L'Algorithme qui Sécurise Internet (entre autres...)

lecture 18:42 Source ↗ cryptographie Diffie-Hellman algorithme sécurité internet échange de clés chiffrement
Débloquez sous-titres, vitesse et plus

Connectez-vous pour changer la langue des sous-titres, ajuster la vitesse et la taille/couleur des sous-titres.

Cette vidéo explique l'algorithme de Diffie-Hellman, une technique de cryptographie fondamentale qui permet à deux parties d'établir une clé de chiffrement secrète sur un canal de communication non sécurisé, même en présence d'un espion.

  1. 0:00 Bonjour à tous, aujourd'hui on va parler d'une technique de cryptographie incroyable
  2. 0:05 qui permet à deux personnes de s'échanger des secrets
  3. 0:08 même quand elles sont en permanence écoutées par un espion.
  4. 0:12 Cette méthode qu'on appelle l'algorithme de Diffie-Hellman
  5. 0:16 paraît assez invraisemblable
  6. 0:18 et les premières fois que j'en ai entendu parler
  7. 0:20 je me suis dit que ça n'était pas possible qu'une telle technique puisse exister.
  8. 0:24 Et pourtant, on va voir que ça marche vraiment.
  9. 0:31 Si deux personnes souhaitent s'échanger un message dans le plus grand secret
  10. 0:36 vous allez me dire que c'est facile, il suffit de coder le message.
  11. 0:39 Techniquement on appelle ça une opération de chiffrement.
  12. 0:42 On part d'un message en clair, par exemple rendez-vous ce soir au parc
  13. 0:47 et on va essayer de le transformer en un charabia incompréhensible
  14. 0:51 mais qui pourra être déchiffré par notre interlocuteur.
  15. 0:55 Une des plus vieilles techniques, c'est ce qu'on appelle le décalage de César
  16. 0:59 puisqu'il aurait été popularisé par le célèbre général romain.
  17. 1:03 L'idée est de simplement décaler toutes les lettres de l'alphabet d'une certaine quantité.
  18. 1:08 Par exemple, si on décale de 3, on remplace le A par le D
  19. 1:12 le B par le E, le C par le F, etc.
  20. 1:15 jusqu'au W qui devient Z et XYZ qui deviennent A, B et C.
  21. 1:20 Avec ça, le message semble complètement brouillé
  22. 1:23 mais notre interlocuteur pourra sans problème le reconstituer
  23. 1:27 en appliquant le décalage inverse.
  24. 1:30 Cette technique est toutefois assez superficielle.
  25. 1:32 Si un espion devine que le message a été chiffré de cette façon
  26. 1:36 il n'a que 26 possibilités de décalage à essayer, et même seulement 25 en fait.
  27. 1:41 Et donc il aura assez vite fait de tout tester jusqu'à découvrir le message secret.
  28. 1:46 Pour faire plus robuste que la méthode de César
  29. 1:49 on peut utiliser ce qu'on appelle le chiffrement par substitution.
  30. 1:53 Ça consiste à remplacer chaque lettre de l'alphabet
  31. 1:56 par une autre lettre mais sans logique particulière.
  32. 1:59 Pour chiffrer et déchiffrer le message, il faut donc connaître l'ensemble de la table de conversion.
  33. 2:05 Et c'est très efficace, car cette fois il y a factoriel 26 possibilités
  34. 2:10 soit de l'ordre d'un milliard de milliards de milliards.
  35. 2:13 Mais malgré ça, on sait aussi très bien casser ces chiffrements par substitution
  36. 2:18 en faisant des statistiques sur les fréquences des lettres et de leurs enchaînements.
  37. 2:22 Par exemple, comme c'est toujours la même lettre qui représente le E
  38. 2:25 sur un message en français suffisamment long, on arrive facilement à l'identifier.
  39. 2:30 Et idem pour des lettres fréquentes comme le A ou le S, et ainsi de suite.
  40. 2:34 J'avais d'ailleurs fait une vidéo sur comment casser ce type de chiffrement
  41. 2:38 très rapidement de façon automatisée
  42. 2:40 en utilisant ce qu'on appelle des méthodes de Monte Carlo par chaîne de Markov.
  43. 2:45 Pour se prémunir de ces attaques, il faut essayer un autre type de chiffrement.
  44. 2:50 Une option, c'est par exemple d'utiliser un mot-clé qui va dicter les décalages de lettres.
  45. 2:56 Prenons le mot jardin, et écrivons-le en dessous de notre message.
  46. 3:00 Chacune des lettres du mot va représenter un décalage en fonction de sa position dans l'alphabet.
  47. 3:06 Le J c'est 9, le A c'est 0, le R c'est 17, etc.
  48. 3:10 Et on applique ensuite chaque décalage aux lettres de notre message.
  49. 3:15 Le R on décale de 9, ça fait un A, le E on décale de 0, ça fait un E,
  50. 3:19 le N on décale de 17, ça devient aussi un E, etc.
  51. 3:23 Et on répète le mot-clé autant de fois que nécessaire, jusqu'à avoir tout fait.
  52. 3:29 Si la personne qui reçoit le message possède la clé, ça ne pose pas de problème pour elle,
  53. 3:33 il suffit de soustraire les décalages.
  54. 3:36 L'intérêt de cette méthode, vous le voyez, c'est que les deux E du message d'origine
  55. 3:40 seront représentées par des lettres différentes dans le message chiffré.
  56. 3:44 Et inversement, la même lettre dans le message chiffré
  57. 3:47 peut représenter deux lettres différentes dans le message d'origine.
  58. 3:51 Et cela va donc considérablement gêner les attaques utilisant des approches statistiques.
  59. 3:56 Pour que la méthode soit assez robuste, il faut bien sûr utiliser un mot-clé suffisamment long.
  60. 4:01 Mais ça n'a même pas besoin d'être un vrai mot, en fait.
  61. 4:04 Ça peut être simplement une longue suite de lettres prises au hasard,
  62. 4:08 qu'on appellera alors la clé de chiffrement.
  63. 4:11 Elle permettra à la fois à l'envoyeur de chiffrer son message et au destinataire de le déchiffrer.
  64. 4:17 Le gros problème de cette technique, c'est que si deux personnes souhaitent communiquer ainsi,
  65. 4:22 elles doivent, à un moment donné, se mettre d'accord sur la clé à utiliser.
  66. 4:27 Alors si c'est la CIA qui envoie un agent sur le terrain, il n'y a pas de problème,
  67. 4:31 ils peuvent convenir d'une clé à l'avance, avant le départ.
  68. 4:39 Mais si on a deux personnes à distance qui n'ont pas la possibilité de se voir physiquement,
  69. 4:45 si on ne fait que se téléphoner ou s'envoyer des messages par internet,
  70. 4:49 comment se fixer une clé de chiffrement qui soit secrète ?
  71. 4:54 On ne peut pas avoir juste un des deux qui décide d'une clé et qui écrive à l'autre
  72. 4:59 « on n'a qu'à utiliser la clé bateau ».
  73. 5:01 Parce que si ce message-là est intercepté, l'espion connaîtra la clé, évidemment.
  74. 5:06 Il faut donc trouver un moyen de se mettre d'accord sur une clé,
  75. 5:10 mais sans jamais vraiment l'écrire explicitement.
  76. 5:13 C'est ce qu'on appelle le problème de l'échange de clés, ou de l'établissement de clés.
  77. 5:18 Comment se mettre d'accord à distance sur une clé de chiffrement commune,
  78. 5:23 sachant qu'on est potentiellement écouté en permanence ?
  79. 5:27 À première vue, ça paraît quasi impossible à résoudre.
  80. 5:30 Si on n'a aucun moyen d'échanger des infos secrètement,
  81. 5:34 comment est-ce qu'on pourrait se mettre d'accord à distance sur une même clé
  82. 5:37 sans qu'un curieux ne puisse la connaître aussi ?
  83. 5:40 C'est ce problème qu'ont résolu les mathématiciens Diffie et Hellman en 1976.
  84. 5:47 Classiquement, en cryptographie, on décrit les choses de la façon suivante.
  85. 5:52 Imaginons deux personnes, traditionnellement nommées Alice et Bob,
  86. 5:56 qui ne se sont jamais vues ou parlées auparavant,
  87. 5:59 mais qui peuvent communiquer à distance sur une ligne qui n'est pas sécurisée.
  88. 6:03 D'ailleurs, on a une personne, usuellement nommée Eve,
  89. 6:06 qui s'est justement branchée sur cette ligne
  90. 6:09 et qui peut capter absolument tout ce qui va s'y raconter.
  91. 6:13 Comment Alice et Bob peuvent se mettre d'accord sur une clé commune
  92. 6:17 sans qu'Eve ne puisse connaître cette clé ?
  93. 6:20 Ça paraît impossible !
  94. 6:23 Petite précision avant de commencer.
  95. 6:25 Dans la méthode de Diffie-Hellman, la clé ne sera pas un mot ou une suite de lettres,
  96. 6:29 mais un nombre.
  97. 6:31 Au fond, ça ne change pas grand-chose.
  98. 6:33 C'est très facile de fabriquer l'un à partir de l'autre.
  99. 6:36 Pour vous montrer comment Alice et Bob peuvent procéder pour décider d'une clé numérique,
  100. 6:41 je vais commencer doucement par une méthode qui ne marche pas,
  101. 6:45 mais qui va nous mettre sur la voie.
  102. 6:47 Imaginons qu'Alice et Bob s'appellent et décident ensemble d'un nombre de bases
  103. 6:52 qu'on va appeler G.
  104. 6:54 Mettons qu'ils choisissent G égale 17.
  105. 6:56 Et évidemment, la ligne n'est pas sécurisée,
  106. 6:58 donc Eve entend tout et enregistre cette valeur de G.
  107. 7:02 Ensuite, Alice et Bob choisissent chacun de leur côté un nombre secret,
  108. 7:07 qu'on note A pour Alice et B pour Bob.
  109. 7:10 Ils vont ensuite chacun multiplier leur nombre secret par le nombre commun G.
  110. 7:15 Alice fabriquera donc le nombre G fois A et Bob G fois B.
  111. 7:19 Si Alice choisit 4 et Bob 6, ça fera 68 et 102.
  112. 7:24 Puis, ils communiquent à l'autre le résultat de cette multiplication.
  113. 7:28 Alice envoie G fois A à Bob, qui lui envoie G fois B.
  114. 7:33 Et cela se fait sans sécurisation.
  115. 7:35 Donc là, à nouveau, Eve est au courant de ses valeurs.
  116. 7:38 Et enfin, dernière étape, chacun multiplie ce nombre qu'il vient de recevoir
  117. 7:42 par son propre nombre secret.
  118. 7:44 Alice fabrique donc le nombre G fois B fois A, ça fera 408,
  119. 7:49 et Bob G fois A fois B, ça fera 408 aussi, évidemment.
  120. 7:53 Et voilà, ils peuvent maintenant décider d'utiliser ce résultat commun
  121. 7:57 comme clé de chiffrement.
  122. 7:59 Vous voyez qu'avec ce protocole, ils auront bien à la fin chacun le même nombre,
  123. 8:03 G fois A fois B.
  124. 8:05 Ils se sont donc bien mis d'accord sur une clé commune,
  125. 8:08 mais sans qu'à aucun moment cette clé n'ait explicitement transité
  126. 8:13 sur la ligne non sécurisée.
  127. 8:15 À aucun moment, ils n'ont communiqué l'un à l'autre le nombre 408.
  128. 8:20 Le souci, vous le voyez, c'est qu'Eve connaît G, c'est 17,
  129. 8:24 mais connaît également G fois A, 68, et G fois B, 102.
  130. 8:28 À partir de là, c'est très facile pour elle de retrouver
  131. 8:31 les nombres secrets d'Alice et Bob.
  132. 8:33 Par exemple, A s'obtient en divisant G A par G,
  133. 8:37 ici 68 par 17, on retrouve 4.
  134. 8:39 Et donc Eve pourra sans problème reconstituer elle-même la clé complète.
  135. 8:44 Donc la méthode que je viens de proposer n'est pas terrible,
  136. 8:47 car même si la clé ne transite pas explicitement,
  137. 8:50 Eve a suffisamment d'informations pour la refabriquer facilement.
  138. 8:54 Pour essayer de contourner ce problème, essayons une variante plus compliquée.
  139. 8:58 On garde le nombre commun G et les nombres secrets A et B,
  140. 9:02 mais cette fois on va prendre la puissance au lieu de faire la multiplication.
  141. 9:06 Ça veut dire qu'Alice fabrique le nombre G puissance A,
  142. 9:10 qu'elle envoie à Bob, et Bob fabrique G puissance B,
  143. 9:13 qu'il lui envoie en retour.
  144. 9:16 Et ensuite, chacun prend la puissance avec son propre nombre secret.
  145. 9:20 Donc Alice fait G puissance B puissance A,
  146. 9:23 tant qu'il que Bob fait G puissance A puissance B.
  147. 9:26 Et à nouveau, avec ce protocole, ils auront à la fin le même résultat,
  148. 9:30 G puissance A fois B,
  149. 9:32 donc une clé commune sans l'avoir jamais explicitement communiquée sur la ligne.
  150. 9:36 Eve, de son côté, connaît seulement ce qu'elle a intercepté,
  151. 9:40 à savoir G, G puissance A et G puissance B.
  152. 9:43 Sauf qu'à nouveau, elle peut s'en sortir rien qu'avec ces infos.
  153. 9:47 Si Eve connaît le nombre G puissance A,
  154. 9:50 elle peut prendre son logarithme,
  155. 9:52 qui vaut A fois logarithme de G.
  156. 9:55 Et ensuite, en divisant par le logarithme de G,
  157. 9:58 elle peut isoler A.
  158. 9:59 Donc à nouveau, elle peut reconstituer facilement les nombres secrets,
  159. 10:03 et donc la clé commune.
  160. 10:04 Ça ne va toujours pas.
  161. 10:06 L'origine fondamentale du problème, c'est qu'Alice et Bob
  162. 10:09 essayent à chaque fois de maquiller leur nombre secret
  163. 10:12 en le mélangeant en quelque sorte avec G.
  164. 10:15 Mais à chaque fois, Eve peut défaire ce mélange
  165. 10:18 et retrouver les nombres secrets.
  166. 10:20 Si on utilise la multiplication, Eve peut utiliser la division.
  167. 10:23 Si on utilise la puissance, Eve utilise le logarithme.
  168. 10:27 Pour que l'idée fonctionne, il faudrait une opération de mélange
  169. 10:30 qui soit facile à faire pour Alice et Bob,
  170. 10:32 mais quasi impossible à inverser pour Eve.
  171. 10:35 C'est ce qu'on appelle en cryptographie une fonction à sens unique.
  172. 10:39 Eh bien, on peut justement en créer une à partir de notre tentative précédente
  173. 10:44 en ajoutant juste un ingrédient, le modulo.
  174. 10:53 Le modulo, c'est une opération qui calcule
  175. 10:55 le reste de la division entière par un nombre.
  176. 10:58 Par exemple, 17 modulo 3, ça fait 2.
  177. 11:01 Parce que si vous faites la division entière de 17 par 3,
  178. 11:04 vous trouvez 5 et vous reste 2 à la fin.
  179. 11:06 De même, 14 modulo 5, ça fait 4.
  180. 11:09 Ou encore 42 modulo 6, ça fait 0, etc.
  181. 11:12 L'idée de la méthode de Diffie-Hellman,
  182. 11:14 c'est de choisir un nombre P
  183. 11:16 qu'Alice et Bob se communiquent publiquement, comme G,
  184. 11:19 et ensuite de faire exactement comme dans mon exemple,
  185. 11:22 avec les puissances, mais cette fois,
  186. 11:24 après chaque opération, on va appliquer modulo P.
  187. 11:28 C'est-à-dire qu'avec son nombre secret A,
  188. 11:30 Alice calcule G puissance A modulo P et l'envoie à Bob.
  189. 11:35 Bob, de son côté, calcule G puissance B modulo P et l'envoie à Alice.
  190. 11:40 Et ensuite, chacun applique la puissance de son nombre secret
  191. 11:44 et prend à nouveau modulo P.
  192. 11:46 Et là, ça ne se voit pas forcément,
  193. 11:48 mais en faisant ça, ils auront exactement le même nombre à la fin,
  194. 11:53 qui est en fait G puissance A fois B modulo P.
  195. 11:57 D'ailleurs, ceux qui font MathExpert en terminale
  196. 11:59 peuvent essayer de démontrer ça avec les congruences.
  197. 12:02 Grâce à cette technique, qui est presque la même que la précédente,
  198. 12:06 mais en appliquant le modulo P après chaque opération,
  199. 12:09 Alice et Bob auront à nouveau réussi à se mettre d'accord sur une clé commune,
  200. 12:13 sans jamais la faire circuler explicitement.
  201. 12:16 Sauf que pour Eve, qu'est-ce que ça change ?
  202. 12:19 Est-ce qu'elle ne peut pas à nouveau extraire A ou B des infos dont elle dispose
  203. 12:23 et reconstituer la clé comme avant ?
  204. 12:26 Eh bien non, car pour quelqu'un qui intercepterait même toutes les conversations,
  205. 12:31 ça devient très très compliqué à démêler,
  206. 12:34 à cause du modulo qui en quelque sorte mélange tout.
  207. 12:38 Mathématiquement, même en connaissant G, P et G puissance A modulo P,
  208. 12:44 il est très difficile de retrouver A.
  209. 12:47 L'opération de puissance avec modulo est très difficile à inverser.
  210. 12:51 C'est une opération à sens unique, comme on le souhaitait.
  211. 12:54 On peut le voir sur un exemple si vous voulez.
  212. 12:56 Prenons P égale 17 et G égale 5,
  213. 12:59 sur lesquels Alice et Bob se mettent d'accord publiquement.
  214. 13:02 Donc Eve est parfaitement au courant de ces deux valeurs.
  215. 13:05 Alice choisit son nombre secret, disons 4,
  216. 13:09 et Bob choisit 6.
  217. 13:11 Alice met 5 à la puissance 4, ça fait 625,
  218. 13:14 et prend modulo 17, il reste 13.
  219. 13:17 Pareil pour Bob, il calcule 5 puissance 6,
  220. 13:20 prend modulo 17, ça fait 2.
  221. 13:22 Et chacun envoie le résultat à l'autre, qui applique sa propre puissance.
  222. 13:26 Alice prend 2 puissance 4 modulo 17, ça fait 16.
  223. 13:30 Bob fait 13 puissance 6 modulo 17, ça fait 16 aussi.
  224. 13:34 On a donc bien une clé commune pour les deux interlocuteurs.
  225. 13:38 De son côté, Eve connaît P égale 17 et G égale 5, bien sûr,
  226. 13:43 mais ne dispose que de 13 et 2 comme intermédiaire.
  227. 13:47 Pour retrouver par exemple A, le nombre secret d'Alice,
  228. 13:50 elle doit trouver un nombre qui, quand on l'applique en puissance à 5,
  229. 13:54 redonne 13 modulo 17.
  230. 13:57 Et ça n'a pas l'air comme ça, mais c'est très difficile comme équation.
  231. 14:01 L'opération qu'on doit résoudre pour trouver la solution,
  232. 14:04 c'est ce qu'on appelle le problème du logarithme discret.
  233. 14:07 Dans ma méthode précédente avec juste les puissances,
  234. 14:10 Eve s'en sortait en appliquant un simple logarithme.
  235. 14:13 Maintenant, à cause du modulo, il faut résoudre le logarithme discret,
  236. 14:17 ce qui est possible en théorie, mais très fastidieux en pratique.
  237. 14:21 Il faut quasiment essayer toutes les possibilités.
  238. 14:24 Alors je dis que c'est très compliqué, il faut quand même faire un peu attention.
  239. 14:28 Quand on prend un nombre modulo P, le résultat est forcément entre 0 et P-1.
  240. 14:34 C'est le reste d'une division entière.
  241. 14:37 Donc si on veut qu'il y ait un maximum de possibilités différentes à tester pour Eve,
  242. 14:42 il faut déjà prendre un P le plus grand possible.
  243. 14:45 Mais ce n'est pas tout, il faut aussi bien le choisir,
  244. 14:48 et surtout bien choisir le G qui va avec.
  245. 14:51 Je vous illustre ça avec un exemple.
  246. 14:53 Si je prends P égale 15 et G égale 4,
  247. 14:57 on sait que la clé sera à la fin G puissance AB modulo P,
  248. 15:01 donc G puissance quelque chose modulo P.
  249. 15:04 Et on peut regarder ce que valent les différentes puissances de G modulo P.
  250. 15:09 Avec mon choix de valeur, G puissance 1 modulo P c'est 4,
  251. 15:12 G puissance 2 modulo P c'est 1,
  252. 15:14 G puissance 3 modulo P c'est 4,
  253. 15:16 G puissance 4 modulo P c'est 1, etc.
  254. 15:20 On se rend compte que bien qu'on ait choisi P égale 15,
  255. 15:23 les puissances de G tombent toujours sur 1 ou 4.
  256. 15:27 Donc on croyait avoir 15 clés possibles que Eve devait essayer,
  257. 15:31 mais on en a seulement 2.
  258. 15:33 Il faut absolument éviter ce genre de situation,
  259. 15:36 car en réduisant ainsi l'espace des possibilités,
  260. 15:39 on facilite considérablement la tâche d'Eve qui cherche à percer notre clé.
  261. 15:44 Heureusement, il existe une solution.
  262. 15:46 L'idéal, c'est de prendre un nombre P qui soit premier,
  263. 15:50 et un nombre G qui soit ce qu'on appelle une racine primitive modulo P.
  264. 15:55 Une racine primitive, ça veut dire que si vous élevez G
  265. 15:58 à toutes les puissances entre 1 et P-1,
  266. 16:01 vous allez trouver tous les nombres possibles entre 1 et P-1.
  267. 16:05 Donc on sera dans un cas où il y aura un maximum de possibilités.
  268. 16:09 On peut le voir sur un exemple.
  269. 16:11 Avec P égale 13, par exemple, je ne vous le démontre pas,
  270. 16:14 mais les racines primitives sont uniquement 2, 6, 7 et 11.
  271. 16:18 Donc si on prend G égale 6,
  272. 16:20 les puissances de 6 modulo 13 s'étalent bien entre 1 et 12, c'est parfait.
  273. 16:25 Mais avec G égale 5, ça ne marche pas bien,
  274. 16:27 car les puissances ne bouclent que sur 5, 12, 8 et 1.
  275. 16:31 Donc il y a seulement 4 possibilités au lieu de 12.
  276. 16:35 D'où l'intérêt qu'il y a à bien choisir pour G
  277. 16:38 une racine primitive du nombre P qu'on a sélectionné.
  278. 16:42 Avec ces petites précautions,
  279. 16:44 on a ainsi l'essence de l'algorithme de Diffie-Hellman,
  280. 16:47 qui résout donc le problème de la détermination d'une clé de chiffrement commune
  281. 16:52 quand on est sur un canal public.
  282. 16:54 Cet algorithme a été d'abord publié en 1976
  283. 16:57 et breveté aux États-Unis l'année suivante.
  284. 16:59 Mais heureusement, il est maintenant dans le domaine public
  285. 17:02 et il est très largement utilisé pour sécuriser
  286. 17:05 une grande partie des communications sur Internet.
  287. 17:08 Ainsi, quand deux ordinateurs ont besoin de mettre en place
  288. 17:11 un canal de communication chiffré,
  289. 17:13 pour ne pas que vos données soient diffusées en clair sur le réseau,
  290. 17:16 ils utilisent souvent une variante de l'algorithme de Diffie-Hellman.
  291. 17:20 Et c'est d'ailleurs ce principe qui sécurise notamment le protocole TLS,
  292. 17:24 qui se trouve derrière la plupart des visites que vous pouvez faire sur des sites web.
  293. 17:28 Donc merci Diffie-Hellman.
  294. 17:31 Malgré tout, comme toujours, la méthode n'est pas non plus totalement inviolable.
  295. 17:35 Par exemple, il faut faire attention à ce qu'Ève n'arrive pas
  296. 17:38 à usurper les identités d'Alice et Bob.
  297. 17:41 Ça lui permettrait de se mettre entre les deux
  298. 17:44 en se faisant passer pour Bob aux yeux d'Alice et inversement.
  299. 17:47 Et là, c'est open bar pour Ève.
  300. 17:50 En dehors de ce risque, il faut aussi s'assurer
  301. 17:52 que quand Alice et Bob choisissent chacun leur nombre secret de leur côté,
  302. 17:56 Ève ne puisse pas le deviner facilement.
  303. 17:59 Et donc, idéalement, il faut qu'ils fassent leur choix
  304. 18:02 en utilisant un bon générateur de nombres aléatoires.
  305. 18:06 Et d'ailleurs, cette question de comment faire un générateur aléatoire,
  306. 18:10 je me dis que ça ferait un très bon sujet pour un prochain épisode.
  307. 18:13 Merci d'avoir suivi la vidéo.
  308. 18:15 Abonnez-vous pour ne rien rater des futures publications.
  309. 18:17 Rejoignez-moi sur le Discord de Science Étonnante,
  310. 18:20 je vous mets le lien en description.
  311. 18:22 Et puis je vous dis à très vite pour une nouvelle vidéo.
  312. 18:24 A bientôt !