Une chaîne qui devrait être reconnue d’utilité publique
@SuperAlphacube2 жыл бұрын
Je suis une nullité en électronique. Ce n'est pas ma passion, ni mon boulot mais j'adore cette chaine KZbin pour toutes ces explications détaillées. ça démystifie pas mal et puis on se rend quand même compte que finalement, il y a pas mal de petit objet électronique qui ne servent pas à grand chose et qu'on nous vend bien chère...
@sebastienf43674 жыл бұрын
C'est fou. Je n'avais jamais pensé que je trouverais des vidéos sur de l'électronique aussi passionnantes. Merci Deus!!!
@GodStar97_YT4 жыл бұрын
Stéphane défonce tout le monde avec ces connaissances vraiment incroyable bravo !!
@ericmarciano0754 жыл бұрын
Avec ses connaissances, oui, et aussi avec son équipement de malade 🙂
@GodStar97_YT4 жыл бұрын
@@ericmarciano075 exactement^^
@nathalan4674 жыл бұрын
Je pensais pas que ca serai aussi efficace, je viens d'apprendre un truc la, sinon super vidéo toujours au top !
@PainterVierax4 жыл бұрын
Un clavier envoie des codes de touches normalisés, donc c'est super simple au contraire.
@Crypt0phag1a4 жыл бұрын
et attention tu a le keylogger pour le clavier, mais tu a le même sidpositif pour le connecteur rj45 qui permet de se positionner entre toi et la box et ainsi faire de belles attaques aussi ;) (et certains arrivent a en avoir qui qui leurs ouvre un acces a ton pc directement (j'ignorre comment la ca va trop loins pour moi mais genre ils prennent un controle total si ils veulent: ils ont le terminal de commande sur leurs pc mais les ordres sont executer par le tiens donc toutes les commandes que ton pc peu executer ils peuvent les lui faire faire .. c'est juste enorme ;)
@louishenri88973 жыл бұрын
Formidable travail. Merci beaucoup. Je n'y connais rien en électronique mais vos vidéos me permettent d'entrevoir des concepts et une technicité d'un raffinement très au dessus de ce que j'imaginais. C'est également très utile pour tenter de parer aux nombreuses arnaques du marché. Continuez s'il vous plaît !
@avantime914 жыл бұрын
Je suis une bille en informatique mais ce que j’apprécie beaucoup avec Stéphane c’est que l’on comprend absolument tout même si l’on n’y connaît rien ! encore merci pour cette vidéo 👍
@etienneguyot90694 жыл бұрын
Cela me rappelle quelques machines militaires "durcies" qu'on utilisait dans les années 85-86 dans ma société : on espionnait déjà les flux sériels à cette époque, que ce soit les claviers, les floppies et les balayages lignes des moniteurs !... Les principes n'ont pas trop changé, mais la technologie, la miniaturisation et la réduction des coûts en a décuplé la puissance et la discrétion. Super vidéo, merci.
@brunocracco29494 жыл бұрын
Très intéressant. Merci pour ce nouvel épisode. Concept assez ancien, mais l’apparition des STM et autres Esp8266 ont rendu la tâche plus facile à ceux qui veulent mettre sur le marché ce genre de dispositifs. Jusqu’ici réservé aux agences de renseignement, c’est désormais accessible à n’importe quel escroc. Je remarque que la qualité de fabrication semble très bonne. Beaux pcbs, bons composants... de la qualité.
@crocodil.133 ай бұрын
Oui c'est fabriqué par une boite d'electronique polonaise de mémoire, une "vrai entreprise" donc
@pourtantpasdur4 жыл бұрын
je ne suis pas certain de tout comprendre, mais le plaisir d'écouter votre diction , d'apprécier votre pédagogie, et d'admirer vos compétences, suffisent à me faire prendre du plaisir merci
@TheDoudou641004 жыл бұрын
Bonsoir cher Stéphane, une fois encore tu nous combles avec cette vidéo digne d'une partition chez Mission Impossible ou encore notre toujours sémillant James. Tu mènes tes vidéos tambour battant, du coup pas le temps de s'ennuyer et en plus c'est super didactique et parfaitement compréhensible par nous, pauvres profanes. Je n'ai qu'un regret c'est de ne pas pouvoir mettre 2 pouces bleu.👍👍 Encore merci et prends bien soin de toi et de ceux qui te sont chers.
@JiPi-2 жыл бұрын
Merci pour votre travail et vos vidéos très pro. Je suis informaticien et ne comprend pas toujours tous les thermes éléctronique ou hardware que vous utilisez et m'oblige à me renseigner et ainsi apprendre beaucoup avec vous. Je vous en remercie et vous souhaite longue durée sur KZbin et beaucoup de vues et de pouces 👍. Meilleures salutations de Suisse.👏👍🇨🇭
@rguillemot4 жыл бұрын
Passionnant ! comme d'habitude ! Merci pour ce super travail de vulgarisation !
@fabricetchen93104 жыл бұрын
Bravo pour la chaîne, que nous suivons, nombreux, passionnément, avec grand intérêt et curiosité, et merci pour ces parfaites explications si bien Détaillées. Je n’ai aucune connaissance en électronique mais ... j’en apprend qu’en même... c’est dire...
@bretilien39074 жыл бұрын
bonjour , un bon moment de ce dimanche , merci !
@Kendaar.4 жыл бұрын
moralité de la video : mettez vous a l'ordi portable c'es bien plus securitaire , et super video merci Stephane ! ça fait des années que je te suis, je comprend pas tout mais c'est tres interessant ! :D
@stupidehumanite4 жыл бұрын
Commentaire pour référencement. Merci pour tes vidéos, franchement, je les attends toujours avec impatience. Bises.
@MrFoxybob2 жыл бұрын
Remarquable analyse, claire, précise et détaillée, vos analyses sont captivantes, on ne s'en lasse pas, merci !
@vincemerco13704 жыл бұрын
Tout simplement impressionnant !!! Merci pour le taf toujours au top dans les explications donc ont ne ce lasse pas!!!👍👍👍👌
@jcsantonax4 жыл бұрын
Je connaissais les keylogger USB, mais le fonctionnement du petit circuit dans le clavier me scotche !! Excellent sujet, excellente vidéo 👍
@lsergeev1044 жыл бұрын
Je venais tout juste de voir ça sur KZbin (pub) et tu postes la vidéo. Je l'ai pas encore vu mais je sens qu'elle sera bien
@huckleberryfinn55124 жыл бұрын
Bonjour silicium. J attends avec impatience une analyse et démonstration scientifique sur les dangers des rayons wifi emis par nos appreilz quotidiens! Je suis pret a collaboré avec vous!
@Harfinou4 жыл бұрын
Deux ptites astuces de professionnel : 1- si c'est possible, vérifiez le branchement de la prise usb du clavier sur la tour. Le keylogger externe est facilement repérable ; 2- pour le modèle interne : il suffit de venir avec son propre clavier. Qu'on aura pris soin de démonter juste okazou, puis rangé dans un coffre-fort. Bonus : cas 1 et 2 => ne quittez plus jamais votre machine des yeux par la suite. *petit commentaire humoristique pour le refaire ensemencement*. Ou quelque chose comme ça. XD
@Enygmate4 жыл бұрын
référencement*
@yourigagarov31314 жыл бұрын
... sauf que l'on peut aussi mettre le keylogger DANS le pc lui-même 😅🤣🤣🤣 Donc, mettre aussi le pc dans un coffre fort !
@araubaze2 жыл бұрын
2- venir où ça ? ?
@regisvoiclair2 жыл бұрын
Moi, j'ai résolu le problème du coffre-fort : je range mon clavier dans mon slip, comme ça je suis tranquille, personne ne sait qu'il est là, et vient me le piquer pour le modifier. ^^
@YannKRBL4 жыл бұрын
Soyons honnête, je ne comprends pas un mot sur deux mais à ce niveau c'est de la poésie ! J'adore, merci !
@anthonybarraut24274 жыл бұрын
Merci pour ton travail de qualité & des explications clair c'est très instructif 🔥🔥💕
@vincentcorvus38574 жыл бұрын
Alors autant je bite rien à la partie technique, autant je te remercie du fond du coeur pour ton travail, tu vulgarise quand même très bien l'essentiel pour les profanes tout en faisant plaisir aux afficionados de l'électronique !
@ManuPithiviers4 жыл бұрын
Merci 👍. Je suppose que nous pouvons également utiliser le clavier virtuel sur l'écran Windows afin que nous puissions taper les mots de passe en cliquant avec la souris.
@davidpierre91364 жыл бұрын
A oui je pense
@gcharlie82874 жыл бұрын
Il est possible d'intercepter les signaux souris de la même manière. Il faut donc que votre clavier virtuel ai une disposition des touches aléatoire (de sorte que l'on ne puisse pas déduire les touches en fonction des coordonnées du curseur).
@Tigrou77774 жыл бұрын
La vraie solution c'est un authentification a deux étapes : par exemple tu rentre ton password puis tu reçois un sms avec un code.
@laboyeurdechaine79134 жыл бұрын
@@Tigrou7777 Sauf que Gro$oft et d'autres déconseillent maintenant l'authentification par SMS vu les moyens qui sont à disposition des escrocs, comme par exemple, le clonage de sims.
@Tigrou77774 жыл бұрын
@@laboyeurdechaine7913 il y a toujours une faille, mais ca reste toujours plus safe que un simple mot de passe. Je peux me tromper mais pour autant que je sache, le clonage de sim faut avoir un accès physique a la carte, bonne chance pour faire ca a distance.
@gigabobe4 жыл бұрын
Vidéo superbement construite, une approche dépouillée qui a une vraie mission d'information et prévention, puis une seconde partie technique qui n'est pas forcément exploitable par tous mais qui créditera le contenu initial. Merci et bravo. Cette approche fait du bien à l'humanité
@titom3004 жыл бұрын
Très intéressant, merci Stéphane pour cette vidéo de qualité encore une fois !
@RupekSMAC3 жыл бұрын
Rahhhhh ! nous sommes tous sous surveillance ... Non, sans rire, c'est quand même inquiétant. mais c'est quand même pas à la porté du premier venu. Comma toujours, Stéphane nous explique toute cette techno de manière simple et limpide. Excellent. Merci encore 👍
@MrObelixlefou4 жыл бұрын
"666 parce que je suis diabolique" Stéphane Marty 15 novembre 2020
@Victor-rx4kh4 жыл бұрын
Sa meilleure punchline de l'année !
@MrObelixlefou4 жыл бұрын
@@Victor-rx4kh l'année n'est pas fini
@Akumasaori4 жыл бұрын
et le fameux Margoulin#
@dry76674 жыл бұрын
J'ai kiffé😆
@adelkaderchourafi53694 жыл бұрын
on a toujours envie d'acheter un clavier d'occasion sur leboncoin ? xD
@dorianserres32204 жыл бұрын
Néophyte en matière d'électronique mais éternel curieux, je suis cette chaine depuis un petit moment maintenant et je remercie l'auteur pour la peine qu'il ce donne. Ce sont tjrs des moments très enrichissant (et pas au sens Mr MV du terme).
@bertrandm20574 жыл бұрын
Vidéo très intéressante 👍 Référencement
@carlraa430211 ай бұрын
Très intéressant votre chaîne. Même si pour moi, souvent c'est du charabia 😂. Mais j'aime bien, c'est très instructif. Merci beaucoup pour ce que vous faites.
@ballonlac11804 жыл бұрын
Très intéressant, comme d'habitude :) Ce serait également intéressant de présenter les méthodes d'interception des claviers sans fils : RF Logitech, BlueTooth, ...
@woodywood1951 Жыл бұрын
c'est ce qu'il a fait avec le modules soudé dansl e clavier
@vincentmb2384 жыл бұрын
Enfin, la parade pour les premiers, et quand même de vérifier ses branchements usb régulièrement. C’est sûr que tout le monde ne le fait pas (je ne le fait… faisait ( ?) pas). Mais c’est un peu du même acabit de vérifier qu’on à bien verrouiller sa porte d’entrée. Et (toujours contre le premier système), c’est imparable.
@acidlikid4 жыл бұрын
vague de paranoïa en France des milliers de claviers éventrés dans la nuit
@j.ag.35374 жыл бұрын
"el chupa-claviers"
@rquaresma602004 жыл бұрын
J'ai pensé pareil
@Warzak774 жыл бұрын
les gens feraient mieux de se méfié des apps sur leur smartphone, y parait en tout cas qu'aux US çà arrive pas mal les keylogg sur smartphone par le conjoint, vu que çà rigole pas au tribunal l'adultère
@TheKenji22214 жыл бұрын
@@Warzak77 Ca et les extensions sur navigateur. De vraies saloperies
@mlouis03534 жыл бұрын
Ca pululle sur Aliexpress ce genre d’outil, et je viens de tomber sur un, qui s’appelle "câble corbeau maléfique" 😆😆😆😆😆
@electronique_et_creation4 жыл бұрын
Incroyable l'efficacité de ce circuit si discret, merci pour cette superbe vidéo !
@BrunoDARCET4 жыл бұрын
L'un de mes profs d'informatique (il y a près de 40 ans...) nous disait : si j'ai un accès physique à l'ordinateur, rien n'est impossible.
@martincm86834 жыл бұрын
C'est vrai, je repars avec le disque dur
@etienneguyot90694 жыл бұрын
Et encore, il était loin de la réalité : dans ma boite, on espionnait déjà à distance les balayages lignes des moniteurs d'ordinateur...
@gerardmontessuit78544 жыл бұрын
@@etienneguyot9069 TEMPEST
@etienneguyot90694 жыл бұрын
@@gerardmontessuit7854, yes !
@philippelejeune11424 жыл бұрын
Comme d'hab, du simple, du pro, chacun s'y retrouve, bravo
@DavDarko4 жыл бұрын
Salut stephane, je ne comprend pas tout, mais c'est très intéressant !! Merci ✌🏼
@ironfox73634 жыл бұрын
Excellente vidéo comme d'habitude. C'est fou comme on se sent intelligent après le visionnage de ces vidéos de démonstration. Encore bravo !
@reiskirsehirli30884 жыл бұрын
Est ce qu'il y a des gens comme moi, qui ne comprennent pas tous sur les explications techniques, mais qui regarde quand même ?
@patricklanternier84834 жыл бұрын
Bonjour, MDR oui, il y a moi déjà. :) J'ai quelques bases lointaines en électronique, je suis loin de tout comprendre mai c'est vrai que M. Marty est captivant.
@francescofonzi4 жыл бұрын
Moi je pige rien en électronique mais Marty est top passionnant !!
@pippa34504 жыл бұрын
@Reis oui et non. Pourquoi pas 😉
@jean-philippemartin94894 жыл бұрын
Tu n'es pas le seul... Il le fait d'une façon très pédagogique... Cela semble simple.
@noureddinecasa59784 жыл бұрын
C'est simple, la table sur laquelle il a posé son clavier a une section carrée supportée de 4 tube tubulaire faisant la jonction entre le sol et le plateau c'est simple j'ai tout compris 🤔
@Doiny782 жыл бұрын
Encore merci pour cette vidéo, je ne connaissais pas personnellement, et c'est encore plus fou de voir que l'on peux se procurer cela ultra facilement...
@vegeta_saiyans4 жыл бұрын
Stephane marty espion malgré lui...😁 Toujours très bon et d'utilité publique 👍
@Phoquounet4 жыл бұрын
En faite c’est lui qui a inspiré la série Rick et MArty mais ils ont changé en morty pour pas qu’on le reconnaisse
@vegeta_saiyans4 жыл бұрын
@@Phoquounet 😂😂😂
@ercoppin4 жыл бұрын
je pense qu'il donne des cours a la DST!
@morlandvincent76243 жыл бұрын
Merci beaucoup pour ton expérience et tu à résonner très bien pour dire que tout le monde ne doit pas être paranoïaque... d'autant que ils y a très peu de gens qui font de électronique et qui savent soudé. J'adore ta chêne KZbin et tu es un excellent gas on s'instruit bien avec toi .continue j'adore
@willgateazerty91574 жыл бұрын
Très fort ! Et nord VPN dans tout ça hein, il fait quoi ? :p
@1Minstrum4 жыл бұрын
Comment ? rien? et tu m'as piqué ma blague. :_(
@willgateazerty91574 жыл бұрын
@JM Coulon Bonjour, C'est une petite blague que vous pourrez comprendre si vous regardez les épisodes précédents de Deus Exsilicium. Bien-sûr que le VPN ne sert à rien ici :") :")
@sebastienplihon67014 жыл бұрын
@@1Minstrum Pareil, je voulais la faire... tant pis, je mets pouce en bas pour l'auteur xD
@timh0r4 жыл бұрын
@JM Coulon et vous vous ne connaissez pas les man in the middle. Un site HTTPS vous n'en verifiez pas le certificat a chaque passage dessus. Si le catalogue de certificats root a ete corrompu (par un ajout de nordvpn? ) ou si le serveur par lequel vous passez est une autorite de certification, ils peuvent resigner n'importe quel certificat a leur volonte et vous ne le verrez pas sans verifier le certificat.
@timh0r4 жыл бұрын
@JM Coulon installer un logiciel tier comme peut l'etre nordvpn permet d'ajouter des root ca. quand au decodage/reencodage a la volee du https par des solutions fournies par des grosses societes... oh well... pensez ce que vous voulez mais ca existe :) le "cadenas vert" en l'occurence... il est check contre le CA qui a signe justement
@clem2ray3934 жыл бұрын
Encore une super vidéo. C'est instructif et divertissant. Je suis comme un gamin avec des sujets comme celui-ci. Merci Stéphane !
@biggoogleiswatchingyou22444 жыл бұрын
Apès avoi démonté mon clavie pou véifie, je edoute d’avoi oublié de ebanche la touche « » 😂
@MrXella344 жыл бұрын
Ptdr 😊
@Lou_TSS4 жыл бұрын
@@MrXella34 Non, "Ptd 😊" :p
@Samuel-mu7vq4 жыл бұрын
@@Lou_TSS Non "@MXella34 Non, "Ptd 😊" :p" 😜
@StellaNoxFr3 жыл бұрын
🤣🤣🤣
@damiensornicle4 жыл бұрын
Je ne sais pas comment tu trouve tes idées de vidéos mais je trouve ça super intéressant à chaque fois; même si je ne comprends pas forcement toute la partie "technique", je trouve que tu explique super bien ce que tu analyse.
@MattZepolPlay4 жыл бұрын
Attention quand vous achetez un clavier d'occasion 😉
@frenchishard4 жыл бұрын
C'est exactement ce que je me suis dit 🤣 J'en ai acheté plusieurs en Cash, j'en ai encore alors je sais ce qu'il me reste à faire: les ouvrir pour vérifier (même si je suis quasi certain qu'il n'y aura rien car depuis le temps, ils auraient utilisé mes mots de passe, ma CB...)
@sebm.47604 жыл бұрын
ou quand vous trouvez une clef usb sur le parking ;).....
@VasphonTuto4 жыл бұрын
Non, ça ne craint pas vu que pour consulter l'historique des frappes, il faut être à côté du clavier pour avoir accès au réseau wifi produit par l'enregistreur
@Mlamlu4 жыл бұрын
@@VasphonTuto ça pourrait se détourner.
@oni2ink4 жыл бұрын
Vu le prix du keylogger, et le fait que le réseau wifi soit local, si tu passes par un service de vente en ligne genre leboncoin y a aucune raison et intérêt de mettre un keylogger dans le clavier. Par contre si ton voisin te vends le clavier, y a un peu plus de risque. Et encore faut voir la portée du wifi. Il faut aussi se dire qu'un keylogger c'est rarement pour piquer des numéros de carte bleu (pour ça il y a déjà le pishing ou les spywares qui sont très efficaces et beaucoup moins coûteux, surtout qu'on peut viser bien plus de monde d'uncoup), mais plutôt pour de l'espionnage.
@lastreetobserve86114 жыл бұрын
Vraiment captivante votre chaîne KZbin je passe de vidéo en vidéo sans être lasser j’ai passé ma journée sur votre chaîne KZbin
@gcharlie82874 жыл бұрын
Merci pour cette vidéo intéressante (comme d'habitude d'ailleurs). Juste une précision lorsque vous dites (3:20) qu'il faudrait chiffrer la communication entre le clavier et l'unité centrale, cela n'est pas une solution viable (du moins pas toujours). A partir du moment ou le keylogger est installé entre le clavier et l'unité centrale, il peut procéder à une attaque de type "homme du milieu" permettant d'outrepasser le chiffrement. En effet, le clavier établira sa communication chiffrée entre lui et le keylogger sans aucun problème (en pensant qu'il a affaire à l'unité centrale), puis ensuite le keylogger établit une communication sécurisé avec l'unité centrale (l'unité centrale croyant avoir affaire à un clavier). La technique de l'homme du milieu consiste en fait à séparer la communication sécurisée clavier unité centrale en deux communications sécurisées (clavier keylogger, puis keylogger unité centrale). Le seul cas ou un chiffrement fonctionnerai, c'est si le keylogger est intercalé entre le clavier et l'unité centrale seulement après l'installation du clavier. En d'autres termes, il faut être sûr qu'il n'y ai pas de keylogger au moment de l'établissement de la connexion sécurisée, sinon le chiffrement sera inutile. PS: J'ai dû éditer mon message car le correcteur orthographique avait fait n'importe quoi...
@mecyjecy4 жыл бұрын
Le déchiffrement des claviers ce fait au niveau de l'OS. Le Keylogger, lui, ne fait qu'enregistrer ce qui passe.
@gcharlie82874 жыл бұрын
@@mecyjecy Un keylogger peut très bien procéder à une attaque homme du milieu. Votre communication chiffrée sera ainsi séparé en deux temps comme expliqué ci-dessus, et votre OS déchiffrera bien une communication, mais une communication issue du keylogger et non directement du clavier. L'attaque homme du milieu est redoutable mais n'est pas vue sous toutes ses coutures ici.
@mecyjecy4 жыл бұрын
@@gcharlie8287 Oui, mais ce n'est pas le même type de Keylogger que présenté dans la vidéo.
@gcharlie82874 жыл бұрын
@@mecyjecy Ca vous n'en savez rien (et moi non plus !), seule une analyse logicielle peut répondre à cela (le chiffrement des communications étant effectué au niveau logiciel).
@Tigrou77774 жыл бұрын
L'attaque man-in-the-middle n'est pas possible si on utilise un encryption asymétrique, telle que le chiffrement RSA. Le principe est simple : il y a deux clés : une clé publique et une clé privée (qui est secrete et stockée dans le clavier lui même). aléatoire Cette clé aléatoire est ensuite décryptée par le clavier grace à sa clé privée. Une fois passé cette étape, l'OS et le clavier possèdent tout les deux une clé commune que seul eux connaissent. Cette clé pourra être utilisée pour chiffrer les données entre le PC et le clavier grace a une encryption symétrique classique, telle que AES. On voit bien dans ce système que même si il y a un "homme du milieu" entre le clavier et l'OS qui a écouté la conversation depuis le début il ne peut quand même pas décrypter son contenu. Pour cela il faudrait connaitre la clé privée du clavier qui n'est échangée a aucun moment. C'est le même principe que HTTPS. On peut également imaginer une attaque ou le keylogger se fait passer pour le clavier en envoyant une fausse clé publique à l'OS, mais cette attaque peut être facilement évitée en forçant l'utilisateur a rentrer manuellement la clé publique (ex: lors de l'installation du clavier).
@theopantamis91844 жыл бұрын
Attention aux firmware de certains claviers également ! Ils peuvent être assez peu sécurisé et en utilisant le système de mise à jour mises à jour, il est possible de modifier le firmware du clavier pour le faire devenir un keylogger, comme c'est le firmware du clavier, on ne peut pas lutter contre avec un anti-spyware sur l'OS une fois que c'est installé. J'ai vu des gens faire ça sur un Corsair par exemple. Toujours aussi bonnes tes vidéos :)
@francis-lepastis43694 жыл бұрын
5:03 "666 parceque je suis diabolique" 😂
@samouraimelanine46464 жыл бұрын
Cet homme est définitivement désopilant! 😂
@actarus78534 жыл бұрын
La chaîne du Diable 👿 !
@stato12664 жыл бұрын
Tout le monde surveille tout le monde qui surveille personne! A méditer... Excellente explication merci beaucoup 👍👍
@iloodFr4 жыл бұрын
Pour parer à ça, j'ai un collègue qui tape ses chiffres de CB dans le désordre et les réarrange à la souris. Faut pas être pressé.
@ericmarciano0754 жыл бұрын
C'est pas con. Et c'est aussi pour ça que la plupart des banques demandent d'entrer le code d'accès avec des touches dessinées à l'écran et pas toujours placées au même endroit (poir éviter l'enregistrement de la position x, y des clics souris)
@psknhegem0n5934 жыл бұрын
Comme d'hab, super vidéo camarade! J'ajoute qu'il existe aussi des keyloggers physiques pouvant se connecter au réseau internet et pouvant envoyer des données vers un serveur distant, très impressionnant. Corrompre des claviers puis les acheminer vers la cible est donc très simple et redoutablement efficace.
@gilloutifosi4 жыл бұрын
Salut deus pourrais tu tester et nous expliquer comment fonctionne la clefs usb qui détruit tout les outils électronique avec un port usb merci
@yyunko77644 жыл бұрын
En quelques mots, ce genre de clé prend le 5V du port USB et utilise des circuits multiplicateurs basés sur des condensateurs qui renvoient des pics de 300V ou parfois plus sur les lignes de donnée. La plupart du temps, les appareil électroniques ont des protections contre les pics de surtension, mais le standard USB ne fournit que très peu de protections comparativement à d'autres ports de connection ce qui rend les circuits derrière vulnerables à ce genre d'attaque. Il y a peu d'intérêt a changer le standard car il est rare qu'il soit dans l'intérêt d'un utilisateur de détruire le matériel (sauf dans le cas du vandalisme bien sûr). Ce genre d'appareil ne fait que rendre inopérables certaines partie du matériel auquel il est branché, et il ne peux pas être utilisé pour par exemple détruire les données stockées sur un appareil avec certitude.
@alvokolinvocateur64574 жыл бұрын
Simple il s'agit juste d'un circuit qui charge des condensateurs haute tension via le +5v de l'usb et balance la sauce après sur le port usb
@DYONY5O54 жыл бұрын
Un condensateur qui s'alimente sur le port USB, puis renvoie tout le jus d'un coup dans le même port.
@roland893404 жыл бұрын
C'est juste un gros condensateur qui se charge via l'USB et qui rebalance tout au PC.
@alvokolinvocateur64574 жыл бұрын
intéressant les différentes façons de dire la même chose non?
@marir-martheanglio94472 жыл бұрын
Bonsoir Stéphane, merci pour tout je vous découvre depuis peu , très intéressant pour sensibiliser magnifique. Gratitude.
@rougeraph19844 жыл бұрын
"Je le découpe délicatement avec une DISQUEUSE" on a pas la mémé notion de délicatesse :) mais excellente vidéo au passage.
@jean-michelbocal67664 жыл бұрын
On est pas passés loin du bain d'acide !
@anthonywannup4 жыл бұрын
Génial ! Un grand merci. On sent la grosse préparation pour trouver les mots juste à chaque phrase. Pas simple de vulgariser aussi bien une passion aussi spécifique que celle ci ! Merci :)
@giovalleyk4 жыл бұрын
Salut Stéphane, ça serait très intéressant de savoir ce que tu penses de la 5G pour les particuliers (aussi bien d'un point de vue technique que santé). Up pour qu'il voit.
@leorocket4 жыл бұрын
Bof bof ce sujet c'est de la medddre
@Znoadrien4 жыл бұрын
Rien à dire sur la santé... a part l'énergie déployée dans un truc facultatif qui provoque le réchauffement climatique...
@jeanjase62464 жыл бұрын
La 5G c'est la mort !
@Znoadrien4 жыл бұрын
@@jeanjase6246 lol^^
@benoitsachot17054 жыл бұрын
merci à toi Stéphane , ce reportage de 17 minutes est passé en 30 secondes !!!! c'etait super intéressant
@francis-lepastis43694 жыл бұрын
90% des gens ont démontés leur clavier suite à cette vidéo !
@PiatrSunwore4 жыл бұрын
Donc 90% des gens auront un clavier propre . HA HA HA
@ababdjdj8014 жыл бұрын
xD
@Geapen84 жыл бұрын
@Stigma Max 🤝😭
@PiatrSunwore4 жыл бұрын
@Stigma Max Je sait tout ca. Tu as bossé, moi je suis un pervers, j'ai fait ca par plaisir. lol Par contre je suis pas d'accord avec le Hamster. Pauvre bete.....lol
@RemyDG04 жыл бұрын
Après c'est un des seuls avantages à utiliser un clavier dont l'ouverture est destructrice, c'est plus difficile à cacher
@regisvoiclair2 жыл бұрын
Franchement, vous touchez votre bille, c'est impressionnant. Merci pour cette vidéo !
@grunt314 жыл бұрын
Ca pululle sur Aliexpress ce genre d’outil, et je viens de tomber sur un, qui s’appelle "câble corbeau maléfique" 😆😆😆😆😆
@anthonyelias89894 жыл бұрын
Bientôt ils viendront leur daube "pc fucker" et la notice mentionnera "violez le pc de votre victime pour seulement 150 euros...
@tanc_4 жыл бұрын
Le crow cable vient d'Italie il me semble, par april brother Et c'est pas un keylogger mais un bad usb (au lieux de voler les touches tapées par un clavier, t'en rajoutes ;)
@thierryrenault91804 жыл бұрын
Bravo encore pour cette vidéo pationnante et merci pour votre travail c'est toujours un réel plaisir de vous retrouver !
@edgaro674 жыл бұрын
15112020: Pouce en l'air, idéalement ça serait tout de même mieux d'installer ce type de produit dans une greffe de cervelle.
@kartman13kenshin364 жыл бұрын
Merci Stéphane pour ce cours. On voit à travers cette vidéo la puissance du keylogger. Encore une fois bravo pour la vidéo claire nette et précise. Vous êtes au top.
@bastidestroyeur75244 жыл бұрын
J'm'en suis déjà servi pour les profs du lycée 😅 Mais chut 🤫 🤣
@LouisCognault4 жыл бұрын
Pour quoi faire ?
@psirvent84 жыл бұрын
@@LouisCognault Je pense pour avoir le mot de passe du wifi, ou alors plus grave celui de Pronote pour pouvoir modifier ses notes
@bastidestroyeur75244 жыл бұрын
@@psirvent8 hehe non juste pour voir a quel point leur mots de passe étaient faibles (marques de voiture, prénoms etc) Au final une bonne dizaine de personnes ont les codes mais personne ne s'en est jamais servi pour changer des notes ou tricher de quelconque façon, on est assez intelligent pour savoir que ça sert à rien Du coup... Ça a servi à connaître les notes et appréciation d'un peu tt le monde a l'avance et c'est tout 🤷🏻♂️ La seule "triche" qui a était faite c'était copier la clé usb d'un prof avec tt les corrections dinterro.. Passées 🤣 donc on avait juste des annales gratuites (et inédites parceque c'est une matière technique) au final 😅
@pol904 жыл бұрын
@@bastidestroyeur7524 je trouve ça moche
@bastidestroyeur75244 жыл бұрын
@@pol90 de ?
@millomaker4 жыл бұрын
Excellente vidéo comme à l'habitude 😀 C'est une bonne idée de sensibiliser à la cybersécurité. Je ne connaissais pas le petit circuit keylogger, très intéressant !
@nicotinetap4 жыл бұрын
5:00 c'est très très inattendu
@pol904 жыл бұрын
J'avoue
@wilanne4 жыл бұрын
Super vidéo ! Cela aurait été super de dumper puis voir ce que contienent les puces winbond. Bon courage à vous cette chaîne est incroyablement instructive merci !
@Noukkis4 жыл бұрын
"Se faire espionner à son insu" Parce que l'on peut se faire espionner en toute connaissance de cause ? xD
@kakapakakapa4604 жыл бұрын
*Fb lauthing*
@NeoCortex12124 жыл бұрын
Oui avec ton smartphone
@Username-xl6jj4 жыл бұрын
Oui bien sûr du moment où tu utilise Google Windows Mc os ded téléphone Chinois ou une autre technologie américaine et ben tu te fait espionner avec ton accord, par contre si tu utilise une techno libre et son code source est connu tu peux te faire espionner sans ton accord 🤷
@theneoangeles4 жыл бұрын
j'ai une amie comptable qui à découvert un logiciel d'enregistrement de frappe sur son pc de travail et ces supérieurs se sont contentés de lui faire remarquer que dans son contrat une clause dit que les employés donnent leur accords pour que leur travail soit contrôlé en permanence (globalement bien sur, ils ont tourné ça autrement), donc pour eux c'est un simple "moyen de contrôle", par contre quand tout ses collègues l'ont su ça s'est plutôt mal passé et la boite s'est assez vite vidée. honnetement j'ai toujours été réglo dans mon travaille mais si je devais bosser avec une caméra qui filme le moindre de mes gestes je crois que je deviendrais dingue.
@blacksand98054 жыл бұрын
@@Username-xl6jj bah le fait que le code source soit inconnu n'est pas un gage de sécurité. Regarde Linux comparé à Windows, lequel est une passoire niveau sécurité et permet aux virus et spywares de faire leur boulot le plus facilement? Perso je pense le contraire, le fait que le code source soit dispo permet aux millions d'utilisateurs de repérer des failles et de les corriger. Sur un système propriétaire les seuls à se rendre compte des failles sont les hackers ce qui est bien plus dangereux
@nicobugs3 жыл бұрын
Un petit commentaire très bon pour le référencement KZbin
@esodmumixam20534 жыл бұрын
Je vais de ce pas vérifier mes claviers puis foirer toutes les têtes de vis au remontage 😜
@titolockpicking92464 жыл бұрын
Tiens un amateur de Spirou et Fantasio !
@laboyeurdechaine79134 жыл бұрын
Bousiller les têtes de vis, cela ne sert à rien car les extracteurs de vis, cela existe. Par contre, une goutte de vernis de couleur dans l'empreinte des vis, c'est plus efficace pour voir si elles ont été démontées. Sauf bien entendu, si le margoulin sait quel vernis on a utilisé et qu'il en possède à portée de main.
@esodmumixam20534 жыл бұрын
@@titolockpicking9246 Eviv Bulgroz!
@titolockpicking92464 жыл бұрын
@@esodmumixam2053 c'est dingue la nostalgie que j'ai eu en lisant ton pseudo sabre laser !
@sambal43384 жыл бұрын
merci villebrequin de m'avoir fait découvrir cette chaine tu m'apprends tjr plus a chaque vidéos continue
@kokoloko123984 жыл бұрын
Stéphane le diabolique
@merlinantoine95434 жыл бұрын
Très impressionnant la taille du second key logger et la facilitée d'installation. Très bonne vidéo comme d'habitude.
@misterphilgood14512 жыл бұрын
Comme toujours, excellent pédagogue, complet et précis sur chaque thème évoqué. Merci ! 👍👍👍
@frojkmann4 жыл бұрын
excellent, ça nous ouvre les yeux mais ça ne nous rassure pas ! Merci pour ces vidéos toujours passionnantes, même si nous n'avons pas les connaissances pour en apprécier toute la portée
@63Eolion4 жыл бұрын
Encore une vidéo très instructive. J'aimerais plus pouvoir soutenir cette chaine pour l'aider à grandir autrement qu'en mettant un simple pouce bleu et un commentaire. Super travail
@tintinzerreitug26864 жыл бұрын
Bravo explications très claires et très instructives et en plus c'est ludique. Tu as gagné un abonnement.
@technolo12734 жыл бұрын
Super vidéo! Pour détecter la version wifi, il suffit de mettre son smartphone en wifi juste à coté du clavier, de brancher le clavier et de regarder si un réseau wifi apparait, puis de débrancher le clavier et regarder si ce même réseau wifi disparaît.
@MasterEquinoX4 жыл бұрын
Super boulot, merci ! Développeur backend, c'est très intéressant de voir le fonctionnement du niveau en dessous. J'adore les tutoriels et exposés :)
@jean-philippemartin94894 жыл бұрын
Merci pour cette découverte. Les explications sont claires et de qualité... comme a chaque fois ! SUPER ! Vivement la suite.
@larbiouchene35664 жыл бұрын
Merci pour ta générosité et ton sens du partage.
@littlefox18714 жыл бұрын
C'est incroyable!! Franchement je suis une profane mais je trouve vos contenus tres interessants et pedagogiques! Je dormirai moins bête cette nuit ^^
@demofierlight87354 жыл бұрын
Vidéo très enrichissante, je crois que je vais me méfier d'avantage des composants hardware de mes prochain pc à l'avenir.
@14GoOdLiFe4 жыл бұрын
Je ne comprends absolument rien a ce que vous expliquez dans la vidéo mais je trouve tout de même très intéressant
@leduch27794 жыл бұрын
Passionnant comme d'habitude, ,👍👍👍. L'électronique est si simple avec toi 😁
@toxigoth4 жыл бұрын
Top j'étais déjà informé sur ce sujet mais la je le suis encore plus. Merci d'avoir partagé ton savoir Mr Marty 👍
@pierresamson6724 жыл бұрын
Merci ! ce fut très instructif, concis, et même compréhensif pour moi, non spécialiste !
@lch_214 жыл бұрын
Très intéressant, comme d'habitude ! On a presque tous appris quelquechose ! Bonne continuation à vous !
@loicvalais71854 жыл бұрын
Toujours aussi i intéressant et vulgarisé pour la compréhension de toutes et tous. Merci encore beaucoup
@wired_layers173 жыл бұрын
pour le premier keylogger j'ai une technique imparable: tu regarde au bout du cable de ton clavier et tu débranche😂 pour l'autre un bon tourne vis et c'est op. quoi qu'il en soit, super vidéo et merci des renseignements.
@refusneant2 жыл бұрын
Toujours appréciable d’être informé
@KatDrivtx74 жыл бұрын
ta chaine mérite plus de monde et euh.. j'aime trop ton générique... ce son me rend dingue... vidéo de fou comme d'hab :)
@hublehardos84724 жыл бұрын
Je vais un être un commentaire parmi tant d'autres mais je tenais à vous dire que vous déchirez grave!