Laisser ses vidéo en licence libre est vraiment une opportunité pour encourager à la créativité. J'adore l'idée que qq'un puisse récupérer une de mes vidéo et l'utiliser pour son projet personnel.

Une de mes vidéo à été utilisée pour constituer une progression pédagogique vraiment bien fichue sur canoprof. Tout le cours s'articule sur les parties de ma vidéo, qui a été chapitré et largement agrémentée de ressources.
http://bit.do/dqB23

Merci CLEMI Aix-Marseille
Je suis très fier de ça. 😎

@e_jambon
Il est aussi en #HTTPS :
https://laelith.fr/Zet/Episodes/
(mais il faut un module qui bloque les requêtes non chiffrées pour naviguer correctement)
@HygieneMentale

@FF255 @[email protected]
Ah tiens, peut être que toi (ou un autre) saura répondre à cette question :

D'un point de vue purement technique, le fait que la connexion se fasse en https certifie t'il que le contenu que je consulte est le bon ?

Autrement dit : est-il possible techniquement de construire un réseau capable de mentir sur le https ?

@e_jambon C'est important seulement si tu veux communiquer des données personnelles sensibles.

Mon site ne demande rien a personne, l'adresse en http:// est tout a fait suffisante.

http://laelith.fr/Zet/Episodes/

@HygieneMentale
Oui, je comprends bien le http, même le https en soit.

Ce que je ne comprends absolument pas, c'est comment la chaîne de certification qu'on utilise démontre que je peux lui faire confiance. Encore moins pourquoi ça semble évident à tout le monde comme si la question ne se posait plus.

Enfin, je n'arrive pas à comprendre comment il serait possible que l'administrateur de mon réseau ne soit pas obligatoirement le dernier maillon de cette chaîne.

D'où ma question.

@HygieneMentale @e_jambon

Il y'a plusieurs points.
Le HTTPS permet de chiffrer le "contenu" des échanges entre toi et le serveur.
Ça veux dire que vu de l'extérieur on ne peut pas savoir ce que vous echangez.

Après le chiffrement est fait grâce a un certificat. Le pb reste pr la garantie du certificat utilisé. Il est possible à 1 admin réseau d'usurper le certificat pr pouvoir lire les échanges.
C'est pour cela qu'il faut aussi vérifier d'où vient le certificat

@moritan @HygieneMentale @e_jambon
#HTTPS n'apporte pas uniquement une garantie de confidentialité (chiffrement), il permet aussi de certifier l'intégrité des données transmises, sauf si le poste client accepte des certificats supplémentaires qui ne devraient pas être considérés comme de confiance (voir attaque de l'homme du milieu).
@ANSSI @bortzmeyer @aeris @OpenPony @bluetouff
@FF255 @moritan @HygieneMentale @e_jambon @ANSSI @bortzmeyer @OpenPony @bluetouff Le problème, c’est que les autorités de certifications font juste n’importe quoi en ce moment. Ça devient le far west, en pire… Genre Symantec, autorité de certification, détenteur de Bluecoat, fabriquant de matos d’interception TLS…

@FF255 @aeris @moritan @HygieneMentale @ANSSI @bortzmeyer @OpenPony @bluetouff

Mon assertion était raisonnable si je comprend bien.

Pire, les certificats, en plus d'être un outil d'espionnage, c'est aussi l'outil de mensonge ultime quand on accède au saint graal.

Me trompe-je ?

@bluetouff @OpenPony @bortzmeyer @ANSSI @HygieneMentale @moritan @aeris @FF255

Saint graal = devenir autorité de certification.

@e_jambon @bluetouff @OpenPony @bortzmeyer @ANSSI @HygieneMentale @moritan @FF255 C’est un peu le concept, c’est pour ça qu’on aurait besoin de toute urgence du support décent de DNSSec + TLSA + DANE/TA-EE… Mais ce n’est malheureusement pas la veille pour une raison inconnue…