustesse de la longueur de la clé dépendent de l’algorithme on utilise donc c’est difficilement comparables et c’est pas nous c’est pas des fonctions de condensats rsa c’est des fonctions de chiffrement donc du coup ce qui est important de savoir c’est que l’utilisation de ces condensats est suffisamment robuste pour pouvoir s’assurer que un message est égal à un condensat même si mathématiquement on vient de le voir c’est pas le cas mathématiquement il y a il existe des collisions ça existe maintenant la probabilité de tomber sur une collision par accident ballet et les nuls techniquement elle existe mais elle est tellement faible que elle a extrêmement extrêmement improbable 17 files tu peux tu crois regarder le tu crois regarder le replay de ce matin qui sera à mon avis disponibles en vod dès le début d’après midi est ce que pour le moment il ya des questions là-dessus dans le dans le chat et puis surtout dans le team dans le team usa comment se poser des questions est ce que dans le team dites moi si vous avez déjà fait des trucs sur le sol chiffrement et est-ce que ça c’est vraiment rappel ou est-ce que ça ça ça vous apporte quelque chose georges ce chapitre là mais non dans le chat vous êtes vous êtes puis là c’est ça aussi la latence parfait ah oui ok à ses couleurs que je fais il y en a qui dit non je n’avais pas fait non c’est clair ça va oui j’ai déjà fait des mini tp en bts pour moi c’est du rappel donc tant mieux il ya un an paul qui dit déjà vu les bases mais rappel ne fait pas de mal il est vrai qu’il ya un peu de rappel ça fait du bien donc donc temps mais oui j’ai raison de revenir dessus parce qu’après tout le reste je vais supposer que ça soit de la quille alors pour mes élèves vraiment un truc est important comme maintenant je vais supposer que ces deux là qui parce que je voulais expliquer si vous l’avez découvert notamment je pense à que je les intrigues fumée les cas si jamais tu viens découvrir le truc vu que je suppose que ces deux là qui par moment tu as peut-être te rendre compte qu’il ya un truc qui va pas ou que tu comprends pas bien et cetera n’hésite surtout pas dans ce cas-là à m’arrêter que je redonne le contexte de l’utilisation comme si c’est quelque chose de nouveau et que je l’utilisé par la suite quelquefois normalement à priori aura besoin de revenir un petit peu dessus donc vraiment dites le moi quand on quand on en parlera histoire que je revienne dessus puis du coup remettre en contexte parce que je veux que vous compreniez mes élèves c’est que ce que je vous présente à un moment donné vous puissiez bien comprendre pour ça des fois faut revenir un peu en arrière je peux pas le savoir – c’est vous qui devez me le dire et il n’y a pas de mauvaises questions et si vous voulez si vous avez peur de poser la question et vous avez peur de passer pour pour cause vous vous posez une question bête face à vos collègues envoyez moi un message en privé sur sur steam ce n’est pas un problème je dirai pas qui c’est j’ai ri j’ai une question il la question allait bien et je vais revenir dessus mais vraiment il n’ya pas de mauvaises questions n’hésitez vraiment vraiment vraiment pas à me dire si à un moment donné par rapport à ce qu’on a vu vous fait pas le lien vous voyez pas comment parce que là on va avoir des idées cas plus pratique donc j’insiste dessus vraiment dites le moi vous pouvez le dire dans le chatt ims dans le chat dans le tchat twitch éventuellement si jamais vous souhaitez être privé envoyez moi un message privé sur thirteenth par contre ceux qui sont que sur twitch me voyais pas de lesage plus et surtout je les vois pas avec avec le set up que j’ai fait mais vraiment eux interrogés mois posez moi vos questions j’ai pas réponse à tout clairement je sais pas tout mais je devrais pouvoir vous permet quand même de comprendre le principe ya derrière alors du coup si je m’intéresse pas plus que ça aux côtés que technique d’un point de vue purement purement fonctionnelle la fonction de condensats mon h il me permet d’avoir un message court qui va être associé au message d’origine quelle que soit la taille de ce dernier sait utiliser je vous dis absolument partout une infime modifications dans le message d’origine en plus ça nous touche je vous ai pas dit mais c’est qu’une infime modifications dans le message d’origine ça me donne un condensat totalement différent je peux pas voir quand je calcule les messages de voir que mon message il se rapproche de plus en plus du condensat que je veux obtenir non si je modifie un beat dans le message d’origine eh bien j’ai un message qui est complètement différent à la fin ici je prends un petit un petit exemple s’il fait écho donc je vais chez les trucs en shell si vous n’êtes pas habitué peu importe si j’ai fait est qu’au tir n bonjour ça va ma fille chez bonjour et il ne va pas en rajouter de retour à l’âge mais le tir et nc parce que écho par défaut et rajoute un retour à la ligne si je mets un pub ça veut dire que au lieu qu’ils affichent le échos à l’écran ils envient le écho dans par exemple la la commande sha256 homme qui va me calculait le condensat avec l’algorithme sha256 est donc là vous le voyez le condensat du mot bonjour c’est ça c’est cette chaîne de caractères je vais essayer de gros c’est encore un petit peu plus mais non il n’ya pas d’écho j’ai mis des gmi des trucs antico derrière moi ok donc hop voilà je crois c’est encore un peu plus pour être sûr que ce soit vraiment lisible visible pour tout le monde voilà je sais que ce soit lille visible également sur sur mobile et compagnie maintenant si au lieu de dire bonjour comme ça je change un caractère au lieu de mettre à rbs dont l’alphabet c’est la led d’après ça change juste j’ai juste un décalage qui est derrière le résultat vous le voyez est totalement différent je vois pas qu’il ya eu un caractère de différent je vois que le truc est totalement différent et c’est également un point qui est important puisque je ne veux pas être capable de voir quand je fais des tests simultanée des tests séquentielle les tests d après les autres que je en train de m’approcher de du condensat que je voulais trouver par exemple je sais que j’ai ce qu’on en soit là je trouvais de calmants il s’agit si j’essaie bonjour au lieu de bonjour je vais trouver ça je vais pas voir que je suis à une lettre près à un beat près de la solution je ne vois pas que je m’approche de la solution il n’y a pas deux il n’y a pas de possibilité de ce côté là je il n’y a pas on peut pas à partir de condensats retrouver le message d’origine c’est ça c’est ça le principe et si je te propose là dessus alors si j’ai pris le temps de vous expliquer ces deux principes la le chiffrement à clé publique et les condensats c’est parce qu’à partir de maintenant on va faire plus que ça quand on va rentrer dans les techniques et dont le fonctionnement d’une blocs chaîne on ne fait on ne travaille plus qu’avec ça c’est pour ça que c’est important de prendre le temps là ce matin de voir d’où vient bitcoin est de voir ces outils a donc du coup qu’est ce que ça ne maître de faire ça va nous permettre d’utiliser le condensat pour représenter un message ah oui un truc je voulais vous dire de quel casque on va rencontrer des comptes des condensats [Musique] j’aurais pu préparer sa très souvent quand vous téléchargez un programme et bien si j’ai une petite idée un petit peu plus tard aujourd’hui je vais vous faire télécharger un programme qui s’appelle électrons cash d’accord quand vous allez récupérer avec ton cash c’est justin un portefeuille on verra ce que sont les portefeuilles et donc on va aller télécharger machin mais vu que c’est un programme qui va avoir comme effet d’héberger des clés privées notamment qui permettent d’accéder à défaut qui sont sûrs dans les blocs scène on a quand même intérêt à s’assurer que quand on télécharge ce programme là c’est bien le bon programme c’est pas quelqu’un qui est venu et puis qui entre le serveur lte en cash et moi a pris le fichier qui avait sur électron cache la modifier mon envoyé une version modifiée pour me siphonner mais fond il faut que je fasse attention à ça d’ailleurs c’est ce qu’ils disent chine je mettrais un petit peu plus gros qliktech est importante et city dire prenez le temps de vérifier l’authenticité de ces fichiers avant de les exécuter si le prince vous protégera contre des hackers et des malwares parce que c’est vraiment un point qui est hyper hyper hyper courts en weppes modulo les que les collisions conditions m aux jo bonjour si elle est là il me dit vous pouvez trouver les signatures des signatures électroniques donc avec les paires de clés des condensats notre section d instruction ici donc si je clique ici donc j’arrive ici et ici moi ce qui m intéresse ici c’est regarder des signatures à l’essonne donc je clique dessus pour toutes les versions des programmes qui sont là qui sont écrites je prends la dernière version l’a42 de ici j’ai un fichier ici qui va me décrire le chat 256 somme de 2 justement du fameux fichier donc si jamais je le prends en suis là je fais un copier je fais un col est ici hop je mets ici voilà mais c’est juste pour l’avoir pour l’avoir souvent sur mon terminal ici moi je les le fichier il est dans mon répertoire download et s’appelle ilec tron cage cadre de deux mois c’est ça le fichier j’ai télécharger ce fichier que j’ai téléchargé je voudrais m’assurer que c’est bien le bon pour s’assurer de ça ici sur github ils ont marqué le condensat lé sha256 et je ne l’est pas téléchargé depuis github jeux téléchargés depuis un autre site depuis le site où il était distribué donc là on a deux provenances différentes pour éviter qu’un pirate qui arriverait il modifierait la et l’autre ford utilise la signature électronique pour moment pour moi pour mon assuré ici comme jeu sur la partie condensats jeu jusqu’à calcul condensats donc qu’est-ce que je vais faire et bien moi j’ai calculé le condensat alors sur le mac c’est sha256 hommes les noms des commandes peuvent varier un petit peu mais j’ai calculé sha256 hommes du fichier électrons cash 4 2 2 mac os machin donc là il le calcul il me trouve ce nombre là donc le nom que je trouve c’est celui là est le nom que j’avais avant à ben là c’est pas le même cadre de deux ans et que c’est pas le même c’est pas celui que j’avais j’ai trouvé précédemment chez les classes même c’est pas la même petite somme électron cash 4 2 2 mac os x d’abord parce que je suis pas oui c’est pas le braille c’est pas le bon fichier oui j’ai pas regardé le bon fichier celui de c’est pas la bonne version donc je remonte à mac os 10 soit là c’est celui là c’est la signature décidément je vais y arriver c’est celui là c’est pour une version en particulier de voilà voilà la version qui est présente sur le site et si vous regardez vous voyez que 7 7 8 8 3 3 3 3 bébé 9 c et c est au regard des 1 en fait si on l’aimé l’un en dessous de l’autre on va tout de suite voir que c’est bien les mêmes alors là on voit pas trop parce que j’ai grossi ça fait plusieurs lignes mais quand on est sur la même ligne tout de suite tout de suite apparent quand on a des modifications on peut tout de suite voir là la différence petit peu les messages qui rassure le chat parce que les messages intéressants donc c’est vraiment quelque chose c’est ça n’est pas utilisée encore une fois que dans le contexte du des idées des deux de la blocs chaîne alors je voudrais que j’ai vachement avancé dans le nom de support mais je savais qu’aujourd’hui ce matin il va y avoir beaucoup de présentations il est midi ce que je vais vouloir vous présenter maintenant je vous présentais les clés et les adresses parce que au final ça ça va être un truc qui va être important pour nous ici avec ce que je vous ai dit vraiment important de comprendre que pour le moment ce que j’ai fait c’est que j’ai mis en place les briques logicielles les outils dont on va servir pour comprendre l’utilisation de la bloquer quand on va vouloir faire partie du réseau c’est à dire quand on va vouloir entrer en interaction avec les autres utilisateurs de la blood chaîne il va falloir qu’on ait une identité présente dans la blogosphère cette identité elle va exister sous la forme ces miliciens lors où les coquettes des chats tombes pour ceux qui me suivent sur twitter habitude le soir ça 22h et 8h le matin et midi à 17 heures et à 22 heures elles ont plusieurs repas par jour l’identité qu’on va avoir qui va nous représenter dans le réseau cette identité ça va être une paire de clés typiquement une clé privée la clé privée va représenter mon identité dans le réseau la clé publique va représenter va permettre aux gens de m’envoyer des messages ou de vérifier les messages que moi j’aimais donc du coup c’est paire de clés elles sont hyper importante à connaître et à correctement protégés et si j’ai pas de message était pas sur ceux de vinci des élèves à faire vos remarques à poser vos questions n’hésitez surtout surtout pas c’est ce que je vous mets ici c’est ce que je vous mets sur ce slide la part d’un homme sage elle fermée j’ai juste besoin d’avoir l’autre écran voilà la clé privée c’est à la source de toutes les intérieurs les interactions d’un individu avec la blocs chaîne la clé privée va représenter l’individu dans la bonne chaîne et va permettre à l’individu d’interagir avec les blocs chaîne la grippe qu’on utilise fait que la cli public peut être calculée à partir la clé prime ça c’est un détail c’est à dire qu’on utilisait un truc au lieu d’avoir à mémoriser de clés on a une clé de laquelle on fait dériver la clé la crise public parce que c’est plus facile d’en mémoriser une seule mais ça c’est vraiment c’est vraiment un détail ah oui on va plus à des dépôts merci merci david alors je vais faire comme comme tout prof qui est un petit peu qui est un petit peu de mauvaise foi c’était pour voir si vous suiviez quand on vous dit ça c’est au tournant louche voilà donc la clé privée est à la source de toutes les interactions d’un individu avec celle à bloquer non tu marques et d’ailleurs le slide la création de transactions ou la création d’opérations dans des blocs scène s’est soumise à l’utilisation de la clé privée non mais c’était la mauvaise foi ni sucre quand je dis c’était pour voir si vous suiviez comme cela prouve qu’ils vous disent assez c’est juste qu’ils essaient de se raccrocher aux branches donc on va considérer dans notre contexte que la clé privée c’est l’identité numérique d’un individu les privés égale identité numérique alors je laisse deux secondes con con con qu’on comprenne bien ça parce que si la cli privé c’est l’identité numérique d’un individu se faire voler sa clé privée ça se faire voler son identité numérique mais c’est pire que ça on peut se faire voler son identité numérique sans s’en rendre compte parce que je vous rappelle que si jamais quelqu’un voit notre clé privée l’utilisent à notre insu nous on va pas forcément le voir on va pas forcément s’en rendre compte donc en fait la protection de cette clé privée elle est fondamentale dans la bloquer maintenant je vous pose une petite question on en reparlera vraiment plus en étage passer de cet après-midi ou demain matin mais je vais vous proposer une petite question est-ce que vous avez déjà manipulé donc je m’adresse plus tôt particulièrement aux étudiants pour des raisons techniques vous ai déjà eu à manipuler une clé privée comment est ce que vous l’avez stocker alors va-nu-pieds va nu pieds oui s’il ya assez de que les prédictions généré ça peut arriver mais la probabilité tellement faible que en gros tu peux par exemple c’est un petit peu comme si tu jouer au loto et aka chaque chaque fois qu’ils jouent au loto tu de remporter lé le cep a fait le calcul exact mais imagine tu joue au loto pendant trois mois et pendant trois mois charles tijou le quotidien le rôle voilà c’est la probabilité techniquement elle existe elle n’arrive jamais c’est un petit peu dans ce dans ce principe là nokia jérémy qui donne une bonne remarque kiliba oui moi j’ai utilisé ce sont des clés ssh est-ce que c’est facile à manipuler et à correctement protégés là la clé ssh à clé privée c’est sage bien non c’est pas simple c’est pas simple de correctement la manipuler c’est pas simple de s’assurer que personne d’autre n’est ni accès il faut la protéger par mot de passe par une phrase de passe il faut s’assurer que on à l’espace 8i notamment à l’écran etc etc donc c’est quelque chose de réellement compliqué petit aigle oui avec bit labs je pense je m’en faire en deux clés et pris deux clés privées généré deux fois une paire de clés qui soit la même c’est un problème donc déjà je vais avoir deux problèmes ici la clé publique ma clé privée par non c’est mon identité donc quand je vais créer une clé privée parce que l’on donné va falloir à créer s’est créée ces clips privé il faut que je m’assure qu’elle soit bien unique comment est ce que je vais m’assurer qu’elles soient bien unique ok j’ai un chat qui vient de passer à 200 kilomètres/heure devant moi comment est ce que je vais m’assurer que c’est que les privés les biens uniques et ben en réalité les outils on va en voir qu’ils vont me permettre de clés de créer cette clé publique c’est que les prix mais pardon public par par extension va devoir utiliser un générateur d’aller à elle va lui devoir utiliser des choses aléatoire pour bien s’assurer que on ne peut pas reproduire les conditions de création de là que la paire de clés et du coup de projets nérée la même paire de clés sait déjà qu’on a rencontrés on a rencontré des situations ou par accident c’est pas forcément volontaire et eu des fossettes et volontaire des fossés pas volontaire mais quand on va générer une clé privée en fait on n’a pas assez pris d’attention et par exemple il ya des gens une époque ça ces dates ainsi 25 ans quand on générait une paire de clés une paire de clés notamment une clé privée ce que c’est l’outil qui généra la paire de clés et bien c’est qu’ils prenaient la date à partir de la nati l’on faisait un condensat et à partir du condensat faisait un calcul pour générer la clinique privée on va dire comme ça on a quand même un certain hasard sauf que si je fais ça si quelqu’un sait quand est ce que j’écris ma clé privée bas il va pouvoir créer la même clé privée non il va pas exactement créé là même ils vont créer toute une toute une séquence avec la date approximative et dans cette séquence là il y aura ma clé privée donc il faut aussi s’assurer que personne d’autre ne crée la même clé privée que nous ce qui était un petit peu là là là même la remarque de va-nu-pieds sur sur twitch est une super bonne remarque qui est il faut non seulement s’assurer que on va pas nous voler notre les privés c’est le fait le propos un petit peu plus loin dans le cours des choses à penser d’eux présentait donc du coup c’est une bonne une bonne remarque la création de la clé doit être fait de façon la plus sûre possible parce que lors de sa création après si elles sont toutes créées de la même manière et bien sûr ont toutes les mêmes parce que nos ordinateurs au final ce sont des ordinateurs qu’ils sont bêtes et méchants ils font des calculs et le problème d’ordinateur qui font les calculs c’est qu’ils sont déterministe c’est comme ça qu’on le dit c’est à dire que si je donne la même entrée à mon ordinateur le calcul va générer le même résultat derrière et heureusement heureusement c’est ça qu’on attend d’eux du coup les ordinateurs à l’origine sont pas très fort pour me générer des nombres aléatoires c’est pour ça que on va utiliser ce qu’on va appeler des générateurs d’entropie ont utilisé des outils il peut y avoir du matériel qu’ils font qui fait ça qui va permettre de me créer des choses non prévisibles me permet de créer de la lia quand vous êtes sous linux il ya sachdev sache random qui est un périphérique qui va vous fournir des nombres aléatoires des mondes qui sont théoriquement cryptographique m’en allais attraction robuste ça veut dire qu’ils sont pas prévisibles le problème est que on peut pas fournir autant qu’on veut parce que il faut que le système il est de l’aléa pour le faire il ya plusieurs manières de faire ça il y a des fois des manières qui soit un petit peu rigolote je vais essayer de vous retrouver ça il y a des noms qui sont un petit peu rigolo ça que je cherchais une seconde est-ce que j’ai les photos ça oui j’ai des photos de ce que je voudrais vous montrer ok je vais amener ça ici alors ici je suis sur le site web donc je vous ai dit un chiffrement le chiffrement à clé publique il est utilisé de façon universelle il utilisait notamment pour faire du https est une société qui fait beaucoup de https cette société sacred frère claude clair c’est ce qu’on appelle un canton de liffré network a peut être parmi vous qui connaissent en gros c’est une espèce de sites qui va faire des miroirs de plein de sites partout dans le monde pour éviter déjà pour les rendre accessibles rapidement partout dans le monde et puis pour les protéger contre des attaques dos etc et du coup eux ils ont besoin de générer pas mal de nombres aléatoires et pour générer pas mal de nombres aléatoires ce qu’ils ont fait c’est que dans leurs locaux ils ont acheté plein de si l’appel et j’avale ans les décès sans doute déjà vu ça c’est dedans il ya des formes qui se déplace et c est ça se déplace de façon un petit peu aléatoires il pour s’assurer que ça se déplace de façon vraiment de générer des non vraiment aléatoire ils ont une caméra qui va filmer leurs murs de langue java comme ça que j’avale en deux genres de l’avalanche de lampes lava de langue de lave chaque arrivée il qui à partir de des mouvements de lave dans les lampes va générer des nombres et ça c’est pas reproductible c’est pas reproductible et c’est ce qui explique [Musique] pour produire des données imprévisible et chaotique nécessaire à chiffres montfort un ordinateur doit avoir une source de données je regarde ça va de données aléatoires le monde réel s’avère être une excellente source de hasard car les événements dans le monde physique sont imprévisibles comme on pouvait s’y attendre les lampes à l’avs sont toujours aléatoires le lavedan une lampe à l’avs ne prend jamais deux fois la même forme et par conséquent l’observation d’un groupe de lampes à l’avs est une excellente source de données aléatoires et donc du coup ils ont disposé une centaine de murat lampe sur le mur de l’entrée du siège de claude flers là bas il une caméra qui est dirigée vers les landes la caméra elle prend des photos d’ilan par intervalles réguliers et l’on voit les images aux serveurs de claude flers toutes les images numériques sont réellement stockées par les ordinateurs sous la forme d’une série de nombres chaque pixel et non sa propre valeur et derrière ça sert comme point de départ comme s’il y en a qui l’ont qui connaissent le mot comme graines pour générer un nombre aléatoire et du coup grâce à l’utilisation de ces nobles à eux sont capables d’offrir un chiffrement qui est réellement réellement robuste parce qu’en réalité ça permet de calculer de banro s’apparente cadre une clé privée en jeu si ma clé privée je veux m’assurer qu’elle est bien et qu’elle est bien privé qu’elle n’est pas on peut pas la deviner en utilisant un outil comme ça par exemple j’ai gagné alors après sans doute qu’il ya des attaques possibles là dessus en essayant de voler les images qu’ils ont généré de voir quelle image qu’ils ont utilisés à quel moment pour pouvoir générer un nombre aléatoire et peut-être des attaques de ce type là mais l’important c’est que on a besoin si jamais on veut faire de l’aléa d’utiliser des critères extérieurs on a besoin d’utiliser des outils extérieur pour ça il ya loïc il y aussi un moment le générateur d’entropie utilisaient des événements du clavier des souhaits pour générer de l’aléatoire ouais euh d’ailleurs je vais vous mettre un autre site dont je reparlerai oui ok donc c’est pas cela je vais utiliser je sais qu’il ya eu des problèmes sur paper ouais j’ai quand même l’utiliser pour vous montrer je vais essayer voir si je peux pas quand même utilisé ok j’en reparlerai deçà des dangers qu’ils sont qui sont derrière ce truc là mais ça c’est un site qui va me permettre en réalité de me calculait des pères de clés pour stocker des décrypteurs monnaie et regardez il a besoin d’aller à pour le faire vu qu’il a besoin d’aller à pour le faire je vais zoom et un petit peu il me propose quoi il me propose de bouger ma souris et de taper des caractères aléatoires dans la boîte pour générer suffisamment de ce qu’on appelait d’entropie d’aléas pour pouvoir créer une paire de clés voyez imaginaire ça génère des nombres et à partir de là sam générer de l’entropie un conseil si jamais vous êtes devant un outil de ce type là et que vous avez besoin d’alliés il ya un truc qui ne faut surtout pas faire si d’appuyer sur une touche et puis de l’est s’il doit appuyer sur la touche voilà moi il va pas me faire de répétition parce que là de faire de répétition comme ça qu’est ce qu’il va faire si elle autorise pic du clavier ya plus du tout derrière parce que lui mesure les touches et le temps entre chaque touche si je laisse ce doit appuyer sur une touche ça va être la même touche c’est avec le même la même séparation entre de touche il n’y a plus d’aléa jeu supprimer la lia et si je fais un petit peu un zoom out well done propre voilà il m’a généré ici une clé privée qui est ici images générées la clé à partir de là léa qu’on a fait est normalement théoriquement il ya dix fils est difficile de reproduire exactement les mêmes touches au même moment quand j’ai appuyé ce qui générerait le même nombre a le même nombre derrière on ce site là il est utilisé avec beaucoup de précaution aujourd’hui j’en reparlerai un petit peu plus tard soit pepper white j’en reparlerai un petit peu un petit peu plus tard la voix thomas ce que j vous moi je vais utiliser mais damas dans un exercice plus tard il ya cyril qui propose une solution qui est plutôt pas mauvaise à cette pause et des croquettes pour les chats sur le clavier puis d’attendre de voir les touches du clavier ça va ça va générer de la lire il y avait certaines blagues que je vais dire [Musique] il ya la possibilité de générer de l’aléa pour ça vous prenez quelqu’un qui est débutant dans le monde unix vous le vous lancer via y ait voulu de nous vous mettez devant vous lui demander de quitter il va vous créer un fichier de l’aléa dedans c’est une blague c’est une petite blague qui circule sur / / / la génération d’aléas avec avec avec linux avec linux voilà alors pour ceux qui sont sur twitter je vais je vais je vais m’arrêter là pour ce matin doit reprendre à 13h entre 13h30 13h45 par contre ceux qui sont sur steam ce je reste avec vous puisque je voudrais me échangés deux minutes avec vous au niveau du du micro qu’on s’entende donc pour ceux qui sont sur twitter je vais arrêter là je vais vous dire à cet après midi donc jeudi 13h30 13h45 entre les deux parce qu’il faut quand même le temps que je me prépare à manger je pense que pour les autres c’est pareil et on reprendra pour la suite où cette fois on va rentrer un petit peu plus dans la blocs scène elle-même maintenant qu’on a vu des outils qui permettent de le créer voilà donc surtout ceux qui sont sur steam si les élèves vous restez là je vais vous parler je vous parlais directement par contre pour pour twitch je vous souhaite un bon appétit pis je vous dis ah à cet après midi voilà j’ai coupé le coupé le stream pour pour ce matin il faudra pas faire des fichiers 30 euros voilà et bien pour le pur twitch je vous dis à cet après midi bon appétit et puis puis en tout cas j’espère ça vous intéresse et qu’on va continuer à être aussi intéressant que ça cet après midi pour the big c qui me suit sur twitter je viens sur sur steam ce pas ce que je dis je voudrais juste je veux juste avoir échangé deux minutes de trois minutes avec vous pour un petit retour sur ce matin comment ça s’est passé allez je coupe sur twitch merci beaucoup à cet après midi on va dire très entre 13h30 et et 13h45 on va reprendre le cours bon appétit tôt puis merci en tout cas de m’arrêter là

Leave a comment