😛salut michel vraiment très bonne cette vidéo. juste une question que pense tu des bloqueurs en écriture utiliser souvent en forensique lors d'une analyse du disque dur . sûr ceux bonne journée à toi michel et bravos pour le sujet super intéressant à savoir . merci beaucoup de nous faire comprendre certaines chose . cordialement et au plaisir
Bonjour, Est-ce que cela fonctionne sur un téléphone? Car j'ai effacé les données de mon iphone que j'avais sauvegardé sur mon PC. Mais entre temp j'ai réinstallé mon pc, j'ai omi de faire une sauvegarde du dossier appdata Sinon il y a un logiciel qui fonctionne? wondershare ne fonctionne pas bien Merci
cet outil démontre bien que nous ne pourrons jamais effacer toutes traces sur un systeme windows ( meme avec des outils comme privazer ). Pour ne laisser aucune trace, il faut utiliser TAILS !
Bonsoir vous avez mis deux liens dans la description pour les formations. J'aimerais savoir quelle est la différence entre c'est deux liens. Et quel lien choisir pour avoir une formation complète
Bonjour, la formation (2eme lien) est le point d'entrée tout-en-un qui mène également vers le contenu du 1er. Il est en effet possible d'acquérir du contenu en partie sans formation (1er) mais à l'avenir seule la formation sera disponible. Au plaisir.
Le support indique qu'aucune donnée n'est partagée et que tout se passe en local, donc si on veut bien les croire : non pas de risque, mais mieux vaut toujours être prudent en cybersécurité 😬
@@MichelKartner Il est vrai qu'il vaut mieux etre prudent, j'avais posé cette question parce que je voulais voir tout les données visible sur mon disque =)
Au hasard, une idée pour une prochaine vidéo : comment réellement effacer des données de son PC (si c'est possible, vu ce que ce programme arrive à gratter, ça fait peur). Il y a pas mal d'années, j'avais vu quelque part que la seule manière d'effacer un fichier était de réécrire plusieurs fois des données aléatoires sur les secteurs de HDD "libres", car quand on efface, en fait on ne le fait que sur Windows, pas physiquement, tant que les parties n'ont pas été écrasées par d'autres données (là je dis peut-être des bêtises, vu que c'était encore du temps de winXP, et des HDD à plateaux)
Merci pour la proposition ! 😉 effectivement un fichier "supprimé" n'est qu'un fichier dont l'espace mémoire est désalloué en vue d'une réécriture. Tant que des nouvelles données (d'autres fichiers) n'ont pas écrasé les données précédentes, le fichier existe encore techniquement. C'est pour cela que la méthode gutmann est née permettant de réécrire 35 fois des données par dessus... ce qui au final s'avère être trop car on estime qu'une seule fois peut suffire...
Bonsoir, excellente vidéo. Cet outil ne semble pas tourner sur une distri linux. Connaitriez-vous un outil équivalent qui passerait sur un système linux? Cdlmnt.
En gros ça définit le nombre d'adresse IP disponible pour un réseau Par exemple si mon réseau wifi a comme masque de sous réseau 192.168.0.0/24, ça veut dire que je peux potentiellement avoir 256 adresses IP, partant de 192.168.0.0 jusqu'à 192.168.0.255 Après pour savoir pourquoi j'ai parlé du /24 c'est un peu plus compliqué mais disons que c'est "codé" sur 4 octets (donc 4 fois 8 bits séparés entre les points dans 192.168.0.truc) Et /24 car les 24 premiers bits serviront pour le masque, ce qui donne 1 + 2 + 4 + 8 + 16 + 32 + 64 + 128 + etc.... Qui serviront à déterminer quelles adresses IP seront dédiés aux utilisateurs séparément du réseau Bon j'ai l'impression d'avoir expliqué ça comme un zouave mais il y a des sites qui calcule pour toi si tu veux et qui pourrait t'aider à comprendre : cric.grenoble.cnrs.fr/Administrateurs/Outils/CalculMasque/
@@ancestrall794j'apprends aussi suite à un sale coup d'un sois disant meilleurs ami ..Merci pour tous les renseignements. Car c'est vite cassé tête pour le tout venant . Bien à vous ...
Ça fais peur de voir un mail+pass puis un écris « Stealer » ahah, tu es peut-être infecter par un Stealer qui utilise le protocole SMTP sans le savoir :p
Dans la RAM en fait si j'ai un peu compris c'est des données qui on été récupéré avant que l'ordinateur soit éteint ou des résidus de données qui reste encore même si l'ordinateur est éteint mais bon je pense pas normalement on nos a toujours si l'ordinateur est éteint les données dans la RAM disparaît
@@anonyx_salut4468 d’accord c’est ce que j’ai compris mais quand la ram est éteint les donné sont physiquement irrécupérable, alors comment se fait il qu’elle soit retrouvé par le logiciel. Et pourquoi la ram récupère ce genre de donné ?
@@wapwap8764 désodé en rechercher en fait la mémoire dump est un fiche .dmp (pour dump j'imagine et je croie que le fiche s'appelle memory.dmp). quand un programme ou voir le system crack les donnée de la ram sont copier et stoker dans le fichier memory.dmp après je sais pas si les données dans memory.dmp sont temporaire ou permanente. et les données dump sert au développeurs pour savoir pourquoi le programme ou le system a planté
@@anonyx_salut4468 Le dump et une copie un instantanée qui consiste à sauvegarder toutes les données brutes contenue dasn la ram à l'instant T pour les avoir un fichier sur le DD mais toutes les données ne sont pas forcément exploitables certain programmes son implémentées afin de rendre inexploitable la partie ou se trouve /appartient au programme en cas de dump. Un attaque physique dump consiste à geler la ram à basse température éteindre le pc à l'arrache (on retire le cordon secteur) pour sortir les barrettes et faire lire la barrette à un périphérique qui fait le dump mais il faut se grouiller en cas de réussite cela permet de sortir les mp login... stockées en ram utilisé par le programme. Autre truc on peut faire l'équivalent avec une VM et récupérer des snapshot ram mais certains soft savent se rendent compte qu'ils sont en VM et refuse de se lancer ou ont des contremesures ... bref faut être sioux !
du coup faut se la joué Mr. Robot et détruire tout la composants de son pc qui possédé de la mémoire j'ai rien d'illégale mais j'aimerai pas qu'on fouille ma machine
@@madworld. cool aussi mais je sais pas si se genre de logiciels chiffres aussi la mémoire ram, mais je pense va juste retarder "l'enquête" je crois qu'il les moyens pour décrypter le pc