j'aimerais ajouter une précision: quand vous êtes victime d'un mail qui se fait passer pour une entreprise n'hésiter pas a transférer ce mail a la dite entreprise (la vraie) en leur précisant l'arnaque. Vous ne gagnerez pas 100 balles et un mars certe mais les entreprise sont toujours reconnaissantes de ce genre de geste. et puis dite vous que l'armée de juriste qu'il faut pour faire tomber le fraudeur, eux ils l'ont et ils l'utiliserons car les contrefaçon nuisent grandement a l'image de leur marque. De plus ca évitera a des plus naïf que vous de se faire prendre. (j'aime pas ces procédés mais si vous pouviez liker pour que le commentaire soit visible ca serais cool ^^")
J'ajoute, en complément, que certains grands comptes, comme Paypal, disposent d'adresses où leur transférer vos mails douteux (rechercher simplement "phishing paypal"). Vous recevez une confirmation automatisée si la fraude est connue, ou personnalisée si elle ne l'est pas.
En fait il faut prévenir le serveur de la page de fishing pour faire directement couper le serveur. Les hebergeur sont un peu mous du bulbe pour detecter ces problèmes mais dès qu'il sont au courant il font sauter le serveur
@@edouard_premier Bof, sachant que l'hébergement n'est pas gratuit, les hébergeurs n'ont aucune raison de faire la chasse, de plus ils vous diront que ce n'est pas leur job.
@@amaelraynaud9057 Il me semblait que ce n'était qu'une mission (pour l'EM, le reste est inconnu au bataillon à ma connaissance) assurée par les profs docs, qui n'ont pas (sauf si l'établissement l'a décidé) d'heures allouées à ce sujet. Si c'est bien de cela dont vous parlez, ce ne sont pas des cours à proprement parlé, mais plutôt une introduction au sujet Et je me suis mal exprimé, j'aurais dû parler de matière, au même rang que les Mathématiques ou le Français, et non pas des notions abordées selon la volonté/les contraintes de l'établissement PS : vous pourriez également citer Génération Numérique qui réalise également ce type d'actions
@@amaelraynaud9057 *_ils font ce qu'ils peuvent avec les moyens du bord..._* C'est malheureusement souvent affaire de moyens (et de décisions). Certains profs ont déjà confirmé ici utiliser en cours les vidéos de Defakator (et de certains autres) comme support. A mon avis, c'est une excellente idée. Et puis Defakator a beau être vendu (cocher au choix : au gouvernement, au système, aux complotistes, à la gauche, à la droite...), ses vidéos sont gratuites. 😏
Ça ne risque pas d'arrivé si l'ami du bon goût devient partenaire d'AstronoGeek ! Quand même faut pas rêver. Et en plus l'ami du bon goût , lui, ne se cache pas le visage avec un masque !
Par les pouvoirs qui me sont conféré , je déclare cette chaine d'utilité publique ! ... si seulement j'en avais le pouvoir ... apres , faut voir le bon coté , nous on sait qu'elle l'est , faut juste en informé les autres ^^
C'est pas compliqué ; DEFEKATOR c'est le meilleur du UA-cam français. Sans doute un des moins payés aussi. Mais tu (j'espère que tu permets) imposes ton style. Tu fais les choses dans le bon sens, tu as le courage de te placer là où personne ne se place. Bravo à vous deux !
Courgetator ? Pourquoi pas un partenariat avec Defakator et Citrouillator ? 😊 Sinon, commentaire qui illustre parfaitement certaines des raisons du "pourquoi" on aime cette chaîne. 👍
Je pense que nous pouvons comprendre que nous n'avons pas à jouer les spectateurs TV réduit à attendre le leur programme préférés qu'ils soient constant. C'est révolu. Si les youtubeurs habités de sagesse n'ont rien à dire ils se taisent et ils ont bien raison. S'ils ont besoin de temps pour améliorer leur travail ils se taisent aussi et ils ont encore raison. S'ils ont besoin de temps pour eux, pour vivre, ils se taisent et ils ont toujours raisons. Après, qu'un UA-camur travaillant seul ou en équipe réduite ait un petit coup de mou est naturel. Et tous les sujets ne sont pas facilement traitable de façon dynamique... Enfin tout ça pour dire qu'on est pas chez Dédé posé sur le canap' devant TF1 avec la main gauche sur une bière et la droite dans le slip. XD On est sur internet, un support supposé être révolutionnaire dont le problème principal est justement la masse acquises jour après jour. Mais cette technologie est un échec, c'est un immense foutoirs, il faut l'avouer. :)
@@KazIgzee Mouais, Bruce prend ses abonnés pour des vaches à lait, y'a qu'a voir la description de son Tepee, si tu donnes 1 ou 2 euros il te considères comme une merde.
*DEFAKATOR (cette vidéo) pour le coté sérieux et Mozinor (le Mugu) pour le coté humoristique. Voici 2 hommes au service de l'humanité. Les arnaques par phishing n'ont qu'a bien se tenir.*
J'ai changé mon mot de passe en : "defakator_m_a_dit_de_faire_des_mots_de_passe_assez_longs_avec_des_chiffres_genre_57_et_des_majuscules_genre_AEIOU_alors_je_l_ecoute_parce_que_ses_tutos_sont_d_utilité_publique". Le problème c'est que j'ai plus le temps de rien faire parce que le temps que je tape mon mot de passe, l'ordi se met en veille, que dois je faire?
Petite correction qui mettra des gens au clair avec ce terme, à 8:56 "Les données échangées sont cryptées", crypter veut littéralement dire "Chiffrer sans clé", ce qui est impossible. Dîtes "chiffrer" au lieu de "crypter", battez-vous !
@@DefakatorOfficiel Cette erreur survient tellement souvent en informatique, sinon de mon point de vue d'informaticien, cette vidéo va en aider plusieurs et très agréable à voir ahah !
@@bobiboulon Ave. Je suis un ancien empereur romain, CAIVS IVLIVS AVGVSVS, destitué par ma garde prétorienne, et ai caché ma fortune de MMMMCDLXVIII sesterces près du Colisée. Pour les récupérer, le sénat me demande XCII deniers en amande. Si vous le mes envoyez à , je serai heureux de partager la moitié de ma fortune récupérée avec vous en lieu de remerciement.
vous êtes bizarres, les gens. Moi ça m'a pas étonné. Le monde d'avant, il peut pas être comme dans la "héroic fantasy", il ressemble forcément beaucoup plus au monde d'aujourd'hui.
"Son mot de passe c'est etoile etoile puis etoile et encor etoile" ahahah je m'attendais à un azerty123 ou pire mais pas a ça bien joué tes videos sont toujours aussi génial
En tant que développeur, merci beaucoup. La plus grosse faille de sécurité c'est souvent l'utilisateur et ta vidéo va me faire gagner énormément de temps à expliquer comment ça marche !
Une fois de plus, merci pour la qualité de tes vidéos. J'ai 50 ans et je me suis fait hameçonné par l'arnaque nigériane et sans l'intervention d'une voisine qui m'a expliqué ce que c'est, j'aurai fait un bon pigeon.
D'ailleurs le phishing de Netflix, on peut se connecter en mettant n'importe quoi dans l'adresse email et le mot de passe. Ca ramène à la "facturation", et peut importe ce que tu met ça met "invalide" (ça leur envoie par mail ce que t'a écrit). Du coup j'ai codé un petit truc qui envoi plein de faux codes/secondes. Ca va être marrant quand il va ouvrir sa boîte mail
@@grenade8572 Espérons que non. Mais bon, ce genre de faux sites, c'est pas vraiment de hacking et pas besoin d'être un programmateur d'excellence donc il y a moyen pour qu'ils ne soit pas protégés.
Et hop un site se faisant passer pour la CPAM afin de collecter nos données bancaires (une sombre histoire de remboursement) signalé sur Phishing initiative. Merci DEFAKATOR !! Je soutiens l'affirmation que cette chaine est effectivement d'utilité publique.
Superbe vulgarisation. La vidéo est graduelle avec le plus bas niveau d'explication pour aller taper dans la complexité des mots de passe enfin, super contenu. Ces connaissances sont très importantes à l'heure actuelle, et pour ceux qui sont de l'autre côté des mots de passe, surtout a votre travail, notamment les administrateurs systèmes, ou pour ceux qui en diposent le service SOC, c'est un enfer de devoir traquer les mauvais mots de passe. Ne vous plaignez pas si vous ne pouvez pas installer d'application sur session si votre mdp c'est chatonXX ou XX sont les 2 premières lettres du code postal de votre région. Tout ça c'est parce que des personnes se battent pour réduire la surface d'attaque des personnes malveillantes. Si vos sessions étaient sécurisées y'aurai pas besoin de vous fliquer comme des gosses. Wow j'ai glissé.
Génial il est la le patron !! Tjrs tres impatient de voir tes vidéos , obligé de revoir les anciennes que j'ai déjà vu 37200 fois !! Bonjour a toit a l'ami du bon gout et astonogeek 😉
Avec des vrais morceaux de Maître Capello, j'adore ! Moi aussi j'ai grandi dans les années 80, boomer-machin ou pas. Chapeau bas Defakator, j'ai beau faire attention depuis les années 90, j'ai quand même appris des trucs sur les arnaques les plus sophistiquées.
J'ai reçu un lien de fishing venant d'un ami, j'ai clické dessus, et là l'alarme interne a sonné avec tous les souvenirs de cette vidéo. Du coup merci !
Bravo! Encore une vidéo de qualité, précise et sourcée comme on les aime. Continue et ne lâche rien, surtout en cette période où l'obscurantisme semble reprendre de l'audience.
Excellente vidéo, comme d'habitude, très pédagogique. Ma seule réserve consiste en une prudence peut-être excessive en ce qui concerne les tables de stockage des mots de passe : si l'entreprise est sérieuse et consciencieuse, elle va "saler" les mots de passe en ajoutant quelques caractères au début (normalement connus d'elle seule) avant de "hacher" le tout. Cela complique à la fois la recherche par force brute (davantage de caractères) et empêche les attaques par dictionnaire. La possession de tables est de loin la manière la plus compliquée pour retrouver des mots de passe.
Waouh je te remercie vraiment pour cette vidéo, on peut dire qu'elle est tombée à pic. Ma soeur a eu justement un problème avec quelqu'un ayant obtenu son mot de passe et menace d'envoyé des infos et images compromettantes si elle ne lui donne pas 1000 euros en bitcoin. Résultat je lui ai tout de suite montré la vidéo pour ne pas qu'elle panique et pour qu'elle puisse établir les bons réflexes pour je plus à avoir de problème. Encore merci !
Super vidéo, on n'imagine pas le nombre de personnes qui sont des mugu ( pour reprendre mozinor ), on imagine que ce sont les vieux qui ne connaissent rien à internet qui se font avoir, mais la réalité c'est que ça touche tout le monde même les plus jeunes et il faudrait informer les gens par rapport à ça. Au lieu d'avoir des cours d'informatique ou on apprend à utiliser google sketchup je pense que faire des cours pour apprendre aux jeunes à utiliser internet et développer leur esprit critique est beaucoup plus important, mais bon apprendre à créer une piscine c'est important aussi...
À 29:00, si f(x)=x^2, f est la fonction de hachage, g sa réciproque. f(2) = 4 MAIS g(4) = 2 OU -2. Sauf si g(y)=sqrt(y). Si g est seulement définie comme la réciproque, y'a deux solutions, f est surjective, et ça correspond mieux à une fonction de hachage. Super video !!
J'allais justement écrire : "Cette chaîne devrait être déclarée d'utilité publique" 😮 Ravie de voir que le "voisin du dessous" est du même avis ! 😀 Bravo, Defakator, ce que tu fais est vraiment 🔝 🙌 👍 😊 P.S. je me retrouve parmi les derniers arrivés - mais je n'ai plus 12 ans alors c'est pas grave 😅
Bonsoir monsieur Defa kaporal, voilà ce est juste un petit message pour te dire que tu fais un sacré travail de recherche franchement j'adore ta chaîne est l'une de mes préférées bonne continuation si tu peux éventuellement passer le Bonsoir à l ami du bon goût encore merci et bonne fêtes de fin d'année
Merci Defakator. J'y trouve mon compte car j'ai appris ou précisé certaines infos. Faut dire que je suis plus vieux qu'internet et en tant que boomer ce n'est naturel pour moi d'utiliser tous ces machins modernes. Le papy te remercie.
23:51 : _"La plus grande faille d'un système informatique se trouve entre le clavier et la chaise."_ 👍 Dans le domaine, on a l'habitude de dire : "C'est un problème d'interface chaise-clavier" 😂😂😂
Vidéo forcément indispensable pour beaucoup de gens qui ne se méfient pas assez dans leur utilisation du web ! Je rajouterai juste une autre forme d'arnaque qui cible spécialement les demandeurs d'emploi : Un soi-disant employeur vous contacte, prétendant avoir reçu votre CV de Pole Emploi. Il vous annonce que son entreprise va ouvrir une nouvelle agence ( usine, entrepôt etc..) à coté de chez vous, qu'il est tout prêt à vous signer un CDI avec un salaire attractif (pas trop quand même, ça doit rester crédible).Hélas le responsable ne pouvant être présent avant l'ouverture, il vous demande d'avancer le montant des frais pour votre matériel ( Chaussures de sécu, caisse à outil, tablette, transpalette ou autre...) qui vous seront bien sûr remboursés dans la semaine ! Evidemment tout cela est totalement bidon ! Le plus étonnant est que ce genre de mails malhonnêtes arrivent dans votre boite mail dès le lendemain de votre inscription à Pole Emploi (piratage de leur base de données?)
Un véritable héros du quotidien. J'aurais aimé que mes profs de techno ou de science soient aussi intéressants que toi! ^^' Merci une fois de plus pour tous ces bons conseils! J'ai chaudement recommandé ta chaine à mes parents. Et je me suis sentie obligée de prendre des notes pour pas oublier certaines infos cette fois-ci. x)
Grand merci pour vos vidéos extrêmement instructives ! Avec les Fakes en tous genres qui pullulent sur le net, il faut une chaine comme la votre pour enseigner l'esprit critique et autres astuces pour se premunir des tromperies dont on peut être victimes. Vraiment, je m'en delecte et j'ai bien apprecié cette vidéo. Sans oublier au passage (même si c'est déjà passé) la vidéo sur les missions Apollo qui m'ont redonné l'esprit tranquille, car j'étais troublé depuis un certain temps par certaines remarquent conspirationnistes sur la credibilité de ces missions. Vous y avez apporté des details qui repondaient parfaitement aux questions que je me posaient. Que l'obscurantisme soit expédié jusqu'aux confins de l'univers visible !
Excellente vidéo ! Merci de sensibiliser sur ce domaine. Ceci-dit, quelques remarques d'un expert pour compléter/corriger : - Une coquille au début : Phishing et non Phising - On dit chiffrer et non crypter, voici pourquoi : chiffrer.info/ - Concernant les fonctions de hachage, tu dis qu'elle est non réversible. Hors, à un moment, tu dis qu'elle calcule un cryptage, or une fonction de cryptage (ou plutôt un chiffrement, cf. lien précédent) est justement réversible car c'est une bijection (mais là on part dans l'algèbre). Une fonction de hachage n'est pas une bijection (donc non réversible), on dit plutôt qu'elle calcule un hash (ou digest; en français on peut aussi dire haché, valeur de hachage, empreinte ou empreinte numérique) - De manière générale, cryptage s'applique plutôt en télécom (ceux qui regardent Canal+ sans abonnement voient bien de quoi je parle). Pour le reste, travail de synthèse excellent ! Poce blo !
Décrypter est l’action de retrouver le message d’origine sans la clé. Donc crypter reviendrait à chiffrer sans la clé, ce qui risque d’être compliqué ;-). En tout cas bravo pour cette vidéo comme pour les autres.
Vos vidéos sont vraiment bien, avec de l'humour, des exemples et des explications très précises. Mais en plus de ça, pour beaucoup de vos vidéos (mais celle-ci en particulier) elles sont comme dit d'en d'autres commentaires d'utilité public. Votre travail est vraiment remarquable, félicitations à vous et à vos collaborateurs ;-) c'est un plaisir de suivre votre chaîne !!!
"il les a enterrés sous les trèfles, et une fois qu'il s'est retrouvé sur le carreau, au bout d'une pique, c'est ce valet au grand coeur,...." Punaise j'ai adoré ce passage
J'apprécie beaucoup l'explication sur le hachage et comment le forcer, simple à comprendre et exacte, de la vulgarisation dans les règles de l'art pour un point qui est très peu connu par le grand public ;)
5 років тому+17
Merci pour les infos. En revenche "crypter" est une erreur de langage, le terme adapté est "chiffrer"
31:10 Il y a une parade extrêmement efficace contre les attaque de type "brute force" (qui consiste à tester chaque mot de passe) mettre un délais de quelques secondes entre chaque tentative. Ou alors au bout de 3 essais bloquer pendant 1 min la connexion.
Non, mais l'attaque de force brute ne consiste pas à essayer chaque mot de passe possible directement sur le site ! C'est un programme que tu lances sur une machine en local, qui fait ses tentatives de déchiffrement de son côté, et ce n'est qu'une fois qu'elle est parvenue à craquer un mot de passe que tu vas l'essayer sur le site. Donc, théoriquement tu n'as même besoin que d'un seul essai, même pas de 3 !
@@DefakatorOfficiel ce que tu veux dire c'est que la brut force est faite après voir récupéré la base de données du site contenant la faille. C'est bien ça?
Superbe vidéo, super sujet ! Tu expliques vraiment avec beaucoup de pédagogie comment tout ceci fonctionne et ta recommandation pour créer des mots de passe est intéressante. Je suis juste étonné de ne pas t'avoir vu aborder les gestionnaires de mots de passe, ou encore les attaques par heuristique. Pour tous ceux qui veulent en savoir plus à ce sujet, il y a des vidéos (en anglais) de la chaîne Computerphile qui traitent de sécurité informatique de manière très accessible comme le fait ici Defakator. On peut même y voir des attaques en live (notamment la force brute ou le dictionnaire) qui peuvent trouver en quelques secondes (parfois moins) plusieurs centaines de milliers de mots de passe à partir de base de données chiffrées, ou bien le fonctionnement des gestionnaires de mots de passe. En outre, et dans la lignée de ce que prône Defakator sur sa chaîne, ayez toujours du recul : lorsque vous vous inscrivez sur un site, vous faites confiance à des gens pour garantir la sécurité de vos données en base de données. Rien n'indique que les sites sur lesquels vous vous inscrivez suivent les recommandations les plus élémentaires en terme de sécurité (il arrive même de se rendre compte que certains stockent les mots de passe... en clair, et plus souvent qu'on pourrait le penser). Et idem pour les VPN, notamment celui qui pourrit les vidéos de beaucoup de vidéastes français, qui dans ses pubs annonce une sécurité sans faille mais fait tout pour étouffer le fait de s'être fait piraté il y a peu. Encore merci pour ton travail Defakator !
Raaaaah ca fait plaisir :3 !! J'ai passer 3 ans a traquer des faux profil sur site de rencontre qui demandais des sous pour des casques afin de pouvoir parler , ou venir en france mais bien sur fallait payer , ou qui se sont tout fait voler et pour rentrer c'est dur , etc .. ^^ Oui j'ai la haine et j'avait rien d'autre a faire de mes journée '^'
Vers 30 min, petite correction: Il faut d'abord introduire une notion capitale des fonctions de hashage, la collision. Pour un x donné tel que h(x) = y, il existe un ensemble {z1,z2,z3,....,zn} tel que tout z appartenant a cet ensemble vérifie h(z) = y. En clair, plusieurs entrées différentes peuvent retourner le meme hash, c'est ce qu'on appelle des collisions. La raison pour laquelle une fonction de hashage est considérée comme "safe" c'est parce que la puissance de calcule necessaire pour retrouver chacune des entrées correspondantes a une sortie donnée est trop importante, et meme si on y parvient, on ne saura pas laquelle de ces entrées sera votre mot de passe. Si par malheur un mathematicien parvient a élaborer une fonction permettant de retourner rapidement les collisions pour un hash donné, déja votre fonction de hash est considérée comme "cassée", mais en plus il pourra se connecter a votre compte en fournissant l'une des collisions (qui retournera le meme hash, validant ainsi la connexion)
@@mamouilletten1562 fait toi juste un dessin quand il explique :) ca veux dire que pipi et caca peuvent donner 1!2zy3$ les deux le meme resultat apres hashage, et la suite j ai pas trop compris mais en gros un truc qui retourne vite fait que tel et tel truc donne le meme resultat de hashage. donc en gros t ecrit n importe lequel des 2 pour te connecter ca donnera le resultat attendu et voila t es co sans le bon mot de passe. c est ca que tu expliquer @xyanide0101 ?
Avec le bottin de la Creuse comme MdP j'étais un peu juste je passe à celui de la Corrèze ! Merci encore pour les éclats de rire que tu me procures comme à chaque fois.
Très bon épisode. J'ajouterais les gestionnaire de mot de passe comme 1password ou bitwarden qui permettent de générer des mots passes long et complexe.
@@grenade8572 Attention tout de même, un mot de passe court même si il n'as jamais fuité reste non sécurisé. C'est souvent des "hacks" de grosses entreprises/sites qui font fuité les informations de connexion/personnelles sur le net
@@ZeldriFR Comme dirait Homer Simpson : "d'oh !" Faudra que je vérifie ça. :/ Heureusement, j'ai un mot de passe unique pour ce mail, et pas de mot de passe sur les sites qui sont en contact avec.
Désolée de faire Maitresse Capela, mais même si ça se prononce comme ça, on l'écrit "pwned" - on dirait un peu du Gallois 😀 ( Houla, je vais me faire basher ! 🆘 Pitié ! 🙏 )
merci de ton aide avec tes interventions.je comprend que tu sois obligé de ne pas etre reconnu il y a tellement de pourris sur cette terre.bonne continuation et grand respect.
Super ta vidéo ! Les éléments que tu donnes couvre 99% des bonnes pratiques en matière de sécurité pour les particuliers. Quelques remarques : malheureusement, il arrive que les mots de passe dans certaines bases de donnés mal configurés ne soient pas hashés. Ce qui facilite grandement le travail des pirates. Dommage que tu aies pas mis l’accent sur la réutilisation des mots de passe c’est vraiment le truc qui je trouve personnellement à un gros impact et que je vois en permanence, même chez les initiés de la cyber. Des qu’un mot de passe est dans la nature on va faire ce qu’on appelle du password spraying (tester la combinaison email/mot de passes sur pleins de sites différent) c’est redoutable. Potentiellement le pirate accède à la banque, à Facebook, mail en un seul coup. En ce qui concerne le wifi j’ai changé pas mal de fois de box des différents opérateurs principaux. Normalement elles sont toutes configurés avec un mot de passe fort en wpa ou wpa2 par défaut. Donc autant laisser celui qui est configuré par défaut, si vous avez pas une box qui a 10 ans et lorsque le wep était encore répandu. Pour les mots de passe franchement le gestionnaire de mots de passes commence à devenir indispensable. La technique pour générer un mot de passe donné par l’anssi est bien mais après des années à squatter internet le nombre de mots de passe grimpe en flèche (plus de 1000 pour ma part). Si on veut appliquer à la lettre le principe de non réutilisation, se souvenir de tout sans un gestionnaire est quasiment impossible. Crypter ça veut rien dire, on est tatillon je sais mais pour nous c’est important. Plus d’infos ici : chiffrer.info/
Petite précision : le mot "cryptée" n'existe pas cependant le mot "décryptée" existe. L'abus de langage est dû au mot anglais "encryptage" qui veut dire "chiffrement" en français. Décryptée signifie casser l'algorithme de chiffrement. (À ne pas confondre avec déchiffrement) Il existe donc 3 terminologies Françaises : Chiffrement Déchiffrement Décryptée
Pour être franc le mot "crypter" est tellement ancré dans notre culture (merci Canal +) qu'on devrait finir par l'accepter dans le dictionnaire, même si à l'origine ça ne veut rien dire en français. Surtout quand tu vois que même des "professionnels" de la sécurité informatique l'emploient parfois..
@@Brockisac Je me considère comme professionnel et je l'emploie. Étant donné qu'il n'y a aucune ambiguïté pour l'utiliser, interdire l'utilisation 'est juste de l'e*** de mouche. Du reste l'académie française le "décourage" mais ne l'interdit pas www.academie-francaise.fr/crypter (et au cas ou, la provoc du "décourage" est volontaire, c'est un autre anglicisme pour dire déconseiller)
@@PhilippeDemanget Reste à savoir quels professionnels l'utilisent sciemment pour contrer "l'enculage de mouche" et ceux qui s'en servent sans vraiment connaître la différence. Mais dans le fond, on est d'accord
Bonjour DEFAKATOR & Merci pour l'ensemble de tes partages toujours avec ton humour génial et tes choix excellents !!! LÂCHE RIEN & RESTE TOI MÊME moi je kiffe ton idée du costume de super héros DEFAKATOR BRA-VO.
Le bon sens à l’œuvre! Pour compléter, utiliser une suite Linux, comme les pirates... Et en informatique la meilleure protection reste la paranoïa. Vidéo salutaire pour qui n'est pas un minimum éclairé sur le sujet. Merci.
Un tchèque sans provisions ... blue thumb direct! Et pour le boomer (que je suis aussi), ah ce cher maître Cappello ... 🤩 je me fais vieux 🥺. Nostalgie, nostalgie ... Merci pour ce récapitulatif très enrichissant et un peu flippant.
ca me fait penser a une VDM qu'un gars avait posté sur..... VDM (lol). [j'ai nommé mon WIFI "hack me if you can" le soir il s'appelait "challenge accepted" héhé]
@@Mylok_ Oui, s'ils ne sont pas très familiarisés avec internet, ils risquent de répondre à ce genre de mail. Actuellement il y a une arnaque par e-mail concernant une prime de relance de l'économie française, qui propose "d'offrir 500€" à dépenser pour aider l'économie après la COVID-19.
Franchement c hilarant et instructif ton style est unique, et cette chanson à la fin XD ça m'a fait pensé à Luis de Funès paix à sa grande âme XD Bravo et chapeau bas !
pareil, sauf que le mienne non seulement n'était pas branché, mais en plus elle a un clapet cache caméra (double fail) et du coup après je suis allé sur pornhub :)
"En dehors de la faille principale, donc, située entre la chaise et le clavier, Il existe en informatique, des failles de sécurité Dans les systèmes d'exploitation, les bases de données, C'est pour ça qu'il y a régulièrement des mises à jours qui sortent et qu'il faut bien appliquer Sinon vous créez des trous dans la murailles et tot ou tard quelqu'un essaiera d'y passer !" Incroyable poèmes cher defakator ! Très bonne vidéo continue comme ça !
j'aimerais ajouter une précision: quand vous êtes victime d'un mail qui se fait passer pour une entreprise n'hésiter pas a transférer ce mail a la dite entreprise (la vraie) en leur précisant l'arnaque. Vous ne gagnerez pas 100 balles et un mars certe mais les entreprise sont toujours reconnaissantes de ce genre de geste. et puis dite vous que l'armée de juriste qu'il faut pour faire tomber le fraudeur, eux ils l'ont et ils l'utiliserons car les contrefaçon nuisent grandement a l'image de leur marque. De plus ca évitera a des plus naïf que vous de se faire prendre.
(j'aime pas ces procédés mais si vous pouviez liker pour que le commentaire soit visible ca serais cool ^^")
@@sneaky101 Ça c'est un beau mot de passe.
💪👍
Merci pour ce complémentaire d'info
💪👍
J'ajoute, en complément, que certains grands comptes, comme Paypal, disposent d'adresses où leur transférer vos mails douteux (rechercher simplement "phishing paypal"). Vous recevez une confirmation automatisée si la fraude est connue, ou personnalisée si elle ne l'est pas.
En fait il faut prévenir le serveur de la page de fishing pour faire directement couper le serveur. Les hebergeur sont un peu mous du bulbe pour detecter ces problèmes mais dès qu'il sont au courant il font sauter le serveur
@@edouard_premier Bof, sachant que l'hébergement n'est pas gratuit, les hébergeurs n'ont aucune raison de faire la chasse, de plus ils vous diront que ce n'est pas leur job.
On attend toujours que cette chaîne soit déclarée d'utilité publique...
Autant attendre qu'on mette des cours d'éducation aux médias, d'épistémologie ou d'éveil à l'esprit critique dans les programmes officiels de l'EN.
@@amaelraynaud9057 Il me semblait que ce n'était qu'une mission (pour l'EM, le reste est inconnu au bataillon à ma connaissance) assurée par les profs docs, qui n'ont pas (sauf si l'établissement l'a décidé) d'heures allouées à ce sujet.
Si c'est bien de cela dont vous parlez, ce ne sont pas des cours à proprement parlé, mais plutôt une introduction au sujet
Et je me suis mal exprimé, j'aurais dû parler de matière, au même rang que les Mathématiques ou le Français, et non pas des notions abordées selon la volonté/les contraintes de l'établissement
PS : vous pourriez également citer Génération Numérique qui réalise également ce type d'actions
@@amaelraynaud9057 *_ils font ce qu'ils peuvent avec les moyens du bord..._* C'est malheureusement souvent affaire de moyens (et de décisions). Certains profs ont déjà confirmé ici utiliser en cours les vidéos de Defakator (et de certains autres) comme support. A mon avis, c'est une excellente idée. Et puis Defakator a beau être vendu (cocher au choix : au gouvernement, au système, aux complotistes, à la gauche, à la droite...), ses vidéos sont gratuites. 😏
Ça ne risque pas d'arrivé si l'ami du bon goût devient partenaire d'AstronoGeek ! Quand même faut pas rêver. Et en plus l'ami du bon goût , lui, ne se cache pas le visage avec un masque !
Par les pouvoirs qui me sont conféré , je déclare cette chaine d'utilité publique !
... si seulement j'en avais le pouvoir ... apres , faut voir le bon coté , nous on sait qu'elle l'est , faut juste en informé les autres ^^
C'est pas compliqué ; DEFEKATOR c'est le meilleur du UA-cam français. Sans doute un des moins payés aussi. Mais tu
(j'espère que tu permets) imposes ton style.
Tu fais les choses dans le bon sens, tu as le courage de te placer là où personne ne se place.
Bravo à vous deux !
Oh, merci mais c'est trop :)
En tout cas on continue, on lâche rien, ça c'est certain !
Courgetator ? Pourquoi pas un partenariat avec Defakator et Citrouillator ? 😊
Sinon, commentaire qui illustre parfaitement certaines des raisons du "pourquoi" on aime cette chaîne. 👍
Un des moins payés ? Tu veux rire ? Il est payé à la fois par la nasa et par les illuminatis. Je ne sais pas ce qu' il te faut.
"Et prenez le temps d'e-penser! Comme dirait... Aristote?" Tu m'as tué!
L'insulte ultime pour Bruce. :'D
30:23
Placement de produit ! :o XD Une chaîne géniale s'appelle E-penser
Je pense que nous pouvons comprendre que nous n'avons pas à jouer les spectateurs TV réduit à attendre le leur programme préférés qu'ils soient constant. C'est révolu. Si les youtubeurs habités de sagesse n'ont rien à dire ils se taisent et ils ont bien raison. S'ils ont besoin de temps pour améliorer leur travail ils se taisent aussi et ils ont encore raison. S'ils ont besoin de temps pour eux, pour vivre, ils se taisent et ils ont toujours raisons. Après, qu'un UA-camur travaillant seul ou en équipe réduite ait un petit coup de mou est naturel. Et tous les sujets ne sont pas facilement traitable de façon dynamique... Enfin tout ça pour dire qu'on est pas chez Dédé posé sur le canap' devant TF1 avec la main gauche sur une bière et la droite dans le slip. XD On est sur internet, un support supposé être révolutionnaire dont le problème principal est justement la masse acquises jour après jour. Mais cette technologie est un échec, c'est un immense foutoirs, il faut l'avouer. :)
@@KazIgzee Mouais, Bruce prend ses abonnés pour des vaches à lait, y'a qu'a voir la description de son Tepee, si tu donnes 1 ou 2 euros il te considères comme une merde.
*DEFAKATOR (cette vidéo) pour le coté sérieux et Mozinor (le Mugu) pour le coté humoristique. Voici 2 hommes au service de l'humanité. Les arnaques par phishing n'ont qu'a bien se tenir.*
J'ai changé mon mot de passe en : "defakator_m_a_dit_de_faire_des_mots_de_passe_assez_longs_avec_des_chiffres_genre_57_et_des_majuscules_genre_AEIOU_alors_je_l_ecoute_parce_que_ses_tutos_sont_d_utilité_publique". Le problème c'est que j'ai plus le temps de rien faire parce que le temps que je tape mon mot de passe, l'ordi se met en veille, que dois je faire?
tu peux régler le temps que met ton pc à se mettre en veille non ? ^^
Ben peut-être, tu peux utiliser les initiales ? 😂😂😂😂
C'est pas risqué de donner son mot de passe à tous le monde? ❌
Comment un PC peut se mettre en veille pendant qu'on appuie sur des touches ?
@@sorbetcitron6783 Ahhh sale vampire ! Que fait tu dans se monde Dio ?! Jotaro t'avais tuer nan ?!
Petite correction qui mettra des gens au clair avec ce terme, à 8:56 "Les données échangées sont cryptées", crypter veut littéralement dire "Chiffrer sans clé", ce qui est impossible.
Dîtes "chiffrer" au lieu de "crypter", battez-vous !
C'est vrai. J'ai manqué de rigueur sur ce terme, pour le coup.
Merci pour la précision !
Arf, je manquais d'explication,merci
@@DefakatorOfficiel Cette erreur survient tellement souvent en informatique, sinon de mon point de vue d'informaticien, cette vidéo va en aider plusieurs et très agréable à voir ahah !
Gros merci, perso quand j'entends "crypter", ça me met mal à l'aise de ouf
J'apprends un truc, merci ! :)
A chaque fois, c'est pareil. On regarde la vidéo, on a le générique de fin et on se dit :"mais c'est déjà fini?" Vivement la prochaine.
Exactement
Ouaip ! Ça faisait la même chose avec les jeux de 20 heures !
Exactement et j'en suis arrivé au point de chercher des vidéo que je n'ai pas encore vue sa devient compliqué
Jai reçu un sms qui me proposait une réduction de 50% sur mes impôts. C'était une offre spéciale Black friday. Dommage que j'aie loupé l'offre :(
😂😂😂
Le phishing au XVIe siècle j'avoue, je m'y attendais pas XD
Pareil, j'étais à cent lieux de me douter que c'était aussi vieux comme arnaque.
@@bobiboulon Ave. Je suis un ancien empereur romain, CAIVS IVLIVS AVGVSVS, destitué par ma garde prétorienne, et ai caché ma fortune de MMMMCDLXVIII sesterces près du Colisée. Pour les récupérer, le sénat me demande XCII deniers en amande. Si vous le mes envoyez à , je serai heureux de partager la moitié de ma fortune récupérée avec vous en lieu de remerciement.
@@danielmarero334 Ca m'a l'air d'être les MMCCCIV sesterces les plus facile que je me suis jamais fait. C'est dit, je marche!
@@bobiboulon Si y a des couillions, y a des escrocs. "There's a sucker born every minute"
vous êtes bizarres, les gens. Moi ça m'a pas étonné. Le monde d'avant, il peut pas être comme dans la "héroic fantasy", il ressemble forcément beaucoup plus au monde d'aujourd'hui.
"Tchèque sans provisions", le jeu de mot est ancien, mais la blague tellement bien construite, excellent ! 🤣
J'avoue que je l'avais déjà faite dans un autre contexte, mais bon, le recyclage c'est l'avenir :)
C'est exactement ce que je me suis dit😉
@@DefakatorOfficiel tout le passage jusqu'à "règlement de comptes" n'était qu'une farandole de calembours absolument délicieuse :)
Bozo Leclown ok boomer 😂
@@DefakatorOfficiel Oui le cheikh sans provision ^^'
Excellent, encore une vidéo à proposer à mes élèves en SNT en seconde !! Merci !! Que l'obscurantisme retourne à l'obscurité !!
Tcho... t'as oublié ça ....
@@maxxxxxx219 En effet ! Qui êtes-vous ?
"Son mot de passe c'est etoile etoile puis etoile et encor etoile" ahahah je m'attendais à un azerty123 ou pire mais pas a ça bien joué tes videos sont toujours aussi génial
pareil, j'ai rien vu venir et je suis un putain de tordu....
Ça s'écrit peut-être comme ça : étoile * * étoile étoile * étoile * * * ...
Etoile à matelas
@@gamezarus1349 tuyau de poêle
Toile à matelas
Graine de tulipe
Voiture à bras
Moi je m'attendais à ce qu'ils disent un truc égocentrique lol
Bordel j’ai honte d’avouer que la vanne de « l’étoile » m’a fait mourir de rire ! 😂
Très bonne vidéo comme d’habitude !
En tant que développeur, merci beaucoup. La plus grosse faille de sécurité c'est souvent l'utilisateur et ta vidéo va me faire gagner énormément de temps à expliquer comment ça marche !
"Faut pas chercher mamie à 14H" XD, avec les arguments falafels, ça enrichie mon vocabulaire :)
Celle là, elle n'est pas tombée sur l'orteil d'un sourd !
"prenez le temps d'y penser, comme dirait Aristote". Ha ha la pique :D
Bien comment il faut !
jerry
Pique amicale je pense, en attendant la collaboration évoquée (appellée ?) par cet inestimable Défékator dans la série de Bruce sur le Big-Bang ^^
Il est devenu has bene !
c'est plus une petite reference qu une pique ..
Une fois de plus, merci pour la qualité de tes vidéos. J'ai 50 ans et je me suis fait hameçonné par l'arnaque nigériane et sans l'intervention d'une voisine qui m'a expliqué ce que c'est, j'aurai fait un bon pigeon.
J'en reviens pas de ces génies qui se laissent se faire filmer à la télé avec tous leurs mots de passe sur les post-it. Merci pour ce fou rire :)
C'est clair, je vais montrer ça au responsable SI de ma boîte... il va se pisser dessus
Ah une nouvelle vidéo, c'est Noël avant l'heure 😂👍.
Alex Greg HAHAHAHAHA
J'ai beaucoup apprécié les interventions fort opportunes de Maître Capelo.
C'était de très bon aloi.
D'ailleurs le phishing de Netflix, on peut se connecter en mettant n'importe quoi dans l'adresse email et le mot de passe.
Ca ramène à la "facturation", et peut importe ce que tu met ça met "invalide" (ça leur envoie par mail ce que t'a écrit).
Du coup j'ai codé un petit truc qui envoi plein de faux codes/secondes.
Ca va être marrant quand il va ouvrir sa boîte mail
Tiens, un cookie virtuel pour ta participation, tu l'as bien mérité. En espérant que ça ait l'effet escompté.
@@vincentperon2950 c'est un cookie, si tu le mange, il te piste IRL
J'applaudis l'initiative mais... est-ce que les hackers ne se protègent pas contre ce type de revirement de situation ? C'est une vraie question. ^^
@@grenade8572 Espérons que non.
Mais bon, ce genre de faux sites, c'est pas vraiment de hacking et pas besoin d'être un programmateur d'excellence donc il y a moyen pour qu'ils ne soit pas protégés.
@@sam0621
Programmeur* pas programmateur.
Ah le tant regretté Maître Capello. Merci pour cette vidéo !
Et hop un site se faisant passer pour la CPAM afin de collecter nos données bancaires (une sombre histoire de remboursement) signalé sur Phishing initiative. Merci DEFAKATOR !!
Je soutiens l'affirmation que cette chaine est effectivement d'utilité publique.
P'taing ! Maitre Capelo, les jeux de 20h.....toute mon enfance, rends moi ma madeleine Defakator !!! 😂😍
Ce gag de la 25eme minute environ est vraiment hilarant et il n'a pas pris une ride :) .
Merci.
J'avais complètement oublié ! Merci !
Tes vidéos sont toujours aussi passionnantes Defakator. Une honte que cette chaîne ne soit toujours pas déclarée d'utilité publique. !!!
Superbe vulgarisation. La vidéo est graduelle avec le plus bas niveau d'explication pour aller taper dans la complexité des mots de passe enfin, super contenu.
Ces connaissances sont très importantes à l'heure actuelle, et pour ceux qui sont de l'autre côté des mots de passe, surtout a votre travail, notamment les administrateurs systèmes, ou pour ceux qui en diposent le service SOC, c'est un enfer de devoir traquer les mauvais mots de passe. Ne vous plaignez pas si vous ne pouvez pas installer d'application sur session si votre mdp c'est chatonXX ou XX sont les 2 premières lettres du code postal de votre région. Tout ça c'est parce que des personnes se battent pour réduire la surface d'attaque des personnes malveillantes. Si vos sessions étaient sécurisées y'aurai pas besoin de vous fliquer comme des gosses.
Wow j'ai glissé.
Génial il est la le patron !! Tjrs tres impatient de voir tes vidéos , obligé de revoir les anciennes que j'ai déjà vu 37200 fois !!
Bonjour a toit a l'ami du bon gout et astonogeek 😉
Avec des vrais morceaux de Maître Capello, j'adore ! Moi aussi j'ai grandi dans les années 80, boomer-machin ou pas.
Chapeau bas Defakator, j'ai beau faire attention depuis les années 90, j'ai quand même appris des trucs sur les arnaques les plus sophistiquées.
Il faut que l'ami du bon goût fasse sa chaîne d'humour !
24:14 L'ami du bon gout m'a encore trop fait marré avec son histoire de collab avec Astronogeek. Trop fort.
J'ai reçu un lien de fishing venant d'un ami, j'ai clické dessus, et là l'alarme interne a sonné avec tous les souvenirs de cette vidéo.
Du coup merci !
Ravi que la vidéo reste utile même au fil des années :)
"Il s'était retrouvé tchèque sans provision, hors il n'est pas bon que le tchèque soit rejeté" magique 😂😂😂
J'ai pas compris..
@@lunaelumen6622
t'as pas un compte en banque ? ou alors t'es riche !😁
"chèque sans provisions", "chèque rejeté"...interdit bancaire...😁
@@lechatdepallas4748 Aaah. Bah, non, j'ai 17 ans, je sais pas.
de toute façon tout est bon dans le tchèque sauf le talon :)
@@paullion1487 Pas compris non plus. Je suis peut être débile..
Bravo! Encore une vidéo de qualité, précise et sourcée comme on les aime. Continue et ne lâche rien, surtout en cette période où l'obscurantisme semble reprendre de l'audience.
si seulement j'avais eu des profs comme vous à l'école… votre façon de nous faire réfléchir est juste génial. bonne continuation.
Je viens de me rendre compte que j'ai le même mdp qu' Astronogeek.
je vais montrer cette video a ma mere et a tout les "vieux" de ma famille. MERCI :)
Merci Defakator pour ta vidéo une fois de plus. Je viens d'échapper de très peu à une arnaque grâce à tes conseils.
Les jeux de 20h... Pinaise, c'était il y a tellement longtemps que je ne me souviens même plus à quelle heure c'était.
19h60 ?
La réponse est dans la question... 😂😂😂
on reconnais les anciens lol
et dix francs dans le nourrin Bhromur :-)
Excellente vidéo, comme d'habitude, très pédagogique. Ma seule réserve consiste en une prudence peut-être excessive en ce qui concerne les tables de stockage des mots de passe : si l'entreprise est sérieuse et consciencieuse, elle va "saler" les mots de passe en ajoutant quelques caractères au début (normalement connus d'elle seule) avant de "hacher" le tout. Cela complique à la fois la recherche par force brute (davantage de caractères) et empêche les attaques par dictionnaire. La possession de tables est de loin la manière la plus compliquée pour retrouver des mots de passe.
Waouh je te remercie vraiment pour cette vidéo, on peut dire qu'elle est tombée à pic. Ma soeur a eu justement un problème avec quelqu'un ayant obtenu son mot de passe et menace d'envoyé des infos et images compromettantes si elle ne lui donne pas 1000 euros en bitcoin. Résultat je lui ai tout de suite montré la vidéo pour ne pas qu'elle panique et pour qu'elle puisse établir les bons réflexes pour je plus à avoir de problème. Encore merci !
Cool :) Super si la vidéo a pu être utile !
Super vidéo, on n'imagine pas le nombre de personnes qui sont des mugu ( pour reprendre mozinor ), on imagine que ce sont les vieux qui ne connaissent rien à internet qui se font avoir, mais la réalité c'est que ça touche tout le monde même les plus jeunes et il faudrait informer les gens par rapport à ça.
Au lieu d'avoir des cours d'informatique ou on apprend à utiliser google sketchup je pense que faire des cours pour apprendre aux jeunes à utiliser internet et développer leur esprit critique est beaucoup plus important, mais bon apprendre à créer une piscine c'est important aussi...
Super chaîne. J'ai tout écouter le contenu en deux jours!
Bienvenue ! Mais attention à l'indigestion :D
À 29:00, si f(x)=x^2, f est la fonction de hachage, g sa réciproque.
f(2) = 4
MAIS
g(4) = 2 OU -2.
Sauf si g(y)=sqrt(y). Si g est seulement définie comme la réciproque, y'a deux solutions, f est surjective, et ça correspond mieux à une fonction de hachage.
Super video !!
J'allais justement écrire : "Cette chaîne devrait être déclarée d'utilité publique" 😮 Ravie de voir que le "voisin du dessous" est du même avis ! 😀 Bravo, Defakator, ce que tu fais est vraiment 🔝 🙌 👍 😊 P.S. je me retrouve parmi les derniers arrivés - mais je n'ai plus 12 ans alors c'est pas grave 😅
Bonsoir monsieur Defa kaporal, voilà ce est juste un petit message pour te dire que tu fais un sacré travail de recherche franchement j'adore ta chaîne est l'une de mes préférées bonne continuation si tu peux éventuellement passer le Bonsoir à l ami du bon goût encore merci et bonne fêtes de fin d'année
Merci Defakator. J'y trouve mon compte car j'ai appris ou précisé certaines infos. Faut dire que je suis plus vieux qu'internet et en tant que boomer ce n'est naturel pour moi d'utiliser tous ces machins modernes. Le papy te remercie.
23:51 : _"La plus grande faille d'un système informatique se trouve entre le clavier et la chaise."_ 👍
Dans le domaine, on a l'habitude de dire : "C'est un problème d'interface chaise-clavier" 😂😂😂
Lyrian Sept Je la replacerai, celle-là!
Aussi "PEBCAK", Problem Exists Between Chair And Keyboard.
OU encore problème de couche 8 dans le modèle OSI !
On peut aussi parler d'erreur PICNIC (Problem In Chair, Not In Computer) 😂😂😂😂😂😂
le meatware
Ou il y aussi le problème I2C -ou IIC, pour "Interface Chaise-Clavier"
12:18 pas compris la différence entre un son de jul et un son de cul
alexis Juillard 😂 C'est tellement v vrai!
Un son de Jul, c'est un son de cul mais qui sort par la bouche ^^
@@evok993 aaah OK. Merci de la précision
Je trouve ça assez insultant pour la majorité des culs de cette planète.
Ca veut dire que Jul ça daube.
Vidéo forcément indispensable pour beaucoup de gens qui ne se méfient pas assez dans leur utilisation du web ! Je rajouterai juste une autre forme d'arnaque qui cible spécialement les demandeurs d'emploi : Un soi-disant employeur vous contacte, prétendant avoir reçu votre CV de Pole Emploi. Il vous annonce que son entreprise va ouvrir une nouvelle agence ( usine, entrepôt etc..) à coté de chez vous, qu'il est tout prêt à vous signer un CDI avec un salaire attractif (pas trop quand même, ça doit rester crédible).Hélas le responsable ne pouvant être présent avant l'ouverture, il vous demande d'avancer le montant des frais pour votre matériel ( Chaussures de sécu, caisse à outil, tablette, transpalette ou autre...) qui vous seront bien sûr remboursés dans la semaine ! Evidemment tout cela est totalement bidon !
Le plus étonnant est que ce genre de mails malhonnêtes arrivent dans votre boite mail dès le lendemain de votre inscription à Pole Emploi (piratage de leur base de données?)
7:44 Faux ! Sur smartphone, sur Firefox, les applis Gmail ou Outlook par exemple, tu fais un appuie long et ça t'affiche le lien :)
Bug13Droid Et ouais.
Un véritable héros du quotidien. J'aurais aimé que mes profs de techno ou de science soient aussi intéressants que toi! ^^'
Merci une fois de plus pour tous ces bons conseils! J'ai chaudement recommandé ta chaine à mes parents. Et je me suis sentie obligée de prendre des notes pour pas oublier certaines infos cette fois-ci. x)
Grand merci pour vos vidéos extrêmement instructives ! Avec les Fakes en tous genres qui pullulent sur le net, il faut une chaine comme la votre pour enseigner l'esprit critique et autres astuces pour se premunir des tromperies dont on peut être victimes. Vraiment, je m'en delecte et j'ai bien apprecié cette vidéo. Sans oublier au passage (même si c'est déjà passé) la vidéo sur les missions Apollo qui m'ont redonné l'esprit tranquille, car j'étais troublé depuis un certain temps par certaines remarquent conspirationnistes sur la credibilité de ces missions. Vous y avez apporté des details qui repondaient parfaitement aux questions que je me posaient. Que l'obscurantisme soit expédié jusqu'aux confins de l'univers visible !
Merci à vous pour votre retour enthousiaste ! Vous avez raison : expédions-le jusqu'aux confins (et en un seul mot !) :)
Merci Defakator pour le tuto ! Super pratique , utile ! j’apprends toujours des tonnes de choses grâce a vous ! A bientôt
Excellente vidéo ! Merci de sensibiliser sur ce domaine. Ceci-dit, quelques remarques d'un expert pour compléter/corriger :
- Une coquille au début : Phishing et non Phising
- On dit chiffrer et non crypter, voici pourquoi : chiffrer.info/
- Concernant les fonctions de hachage, tu dis qu'elle est non réversible. Hors, à un moment, tu dis qu'elle calcule un cryptage, or une fonction de cryptage (ou plutôt un chiffrement, cf. lien précédent) est justement réversible car c'est une bijection (mais là on part dans l'algèbre). Une fonction de hachage n'est pas une bijection (donc non réversible), on dit plutôt qu'elle calcule un hash (ou digest; en français on peut aussi dire haché, valeur de hachage, empreinte ou empreinte numérique)
- De manière générale, cryptage s'applique plutôt en télécom (ceux qui regardent Canal+ sans abonnement voient bien de quoi je parle).
Pour le reste, travail de synthèse excellent ! Poce blo !
Décrypter est l’action de retrouver le message d’origine sans la clé. Donc crypter reviendrait à chiffrer sans la clé, ce qui risque d’être compliqué ;-). En tout cas bravo pour cette vidéo comme pour les autres.
Bonjour, bonsoir. Top qualité comme souvent. Merci pour votre travail. C'est très intéressant, constructif et plein d'humour.
Excellent épisode comme toujours ! Et les engueulades avec l'ami du bon goût, on ne s'en lasse jamais !
Hé ben, ça remonte à plus loin que ce que je pensais ! Super instructif comme d'habitude, merci 👍
Vos vidéos sont vraiment bien, avec de l'humour, des exemples et des explications très précises. Mais en plus de ça, pour beaucoup de vos vidéos (mais celle-ci en particulier) elles sont comme dit d'en d'autres commentaires d'utilité public. Votre travail est vraiment remarquable, félicitations à vous et à vos collaborateurs ;-) c'est un plaisir de suivre votre chaîne !!!
Excellent comme toujours. Je donne des cours à un élève de 1ère et ses profs ont parlé de cette chaine pendant un cour spécial sur les fakes. 😃
Cool :)
"il les a enterrés sous les trèfles, et une fois qu'il s'est retrouvé sur le carreau, au bout d'une pique, c'est ce valet au grand coeur,...."
Punaise j'ai adoré ce passage
Y a du MC Solaar en Mister D :)
Oui, j'allais le dire 😁 Defakator est fan de MC Solaar...
J'apprécie beaucoup l'explication sur le hachage et comment le forcer, simple à comprendre et exacte, de la vulgarisation dans les règles de l'art pour un point qui est très peu connu par le grand public ;)
Merci pour les infos.
En revenche "crypter" est une erreur de langage, le terme adapté est "chiffrer"
arrête. je vais encore m'exciter sur les casse-couilles et on va encore me traiter d'homme des bois...
+1 ^^
@@Jethro.Maloku-le.Rey.Kalsitran C'est pas être casse couille c'est une enorme erreur :/
Exact, par contre on peut très bien déchiffrer ou décrypter (déchiffrer sans connaître la clé).
@@ThibautEtienne déchiffrer sans la clé = decrypté ^^
31:10 Il y a une parade extrêmement efficace contre les attaque de type "brute force" (qui consiste à tester chaque mot de passe) mettre un délais de quelques secondes entre chaque tentative.
Ou alors au bout de 3 essais bloquer pendant 1 min la connexion.
Non, mais l'attaque de force brute ne consiste pas à essayer chaque mot de passe possible directement sur le site ! C'est un programme que tu lances sur une machine en local, qui fait ses tentatives de déchiffrement de son côté, et ce n'est qu'une fois qu'elle est parvenue à craquer un mot de passe que tu vas l'essayer sur le site. Donc, théoriquement tu n'as même besoin que d'un seul essai, même pas de 3 !
@@DefakatorOfficiel ce que tu veux dire c'est que la brut force est faite après voir récupéré la base de données du site contenant la faille. C'est bien ça?
Oui, tout-à-fait ! Après avoir récupéré la base, ça peut se faire tranquillement sur une machine à part.
ou prendre les bases leaké ailleurs ou y a le mec, et espérer que le mec utilise le meme mot de passe partout
Superbe vidéo, super sujet ! Tu expliques vraiment avec beaucoup de pédagogie comment tout ceci fonctionne et ta recommandation pour créer des mots de passe est intéressante. Je suis juste étonné de ne pas t'avoir vu aborder les gestionnaires de mots de passe, ou encore les attaques par heuristique.
Pour tous ceux qui veulent en savoir plus à ce sujet, il y a des vidéos (en anglais) de la chaîne Computerphile qui traitent de sécurité informatique de manière très accessible comme le fait ici Defakator. On peut même y voir des attaques en live (notamment la force brute ou le dictionnaire) qui peuvent trouver en quelques secondes (parfois moins) plusieurs centaines de milliers de mots de passe à partir de base de données chiffrées, ou bien le fonctionnement des gestionnaires de mots de passe.
En outre, et dans la lignée de ce que prône Defakator sur sa chaîne, ayez toujours du recul : lorsque vous vous inscrivez sur un site, vous faites confiance à des gens pour garantir la sécurité de vos données en base de données. Rien n'indique que les sites sur lesquels vous vous inscrivez suivent les recommandations les plus élémentaires en terme de sécurité (il arrive même de se rendre compte que certains stockent les mots de passe... en clair, et plus souvent qu'on pourrait le penser).
Et idem pour les VPN, notamment celui qui pourrit les vidéos de beaucoup de vidéastes français, qui dans ses pubs annonce une sécurité sans faille mais fait tout pour étouffer le fait de s'être fait piraté il y a peu.
Encore merci pour ton travail Defakator !
Le "OK boomer" me déclenche le Google home 😂
il t'écoute en permanence ? :o
Par défaut oui, mais tu peux t'en protéger
@@quentinlpg2025 Oui, en n'en achetant pas :)
crétin... sépares-toi de cette daube qui va te causer des problèmes. avec Yannadoo comme nom en même temps...
@@JayB-lz6yd En quoi ça va lui causer des problèmes, tout le monde s'en fout de nos petites vies...
30:25 "prenez le temps d'e-penser comme le dirait Aristote"
...
PO PO POOOOOWWWWWWWWW
Un sujet sérieux ... expliqué de manière drôle et intéressante. Merci
"Comme le dirais Aristote" je suis mort. Tres bonne video, merci du travail !
"Son mot de passe c'est ***********...."
J'adore ce gars !
merde j'ai le même aussi ! Mais j'suis pas con hein, je viens de le changer pour pas me faire aquer !
j'ai essayé, ça m'a pas ouvert le compte d'astronogeek, il doit avoir changé :D
Moi j'avais pas compris tout de suite puis quelques secondes plus tard je me suis bien marré.
@@florianb5766 mdr
Ca m'a tué. Mdr
Raaaaah ca fait plaisir :3 !! J'ai passer 3 ans a traquer des faux profil sur site de rencontre qui demandais des sous pour des casques afin de pouvoir parler , ou venir en france mais bien sur fallait payer , ou qui se sont tout fait voler et pour rentrer c'est dur , etc .. ^^ Oui j'ai la haine et j'avait rien d'autre a faire de mes journée '^'
Extra comme d'habitude. Vous êtes vraiment au top. Merci pour tout.
Vers 30 min, petite correction:
Il faut d'abord introduire une notion capitale des fonctions de hashage, la collision.
Pour un x donné tel que h(x) = y, il existe un ensemble {z1,z2,z3,....,zn} tel que tout z appartenant a cet ensemble vérifie h(z) = y.
En clair, plusieurs entrées différentes peuvent retourner le meme hash, c'est ce qu'on appelle des collisions.
La raison pour laquelle une fonction de hashage est considérée comme "safe" c'est parce que la puissance de calcule necessaire pour retrouver chacune des entrées correspondantes a une sortie donnée est trop importante, et meme si on y parvient, on ne saura pas laquelle de ces entrées sera votre mot de passe.
Si par malheur un mathematicien parvient a élaborer une fonction permettant de retourner rapidement les collisions pour un hash donné, déja votre fonction de hash est considérée comme "cassée", mais en plus il pourra se connecter a votre compte en fournissant l'une des collisions (qui retournera le meme hash, validant ainsi la connexion)
Mort aux mathématiques. 🤣
Merci pour la migraine , je plaisante c'est juste que j'ai de grosses lacunes en math 🤓
@@mamouilletten1562 fait toi juste un dessin quand il explique :) ca veux dire que pipi et caca peuvent donner 1!2zy3$ les deux le meme resultat apres hashage, et la suite j ai pas trop compris mais en gros un truc qui retourne vite fait que tel et tel truc donne le meme resultat de hashage. donc en gros t ecrit n importe lequel des 2 pour te connecter ca donnera le resultat attendu et voila t es co sans le bon mot de passe. c est ca que tu expliquer @xyanide0101 ?
@@AkatsukiTG Mdr encore moins compris, peut-être parce que les nuls en maths sont souvent meilleurs en français 😲😲😲
@@mamouilletten1562 t as regarder la video au moins ? XD
Avec le bottin de la Creuse comme MdP j'étais un peu juste je passe à celui de la Corrèze ! Merci encore pour les éclats de rire que tu me procures comme à chaque fois.
Très bon épisode.
J'ajouterais les gestionnaire de mot de passe comme 1password ou bitwarden qui permettent de générer des mots passes long et complexe.
"Good news - no pwnage found!" je ne connaissais pas ce site, merci !
Et merci aussi pour les doux souvenirs des Jeux de 20h. ^^
Ce qui est extraordinaire, c'est que même mon adresse dédiées aux spams ne s'est pas fait pwned. ^^
@@grenade8572 Attention tout de même, un mot de passe court même si il n'as jamais fuité reste non sécurisé. C'est souvent des "hacks" de grosses entreprises/sites qui font fuité les informations de connexion/personnelles sur le net
@@ZeldriFR Comme dirait Homer Simpson : "d'oh !" Faudra que je vérifie ça. :/ Heureusement, j'ai un mot de passe unique pour ce mail, et pas de mot de passe sur les sites qui sont en contact avec.
Une autre vidéo bien sympa et instructif.
J'adore les échanges entre vous deux, c'est toujours un vrai plaisir.
Merci a vous et bonne continuation 😊
Cette video est d'utilité publique ! A partager ! Merci Defakator, je ne connaissais pas le site powned.
Désolée de faire Maitresse Capela, mais même si ça se prononce comme ça, on l'écrit "pwned" - on dirait un peu du Gallois 😀 ( Houla, je vais me faire basher ! 🆘 Pitié ! 🙏 )
@@pamelapopo8627 Bah je l'ai écrit à l'oreille et avec les pieds , un peu d'indulgence madame Popo , même si c'est de bon aloi.
Merci ! Commentaire de référencement. Bonne continuation :)
merci de ton aide avec tes interventions.je comprend que tu sois obligé de ne pas etre reconnu il y a tellement de pourris sur cette terre.bonne continuation et grand respect.
Super ta vidéo ! Les éléments que tu donnes couvre 99% des bonnes pratiques en matière de sécurité pour les particuliers.
Quelques remarques : malheureusement, il arrive que les mots de passe dans certaines bases de donnés mal configurés ne soient pas hashés. Ce qui facilite grandement le travail des pirates.
Dommage que tu aies pas mis l’accent sur la réutilisation des mots de passe c’est vraiment le truc qui je trouve personnellement à un gros impact et que je vois en permanence, même chez les initiés de la cyber. Des qu’un mot de passe est dans la nature on va faire ce qu’on appelle du password spraying (tester la combinaison email/mot de passes sur pleins de sites différent) c’est redoutable. Potentiellement le pirate accède à la banque, à Facebook, mail en un seul coup.
En ce qui concerne le wifi j’ai changé pas mal de fois de box des différents opérateurs principaux. Normalement elles sont toutes configurés avec un mot de passe fort en wpa ou wpa2 par défaut. Donc autant laisser celui qui est configuré par défaut, si vous avez pas une box qui a 10 ans et lorsque le wep était encore répandu.
Pour les mots de passe franchement le gestionnaire de mots de passes commence à devenir indispensable. La technique pour générer un mot de passe donné par l’anssi est bien mais après des années à squatter internet le nombre de mots de passe grimpe en flèche (plus de 1000 pour ma part). Si on veut appliquer à la lettre le principe de non réutilisation, se souvenir de tout sans un gestionnaire est quasiment impossible.
Crypter ça veut rien dire, on est tatillon je sais mais pour nous c’est important. Plus d’infos ici : chiffrer.info/
Petite précision : le mot "cryptée" n'existe pas cependant le mot "décryptée" existe.
L'abus de langage est dû au mot anglais "encryptage" qui veut dire "chiffrement" en français.
Décryptée signifie casser l'algorithme de chiffrement. (À ne pas confondre avec déchiffrement)
Il existe donc 3 terminologies Françaises :
Chiffrement
Déchiffrement
Décryptée
UP mister, crypté ça n'existe pas !
Pour être franc le mot "crypter" est tellement ancré dans notre culture (merci Canal +) qu'on devrait finir par l'accepter dans le dictionnaire, même si à l'origine ça ne veut rien dire en français. Surtout quand tu vois que même des "professionnels" de la sécurité informatique l'emploient parfois..
@@Brockisac Je me considère comme professionnel et je l'emploie. Étant donné qu'il n'y a aucune ambiguïté pour l'utiliser, interdire l'utilisation 'est juste de l'e*** de mouche. Du reste l'académie française le "décourage" mais ne l'interdit pas www.academie-francaise.fr/crypter
(et au cas ou, la provoc du "décourage" est volontaire, c'est un autre anglicisme pour dire déconseiller)
@@PhilippeDemanget Reste à savoir quels professionnels l'utilisent sciemment pour contrer "l'enculage de mouche" et ceux qui s'en servent sans vraiment connaître la différence. Mais dans le fond, on est d'accord
Toi faudrait que t'ailles faire un tour chez Linguisticae.
Excellente vidéo explicative et simple Merci DEFAKATOR pour ton travail et allier explication et humour top.
Bonjour DEFAKATOR & Merci pour l'ensemble de tes partages toujours avec ton humour génial et tes choix excellents !!! LÂCHE RIEN & RESTE TOI MÊME moi je kiffe ton idée du costume de super héros DEFAKATOR BRA-VO.
Le bon sens à l’œuvre! Pour compléter, utiliser une suite Linux, comme les pirates... Et en informatique la meilleure protection reste la paranoïa. Vidéo salutaire pour qui n'est pas un minimum éclairé sur le sujet. Merci.
Très juste ! La meilleure défense contre presque toutes attaques, c'est la méfiance des utilisateurs expérimentés !
Un tchèque sans provisions ... blue thumb direct! Et pour le boomer (que je suis aussi), ah ce cher maître Cappello ... 🤩 je me fais vieux 🥺. Nostalgie, nostalgie ...
Merci pour ce récapitulatif très enrichissant et un peu flippant.
le mot de passe wi-fi c'est le boss finale, même en l'ayant devant toi écrit noir sur blanc tu met 15 mins parce'que tu t'es trompé xD
ca me fait penser a une VDM qu'un gars avait posté sur..... VDM (lol). [j'ai nommé mon WIFI "hack me if you can" le soir il s'appelait "challenge accepted" héhé]
Un bon tuto que je vais m'empresser de diffuser à : mes parents.
j'y pensais justement
@@neojack333 à ses parents ?
@@Mylok_ Oui, s'ils ne sont pas très familiarisés avec internet, ils risquent de répondre à ce genre de mail. Actuellement il y a une arnaque par e-mail concernant une prime de relance de l'économie française, qui propose "d'offrir 500€" à dépenser pour aider l'économie après la COVID-19.
@@Mylok_ 😆😆
Et moi à ma tante
Franchement c hilarant et instructif ton style est unique, et cette chanson à la fin XD ça m'a fait pensé à Luis de Funès paix à sa grande âme XD Bravo et chapeau bas !
Trop bien j'attends tellement ces vidéos ! 😃
J'ai déjà reçu le coup de la webcam...
Sauf que... J'ai pas de webcam... Du coup, oui c'était bien marrant...
pareil...
Donc du coup tu vas pas sur Youporn ?? ;) :)
Han... Cette déduction basé sur rien...
Je répondrais pas à la question..
Puis, c'est bien connus, personne n'y vas !
pareil, sauf que le mienne non seulement n'était pas branché, mais en plus elle a un clapet cache caméra (double fail) et du coup après je suis allé sur pornhub :)
Avec vos goûts "Particuliers" XD
Vos échanges sont de plus en plus drôles ! Bravo l'écriture des dialogues :-)
Pièce jointe non sollicitée ?
J'en ai rien à péter !
Ah, joli !
@@DefakatorOfficiel Merci :) C'est un plaisir de participer à la jingle-isation des lois de l'esprit éveillé !
@@DefakatorOfficiel Merci :) C'est un plaisir de participer à la jingle-isation des lois de l'esprit éveillé !
Pièce jointe non sollicitée ?
J'en ai rien à carrer!
Qui se charge de enfin faire un recueil des expressions du Defakator ?
Je veux bien, tu es éditeur ?
@@helenadlachance7989 MDR
@@helenadlachance7989 appelle moi Monsieur Gallimard
quand je regarde vos vidéos, je suis sidéré par mes propres méconnaissances...un grand merci pour la pédagogie
"je sais plus.. Aristote" XD bravo pour cette super vidéo pleine d'humour
Merci pour ce super " GROS" boulot , du coup je me suis abonné ; ))
Merci, et bienvenue sur la chaîne !
Mais je t'en prie, c'est à chaque fois un grand plaisir de regarder tes vidéos ! ( bonjour au gars en orange))) !
"En dehors de la faille principale, donc, située entre la chaise et le clavier,
Il existe en informatique, des failles de sécurité
Dans les systèmes d'exploitation, les bases de données,
C'est pour ça qu'il y a régulièrement des mises à jours qui sortent et qu'il faut bien appliquer
Sinon vous créez des trous dans la murailles et tot ou tard quelqu'un essaiera d'y passer !"
Incroyable poèmes cher defakator ! Très bonne vidéo continue comme ça !
Ce ne sont quand même pas des rimes bien riches... ni surtout, volontaires :D
Merci en tout cas !