Bravo pour la vulgarisation !! Tu peut être fière de tes analogies et comparaisons. J'avais connaissance de ces failles mais je n'aurais jamais réussi a vulgariser la concept aussi bien. Pas d'infos superflus ni d'approximation abusives. Tout est clair et compréhensible par quiconque ayant juste connaissance de base du fonctionnement d'un ordinateurs.
@cocadmin3 ай бұрын
merci ca fait plaisir :)
@Taxodium-d2j3 ай бұрын
Non. L'explication de la side channel est super confuse et incompréhensible. Side channel attack toute simple: pour savoir si il y a quelqu'un dans une maison sans avoir accès à la maison elle même, simplement regarder si de la fumée sort de la cheminée. Ou si les lumières filtrent à travers les volets la nuit. Pas besoin de bredouiller un imbroglio complexe et alambiqué comme il l'a fait en UNe MINUTE. Le reste est bien expliqué effectivement.
@Snake_Lambda27 күн бұрын
ah bah t'es un génie toi ALORS STP APPRENDS A ECRIRE BORDEL !! putain de clichés de codeurs qui se prennent TOUS pour des génies à comprendre des algos élémentaires. j'en ai ras le *** "pas d'infos superflues" ah bon ? 7:45 "et donc ce que les chercheurs ont trouvé, c'est qu'ils ont reverse engineer comment fonctionnait le DMP" et aucune info de comment ça fonctionne justement autant j'adore la chaîne autant j'ai un peu galéré avec certains passages de cette vidéo perso
@pandaDotDragon3 ай бұрын
pas de réseau, pas de problème 🙃 si quelqu'un veut se débarrasser de son mac M2 avec sa grosse faille pour un quignon de pain on peut s'entendre 🙂
@PseudoCode10903 ай бұрын
Bruh 💀
@azaresofficial3 ай бұрын
🤣🤣🤣
@B1GB0SАй бұрын
Je sais même pas si cela ça va faire divisé le prix par 20 😂😂😂😂🤣🤣🤣
@Yolakx3 ай бұрын
Woah la vidéo a glow up ! C'est super bien vulgarisé, les illustrations sont tellement importantes et bien réalisées ça ma beaucoup aidé a comprendre le concept. Tu commence a avoir une vrai direction artistique et ça fait plaisir. Même si je vois pas le rapport avec ton logo :D En tout cas belle évolution !
@ange.g61573 ай бұрын
Extrêmement bien expliqué, bien joué pour ton travail. Une de mes vidéos préférées de ta chaîne, il nous en faut plus !
@Hiponite3 ай бұрын
La vidéo du mois tant attendue ! Toujours un plaisir, et bien joué pour les 200 000 abonnés 100% mérité
@cocadmin3 ай бұрын
merci ca fait plaiz :)
@Hiponite3 ай бұрын
@@cocadmin 👍
@alexylepretre46533 ай бұрын
Oui oui ! on en veut plus des formats comme celui ci ;) ! Merci pour cette très bonne vidéo très bien expliquée !
@pbenefice3 ай бұрын
Yes, +1 pour les vidéos de vulgarisation de ce type sur des sujets techniques. Merci pour le taff!
@titouan61183 ай бұрын
C'est excellent 👌👌 J'adore quand tu rentres un peu plus dans le technique, j'ai terminé le KZbin du pas technique 😅😂
@cocadmin3 ай бұрын
haha pareil pour moi :p
@flodara29763 ай бұрын
gg pour les 200 k
@cocadmin3 ай бұрын
Thanks 🙏🏼
@ammardiarra13873 ай бұрын
@@cocadmin Mdr je pensais que t'avais déjà dépassé le million Il faut faire de la pub pour le Saitama Sysadmin...
@Lorelix_tv3 ай бұрын
Super vidéo comme d'habitude , ne change pas !
@bricewillous5033 ай бұрын
Excellente vidéo ! Vulgariser des concepts complexes n'est pas une mince affaire ! Bravo à toi !
@Marcus_6133 ай бұрын
Sur les processeurs M3 un bit est prévu pour désactiver le DMP. Mais dans la plus part des cas, il est sans doute préférable de vivre avec ce problème. A noter tout de même que pour ce genre d'attaque il faut déjà pouvoir ajouter et lancer son programme. Si côté client vous pouvez lancer votre propre programme sur un serveur web, il est déjà déboulonné.
@xmuao3 ай бұрын
Bonne vidéo les cocadmins
@amzogm87493 ай бұрын
Merci beaucoup pour ces vidéos claires qui expliquent très bien les failles en informatique.
@miiforlong30203 ай бұрын
ton décor est magnifique
@Benoit-Pierre3 ай бұрын
Quand même un peu vert ...
@klwq3 ай бұрын
Super vidéo comme toujours ! Soit dit en passant, «attaqueur» est un mot qui a existé mais est désuet, au profit d'«attaquant».
@RazaCharTuto3 ай бұрын
j'aime beaucoup ce type de vidéo !
@barnouinjoris1643 ай бұрын
bien joué les 200k !!
@alban30so3 ай бұрын
en train de regarder une vidéo sur une faille critique sur les processeur Apple M sur mon macbook m2 pro 😅 Merci cocadmin !
@amo4073 ай бұрын
Trop cool et super bien expliqué ! GG
@Sql373 ай бұрын
Passionnant, et bravo pr la vulgarisation
@maotux14743 ай бұрын
Bonne vidéo et très didactique.
@heyJim3 ай бұрын
Et comment, qu'on en veux plus ! 👍🏼 Super boulot de vulgarisation !
@francksaillard19693 ай бұрын
GG pour les 200K et merci pour l'explication En fait quand tu solicite le cache le proc est pas en surchauffe?et sa coupe pas le proc?Tu lui balance des millard de données et il ce fout pas en standby?
@eliefrossard3 ай бұрын
Super intéressant merci, perso j'en veux plus des comme ça :)
@Thewhite173 ай бұрын
Congralutations pour les 200k :)
@abibfaye30263 ай бұрын
Excellent vulgarisation explications tres limpide 🎉
@jyjyc91503 ай бұрын
Très bonne explication ! Merci
@Gjghgjgjfhgjch8 күн бұрын
ًMerci pour la video je trouve ça tres interessent! J'aimerai en apprendre d'avantage sur cette science comment l'appel ton stp?
@sandylechef3 ай бұрын
Merci j'ai appris une nouvelle chose 😃
@brohoya48283 ай бұрын
Masterclass comme d'hab 👍
@alex5956593 ай бұрын
ça fait un moment qu'elle est connue !!maius belle explication !!:)
@cocadmin3 ай бұрын
ca fait un moment que j'ai filmer la video haha :p
@alex5956593 ай бұрын
@@cocadmin okok
@Agile_Hero3 ай бұрын
Super bien expliqué !
@stewe6053 ай бұрын
Intéressant cet explication sur une faille hardware, merci. Petite question le programme qui monopolise le cache, ça le rend pas détectable? comme il monopolise le cache ça doit diminuer fortement les performances, non ?
@cocadmin3 ай бұрын
oui c'est pas du tout discret et ca peut prendre plusieures heures
@ohpolastre3 ай бұрын
super vidéos bien expliqué , tu devrai essayer de faire une vidéos sur les problème des I9 13900K et I9 14900K ( problème de stabilité tout le monde en parle actuellement c'est une idée de vidéos pour l'avenir ! :p ) bonne continuation !
@timeizup3 ай бұрын
Excellente vidéo !
@Raiku3473 ай бұрын
7:50 D'accord!!! Donc c'est le DMP qui à tout fait, c'est comme ça qu'on a su pour Norman.
@ismonobody3 ай бұрын
C'est bon je reste avec mon Macbook air de 2012 GG 200.000 🔥
@cocadmin3 ай бұрын
🙏🏼
@Mouradif3 ай бұрын
Super clair! Merci!
@kramelCase3 ай бұрын
Très intéressant, merci !
@Dev_yDK3 ай бұрын
J'adore tes vidéos, : )
@JohnDoe-ry3sq3 ай бұрын
Oui oui ca nous intéresse trop génial
@Ilafta3 ай бұрын
top ce genre de vidéo !
@mactepppp3 ай бұрын
Thx cocadmin
@lieuactueljerome88943 ай бұрын
Super vidéo merci beaucoup
@NoName-zr8ir3 ай бұрын
Très intéressant
@adadaprout3 ай бұрын
Ultra quali la video !
@alienduweb3 ай бұрын
juste avec le titre j'ai déduis le sujet :) , donc juste pour le watchtime et le référencement j'écoute
@Nostromoon3 ай бұрын
banger comme d'habitute
@voltoz274624 күн бұрын
Excellent 👍
@nethanellahiany42703 ай бұрын
C'est hyper intéressant
@Daniel-xl2qu3 ай бұрын
Bravo pour vos 200k abonnés (je viens de comprendre que j'aurais pu sauver 3 lettres en remplaçant le «bravo» par «gg», mais à la lecture de mon commentaire on comprendra que je n'en suis pas à 3 lettres près 🙃). Bravo aussi pour votre enthousiasme. Bonne continuation.
@cocadmin3 ай бұрын
haha merci :)
@actualitehightech3 ай бұрын
gg 200k
@tyloser12553 ай бұрын
Nice, faudrait exécuter les variables en mode ramdon time sur les millièmes de millième de seconde. T'auras donc des minutes ou ton programme sera un millième de millième plus rapide sur une action et après il sera des millième de millième plus lent sur la même action. Le temps de frappe sur le clavier est une information le AZ sera toujours en théorie plus rapide à tapper que A1 donc plus de temps plus les touches seront espacé. Nice info
@cocadmin3 ай бұрын
tu peux faire ca mais ca ralentit ton programme vu qu'il doit "attendre" parfois :)
@mauricebettel380319 күн бұрын
C’est vraiment inquiétant
@Artax204022 күн бұрын
Les clés de chiffrement teindront combien de tps face aux Monstres de calculs arrivant ?
@Tigrou77773 ай бұрын
La technique utilisée me fait penser une faille présente sur certains anciens coffre forts électroniques : le CPU vérifiait le code et s'arrêtait dés qu'un chiffre était incorrect (sortie de boucle). En monitorant le courant utilisé par le CPU pour un code donné, on pouvait donc savoir combien de chiffres avait été validés et donc progressivement trouvé le bon code.
@cocadmin3 ай бұрын
ouai c'est le meme principe, avec l'utilisation du courant au lieu du temps comme side channel
@clement45173 ай бұрын
Bravo super video
@maxxicrafts3 ай бұрын
Bonne vidéo :)
@matteyeux3 ай бұрын
Le DMP est désactivé dans EL2 et EL1 donc pour Asahi Linux ya pas de problème de leak au niveau du kernel. Donc faites de la crypto dans le kernel Linux directement 😂
@sandylechef3 ай бұрын
Ouai 😅
@laurentdartois65603 ай бұрын
super vidéo
@cocadmin3 ай бұрын
💪🏼
@tariteur91133 ай бұрын
J'ai adoré, tu explique si bien mais moi avec mon petit cerveau j'ai rien compris 😂
@TheDeadWalker913 ай бұрын
Au top !
@undefinedperson78163 ай бұрын
Cela me fait penser à ma faille matérielle exploitée en javascript de 2017 (Meltdown et sa cousine S...) PS : excellente vidéo de vulgarisation.
@cocadmin3 ай бұрын
Merci, oui c'est assez similaire a spectre et metldown
@cryptorenard3 ай бұрын
Gros GG c'était du caviard
@jaunianise41723 ай бұрын
Je ne sais pas ce qu'il en est aujourd'hui mais du temps des core2duo, il suffisait de faire un changement matériel pour pouvoir exploiter une faille qui permettait d'effacer le mdp root et se connecter à la session courante. En gros, on retirait une barrette de ram et à nous le mac ! Bon, la possibilité de reset le mdp de la session existe aussi pour les PC sous Windows et Linux...
@cocadmin3 ай бұрын
je connais pas cette faille mais c'est possible haha
@jaunianise41723 ай бұрын
@@cocadmin C'est certain même, je l'ai exploité une fois sur un macbook, pour m'assurer que c'était vrai !
@Ryokath3 ай бұрын
Un malware avec un sideloader profitant des privilèges du malware pourrait infecter les postes et lancer le programme avec les privilèges nécessaire pour faire ces opérations sans input user, que ce soit à distance ou sur place. C'est une méthode qui existe depuis très longtemps et qui est relativement simple à réaliser, la partie la plus complexe étant de convaincre l'utilisateur d'installer le malware initial ce qui peut être fait avec une photo, une musique, une vidéo, une application vérolée et via des méthodes de phishing ou de social engineering. Après, comme c'est sur Mac c'est un peu plus compliqué que sur Windows, car comme je l'ai dit il faut convaincre l'utilisateur d'installer le malware. Ensuite le malware et ses programmes sideloadés doivent être assez discret pour pas se faire détecter durant toute l'opération d'extraction des clés pouvant aller de 54 minutes à plusieurs heures. Et finalement, macOS bloque l'installation d'application non signées, il doit y avoir des moyens de profiter d'une vulnérabilité encore inconnue pour se faire passer pour une application signée, mais ça reste un point relativement complexe à résoudre. Donc en attendant, les Mac M1, M2 et M3 sont relativement sûrs, mais rien ne dit que dans les mois à venir les hackers ne vont pas essayer de profiter de cette faille pour développer une méthode similaire à ce que je viens de décrire.
@carlodrift3 ай бұрын
masterclass
@arofhoof3 ай бұрын
Et les processeurs d'Iphone/Ipad?
@SimonDuboureau-xf4zj3 ай бұрын
Top les explications et le sujet!! J'espère que tu en feras d'autres sur ce type de sujet! 😊 Tu as des sources ou des liens à partager sur le sujet?
@cocadmin3 ай бұрын
yep les cheurcheurs on fait un site dédié gofetch.fail/
@SimonDuboureau-xf4zj3 ай бұрын
Merci @@cocadmin !
@Nostrya3 ай бұрын
Les ordinateurs quantique qui rigole devant ce bug 😂😂
@fredericjuliard4261Ай бұрын
Merci.
@Wilkizlevrai3 ай бұрын
Sa se déguste 😊
@tenshi22673 ай бұрын
Bonjour, j'ai un petit souci que j'ai avec mon mec book sur un jeux et je me demandais si vous pouviez m'aider ! J'aime bcp le gaming mais je joue malheureusement sur macbook pro et il ne supporte pas trop 😅 Ya t-il quelque chose que je peux changer, modifier ou acheté pour que mon jeux et mon macbookpro sois moint lent (j'utilise aussi bcp de mods c'est principalement ça qui le fait laguer) Merci d'avance !
@cocadmin3 ай бұрын
malheureusement ya aucune modif possible sur les macbook, tu peux peut etre baisser les settings graphique et resolutions
@tenshi22673 ай бұрын
@@cocadmin je vais essayer, merci beaucoup et bonne soirée !
@aty1453 ай бұрын
J'adore
@toy-x6q3 ай бұрын
il est revenu
@terror4033 ай бұрын
Possible de faire l'analogie avec Spectre et Meltdown ? Google Santa, peut être une solution.
@davidboraschi58073 ай бұрын
En fait, je crois que le cache en question s'appelle le stack (pile) d'où stack overflow débordement de pile. et je *pense* que c'est ça le problème.
@cocadmin3 ай бұрын
Salut David, la stack est en ram, les buffer overflow sont des failles logicielles, la c'est un autre type de faille qui est materielle :)
@davidboraschi58073 ай бұрын
@@cocadmin ah ! Merci pour votre réponse.
@guproduction46323 ай бұрын
Super vidéo !! Je viens de découvrir ta chaine et j'adore tu explique super bien ! C'est marrant comment on peut croire qu'on est en sécurité avec le matos le plus récent, alors qu'il y aura toujours des failles vu la complexité de nos appareils et de leur systèmes. C'est pour ça que je trouve ça ridicule certains discours sur la sécurité et les mises à jour, comme si ça pouvait te protéger de tout, et que ton ordi allait exploser à cause d'un virus si tu continue a utiliser Win 10 en 2025 mdr Avant d'avoir mon nouveau M3 je suis resté sur Mac Os 10.14 pendant 5 ans et je suis pas mort ni n'ait subi de piratage, alors que je passe beaucoup de temps sur internet. Lulu comme pare-feu et ublock ave Firefox et c'est parti mon kiki.
@cocadmin3 ай бұрын
Je pense que c'est surtout pour une entreprise ou tu est une grosse cible et ou tu peu perdre gros que ca vaut le coup d'etre parano a ce niveau, pour un particulier normal pas vraiment :)
@guproduction46323 ай бұрын
@@cocadmin Tu as clairement raison, pour les entreprises c'est différent, ils gèrent les données d'autres utilisateurs et surtout ils sont bien plus susceptible d’être visé par une attaque. Pareil pour les personnalités et les gens riches, ils doivent rester constamment sur leur gardes.
@Ryokath3 ай бұрын
Ca fait des années que j'ai un serveur avec des ports ouverts sur internet, faisant tourner divers services. J'ai même un nom de domaine lié à mon IP, pas du dyndns mais un vrai nom de domaine. J'ai jamais subi de piratage non plus, pourtant j'ai travaillé en tant que prestataire pour des entreprises qui ont subi des cyberattaques sur leur infrastructure réseau (je précise que je suis pas celui qui a mis en place leur infrastructure réseau à l'origine, au cas où 😅). Une entreprise sera toujours une cible plus visée par des piratages parce qu'elle a plus de visibilité sur internet pour des raisons marketing. A comparer, si je subi une cyberattaque ce sera vraiment un coup de malchance énorme vu la visibilité inexistante de ma présence sur l'internet publique. J'aurais en réalité plus de chances de me faire pirater par négligence dans les applications que je télécharges ou les liens que je pourrais cliquer dans les mails ou sur le web. Et même si ils arrivaient à me trouver par hasard, il n'y a aucune faille dans la sécurité entre le réseau externe et mon réseau interne qu'ils pourraient exploiter, j'ai du matériel configuré au poil et j'ai testé la sécurité de mon pare-feu et des règles en utilisant un laptop sous kalilinux connecté avant le pare-feu, j'ai passé des jours à chercher des failles sans réussir à aller plus loin que "accès refusé" pour simplifier. Oui j'suis un maniaque avec la sécurité de mon serveur, mais ce serait quand même le comble que j'me fasse pirater alors que je suis informaticien 😂.
@abibfaye30263 ай бұрын
@@Ryokath se Serait magnifique si tu pouvais partager tes connaissances sur ce domaine.
@Nakuma_6833 ай бұрын
Oui c'est sûr que pour un particulier c'est moins critique. Après n'oublions pas qu'un virus est censé être le plus discret possible... Puis de toute façon pour un particulier, il suffit de faire des sauvegardes Time Machine comme ça si il y a un problème. Hop on restaure.
@mightywizard7212Ай бұрын
Autrement dit pour ne pas subir cette attaque mieux vaut prendre AMD :)
@amid59183 ай бұрын
Joli 🎉
@bensam19843 ай бұрын
🤜🏼✨TOP✨🤛🏾
@Benoit-Pierre3 ай бұрын
3:20 pourquoi ça me rappelle le pentium 4 HT ? 6:49 pourquoi ça me rappelle encore plus la faille du P4HT ? 10:35 c'est d'autant moins un truc de fou que ça ne fonctionne que sur les processeur sans anneaux !!! Le M1 a été conçu sans anneaux ???
@thesword11023 ай бұрын
Sur les processeurs Intel et AMD une mise à jour du microcode peut résoudre ce genre de faille
@cocadmin3 ай бұрын
si le probleme vient du microcode oui, mais pas si ca vient du fonctionnement du cpu comme par exemple avec spectre qui était infixable aussi
@claudecombe21583 ай бұрын
Quid des failles Intel/AMD?
@3rrorf4nd3 ай бұрын
Ce n’est pas du buffer overflow par hasard 🤔 ?
@nhkz7533 ай бұрын
Non du tout
@cocadmin3 ай бұрын
un buffer overflow c'est une faille logicielle, donc une erreure de code, la c'est hardware, le cpu est mal designé
@3rrorf4nd3 ай бұрын
@@cocadmin d’accord merci
@SebastienDestannes2 ай бұрын
Oui fait plus de vidéo plus technique c'est cool 😊
@Etcetera_tech3 ай бұрын
👌👌👌👍👍
@abdellahb1398Ай бұрын
Du coup est-ce qu'on pourrait utiliser un processeur M1 pour trouver plus vite une clé privée bitcoin par attaque de force brute ?
@Zebra_Paw3 ай бұрын
Sinon pas acheter de Mac Apple Silicon, comme ça pas de machine hyper chère dont la vie dépend de son stockage SSD (qui est un consommable).
@monadekosvocore27393 ай бұрын
Interessant mais je suis dépassé
@emagoutard25763 ай бұрын
Le pire, c’est quand la batterie explose
@Al3xHub3 ай бұрын
J’ai rien compris
@boubistoАй бұрын
donc t'es pas sur la bonne chaine de geek😊😊😊
@Untie20323 ай бұрын
referencement
@cocadmin3 ай бұрын
💪🏼
@Cyrille2763 ай бұрын
J'utilise mon mac mini M1 comme serveur sous Asahi Linux, je doit craindre à mes fesses ?
@cocadmin3 ай бұрын
apparement pas de dmp sous linux ;)
@Cyrille2763 ай бұрын
@@cocadmin Merci, Trop cool pour ta réponse. Je posé le question car pour moi, c'est le serveur idéal (en domestique)(sauf pour le stockage, en attendant la prise en charge des ports Thunderbolt), ça consomme rien, même pour du transcodage de film HD sous plex.
@Nakuma_6833 ай бұрын
Et alors Asahi Linux ça donne quoi ? La dernière fois que j'en ai entendu parler, ils étaient notamment en train de développer le logiciel de gestion des haut-parleurs. Ça commence à devenir vraiment viable ?
@Cyrille2763 ай бұрын
@@Nakuma_683 ça fait bien un ans que ça tourne. J'ai installer OpenMediaVault dessus, avec docker, en docker, j'ai un Plex, 2 serveurs apache, deux serveur mincraft, Frigate avec un google Coral, et Transmission sous Vpn (port open). ça marche, vraiment bien, ça plante jamais, ça chauffe pas, ça fait pas de bruit, ça consomme rien. Seul Bémol pour l'instant les ports Thunderblolt, ne sont pas gérés, donc mon dock de disques dur en thunderbolt, n'est pas encore pris en charge. je suis en stockage via disque dur externe pour l'instant. mais ils son dessus, et prévois la sortie avant la fin de l'année.
@Cyrille2763 ай бұрын
@@Nakuma_683 @Nakuma_683 ça fait au moins 1 an que sa tourne. J'ai installé OpenMediaVault, j'ai mis docker compose. En Docker j'ai un serveur Plex, Transmission sous Vpv (port open), 2 serveurs apache, 2 serveur Minecraft, et Frigate pour mes deux camera, avec un Google Coral. ça consomme rien, ça chauffe pas, ça fait pas de bruit, ça plante jamais. Le CPU tourne entre 10 et 20%. Seul bémol, la prise en charge du ThunderBolt et en cours de développement (prévu avant la fin de l'année). Du coup ma baie de disques dur en thunderbolt ne fonctionne pas encors. je suis sous disque dur en externe. mais c'est provisoire :D
@aynehancer59593 ай бұрын
Elle ne vient pas d'être découverte hein, ça fait plus de 3 mois que c'est connu...
@FVdm-zo8ui3 ай бұрын
Super video, merci ! Est-ce qu'on pourrait se servir de cette faille pour contrer la technique de hacking où ils cryptent toutes tes données et te demandent une rançon ? ^^ (en devinant la clé de chiffrement utilisée)
@cocadmin3 ай бұрын
pas besoin de cette faille si tu est deja root techniquement, mais bon courage pour la trouver, si jamais elle est vraiment encore sur ton systeme
@luctorres63753 ай бұрын
Dommage que le bug date d'il y a 3 mois 🙃
@Akyles_3DMaker3 ай бұрын
0:55 Un serveur sur Mac ? Sérieusement ? Personne n'y crois
@cocadmin3 ай бұрын
il y a pas mal de serveur pour la cicd mais oui c'est une extreme minorité :) Apple compte aussi utiliser des mac serveur pour leur prochain model d'IA
@Nakuma_6833 ай бұрын
Pour commencer, Apple a déjà fait des serveurs dans le passé. Et depuis la sortie des puces M les hypothèses de serveur reviennent de plus belle.
@y0mgi3d3 ай бұрын
Le trou de balle fait plus ou moins la taille d'une pièce de 2€?