Si vous souhaitez soutenir cette chaîne financièrement : www.tipeee.com/paf-legeek
Déclaration universelle des droits de l'homme : Article 12. Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. Article 19. Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit.
Si vous souhaitez me faire un don en Bitcoin pour m'aider à développer ma chaîne, voici ma clef : 16cbfqwbdQZUmzqiz3THny8Yj3E2wjFj5m Session ID : 055cdf3fadcc421fd00a8ef4ca6480b36cb62743de15edd265669cd03489665b58
Je vais poser une question con, mais quelle est l'intérêt pour une PME qui tourne dans un environnement serveur(ESXi)-client si toutes les machines clientes doivent avoir un os qui fait lui-même tourner des VMs ? Encore un truc de geek parano, autant prendre tails mais pour une utilisation journalière windows dispose maintenant de sandbox donc je ne voie plus trop l'intérêt d'un tel os.
@@paflegeek sur et certains que c'est ca ! c'est un probleme que j'ai deja eu a faire j'avais tout essayer ! et c'est par hasard supprimant une extention que le reCapcha est revenu instatanement ! (extension pour telecharger les images )autre probleme aussi !windows ne me met plus d'image a l'ecran de verrouillage ! mais simplement l'image windows 11 bleu 😴
Salut, As-tu prévu de faire une vidéo sur une application alternative à Google Messages qui gère les RCS de manière anonyme, décentralisée et chiffrée de bout en bout ?
Je ne pense pas qu'il soit dans l'intérêt des messageries chiffrées d'utiliser RCS car même si les messages sont chiffrées de bout en bout il est toujours possible de savoir qui communique avec qui. Pour moi le RCS est à éviter comme les SMS.
salut juste un truc différent de t'on sujet . mais une bonne chose à comprendre . car trop peu connu des gens . de quoi s'agit-il ? à quoi sert le QR code microscopique caché sous l'écran de votre iphone ? vous ne le voyez pas . mais il est là . sous l'écran de votre iphone se cache un code QR microscopique qui permet à Apple de suivre et de réduire les défauts dans son processus de production . ce code invisible à l'oeil nu lui fait économiser des centaines de millions de dollars par an . si vous regardez attentivement l'écran de votre iphone vous verrez rien d'anormal . pourtant il y a quelque chose que vous ne pouvez pas voir . un QR code gravé sur le verre . ce code qui a la taille d'un grain de sable est utilisé par Apple pour contrôler ses coût de production et améliorer la qualité de ses écrans . depuis 2020 Apple a mis en place un système ingénieux pour contrôler la qualité de ses écrans d'iphone . des QR codes microscopiques gravés sur le verre . ces codes qui ne peuvent être vus qu'avec un équipement spécial . permettent à Apple de suivre avec précision le nombre d'écrans défectueux qui sont rejetés par les fournisseurs . les QR codes sont gravés sur le verre à différents stades de la fabrication . sur certains modèles d'iphone comme l'iphone 12 . le QR code se situe juste au - dessus du haut - parleur frontal . sur des modèles plus récents comme l'iphone 15 pro max . il est gravé au laser sur le cadre noir situé sur le bord inférieur de l'écran . le développement de ce type de code - barres à été assez difficile pour Apple . les premiers appareils avaient le code gravé au laser dans le verre . mais cela affaiblissait l'écran . lors des tests de chute . les fissures dans le verre provenaient presque toujours de l'endroit où le QR code était placé . les ingénieurs ont dû créer de nouvelles techniques utilisant des lentilles microscopiques avec des lumiéres annulaires . quelle est l'utilité de ces QR codes ? les QR codes permettent à Apple de savoir quelle entreprise a fabriqué le verre . à quelle date et avec quel taux d'erreur . Apple travaille avec deux fabricants chinois qui produisent le verre de protection de l'iphone . Lens Techonology et biel Crystal . ces entreprises ont tendance à cacher à Apple le nombre réel d'écrans défectueux qu'ils produisent ce qui augmente les coûts de productions pour la firme à la pomme . Apple a donc payé des millions de dollars pour installer des équipements laser et de balayage chez Lens Technology et biel Crystal pour ajouter les QR codes et scanner les écrans à la fin du processus de production . grâce à ce système Apple dispose d'un décompte précis de chaque pièce de verre produite par les deux sociétés . ainsi que d'une indication exacte du nombre d'écrans jetés en raison de défauts . lorsque les codes - barres ont été mis en oeuvre pour la première fois . Apple a constaté que jusqu'à trois pièces de verre sur dix . étaient jetées en raison d'erreurs de fabrication . sous la pression d'Apple les fournisseurs ont été en mesure de réduire ce chiffre à une sur dix . les QR codes permettent également à Apple de retracer les défauts ou de trouver la source des fuites . si un écran présente un problème . Apple peut scanner le QR code et savoir qui l'a fabriqué . quand et comment . les QR codes sont donc un outil discret mais efficace pour Apple qui lui permet de contrôler la qualité de ses écrans et de réduire ses coûts de production . vous ne regarderez peut- être plus l'écran de votre iphone de la même façon ? voilà pour l'info . sur ceux très bonne journée à vous .
@@paflegeek Merci pour votre réponse, ainsi que pour la qualité de vos contenus. J'avais déjà vu cette vidéo, mais j'ai du mal à me voir utiliser quotidiennement le réseau TOR pour être réellement anonyme. Je pense que de toute manière la meilleure solution reste d'utiliser Tails pour éviter les fuites ainsi que se connecter à un hotspot public avec une antenne à très longue portée. Je ne sais pas si Tails s'occupe de changer convenablement d'adresse MAC. Après personnellement, je ne ferais pas ce genre de chose, je tiens à mon anonymat, mais je ne fais pas dans l'illégalité. Comment procéderiez-vous si vous étiez amené à avoir un anonymat le plus complet ?
Aaaah, je cherchais justement des infos à propos de (l'ancien) freenet lors de l'écriture d'un document de recherche, et je n'y comprenais plus rien avec ces changements de noms. Tu viens de m'éclaircir, et merci beaucoup ! (En plus je suis abonné et j'ai pas reçu la notif snif)
Bonjour j'ai mon disk dur externe qui me réclame un code Bitlocker, qui à été mis avec le PC du travaille. Hors ils ne sont pas en mesure de me fournir ce code. Comment je peux faire pour accéder a mes documents et pour pouvoir travailler
J'ai mis un serveur VPN Wireguard sur ma Freebox, le problème, c'est que ça fonctionne en 4G et à certains endroits, mais depuis les connexions publiques très filtrées, ça ne fonctionne pas. Soit ça ne se connecte pas, soit ça se connecte mais ça coupe internet. Et je n'ai aucune idée de comment résoudre le problème, alors qu'évidemment, avec un VPN commercial bien connu, ça fonctionne partout. C'est rageant.
Bonjour merci pour ce magnifique tuto très éducatif et très intéressant est-ce qu'il est obligé d'avoir le port 80 ouvert, car c'est un port que les pirates adorent merci de est-ce qu'il est possible de ne pas utiliser un nom de domaine je possède un NAS Synology merci pour les renseignements futurs je vous souhaite une très bonne journée
J'adore la référence Star Trek :) ,Paf LeGeek, meilleurs référence pour s'instruire,de qualité ,Médaille d'or de la pédagogie et de l'informatique,un infini Grand Merci 🙏 👍
Merci pour la vidéo, sujets très intéressant, j'espère qu il sois developer comme on le souhaite , et j'espère aussi qu il sera la pour le public aussi tôt 😊. Si non j'attend toujours votre avis à propos ( Onlykey duo + Onlykey) pour sécurisé nous compte et aussi pour la messagerie Twinme et Jami. Merci d avance.
Super video, merci pour ton temps Paf, Petite interrogation, tout ces réseaux, qui va les utiliser sauf les 0.01% de la population averti ? C'est comme Signal, pas assez d'utilisateur pour communiquer avec sa famille, amis, entreprise... c'est possible, et deja le cas car justement certaines personnes/entreprise sont plus alertes sur la question de la vie privée... Mais j'ai du mal a voir un monde où une entreprise ou plusieurs entreprises arrive à s'imposer en tant que standard de communication/partage de données etc... (+Ref a la video de freenet) Ça reste une utopie que j'aimerais bien voir de mon vivant... Cependant j'ai un peu peur de la capacité des GAFAMs avec leur bifetons pour toujours tuer ce genre de projet. (Contre-exemple, tor est de plus en plus utilisé, matrix s'impose dans une moindre mesure etc...)
Quelqu'un qui travaille pour l'ia , qui est entre les mains de ceux qui exercent la censure, peut il travailler en même temps vraiment pour ouvrir des espaces qui échappent aux maitres de l' IA ? je pourrais trouver une réponse si l'idée c'est de permettre par exemple de permettre à ces maitres de la censure et de l'IA , de pouvoir se parler entre eux secrètement en échappant eux mêmes à une certaine surveillance . Comme on voit par exemple des députés européens qui passent leur temps à produire des règles de surveillance de plus en plus fortes pour surveiller des flux de capitaux et qui continent de se promener avec des valises pleines de billets . Les pouvoirs se réservent toujours des lieux des moyens de circulation et d'échange hors des règles imposées au plus grand nombre .
Les pouvoirs en place cherchent à inclure les navigateurs dans la censure . je pense qu'avoir des navigateurs liés aux systèmes anti censure seront vite nécessaire .
Merci beaucoup pour votre vidéo, très instructive et l'une des plus complètes que j'ai vues jusqu'à présent. J'ai une petite question : ma sœur est en Chine et j'aimerais lui configurer un VPN. Pensez-vous que cela fonctionnera ? Faut-il nécessairement activer l'accès au bureau à distance de Windows ?
Si c'est pour accéder à une machine à distance cela fonctionnera. Si c'est pour une autre utilisation je conseille Mullvad mullvad.net/fr . Néanmoins, pour contourner la censure Chinoise, je pense que le plus efficace sera le réseau Tor www.torproject.org/
Obligé d'utiliser Teams ou Outlook à l'école au lieu de nous sensibiliser sur la surveillance de masse ... Et on me traite de nerd/complotiste quand je parle de wikileaks ...
Très enrichissant. Je voudrais savoir comment mettre un site web avec une base de donnée qui peut contenir les données de connexions par exemple de milliers d'utilisateurs ? Ca veut dire qu'il faut passer par un serveur or ici nginx je ne vois l'utilisation que pour une page web, simple sans base de données, sans requêtes SQL via le PHP (nginx suffit-il a faire tourner un site web avec une grosse base de données et gérer par exemple un forum avec des chats qui ont des milliers de messages par jours.... ? Je ne comprend pas). Je voudrais des éclaircissements ou des explications s'ils vous plaît.
Le wifi est une méthode pour se connecter à un réseau. Ce réseau n'est pas nécessairement internet. L'internet est un réseau public. Vous pouvez vous connecter à un réseau privé en wifi. On appelle parfois les réseaux privés intranet ou Peer to Peer (Paire à paire) lorsqu'il y a une connexion uniquement entre 2 personnes.
Je ne comprend pas pourquoi en 2023, on en est encore à nous barratiner qu'il existerai des systèmes de messagerie sécurisé... Le seul système de messagerie sécurisé simple, c'est celui que j'ai du coder : De pair à pair, tout simplement, crypté et c'est tout. Mais visiblement ça n'existe pas sur internet. Même dans les reseaux Matrix, on passe toujours par un intermédiaire. A croire que tous veulent vous espionner, seule solution : se creer soit même sa messagerie et la partager entre amis là on est sur du 100% sécurisé mais... ça dérange... visiblement, puisqu'on ne trouve pas ce genre de messagerie simple sur le net (même après 20 ans de recherche.) Alors les plus aguéris me répondront : Oui mais le pair à pair c'est compliqué à cause des changements d'IP, les notifications blablablablablabla. Ce n'est qu'une excuse, rien n'empêche d'avoir un serveur de redirection des IP qui contrôlerai que la clé publique correspond bien à la nouvelle IP. Et à partir de là les pairs peuvent communiquer sans passer par ce serveur (qui ne servirai qu'à rediriger, un peu comme un DNS dynamique type no NO-DNS, celui ci ne fait que rediriger vers une IP dynamique, mais le contenu du site, il n'en à rien à faire ! Et bien là pareil nos conversations doivent simplement passe d'un a l'autre, en crypté, pkoi se faire chier avec des oignons ?! Après 20 ans de recherches dans le domaine, pas de réponse. Sans doute trop dangereux...)
Penser qu'une entreprise qui propose un service de chiffrement de bout en bout soit complètement sécurisé s'est être d'une naïveté extrême ! Evidement le principe du chiffrement de bout en bout est sécurisé. Mais, comment vous pouvez savoir s'il est exécuté ou non par la société qui produit et vend ce service ? Bien sur, si le chiffrement de bout en bout est exécuté par l'entreprise qui propose ce service elle ne pourra pas déchiffrer le message. Oui, mais à condition que le chiffrement s'active. Comment savez vous si l'entreprise ou la société qui produit une application ou un logiciel vendu comme sécurisé chiffre vos messages ou utilise un backdoor ou non ? Comment vous le savez ? Imaginons qu'elle décide de ne pas chiffrer vos messages. Comment vous allez le savoir ?
salut ici je souhaite parler d'une technique d'attaque très peu connu de certaines personnes . de quoi s'agit t'il ? la nouvelle attaque brute-print permet aux attaquants de déverrouiller des smartphones avec une empreinte digitale ( brute force ) ! les failles . cancel-after-match-fail. ( CAMF) et match-after-lock . (mal) exploitent des défaut logiques dans le cadre d'authentification dus à une protection insuffisante des données d'empreintes digitales . sur l'interface périphérique série ( spi ) de l'empreinte digitale . ( capteurs ) le résultat est une approche matérielle pour lancer des attaques de l'homme du milieu . pour le détournement d'images d'empreintes digitales . brute-print agit comme intermédiaire entre le capteur d'empreintes digitales et le tee ( trusted execution environment ) l'objectif à la base est de pouvoir effectuer un nombre illimité de soumissions d'images d'empreintes digitales . jusqu'à ce qu'il y ait une correspondance . cela présuppose toutefois qu'un acteur menaçant soit déjà en possession de l'appareil cible en question . de plus cela ,nécessite que l'adversaire soit en possession d'une base de données d'empreintes et d'une configuration comprenant une carte microcontrôleur et un autoclicker capable de détourner les données envoyées par un capteur d'empreintes digitales pour mener à bien l'attaque pour seulement 15$ . la première des deux vulnérabilités qui rendant cette attaque possible est CAMF. qui permet d'augmenter les capacités de tolérance aux pannes du système en invalidant la somme de contrôle des données d'empreintes digitales . donnant ainsi à un attaquant des tentatives illimitées . mal quant à lui exploite un canal secondaire pour déduire les correspondances des images d'empreintes digitales . sur les appareils cibles . même lorsqu'il entre en mode verrouillage après trop de tentatives de connexion répétées . voilà pour cette petite info . pour les gens intéresser voir aussi les attaques hot pixels . sur ceux très bonne soirée à tout le monde .
Salut PafLeGeek j’ai regarder pas mal de vos videos et d’autres RU-vidur je dois vous avouer que je comprend plus grand chose L’anonymat n’existe donc pas pas sur internet ? Mais dans se cas tout les gros Hacker qui ont fais parler d’eux, ils faisait ça car il se pensais anonyme ? Ou le savez mais on volontairement continuer ? Du coup pourquoi à part par infiltration certains aurait pas était attraper Ce monde est aussi fascinant qu’incompréhensible au final, ou alors on nous bluff et nous donne une version fantasmer de tout ça ? Au final a quoi sert l’anonymat si à chaque fois on peux remonter vers la personne en y mettant les moyens ? Si des que un Pays , un gouvernement ou une dictature peux remonter .. C’est assez vague au final dans mon esprit
Merci pour votre tuto tres clair et précis! mais j'ai un soucis qui concerne le transfert. En effet le debit recu reste à 0. Merci de bien vouloir me fournir une piste pour y remedier. Cordialement
😛salut je souhaite parler d'un truc ici . car je trouve curieux que personnes parle de cela dans les commentaire . pourtant bien connu de certaines personnes ! les TINTIN . de quoi s'agit t'il ? pour assurer la confidentialité de conversations très privées . l'usage de téléphones rechargeables avec cartes prépayées ou activées avec des puces étrangères est devenu monnaie courante . dans le milieu policier on appelle cela un téléphone tintin . pour ne pas être accroché sur une procédure il suffit d'acheter deux packs GSM . bas de gamme avec des cartes prépayées dans de petites enseignes de téléphonie comme on en trouve à barbés ( paris ) . ou dans n'importe quel bureau de tabac . en général le client paie en espèces et n'a pas à donner de pièce d'identité . sur le papier les opérateurs ou les commerçants ont l'obligation légale de récupérer le nom de l'utilisateur . mais bien souvent dans les faits cette dernière n'est pas appliquée car chacun se renvoie la balle . au lieu de voir sa ligne coupée au terme d'un certain délai l'abonné mystère reçoit des textos tous les quinze jours l'enjoignant de dévoiler son identité . le manège peut ainsi durer des mois voire des années tant que de nouvelles cartes activent l'appareil . les acheteurs de téléphones tintin et de leurs puces vierges aussi appelées les balourdes dans le jargon policier . donnent aux boutiques peu regardantes des photocopies de carte d'identité fantaisistes . c'est ainsi que l'on peu retrouvé des appareils vendus sous les noms fleuris . de ( raoul bitembois ) lex expert ( expert de la loi ) ou encore robert de niro . des voyous chevronnés font en outre l'acquisition de puces étrangères du genre des mobisud que l'on trouve en espagne . par exemple pour rendre les réquisitions plus difficiles . les téléphones fonctionnent par paire comme un talkie walkie . pour brouiller toute recherche et rendre leur communication intraçable chaque utilisateurs n'utilise son téléphone que pour appeler un seul et unique correspondant . le binôme fonctionne en vase clos. en circuit fermé sans jamais activer une autre ligne dans leur entourage . susceptible d'être déjà branchée par un service enquêteur . voilà pour cette petite info . très simple ici . car je souhaite pas donner des détails trop technique ici . car certaines personnes risque d'avoir beaucoup de mal pour comprendre . sur ceux très bonne journée à vous .