Тёмный
Paf LeGeek
Paf LeGeek
Paf LeGeek
Подписаться
Si vous souhaitez soutenir cette chaîne financièrement : www.tipeee.com/paf-legeek

Déclaration universelle des droits de l'homme :
Article 12.
Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.
Article 19.
Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit.

Si vous souhaitez me faire un don en Bitcoin pour m'aider à développer ma chaîne, voici ma clef : 16cbfqwbdQZUmzqiz3THny8Yj3E2wjFj5m
Session ID : 055cdf3fadcc421fd00a8ef4ca6480b36cb62743de15edd265669cd03489665b58

Le danger des Smartphones
50:27
Год назад
IPFS - Le Web 3.0 ?
33:33
2 года назад
Yunohost - L'auto-hébergement facile !
12:15
3 года назад
Комментарии
@PGVIBE
@PGVIBE 8 месяцев назад
Je kffe trop tes vidéo et surtout ton humour Bravo 🤩
@mightywizard7212
@mightywizard7212 8 месяцев назад
Je vais poser une question con, mais quelle est l'intérêt pour une PME qui tourne dans un environnement serveur(ESXi)-client si toutes les machines clientes doivent avoir un os qui fait lui-même tourner des VMs ? Encore un truc de geek parano, autant prendre tails mais pour une utilisation journalière windows dispose maintenant de sandbox donc je ne voie plus trop l'intérêt d'un tel os.
@mohamedchennani5606
@mohamedchennani5606 8 месяцев назад
Merci
@gival2854
@gival2854 9 месяцев назад
Merci, trés bon nétoyage de ma vieille machine!
@forbiddenequation4578
@forbiddenequation4578 9 месяцев назад
merci
@jean-pierrefeton5662
@jean-pierrefeton5662 9 месяцев назад
bon logiciel mais lors l'utisation du logiciel le reCapcha de edge a disparue !? quel est le parametre pour reactiver reCapcha merci !😴
@paflegeek
@paflegeek 9 месяцев назад
Je pense qu'il n'y a pas de rapport entre les 2. Quelques points à vérifier ici : www.digitbin.com/fix-recaptcha-not-working-on-edge-browser/
@jean-pierrefeton5662
@jean-pierrefeton5662 9 месяцев назад
@@paflegeek sur et certains que c'est ca ! c'est un probleme que j'ai deja eu a faire j'avais tout essayer ! et c'est par hasard supprimant une extention que le reCapcha est revenu instatanement ! (extension pour telecharger les images )autre probleme aussi !windows ne me met plus d'image a l'ecran de verrouillage ! mais simplement l'image windows 11 bleu 😴
@solidsnake4137
@solidsnake4137 9 месяцев назад
Salut, As-tu prévu de faire une vidéo sur une application alternative à Google Messages qui gère les RCS de manière anonyme, décentralisée et chiffrée de bout en bout ?
@paflegeek
@paflegeek 9 месяцев назад
Je ne pense pas qu'il soit dans l'intérêt des messageries chiffrées d'utiliser RCS car même si les messages sont chiffrées de bout en bout il est toujours possible de savoir qui communique avec qui. Pour moi le RCS est à éviter comme les SMS.
@alainfrenois33480
@alainfrenois33480 9 месяцев назад
Bonjour, merci pour cette excellente vidéo, excellent tuto. Je vais essayer de le faire, je suis sur debian 12 je vous souhaite une très bonne soirée
@paflegeek
@paflegeek 9 месяцев назад
Je vous conseille d'installer plutôt Nextcloud : ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-OZ3zvyhJ8io.htmlfeature=shared
@user-ed4oq1zu2c
@user-ed4oq1zu2c 9 месяцев назад
lol , mon tel ne me sert que pour les appels et sms, je n'ai pas d'appli dessus et ne vais pas sur les reseaux, banque etc...
@francoismorin5094
@francoismorin5094 9 месяцев назад
salut juste un truc différent de t'on sujet . mais une bonne chose à comprendre . car trop peu connu des gens . de quoi s'agit-il ? à quoi sert le QR code microscopique caché sous l'écran de votre iphone ? vous ne le voyez pas . mais il est là . sous l'écran de votre iphone se cache un code QR microscopique qui permet à Apple de suivre et de réduire les défauts dans son processus de production . ce code invisible à l'oeil nu lui fait économiser des centaines de millions de dollars par an . si vous regardez attentivement l'écran de votre iphone vous verrez rien d'anormal . pourtant il y a quelque chose que vous ne pouvez pas voir . un QR code gravé sur le verre . ce code qui a la taille d'un grain de sable est utilisé par Apple pour contrôler ses coût de production et améliorer la qualité de ses écrans . depuis 2020 Apple a mis en place un système ingénieux pour contrôler la qualité de ses écrans d'iphone . des QR codes microscopiques gravés sur le verre . ces codes qui ne peuvent être vus qu'avec un équipement spécial . permettent à Apple de suivre avec précision le nombre d'écrans défectueux qui sont rejetés par les fournisseurs . les QR codes sont gravés sur le verre à différents stades de la fabrication . sur certains modèles d'iphone comme l'iphone 12 . le QR code se situe juste au - dessus du haut - parleur frontal . sur des modèles plus récents comme l'iphone 15 pro max . il est gravé au laser sur le cadre noir situé sur le bord inférieur de l'écran . le développement de ce type de code - barres à été assez difficile pour Apple . les premiers appareils avaient le code gravé au laser dans le verre . mais cela affaiblissait l'écran . lors des tests de chute . les fissures dans le verre provenaient presque toujours de l'endroit où le QR code était placé . les ingénieurs ont dû créer de nouvelles techniques utilisant des lentilles microscopiques avec des lumiéres annulaires . quelle est l'utilité de ces QR codes ? les QR codes permettent à Apple de savoir quelle entreprise a fabriqué le verre . à quelle date et avec quel taux d'erreur . Apple travaille avec deux fabricants chinois qui produisent le verre de protection de l'iphone . Lens Techonology et biel Crystal . ces entreprises ont tendance à cacher à Apple le nombre réel d'écrans défectueux qu'ils produisent ce qui augmente les coûts de productions pour la firme à la pomme . Apple a donc payé des millions de dollars pour installer des équipements laser et de balayage chez Lens Technology et biel Crystal pour ajouter les QR codes et scanner les écrans à la fin du processus de production . grâce à ce système Apple dispose d'un décompte précis de chaque pièce de verre produite par les deux sociétés . ainsi que d'une indication exacte du nombre d'écrans jetés en raison de défauts . lorsque les codes - barres ont été mis en oeuvre pour la première fois . Apple a constaté que jusqu'à trois pièces de verre sur dix . étaient jetées en raison d'erreurs de fabrication . sous la pression d'Apple les fournisseurs ont été en mesure de réduire ce chiffre à une sur dix . les QR codes permettent également à Apple de retracer les défauts ou de trouver la source des fuites . si un écran présente un problème . Apple peut scanner le QR code et savoir qui l'a fabriqué . quand et comment . les QR codes sont donc un outil discret mais efficace pour Apple qui lui permet de contrôler la qualité de ses écrans et de réduire ses coûts de production . vous ne regarderez peut- être plus l'écran de votre iphone de la même façon ? voilà pour l'info . sur ceux très bonne journée à vous .
@user-ed4oq1zu2c
@user-ed4oq1zu2c 9 месяцев назад
ya deja un bac a sable dans Windows alors pourquoi faire avec deux
@michelbaudoux1843
@michelbaudoux1843 9 месяцев назад
Bonjour, il serait bien de pouvoir synchroniser sur le cloud de son choix (pcloud drive), est-ce possible ? Merci de vos infos
@jeromed.2473
@jeromed.2473 10 месяцев назад
Que conseillez-vous d'utiliser en 2023 pour une bonne confidentialité ainsi qu'une vitesse de chargement décente ? Je vous remercie d'avance.
@paflegeek
@paflegeek 10 месяцев назад
Je vous invite à regarder cette vidéo : ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-wM_DNRZpBb8.htmlfeature=shared
@jeromed.2473
@jeromed.2473 9 месяцев назад
​@@paflegeek Merci pour votre réponse, ainsi que pour la qualité de vos contenus. J'avais déjà vu cette vidéo, mais j'ai du mal à me voir utiliser quotidiennement le réseau TOR pour être réellement anonyme. Je pense que de toute manière la meilleure solution reste d'utiliser Tails pour éviter les fuites ainsi que se connecter à un hotspot public avec une antenne à très longue portée. Je ne sais pas si Tails s'occupe de changer convenablement d'adresse MAC. Après personnellement, je ne ferais pas ce genre de chose, je tiens à mon anonymat, mais je ne fais pas dans l'illégalité. Comment procéderiez-vous si vous étiez amené à avoir un anonymat le plus complet ?
@alexispotelle8620
@alexispotelle8620 10 месяцев назад
J'utile brave g jamais reussi a faire fonctionner lorseque j'active la cle PV
@chaxiraxi_ytb
@chaxiraxi_ytb 10 месяцев назад
Aaaah, je cherchais justement des infos à propos de (l'ancien) freenet lors de l'écriture d'un document de recherche, et je n'y comprenais plus rien avec ces changements de noms. Tu viens de m'éclaircir, et merci beaucoup ! (En plus je suis abonné et j'ai pas reçu la notif snif)
@wilhi-tech6028
@wilhi-tech6028 10 месяцев назад
Bonjour j'ai mon disk dur externe qui me réclame un code Bitlocker, qui à été mis avec le PC du travaille. Hors ils ne sont pas en mesure de me fournir ce code. Comment je peux faire pour accéder a mes documents et pour pouvoir travailler
@Bidule200
@Bidule200 10 месяцев назад
J'ai mis un serveur VPN Wireguard sur ma Freebox, le problème, c'est que ça fonctionne en 4G et à certains endroits, mais depuis les connexions publiques très filtrées, ça ne fonctionne pas. Soit ça ne se connecte pas, soit ça se connecte mais ça coupe internet. Et je n'ai aucune idée de comment résoudre le problème, alors qu'évidemment, avec un VPN commercial bien connu, ça fonctionne partout. C'est rageant.
@alainfrenois33480
@alainfrenois33480 10 месяцев назад
Bonjour merci pour ce magnifique tuto très éducatif et très intéressant est-ce qu'il est obligé d'avoir le port 80 ouvert, car c'est un port que les pirates adorent merci de est-ce qu'il est possible de ne pas utiliser un nom de domaine je possède un NAS Synology merci pour les renseignements futurs je vous souhaite une très bonne journée
@gregr4012
@gregr4012 10 месяцев назад
Merci pour cette vidéo, ça un bout de temps que j'attendais que tu en fasse une. Pourrais tu faire des vidéo un peu plus souvent. Conontinu
@loicleguen6446
@loicleguen6446 10 месяцев назад
Vidéo sur XMPP ? 🙏
@loicleguen6446
@loicleguen6446 10 месяцев назад
Le bitcoin n’est pas vraiment privé Le bitcoin est traçable Il vaut mieux se tourner sur le Monero
@paflegeek
@paflegeek 10 месяцев назад
Je suis d'accord.
@FukoProduction
@FukoProduction 10 месяцев назад
a quand le tuto pour la création d'un freesite ?
@Tangsten1000
@Tangsten1000 10 месяцев назад
J'adore la référence Star Trek :) ,Paf LeGeek, meilleurs référence pour s'instruire,de qualité ,Médaille d'or de la pédagogie et de l'informatique,un infini Grand Merci 🙏 👍
@nassimnassim5353
@nassimnassim5353 10 месяцев назад
Merci pour la vidéo, sujets très intéressant, j'espère qu il sois developer comme on le souhaite , et j'espère aussi qu il sera la pour le public aussi tôt 😊. Si non j'attend toujours votre avis à propos ( Onlykey duo + Onlykey) pour sécurisé nous compte et aussi pour la messagerie Twinme et Jami. Merci d avance.
@nycrsny3406
@nycrsny3406 10 месяцев назад
Merci pour cette video bien instructive. Vraiment hâte de voir la version finale.
@makkonao8402
@makkonao8402 10 месяцев назад
Merci😎
@eternel7500
@eternel7500 10 месяцев назад
Super video, merci pour ton temps Paf, Petite interrogation, tout ces réseaux, qui va les utiliser sauf les 0.01% de la population averti ? C'est comme Signal, pas assez d'utilisateur pour communiquer avec sa famille, amis, entreprise... c'est possible, et deja le cas car justement certaines personnes/entreprise sont plus alertes sur la question de la vie privée... Mais j'ai du mal a voir un monde où une entreprise ou plusieurs entreprises arrive à s'imposer en tant que standard de communication/partage de données etc... (+Ref a la video de freenet) Ça reste une utopie que j'aimerais bien voir de mon vivant... Cependant j'ai un peu peur de la capacité des GAFAMs avec leur bifetons pour toujours tuer ce genre de projet. (Contre-exemple, tor est de plus en plus utilisé, matrix s'impose dans une moindre mesure etc...)
@Ciao_Bambino
@Ciao_Bambino 10 месяцев назад
Pas mal j'étais justement en train de regarder I2P ça tombe bien
@douvientlevent6617
@douvientlevent6617 10 месяцев назад
Quelqu'un qui travaille pour l'ia , qui est entre les mains de ceux qui exercent la censure, peut il travailler en même temps vraiment pour ouvrir des espaces qui échappent aux maitres de l' IA ? je pourrais trouver une réponse si l'idée c'est de permettre par exemple de permettre à ces maitres de la censure et de l'IA , de pouvoir se parler entre eux secrètement en échappant eux mêmes à une certaine surveillance . Comme on voit par exemple des députés européens qui passent leur temps à produire des règles de surveillance de plus en plus fortes pour surveiller des flux de capitaux et qui continent de se promener avec des valises pleines de billets . Les pouvoirs se réservent toujours des lieux des moyens de circulation et d'échange hors des règles imposées au plus grand nombre .
@douvientlevent6617
@douvientlevent6617 10 месяцев назад
Les pouvoirs en place cherchent à inclure les navigateurs dans la censure . je pense qu'avoir des navigateurs liés aux systèmes anti censure seront vite nécessaire .
@Robyy_Tv
@Robyy_Tv 10 месяцев назад
Merci beaucoup pour votre vidéo, très instructive et l'une des plus complètes que j'ai vues jusqu'à présent. J'ai une petite question : ma sœur est en Chine et j'aimerais lui configurer un VPN. Pensez-vous que cela fonctionnera ? Faut-il nécessairement activer l'accès au bureau à distance de Windows ?
@paflegeek
@paflegeek 10 месяцев назад
Si c'est pour accéder à une machine à distance cela fonctionnera. Si c'est pour une autre utilisation je conseille Mullvad mullvad.net/fr . Néanmoins, pour contourner la censure Chinoise, je pense que le plus efficace sera le réseau Tor www.torproject.org/
@Robyy_Tv
@Robyy_Tv 10 месяцев назад
@@paflegeek Merci beaucoup !
@yassou_p
@yassou_p 10 месяцев назад
Obligé d'utiliser Teams ou Outlook à l'école au lieu de nous sensibiliser sur la surveillance de masse ... Et on me traite de nerd/complotiste quand je parle de wikileaks ...
@imperium5195
@imperium5195 10 месяцев назад
Très enrichissant. Je voudrais savoir comment mettre un site web avec une base de donnée qui peut contenir les données de connexions par exemple de milliers d'utilisateurs ? Ca veut dire qu'il faut passer par un serveur or ici nginx je ne vois l'utilisation que pour une page web, simple sans base de données, sans requêtes SQL via le PHP (nginx suffit-il a faire tourner un site web avec une grosse base de données et gérer par exemple un forum avec des chats qui ont des milliers de messages par jours.... ? Je ne comprend pas). Je voudrais des éclaircissements ou des explications s'ils vous plaît.
@greysky1786
@greysky1786 10 месяцев назад
Merci beaucoup pour cette vidéo.
@LB-ji2ip
@LB-ji2ip 11 месяцев назад
Bonjour, Je ne comprends pas quelle différence vous faites entre le wifi et internet, le wifi n'est-il pas de l'internet?
@paflegeek
@paflegeek 10 месяцев назад
Le wifi est une méthode pour se connecter à un réseau. Ce réseau n'est pas nécessairement internet. L'internet est un réseau public. Vous pouvez vous connecter à un réseau privé en wifi. On appelle parfois les réseaux privés intranet ou Peer to Peer (Paire à paire) lorsqu'il y a une connexion uniquement entre 2 personnes.
@theroc1000
@theroc1000 11 месяцев назад
Excellent tuto. Très pédagogue.
@amichiastephane7740
@amichiastephane7740 11 месяцев назад
Merci mais j'aimerais savoir comment ça marche sur windows
@Oltux
@Oltux 11 месяцев назад
Je ne comprend pas pourquoi en 2023, on en est encore à nous barratiner qu'il existerai des systèmes de messagerie sécurisé... Le seul système de messagerie sécurisé simple, c'est celui que j'ai du coder : De pair à pair, tout simplement, crypté et c'est tout. Mais visiblement ça n'existe pas sur internet. Même dans les reseaux Matrix, on passe toujours par un intermédiaire. A croire que tous veulent vous espionner, seule solution : se creer soit même sa messagerie et la partager entre amis là on est sur du 100% sécurisé mais... ça dérange... visiblement, puisqu'on ne trouve pas ce genre de messagerie simple sur le net (même après 20 ans de recherche.) Alors les plus aguéris me répondront : Oui mais le pair à pair c'est compliqué à cause des changements d'IP, les notifications blablablablablabla. Ce n'est qu'une excuse, rien n'empêche d'avoir un serveur de redirection des IP qui contrôlerai que la clé publique correspond bien à la nouvelle IP. Et à partir de là les pairs peuvent communiquer sans passer par ce serveur (qui ne servirai qu'à rediriger, un peu comme un DNS dynamique type no NO-DNS, celui ci ne fait que rediriger vers une IP dynamique, mais le contenu du site, il n'en à rien à faire ! Et bien là pareil nos conversations doivent simplement passe d'un a l'autre, en crypté, pkoi se faire chier avec des oignons ?! Après 20 ans de recherches dans le domaine, pas de réponse. Sans doute trop dangereux...)
@WedyWed
@WedyWed 11 месяцев назад
Penser qu'une entreprise qui propose un service de chiffrement de bout en bout soit complètement sécurisé s'est être d'une naïveté extrême ! Evidement le principe du chiffrement de bout en bout est sécurisé. Mais, comment vous pouvez savoir s'il est exécuté ou non par la société qui produit et vend ce service ? Bien sur, si le chiffrement de bout en bout est exécuté par l'entreprise qui propose ce service elle ne pourra pas déchiffrer le message. Oui, mais à condition que le chiffrement s'active. Comment savez vous si l'entreprise ou la société qui produit une application ou un logiciel vendu comme sécurisé chiffre vos messages ou utilise un backdoor ou non ? Comment vous le savez ? Imaginons qu'elle décide de ne pas chiffrer vos messages. Comment vous allez le savoir ?
@francoismorin5094
@francoismorin5094 11 месяцев назад
salut ici je souhaite parler d'une technique d'attaque très peu connu de certaines personnes . de quoi s'agit t'il ? la nouvelle attaque brute-print permet aux attaquants de déverrouiller des smartphones avec une empreinte digitale ( brute force ) ! les failles . cancel-after-match-fail. ( CAMF) et match-after-lock . (mal) exploitent des défaut logiques dans le cadre d'authentification dus à une protection insuffisante des données d'empreintes digitales . sur l'interface périphérique série ( spi ) de l'empreinte digitale . ( capteurs ) le résultat est une approche matérielle pour lancer des attaques de l'homme du milieu . pour le détournement d'images d'empreintes digitales . brute-print agit comme intermédiaire entre le capteur d'empreintes digitales et le tee ( trusted execution environment ) l'objectif à la base est de pouvoir effectuer un nombre illimité de soumissions d'images d'empreintes digitales . jusqu'à ce qu'il y ait une correspondance . cela présuppose toutefois qu'un acteur menaçant soit déjà en possession de l'appareil cible en question . de plus cela ,nécessite que l'adversaire soit en possession d'une base de données d'empreintes et d'une configuration comprenant une carte microcontrôleur et un autoclicker capable de détourner les données envoyées par un capteur d'empreintes digitales pour mener à bien l'attaque pour seulement 15$ . la première des deux vulnérabilités qui rendant cette attaque possible est CAMF. qui permet d'augmenter les capacités de tolérance aux pannes du système en invalidant la somme de contrôle des données d'empreintes digitales . donnant ainsi à un attaquant des tentatives illimitées . mal quant à lui exploite un canal secondaire pour déduire les correspondances des images d'empreintes digitales . sur les appareils cibles . même lorsqu'il entre en mode verrouillage après trop de tentatives de connexion répétées . voilà pour cette petite info . pour les gens intéresser voir aussi les attaques hot pixels . sur ceux très bonne soirée à tout le monde .
@masto8704
@masto8704 11 месяцев назад
c long
@masto8704
@masto8704 11 месяцев назад
oui pas faux
@fabdunet13
@fabdunet13 11 месяцев назад
Quand prévois-tu de sortir une nouvelle vidéo ?
@ang4124
@ang4124 11 месяцев назад
Une vidéo tor service sur Qubes Os + Whonix plutôt avancé ?? J'adorais !
@ALAIN_SOKRATOS
@ALAIN_SOKRATOS Год назад
Salut PafLeGeek j’ai regarder pas mal de vos videos et d’autres RU-vidur je dois vous avouer que je comprend plus grand chose L’anonymat n’existe donc pas pas sur internet ? Mais dans se cas tout les gros Hacker qui ont fais parler d’eux, ils faisait ça car il se pensais anonyme ? Ou le savez mais on volontairement continuer ? Du coup pourquoi à part par infiltration certains aurait pas était attraper Ce monde est aussi fascinant qu’incompréhensible au final, ou alors on nous bluff et nous donne une version fantasmer de tout ça ? Au final a quoi sert l’anonymat si à chaque fois on peux remonter vers la personne en y mettant les moyens ? Si des que un Pays , un gouvernement ou une dictature peux remonter .. C’est assez vague au final dans mon esprit
@pds1409
@pds1409 Год назад
Merci pour votre tuto tres clair et précis! mais j'ai un soucis qui concerne le transfert. En effet le debit recu reste à 0. Merci de bien vouloir me fournir une piste pour y remedier. Cordialement
@pds1409
@pds1409 11 месяцев назад
Aidez moi svp
@anastasiemuanda
@anastasiemuanda Год назад
Comment désinstaller le sous-système linux svp
@fortunemoulaha3650
@fortunemoulaha3650 Год назад
COMMENT VERIFIER L'ADRESSE DE SA BOX
@damienbureau8640
@damienbureau8640 Год назад
Bonjour. Vos vidéos sont très claires et à très forte valeur ajoutée pédagogique. Merci beaucoup.
@paflegeek
@paflegeek 11 месяцев назад
Merci :)
@francoismorin5094
@francoismorin5094 Год назад
😛salut je souhaite parler d'un truc ici . car je trouve curieux que personnes parle de cela dans les commentaire . pourtant bien connu de certaines personnes ! les TINTIN . de quoi s'agit t'il ? pour assurer la confidentialité de conversations très privées . l'usage de téléphones rechargeables avec cartes prépayées ou activées avec des puces étrangères est devenu monnaie courante . dans le milieu policier on appelle cela un téléphone tintin . pour ne pas être accroché sur une procédure il suffit d'acheter deux packs GSM . bas de gamme avec des cartes prépayées dans de petites enseignes de téléphonie comme on en trouve à barbés ( paris ) . ou dans n'importe quel bureau de tabac . en général le client paie en espèces et n'a pas à donner de pièce d'identité . sur le papier les opérateurs ou les commerçants ont l'obligation légale de récupérer le nom de l'utilisateur . mais bien souvent dans les faits cette dernière n'est pas appliquée car chacun se renvoie la balle . au lieu de voir sa ligne coupée au terme d'un certain délai l'abonné mystère reçoit des textos tous les quinze jours l'enjoignant de dévoiler son identité . le manège peut ainsi durer des mois voire des années tant que de nouvelles cartes activent l'appareil . les acheteurs de téléphones tintin et de leurs puces vierges aussi appelées les balourdes dans le jargon policier . donnent aux boutiques peu regardantes des photocopies de carte d'identité fantaisistes . c'est ainsi que l'on peu retrouvé des appareils vendus sous les noms fleuris . de ( raoul bitembois ) lex expert ( expert de la loi ) ou encore robert de niro . des voyous chevronnés font en outre l'acquisition de puces étrangères du genre des mobisud que l'on trouve en espagne . par exemple pour rendre les réquisitions plus difficiles . les téléphones fonctionnent par paire comme un talkie walkie . pour brouiller toute recherche et rendre leur communication intraçable chaque utilisateurs n'utilise son téléphone que pour appeler un seul et unique correspondant . le binôme fonctionne en vase clos. en circuit fermé sans jamais activer une autre ligne dans leur entourage . susceptible d'être déjà branchée par un service enquêteur . voilà pour cette petite info . très simple ici . car je souhaite pas donner des détails trop technique ici . car certaines personnes risque d'avoir beaucoup de mal pour comprendre . sur ceux très bonne journée à vous .