Notice :

  • AVANT de suivre ce guide dont le numéro N est indiqué dans le titre, il convient d'avoir suivi et positivement accompli le guide dont le titre indique le numéro N - 1 pour profiter au mieux des indications données ici,
  • Activez le son sur votre ordinateur,
  • Lancer la vidéo en cliquant sur la fleche située au milieu du cadre de la vidéo,
  • Mettez en grand écran la vidéo en cliquant sur le petit carré en bas à droit de la vidéo une fois celle - ci lancée,
  • Bonne vidéo à vous . . .

Objectif(s) :

  • Faire le nécessaire afin que DEUX utilisateurs, chacun avec leur compte personnel défini sur leur telephone respectif puissent etre CERTAINS que leur interlocuteur est bel et bien celui ou celle qu'il prétend être. On utilise ici tout ce qui est en lien avec OMEMO en terme de cryptage et authentification matériel.
  • Techniquement le procédé permet de se protéger contre les attaques de type "man in the middle".
  • Techniquement le procédé permet de se protéger contre les attaques sur base d'un vol de login et de mot de passe. Ainsi si par exemple, un pirate vol votre login et votre mot de passe et qu il installe essaie d'entrer en contact avec les utlisateurs définits comme "contact" du compte volé ALORS les contacts en questions pourront détecter que l'appareil utilisé N'est PAS l'appareil qui est sensé être utilisé. Ils pourront ainsi se méfier et requérir des explications auprès du prétendu contact usurpant une identité.