Bravo pour la vulgarisation !! Tu peut être fière de tes analogies et comparaisons. J'avais connaissance de ces failles mais je n'aurais jamais réussi a vulgariser la concept aussi bien. Pas d'infos superflus ni d'approximation abusives. Tout est clair et compréhensible par quiconque ayant juste connaissance de base du fonctionnement d'un ordinateurs.
@cocadmin5 ай бұрын
merci ca fait plaisir :)
@Taxodium-d2j5 ай бұрын
Non. L'explication de la side channel est super confuse et incompréhensible. Side channel attack toute simple: pour savoir si il y a quelqu'un dans une maison sans avoir accès à la maison elle même, simplement regarder si de la fumée sort de la cheminée. Ou si les lumières filtrent à travers les volets la nuit. Pas besoin de bredouiller un imbroglio complexe et alambiqué comme il l'a fait en UNe MINUTE. Le reste est bien expliqué effectivement.
@Snake_Lambda2 ай бұрын
ah bah t'es un génie toi ALORS STP APPRENDS A ECRIRE BORDEL !! putain de clichés de codeurs qui se prennent TOUS pour des génies à comprendre des algos élémentaires. j'en ai ras le *** "pas d'infos superflues" ah bon ? 7:45 "et donc ce que les chercheurs ont trouvé, c'est qu'ils ont reverse engineer comment fonctionnait le DMP" et aucune info de comment ça fonctionne justement autant j'adore la chaîne autant j'ai un peu galéré avec certains passages de cette vidéo perso
@pandaDotDragon5 ай бұрын
pas de réseau, pas de problème 🙃 si quelqu'un veut se débarrasser de son mac M2 avec sa grosse faille pour un quignon de pain on peut s'entendre 🙂
@PseudoCode10905 ай бұрын
Bruh 💀
@azaresofficial5 ай бұрын
🤣🤣🤣
@B1GB0S3 ай бұрын
Je sais même pas si cela ça va faire divisé le prix par 20 😂😂😂😂🤣🤣🤣
@Yolakx5 ай бұрын
Woah la vidéo a glow up ! C'est super bien vulgarisé, les illustrations sont tellement importantes et bien réalisées ça ma beaucoup aidé a comprendre le concept. Tu commence a avoir une vrai direction artistique et ça fait plaisir. Même si je vois pas le rapport avec ton logo :D En tout cas belle évolution !
@ange.g61574 ай бұрын
Extrêmement bien expliqué, bien joué pour ton travail. Une de mes vidéos préférées de ta chaîne, il nous en faut plus !
@Hiponite5 ай бұрын
La vidéo du mois tant attendue ! Toujours un plaisir, et bien joué pour les 200 000 abonnés 100% mérité
@cocadmin5 ай бұрын
merci ca fait plaiz :)
@Hiponite5 ай бұрын
@@cocadmin 👍
@plęæse5 ай бұрын
Bonne vidéo les cocadmins
@alexylepretre46535 ай бұрын
Oui oui ! on en veut plus des formats comme celui ci ;) ! Merci pour cette très bonne vidéo très bien expliquée !
@pbenefice5 ай бұрын
Yes, +1 pour les vidéos de vulgarisation de ce type sur des sujets techniques. Merci pour le taff!
@Marcus_6135 ай бұрын
Sur les processeurs M3 un bit est prévu pour désactiver le DMP. Mais dans la plus part des cas, il est sans doute préférable de vivre avec ce problème. A noter tout de même que pour ce genre d'attaque il faut déjà pouvoir ajouter et lancer son programme. Si côté client vous pouvez lancer votre propre programme sur un serveur web, il est déjà déboulonné.
@monstre29765 ай бұрын
gg pour les 200 k
@cocadmin5 ай бұрын
Thanks 🙏🏼
@ammardiarra13875 ай бұрын
@@cocadmin Mdr je pensais que t'avais déjà dépassé le million Il faut faire de la pub pour le Saitama Sysadmin...
@bricewillous5035 ай бұрын
Excellente vidéo ! Vulgariser des concepts complexes n'est pas une mince affaire ! Bravo à toi !
@Lorelix_tv5 ай бұрын
Super vidéo comme d'habitude , ne change pas !
@klwq5 ай бұрын
Super vidéo comme toujours ! Soit dit en passant, «attaqueur» est un mot qui a existé mais est désuet, au profit d'«attaquant».
@titouan61185 ай бұрын
C'est excellent 👌👌 J'adore quand tu rentres un peu plus dans le technique, j'ai terminé le KZbin du pas technique 😅😂
@cocadmin5 ай бұрын
haha pareil pour moi :p
@francksaillard19695 ай бұрын
GG pour les 200K et merci pour l'explication En fait quand tu solicite le cache le proc est pas en surchauffe?et sa coupe pas le proc?Tu lui balance des millard de données et il ce fout pas en standby?
@amzogm87495 ай бұрын
Merci beaucoup pour ces vidéos claires qui expliquent très bien les failles en informatique.
@stewe6055 ай бұрын
Intéressant cet explication sur une faille hardware, merci. Petite question le programme qui monopolise le cache, ça le rend pas détectable? comme il monopolise le cache ça doit diminuer fortement les performances, non ?
@cocadmin5 ай бұрын
oui c'est pas du tout discret et ca peut prendre plusieures heures
@Sql375 ай бұрын
Passionnant, et bravo pr la vulgarisation
@barnouinjoris1645 ай бұрын
bien joué les 200k !!
@miiforlong30205 ай бұрын
ton décor est magnifique
@Benoit-Pierre5 ай бұрын
Quand même un peu vert ...
@RazaCharTuto5 ай бұрын
j'aime beaucoup ce type de vidéo !
@Thewhite175 ай бұрын
Congralutations pour les 200k :)
@alban30so5 ай бұрын
en train de regarder une vidéo sur une faille critique sur les processeur Apple M sur mon macbook m2 pro 😅 Merci cocadmin !
@heyJim5 ай бұрын
Et comment, qu'on en veux plus ! 👍🏼 Super boulot de vulgarisation !
@abibfaye30265 ай бұрын
Excellent vulgarisation explications tres limpide 🎉
@maotux14745 ай бұрын
Bonne vidéo et très didactique.
@aragon595614 күн бұрын
Le lien de la newsletter ne fonctionne pas, et quel est le nom de la faille ?
@amo4075 ай бұрын
Trop cool et super bien expliqué ! GG
@jyjyc91505 ай бұрын
Très bonne explication ! Merci
@John_Week2 ай бұрын
ًMerci pour la video je trouve ça tres interessent! J'aimerai en apprendre d'avantage sur cette science comment l'appel ton stp?
@brohoya48285 ай бұрын
Masterclass comme d'hab 👍
@aragon59565 ай бұрын
ça fait un moment qu'elle est connue !!maius belle explication !!:)
@cocadmin5 ай бұрын
ca fait un moment que j'ai filmer la video haha :p
@aragon59565 ай бұрын
@@cocadmin okok
@ohpolastre5 ай бұрын
super vidéos bien expliqué , tu devrai essayer de faire une vidéos sur les problème des I9 13900K et I9 14900K ( problème de stabilité tout le monde en parle actuellement c'est une idée de vidéos pour l'avenir ! :p ) bonne continuation !
@Artax20402 ай бұрын
Les clés de chiffrement teindront combien de tps face aux Monstres de calculs arrivant ?
@timeizup5 ай бұрын
Excellente vidéo !
@eliefrossard5 ай бұрын
Super intéressant merci, perso j'en veux plus des comme ça :)
@sandylechef5 ай бұрын
Merci j'ai appris une nouvelle chose 😃
@ismonobody5 ай бұрын
C'est bon je reste avec mon Macbook air de 2012 GG 200.000 🔥
@cocadmin5 ай бұрын
🙏🏼
@Agile_Hero5 ай бұрын
Super bien expliqué !
@SimonDuboureau-xf4zj5 ай бұрын
Top les explications et le sujet!! J'espère que tu en feras d'autres sur ce type de sujet! 😊 Tu as des sources ou des liens à partager sur le sujet?
@cocadmin5 ай бұрын
yep les cheurcheurs on fait un site dédié gofetch.fail/
@SimonDuboureau-xf4zj5 ай бұрын
Merci @@cocadmin !
@Ilafta5 ай бұрын
top ce genre de vidéo !
@Dev_yDK5 ай бұрын
J'adore tes vidéos, : )
@Raiku3475 ай бұрын
7:50 D'accord!!! Donc c'est le DMP qui à tout fait, c'est comme ça qu'on a su pour Norman.
@matteyeux5 ай бұрын
Le DMP est désactivé dans EL2 et EL1 donc pour Asahi Linux ya pas de problème de leak au niveau du kernel. Donc faites de la crypto dans le kernel Linux directement 😂
@sandylechef5 ай бұрын
Ouai 😅
@kramelCase5 ай бұрын
Très intéressant, merci !
@adadaprout5 ай бұрын
Ultra quali la video !
@tyloser12555 ай бұрын
Nice, faudrait exécuter les variables en mode ramdon time sur les millièmes de millième de seconde. T'auras donc des minutes ou ton programme sera un millième de millième plus rapide sur une action et après il sera des millième de millième plus lent sur la même action. Le temps de frappe sur le clavier est une information le AZ sera toujours en théorie plus rapide à tapper que A1 donc plus de temps plus les touches seront espacé. Nice info
@cocadmin5 ай бұрын
tu peux faire ca mais ca ralentit ton programme vu qu'il doit "attendre" parfois :)
@arofhoof5 ай бұрын
Et les processeurs d'Iphone/Ipad?
@Daniel-xl2qu5 ай бұрын
Bravo pour vos 200k abonnés (je viens de comprendre que j'aurais pu sauver 3 lettres en remplaçant le «bravo» par «gg», mais à la lecture de mon commentaire on comprendra que je n'en suis pas à 3 lettres près 🙃). Bravo aussi pour votre enthousiasme. Bonne continuation.
@cocadmin5 ай бұрын
haha merci :)
@Mouradif5 ай бұрын
Super clair! Merci!
@actualitehightech5 ай бұрын
gg 200k
@mactepppp5 ай бұрын
Thx cocadmin
@Nostromoon5 ай бұрын
banger comme d'habitute
@lieuactueljerome88945 ай бұрын
Super vidéo merci beaucoup
@tenshi22675 ай бұрын
Bonjour, j'ai un petit souci que j'ai avec mon mec book sur un jeux et je me demandais si vous pouviez m'aider ! J'aime bcp le gaming mais je joue malheureusement sur macbook pro et il ne supporte pas trop 😅 Ya t-il quelque chose que je peux changer, modifier ou acheté pour que mon jeux et mon macbookpro sois moint lent (j'utilise aussi bcp de mods c'est principalement ça qui le fait laguer) Merci d'avance !
@cocadmin5 ай бұрын
malheureusement ya aucune modif possible sur les macbook, tu peux peut etre baisser les settings graphique et resolutions
@tenshi22675 ай бұрын
@@cocadmin je vais essayer, merci beaucoup et bonne soirée !
@JohnDoe-ry3sq5 ай бұрын
Oui oui ca nous intéresse trop génial
@NoName-zr8ir5 ай бұрын
Très intéressant
@Tigrou77775 ай бұрын
La technique utilisée me fait penser une faille présente sur certains anciens coffre forts électroniques : le CPU vérifiait le code et s'arrêtait dés qu'un chiffre était incorrect (sortie de boucle). En monitorant le courant utilisé par le CPU pour un code donné, on pouvait donc savoir combien de chiffres avait été validés et donc progressivement trouvé le bon code.
@cocadmin5 ай бұрын
ouai c'est le meme principe, avec l'utilisation du courant au lieu du temps comme side channel
@maxxicrafts5 ай бұрын
Bonne vidéo :)
@voltoz27462 ай бұрын
Excellent 👍
@tariteur91135 ай бұрын
J'ai adoré, tu explique si bien mais moi avec mon petit cerveau j'ai rien compris 😂
@undefinedperson78165 ай бұрын
Cela me fait penser à ma faille matérielle exploitée en javascript de 2017 (Meltdown et sa cousine S...) PS : excellente vidéo de vulgarisation.
@cocadmin5 ай бұрын
Merci, oui c'est assez similaire a spectre et metldown
@jaunianise41725 ай бұрын
Je ne sais pas ce qu'il en est aujourd'hui mais du temps des core2duo, il suffisait de faire un changement matériel pour pouvoir exploiter une faille qui permettait d'effacer le mdp root et se connecter à la session courante. En gros, on retirait une barrette de ram et à nous le mac ! Bon, la possibilité de reset le mdp de la session existe aussi pour les PC sous Windows et Linux...
@cocadmin5 ай бұрын
je connais pas cette faille mais c'est possible haha
@jaunianise41725 ай бұрын
@@cocadmin C'est certain même, je l'ai exploité une fois sur un macbook, pour m'assurer que c'était vrai !
@TheDeadWalker915 ай бұрын
Au top !
@nethanellahiany42705 ай бұрын
C'est hyper intéressant
@clement45175 ай бұрын
Bravo super video
@laurentdartois65605 ай бұрын
super vidéo
@cocadmin5 ай бұрын
💪🏼
@3rrorf4nd5 ай бұрын
Ce n’est pas du buffer overflow par hasard 🤔 ?
@nhkz7535 ай бұрын
Non du tout
@cocadmin5 ай бұрын
un buffer overflow c'est une faille logicielle, donc une erreure de code, la c'est hardware, le cpu est mal designé
@3rrorf4nd5 ай бұрын
@@cocadmin d’accord merci
@Ryokath5 ай бұрын
Un malware avec un sideloader profitant des privilèges du malware pourrait infecter les postes et lancer le programme avec les privilèges nécessaire pour faire ces opérations sans input user, que ce soit à distance ou sur place. C'est une méthode qui existe depuis très longtemps et qui est relativement simple à réaliser, la partie la plus complexe étant de convaincre l'utilisateur d'installer le malware initial ce qui peut être fait avec une photo, une musique, une vidéo, une application vérolée et via des méthodes de phishing ou de social engineering. Après, comme c'est sur Mac c'est un peu plus compliqué que sur Windows, car comme je l'ai dit il faut convaincre l'utilisateur d'installer le malware. Ensuite le malware et ses programmes sideloadés doivent être assez discret pour pas se faire détecter durant toute l'opération d'extraction des clés pouvant aller de 54 minutes à plusieurs heures. Et finalement, macOS bloque l'installation d'application non signées, il doit y avoir des moyens de profiter d'une vulnérabilité encore inconnue pour se faire passer pour une application signée, mais ça reste un point relativement complexe à résoudre. Donc en attendant, les Mac M1, M2 et M3 sont relativement sûrs, mais rien ne dit que dans les mois à venir les hackers ne vont pas essayer de profiter de cette faille pour développer une méthode similaire à ce que je viens de décrire.
@Benoit-Pierre5 ай бұрын
3:20 pourquoi ça me rappelle le pentium 4 HT ? 6:49 pourquoi ça me rappelle encore plus la faille du P4HT ? 10:35 c'est d'autant moins un truc de fou que ça ne fonctionne que sur les processeur sans anneaux !!! Le M1 a été conçu sans anneaux ???
@Nostrya5 ай бұрын
Les ordinateurs quantique qui rigole devant ce bug 😂😂
@cryptorenard5 ай бұрын
Gros GG c'était du caviard
@terror4035 ай бұрын
Possible de faire l'analogie avec Spectre et Meltdown ? Google Santa, peut être une solution.
@mauricebettel38032 ай бұрын
C’est vraiment inquiétant
@guproduction46325 ай бұрын
Super vidéo !! Je viens de découvrir ta chaine et j'adore tu explique super bien ! C'est marrant comment on peut croire qu'on est en sécurité avec le matos le plus récent, alors qu'il y aura toujours des failles vu la complexité de nos appareils et de leur systèmes. C'est pour ça que je trouve ça ridicule certains discours sur la sécurité et les mises à jour, comme si ça pouvait te protéger de tout, et que ton ordi allait exploser à cause d'un virus si tu continue a utiliser Win 10 en 2025 mdr Avant d'avoir mon nouveau M3 je suis resté sur Mac Os 10.14 pendant 5 ans et je suis pas mort ni n'ait subi de piratage, alors que je passe beaucoup de temps sur internet. Lulu comme pare-feu et ublock ave Firefox et c'est parti mon kiki.
@cocadmin5 ай бұрын
Je pense que c'est surtout pour une entreprise ou tu est une grosse cible et ou tu peu perdre gros que ca vaut le coup d'etre parano a ce niveau, pour un particulier normal pas vraiment :)
@guproduction46325 ай бұрын
@@cocadmin Tu as clairement raison, pour les entreprises c'est différent, ils gèrent les données d'autres utilisateurs et surtout ils sont bien plus susceptible d’être visé par une attaque. Pareil pour les personnalités et les gens riches, ils doivent rester constamment sur leur gardes.
@Ryokath5 ай бұрын
Ca fait des années que j'ai un serveur avec des ports ouverts sur internet, faisant tourner divers services. J'ai même un nom de domaine lié à mon IP, pas du dyndns mais un vrai nom de domaine. J'ai jamais subi de piratage non plus, pourtant j'ai travaillé en tant que prestataire pour des entreprises qui ont subi des cyberattaques sur leur infrastructure réseau (je précise que je suis pas celui qui a mis en place leur infrastructure réseau à l'origine, au cas où 😅). Une entreprise sera toujours une cible plus visée par des piratages parce qu'elle a plus de visibilité sur internet pour des raisons marketing. A comparer, si je subi une cyberattaque ce sera vraiment un coup de malchance énorme vu la visibilité inexistante de ma présence sur l'internet publique. J'aurais en réalité plus de chances de me faire pirater par négligence dans les applications que je télécharges ou les liens que je pourrais cliquer dans les mails ou sur le web. Et même si ils arrivaient à me trouver par hasard, il n'y a aucune faille dans la sécurité entre le réseau externe et mon réseau interne qu'ils pourraient exploiter, j'ai du matériel configuré au poil et j'ai testé la sécurité de mon pare-feu et des règles en utilisant un laptop sous kalilinux connecté avant le pare-feu, j'ai passé des jours à chercher des failles sans réussir à aller plus loin que "accès refusé" pour simplifier. Oui j'suis un maniaque avec la sécurité de mon serveur, mais ce serait quand même le comble que j'me fasse pirater alors que je suis informaticien 😂.
@abibfaye30265 ай бұрын
@@Ryokath se Serait magnifique si tu pouvais partager tes connaissances sur ce domaine.
@Nakuma_6835 ай бұрын
Oui c'est sûr que pour un particulier c'est moins critique. Après n'oublions pas qu'un virus est censé être le plus discret possible... Puis de toute façon pour un particulier, il suffit de faire des sauvegardes Time Machine comme ça si il y a un problème. Hop on restaure.
@carlodrift5 ай бұрын
masterclass
@fredericjuliard42612 ай бұрын
Merci.
@Cyrille2765 ай бұрын
J'utilise mon mac mini M1 comme serveur sous Asahi Linux, je doit craindre à mes fesses ?
@cocadmin5 ай бұрын
apparement pas de dmp sous linux ;)
@Cyrille2765 ай бұрын
@@cocadmin Merci, Trop cool pour ta réponse. Je posé le question car pour moi, c'est le serveur idéal (en domestique)(sauf pour le stockage, en attendant la prise en charge des ports Thunderbolt), ça consomme rien, même pour du transcodage de film HD sous plex.
@Nakuma_6835 ай бұрын
Et alors Asahi Linux ça donne quoi ? La dernière fois que j'en ai entendu parler, ils étaient notamment en train de développer le logiciel de gestion des haut-parleurs. Ça commence à devenir vraiment viable ?
@Cyrille2765 ай бұрын
@@Nakuma_683 ça fait bien un ans que ça tourne. J'ai installer OpenMediaVault dessus, avec docker, en docker, j'ai un Plex, 2 serveurs apache, deux serveur mincraft, Frigate avec un google Coral, et Transmission sous Vpn (port open). ça marche, vraiment bien, ça plante jamais, ça chauffe pas, ça fait pas de bruit, ça consomme rien. Seul Bémol pour l'instant les ports Thunderblolt, ne sont pas gérés, donc mon dock de disques dur en thunderbolt, n'est pas encore pris en charge. je suis en stockage via disque dur externe pour l'instant. mais ils son dessus, et prévois la sortie avant la fin de l'année.
@Cyrille2765 ай бұрын
@@Nakuma_683 @Nakuma_683 ça fait au moins 1 an que sa tourne. J'ai installé OpenMediaVault, j'ai mis docker compose. En Docker j'ai un serveur Plex, Transmission sous Vpv (port open), 2 serveurs apache, 2 serveur Minecraft, et Frigate pour mes deux camera, avec un Google Coral. ça consomme rien, ça chauffe pas, ça fait pas de bruit, ça plante jamais. Le CPU tourne entre 10 et 20%. Seul bémol, la prise en charge du ThunderBolt et en cours de développement (prévu avant la fin de l'année). Du coup ma baie de disques dur en thunderbolt ne fonctionne pas encors. je suis sous disque dur en externe. mais c'est provisoire :D
@DzeusMusic5 ай бұрын
Sa se déguste 😊
@toy-x6q5 ай бұрын
il est revenu
@davidboraschi58075 ай бұрын
En fait, je crois que le cache en question s'appelle le stack (pile) d'où stack overflow débordement de pile. et je *pense* que c'est ça le problème.
@cocadmin5 ай бұрын
Salut David, la stack est en ram, les buffer overflow sont des failles logicielles, la c'est un autre type de faille qui est materielle :)
@davidboraschi58075 ай бұрын
@@cocadmin ah ! Merci pour votre réponse.
@mightywizard72122 ай бұрын
Autrement dit pour ne pas subir cette attaque mieux vaut prendre AMD :)
@Etcetera_tech5 ай бұрын
👌👌👌👍👍
@aty1455 ай бұрын
J'adore
@amid59185 ай бұрын
Joli 🎉
@thesword11025 ай бұрын
Sur les processeurs Intel et AMD une mise à jour du microcode peut résoudre ce genre de faille
@cocadmin5 ай бұрын
si le probleme vient du microcode oui, mais pas si ca vient du fonctionnement du cpu comme par exemple avec spectre qui était infixable aussi
@bensam19845 ай бұрын
🤜🏼✨TOP✨🤛🏾
@Al3xHub5 ай бұрын
J’ai rien compris
@boubisto3 ай бұрын
donc t'es pas sur la bonne chaine de geek😊😊😊
@claudecombe21585 ай бұрын
Quid des failles Intel/AMD?
@SebastienDestannes4 ай бұрын
Oui fait plus de vidéo plus technique c'est cool 😊
@y0mgi3d5 ай бұрын
Le trou de balle fait plus ou moins la taille d'une pièce de 2€?
@cocadmin5 ай бұрын
😂
@Akyles_3DMaker5 ай бұрын
0:55 Un serveur sur Mac ? Sérieusement ? Personne n'y crois
@cocadmin5 ай бұрын
il y a pas mal de serveur pour la cicd mais oui c'est une extreme minorité :) Apple compte aussi utiliser des mac serveur pour leur prochain model d'IA
@Nakuma_6835 ай бұрын
Pour commencer, Apple a déjà fait des serveurs dans le passé. Et depuis la sortie des puces M les hypothèses de serveur reviennent de plus belle.
@emagoutard25765 ай бұрын
Le pire, c’est quand la batterie explose
@Zebra_Paw5 ай бұрын
Sinon pas acheter de Mac Apple Silicon, comme ça pas de machine hyper chère dont la vie dépend de son stockage SSD (qui est un consommable).
@abdellahb13982 ай бұрын
Du coup est-ce qu'on pourrait utiliser un processeur M1 pour trouver plus vite une clé privée bitcoin par attaque de force brute ?
@FVdm-zo8ui5 ай бұрын
Super video, merci ! Est-ce qu'on pourrait se servir de cette faille pour contrer la technique de hacking où ils cryptent toutes tes données et te demandent une rançon ? ^^ (en devinant la clé de chiffrement utilisée)
@cocadmin5 ай бұрын
pas besoin de cette faille si tu est deja root techniquement, mais bon courage pour la trouver, si jamais elle est vraiment encore sur ton systeme
@monadekosvocore27395 ай бұрын
Interessant mais je suis dépassé
@luctorres63755 ай бұрын
Dommage que le bug date d'il y a 3 mois 🙃
@normandseguin61035 ай бұрын
0:04 infixable ou incorrigible, irréparable.
@Ronanm19855 ай бұрын
Oui mais du coup si on corrige pas cette faille le jour ou on trouve l'autre, c'est mort ^^ Vaut mieux corriger la première tant qu'elle n'est pas critique.
@cocadmin5 ай бұрын
ils peuvent pas, le cpu est hardcodé comme ca, donc ils peuvent juste fixer le probleme sur les prochain cpu M3, M4 etc