Keylogger électronique, ou comment se faire espionner à son insu
Вставка
- Опубліковано 14 лис 2020
- Un épisode consacré à l'analyse et à la mise en pratique de 2 enregistreurs de frappe électroniques qui sont de petits dispositifs presque insignifiants, peu onéreux et facile à trouver à l'achat sur internet, et qui ont pourtant toutes les propriétés d'un véritable espion de clavier d'ordinateur au grand dam de son utilisateur.
- Deus Ex Silicium -
Site web _____________________ www.dexsilicium.com (pour me contacter)
Twitter _______________________ / dexsilicium
Instagram ____________________ / deus.ex.silicium
Soundcloud __________________ bit.ly/3e2brVf - Наука та технологія
Je suis une bille en informatique mais ce que j’apprécie beaucoup avec Stéphane c’est que l’on comprend absolument tout même si l’on n’y connaît rien ! encore merci pour cette vidéo 👍
Stéphane défonce tout le monde avec ces connaissances vraiment incroyable bravo !!
Avec ses connaissances, oui, et aussi avec son équipement de malade 🙂
@@ericmarciano075 exactement^^
Alors perso 90% de tes vidéos,je suis perdu !!?! Mais par compte j’aime tellement la personne que tu es 🤘🏻
C'est absolument effrayant de voir de système électronique est capable d'espionner en total discrétion.
Dans le même thème, le youtubeur Micode à parlé dans une de ses vidéo un logiciel espion qui enregistre le son des frappes du clavier et déduis les touche en fonction du temps de touche de l'utilisateur.
Très intéressant. Merci pour ce nouvel épisode. Concept assez ancien, mais l’apparition des STM et autres Esp8266 ont rendu la tâche plus facile à ceux qui veulent mettre sur le marché ce genre de dispositifs. Jusqu’ici réservé aux agences de renseignement, c’est désormais accessible à n’importe quel escroc. Je remarque que la qualité de fabrication semble très bonne. Beaux pcbs, bons composants... de la qualité.
Deux ptites astuces de professionnel :
1- si c'est possible, vérifiez le branchement de la prise usb du clavier sur la tour. Le keylogger externe est facilement repérable ;
2- pour le modèle interne : il suffit de venir avec son propre clavier. Qu'on aura pris soin de démonter juste okazou, puis rangé dans un coffre-fort.
Bonus : cas 1 et 2 => ne quittez plus jamais votre machine des yeux par la suite.
*petit commentaire humoristique pour le refaire ensemencement*. Ou quelque chose comme ça. XD
référencement*
... sauf que l'on peut aussi mettre le keylogger DANS le pc lui-même 😅🤣🤣🤣 Donc, mettre aussi le pc dans un coffre fort !
2- venir où ça ? ?
Moi, j'ai résolu le problème du coffre-fort : je range mon clavier dans mon slip, comme ça je suis tranquille, personne ne sait qu'il est là, et vient me le piquer pour le modifier. ^^
Toujours appréciable d’être informé
Encore merci pour cette vidéo, je ne connaissais pas personnellement, et c'est encore plus fou de voir que l'on peux se procurer cela ultra facilement...
Bonsoir cher Stéphane, une fois encore tu nous combles avec cette vidéo digne d'une partition chez Mission Impossible ou encore notre toujours sémillant James.
Tu mènes tes vidéos tambour battant, du coup pas le temps de s'ennuyer et en plus c'est super didactique et parfaitement compréhensible par nous, pauvres profanes.
Je n'ai qu'un regret c'est de ne pas pouvoir mettre 2 pouces bleu.👍👍
Encore merci et prends bien soin de toi et de ceux qui te sont chers.
"666 parce que je suis diabolique" Stéphane Marty 15 novembre 2020
Sa meilleure punchline de l'année !
@@Victor-rx4kh l'année n'est pas fini
et le fameux Margoulin#
J'ai kiffé😆
on a toujours envie d'acheter un clavier d'occasion sur leboncoin ? xD
Bonsoir les gens !! Marty 007, le spectre n'a qu'a bien se tenir !!!
Merci pour ces explications "simples" et c'est vidéos imaginatives et variées.
Merci beaucoup pour ton expérience et tu à résonner très bien pour dire que tout le monde ne doit pas être paranoïaque... d'autant que ils y a très peu de gens qui font de électronique et qui savent soudé. J'adore ta chêne UA-cam et tu es un excellent gas on s'instruit bien avec toi .continue j'adore
Je pensais pas que ca serai aussi efficace, je viens d'apprendre un truc la, sinon super vidéo toujours au top !
Un clavier envoie des codes de touches normalisés, donc c'est super simple au contraire.
et attention tu a le keylogger pour le clavier, mais tu a le même sidpositif pour le connecteur rj45 qui permet de se positionner entre toi et la box et ainsi faire de belles attaques aussi ;) (et certains arrivent a en avoir qui qui leurs ouvre un acces a ton pc directement (j'ignorre comment la ca va trop loins pour moi mais genre ils prennent un controle total si ils veulent: ils ont le terminal de commande sur leurs pc mais les ordres sont executer par le tiens donc toutes les commandes que ton pc peu executer ils peuvent les lui faire faire .. c'est juste enorme ;)
vague de paranoïa en France des milliers de claviers éventrés dans la nuit
"el chupa-claviers"
J'ai pensé pareil
les gens feraient mieux de se méfié des apps sur leur smartphone, y parait en tout cas qu'aux US çà arrive pas mal les keylogg sur smartphone par le conjoint, vu que çà rigole pas au tribunal l'adultère
@@Warzak77
Ca et les extensions sur navigateur.
De vraies saloperies
Ca pululle sur Aliexpress ce genre d’outil, et je viens de tomber sur un, qui s’appelle "câble corbeau maléfique" 😆😆😆😆😆
moralité de la video : mettez vous a l'ordi portable c'es bien plus securitaire , et super video merci Stephane ! ça fait des années que je te suis, je comprend pas tout mais c'est tres interessant ! :D
Je suis une nullité en électronique. Ce n'est pas ma passion, ni mon boulot mais j'adore cette chaine UA-cam pour toutes ces explications détaillées. ça démystifie pas mal et puis on se rend quand même compte que finalement, il y a pas mal de petit objet électronique qui ne servent pas à grand chose et qu'on nous vend bien chère...
bonjour , un bon moment de ce dimanche , merci !
Très intéressant, merci Stéphane pour cette vidéo de qualité encore une fois !
je ne suis pas certain de tout comprendre, mais le plaisir d'écouter votre diction , d'apprécier votre pédagogie, et d'admirer vos compétences, suffisent à me faire prendre du plaisir merci
Franchement, vous touchez votre bille, c'est impressionnant.
Merci pour cette vidéo !
Commentaire pour référencement. Merci pour tes vidéos, franchement, je les attends toujours avec impatience.
Bises.
Vidéo très intéressante 👍
Référencement
Merci pour votre travail et vos vidéos très pro.
Je suis informaticien et ne comprend pas toujours tous les thermes éléctronique ou hardware que vous utilisez et m'oblige à me renseigner et ainsi apprendre beaucoup avec vous.
Je vous en remercie et vous souhaite longue durée sur UA-cam et beaucoup de vues et de pouces 👍.
Meilleures salutations de Suisse.👏👍🇨🇭
Formidable travail. Merci beaucoup. Je n'y connais rien en électronique mais vos vidéos me permettent d'entrevoir des concepts et une technicité d'un raffinement très au dessus de ce que j'imaginais. C'est également très utile pour tenter de parer aux nombreuses arnaques du marché. Continuez s'il vous plaît !
Merci pour ton travail de qualité & des explications clair c'est très instructif 🔥🔥💕
Tout simplement impressionnant !!! Merci pour le taf toujours au top dans les explications donc ont ne ce lasse pas!!!👍👍👍👌
Je ne comprends absolument rien a ce que vous expliquez dans la vidéo mais je trouve tout de même très intéressant
Remarquable analyse, claire, précise et détaillée, vos analyses sont captivantes, on ne s'en lasse pas, merci !
Passionnant ! comme d'habitude ! Merci pour ce super travail de vulgarisation !
L'un de mes profs d'informatique (il y a près de 40 ans...) nous disait : si j'ai un accès physique à l'ordinateur, rien n'est impossible.
C'est vrai, je repars avec le disque dur
Et encore, il était loin de la réalité : dans ma boite, on espionnait déjà à distance les balayages lignes des moniteurs d'ordinateur...
@@etienneguyot9069 TEMPEST
@@gerardmontessuit7854, yes !
Commentaire pour référencement. Excellente vidéo, merci !
Je vais un être un commentaire parmi tant d'autres mais je tenais à vous dire que vous déchirez grave!
Je venais tout juste de voir ça sur UA-cam (pub) et tu postes la vidéo.
Je l'ai pas encore vu mais je sens qu'elle sera bien
Salut stephane, je ne comprend pas tout, mais c'est très intéressant !! Merci ✌🏼
Rahhhhh ! nous sommes tous sous surveillance ...
Non, sans rire, c'est quand même inquiétant. mais c'est quand même pas à la porté du premier venu.
Comma toujours, Stéphane nous explique toute cette techno de manière simple et limpide.
Excellent. Merci encore 👍
Un petit commentaire très bon pour le référencement UA-cam
Très intéressant, comme d'habitude :)
Ce serait également intéressant de présenter les méthodes d'interception des claviers sans fils : RF Logitech, BlueTooth, ...
c'est ce qu'il a fait avec le modules soudé dansl e clavier
Merci 👍.
Je suppose que nous pouvons également utiliser le clavier virtuel sur l'écran Windows afin que nous puissions taper les mots de passe en cliquant avec la souris.
A oui je pense
Il est possible d'intercepter les signaux souris de la même manière. Il faut donc que votre clavier virtuel ai une disposition des touches aléatoire (de sorte que l'on ne puisse pas déduire les touches en fonction des coordonnées du curseur).
La vraie solution c'est un authentification a deux étapes : par exemple tu rentre ton password puis tu reçois un sms avec un code.
@@Tigrou7777 Sauf que Gro$oft et d'autres déconseillent maintenant l'authentification par SMS vu les moyens qui sont à disposition des escrocs, comme par exemple, le clonage de sims.
@@laboyeurdechaine7913 il y a toujours une faille, mais ca reste toujours plus safe que un simple mot de passe. Je peux me tromper mais pour autant que je sache, le clonage de sim faut avoir un accès physique a la carte, bonne chance pour faire ca a distance.
C'est magiquement diabolique ces petites bêtes là. Je m'en suis servi pour faire des démonstrations lors de formations. Y a aussi la Rubber Ducky qui est sympathique, c'est un dongle USB que tu paramètres pour faire des frappes au clavier quand tu la branche. Évidemment, ça peut servir à créer des backdoors en quelques secondes sur un pc victime. Ceci dit, c'est pas facile à utiliser sans se faire repérer, lors d'un test d'intrusion, quand on est accompagnés chez le client :'D
En formation, la Rubber Ducky a frustré énormément de gens, parce qu'ils pouvaient pas brancher de souris ou clavier sans-fils (le pc était configurer pour les refuser), et que la Rubber Ducky fonctionnait sans problème.
C'est fascinant de le voir sous cet angle !
Celui en wifi intègre un ESP8266, je m'y attendais pas du tout, c'est fou ! En tout cas à 40$ c'est pas le circuit qu'on paye.
Cela me rappelle quelques machines militaires "durcies" qu'on utilisait dans les années 85-86 dans ma société : on espionnait déjà les flux sériels à cette époque, que ce soit les claviers, les floppies et les balayages lignes des moniteurs !... Les principes n'ont pas trop changé, mais la technologie, la miniaturisation et la réduction des coûts en a décuplé la puissance et la discrétion.
Super vidéo, merci.
Apès avoi démonté mon clavie pou véifie, je edoute d’avoi oublié de ebanche la touche « » 😂
Ptdr 😊
@@MrXella34 Non, "Ptd 😊" :p
@@Lou_TSS Non "@MXella34 Non, "Ptd 😊" :p" 😜
🤣🤣🤣
Est ce qu'il y a des gens comme moi, qui ne comprennent pas tous sur les explications techniques, mais qui regarde quand même ?
Bonjour, MDR oui, il y a moi déjà. :) J'ai quelques bases lointaines en électronique, je suis loin de tout comprendre mai c'est vrai que M. Marty est captivant.
Moi je pige rien en électronique mais Marty est top passionnant !!
@Reis oui et non. Pourquoi pas 😉
Tu n'es pas le seul... Il le fait d'une façon très pédagogique... Cela semble simple.
C'est simple, la table sur laquelle il a posé son clavier a une section carrée supportée de 4 tube tubulaire faisant la jonction entre le sol et le plateau c'est simple j'ai tout compris 🤔
Enfin, la parade pour les premiers, et quand même de vérifier ses branchements usb régulièrement.
C’est sûr que tout le monde ne le fait pas (je ne le fait… faisait ( ?) pas). Mais c’est un peu du même acabit de vérifier qu’on à bien verrouiller sa porte d’entrée.
Et (toujours contre le premier système), c’est imparable.
L’Armée De Défense va Vous proposer un poste de Général ! Une vidéo très très intéressante 👍👍👍👍
Stephane marty espion malgré lui...😁 Toujours très bon et d'utilité publique 👍
En faite c’est lui qui a inspiré la série Rick et MArty mais ils ont changé en morty pour pas qu’on le reconnaisse
@@Phoquounet 😂😂😂
je pense qu'il donne des cours a la DST!
Très fort !
Et nord VPN dans tout ça hein, il fait quoi ?
:p
Comment ? rien? et tu m'as piqué ma blague. :_(
@JM Coulon
Bonjour,
C'est une petite blague que vous pourrez comprendre si vous regardez les épisodes précédents de Deus Exsilicium.
Bien-sûr que le VPN ne sert à rien ici :") :")
@@1Minstrum Pareil, je voulais la faire... tant pis, je mets pouce en bas pour l'auteur xD
@JM Coulon et vous vous ne connaissez pas les man in the middle. Un site HTTPS vous n'en verifiez pas le certificat a chaque passage dessus. Si le catalogue de certificats root a ete corrompu (par un ajout de nordvpn? ) ou si le serveur par lequel vous passez est une autorite de certification, ils peuvent resigner n'importe quel certificat a leur volonte et vous ne le verrez pas sans verifier le certificat.
@JM Coulon installer un logiciel tier comme peut l'etre nordvpn permet d'ajouter des root ca. quand au decodage/reencodage a la volee du https par des solutions fournies par des grosses societes... oh well... pensez ce que vous voulez mais ca existe :)
le "cadenas vert" en l'occurence... il est check contre le CA qui a signe justement
La musique de fin est juste géniale !!
Sinon, épisode intéressant
Merci pour ce type de vidéos très impressionnant techniquement.
On peut également préciser que les logiciels sont capables de prendre des captures d'écran réguliers, et que les keyloggers logiciels ne sont pas visibles dans le gestionnaire de tâches.
Pour parer à ça, j'ai un collègue qui tape ses chiffres de CB dans le désordre et les réarrange à la souris. Faut pas être pressé.
C'est pas con. Et c'est aussi pour ça que la plupart des banques demandent d'entrer le code d'accès avec des touches dessinées à l'écran et pas toujours placées au même endroit (poir éviter l'enregistrement de la position x, y des clics souris)
"Je le découpe délicatement avec une DISQUEUSE" on a pas la mémé notion de délicatesse :) mais excellente vidéo au passage.
On est pas passés loin du bain d'acide !
Soyons honnête, je ne comprends pas un mot sur deux mais à ce niveau c'est de la poésie ! J'adore, merci !
on peut être victime de ces espions en entreprise, ou services d’enquêtes. sinon le plus grand espion c'est notre comportement sur l'internet. Si nous rééduquons la confiance, la sécurité n'a plus lieu d'être réellement, pas besoin de caméras ou d'écoutes sur nos appareillage électronique. C'est un monde fabriqué pour nous déstabiliser. Je dis cela car j'ai connu quasiment toutes les maisons ouvertes et clé sur les 2 roues dans les années 80. Retrouvons-nous 💖🌏🙏 Merci pour cette vidéo
5:03 "666 parceque je suis diabolique" 😂
Cet homme est définitivement désopilant! 😂
La chaîne du Diable 👿 !
Ca pululle sur Aliexpress ce genre d’outil, et je viens de tomber sur un, qui s’appelle "câble corbeau maléfique" 😆😆😆😆😆
Bientôt ils viendront leur daube "pc fucker" et la notice mentionnera "violez le pc de votre victime pour seulement 150 euros...
Le crow cable vient d'Italie il me semble, par april brother
Et c'est pas un keylogger mais un bad usb (au lieux de voler les touches tapées par un clavier, t'en rajoutes ;)
C'est fou. Je n'avais jamais pensé que je trouverais des vidéos sur de l'électronique aussi passionnantes. Merci Deus!!!
Plutôt plaisant de voir ce type de contenu sur cette chaîne ! On doit pouvoir les compter sur les doigts d’une main, les vulgarisateurs francophones traitant ou ayant traité des sujets sur le hacking hardware...
Salut Stéphane, ça serait très intéressant de savoir ce que tu penses de la 5G pour les particuliers (aussi bien d'un point de vue technique que santé).
Up pour qu'il voit.
Bof bof ce sujet c'est de la medddre
Rien à dire sur la santé... a part l'énergie déployée dans un truc facultatif qui provoque le réchauffement climatique...
La 5G c'est la mort !
@@jeanjase6246 lol^^
90% des gens ont démontés leur clavier suite à cette vidéo !
Donc 90% des gens auront un clavier propre . HA HA HA
xD
@Stigma Max 🤝😭
@Stigma Max Je sait tout ca.
Tu as bossé, moi je suis un pervers, j'ai fait ca par plaisir. lol
Par contre je suis pas d'accord avec le Hamster.
Pauvre bete.....lol
Après c'est un des seuls avantages à utiliser un clavier dont l'ouverture est destructrice, c'est plus difficile à cacher
Tout le monde surveille tout le monde qui surveille personne! A méditer...
Excellente explication merci beaucoup 👍👍
Super vidéo! Pour détecter la version wifi, il suffit de mettre son smartphone en wifi juste à coté du clavier, de brancher le clavier et de regarder si un réseau wifi apparait, puis de débrancher le clavier et regarder si ce même réseau wifi disparaît.
Merci pour cette vidéo intéressante (comme d'habitude d'ailleurs). Juste une précision lorsque vous dites (3:20) qu'il faudrait chiffrer la communication entre le clavier et l'unité centrale, cela n'est pas une solution viable (du moins pas toujours). A partir du moment ou le keylogger est installé entre le clavier et l'unité centrale, il peut procéder à une attaque de type "homme du milieu" permettant d'outrepasser le chiffrement. En effet, le clavier établira sa communication chiffrée entre lui et le keylogger sans aucun problème (en pensant qu'il a affaire à l'unité centrale), puis ensuite le keylogger établit une communication sécurisé avec l'unité centrale (l'unité centrale croyant avoir affaire à un clavier). La technique de l'homme du milieu consiste en fait à séparer la communication sécurisée clavier unité centrale en deux communications sécurisées (clavier keylogger, puis keylogger unité centrale). Le seul cas ou un chiffrement fonctionnerai, c'est si le keylogger est intercalé entre le clavier et l'unité centrale seulement après l'installation du clavier. En d'autres termes, il faut être sûr qu'il n'y ai pas de keylogger au moment de l'établissement de la connexion sécurisée, sinon le chiffrement sera inutile.
PS: J'ai dû éditer mon message car le correcteur orthographique avait fait n'importe quoi...
Le déchiffrement des claviers ce fait au niveau de l'OS. Le Keylogger, lui, ne fait qu'enregistrer ce qui passe.
@@mecyjecy Un keylogger peut très bien procéder à une attaque homme du milieu. Votre communication chiffrée sera ainsi séparé en deux temps comme expliqué ci-dessus, et votre OS déchiffrera bien une communication, mais une communication issue du keylogger et non directement du clavier. L'attaque homme du milieu est redoutable mais n'est pas vue sous toutes ses coutures ici.
@@gcharlie8287 Oui, mais ce n'est pas le même type de Keylogger que présenté dans la vidéo.
@@mecyjecy Ca vous n'en savez rien (et moi non plus !), seule une analyse logicielle peut répondre à cela (le chiffrement des communications étant effectué au niveau logiciel).
L'attaque man-in-the-middle n'est pas possible si on utilise un encryption asymétrique, telle que le chiffrement RSA.
Le principe est simple : il y a deux clés : une clé publique et une clé privée (qui est secrete et stockée dans le clavier lui même).
aléatoire
Cette clé aléatoire est ensuite décryptée par le clavier grace à sa clé privée. Une fois passé cette étape, l'OS et le clavier possèdent tout les deux une clé commune que seul eux connaissent. Cette clé pourra être utilisée pour chiffrer les données entre le PC et le clavier grace a une encryption symétrique classique, telle que AES. On voit bien dans ce système que même si il y a un "homme du milieu" entre le clavier et l'OS qui a écouté la conversation depuis le début il ne peut quand même pas décrypter son contenu. Pour cela il faudrait connaitre la clé privée du clavier qui n'est échangée a aucun moment. C'est le même principe que HTTPS. On peut également imaginer une attaque ou le keylogger se fait passer pour le clavier en envoyant une fausse clé publique à l'OS, mais cette attaque peut être facilement évitée en forçant l'utilisateur a rentrer manuellement la clé publique (ex: lors de l'installation du clavier).
Salut deus pourrais tu tester et nous expliquer comment fonctionne la clefs usb qui détruit tout les outils électronique avec un port usb merci
En quelques mots, ce genre de clé prend le 5V du port USB et utilise des circuits multiplicateurs basés sur des condensateurs qui renvoient des pics de 300V ou parfois plus sur les lignes de donnée.
La plupart du temps, les appareil électroniques ont des protections contre les pics de surtension, mais le standard USB ne fournit que très peu de protections comparativement à d'autres ports de connection ce qui rend les circuits derrière vulnerables à ce genre d'attaque.
Il y a peu d'intérêt a changer le standard car il est rare qu'il soit dans l'intérêt d'un utilisateur de détruire le matériel (sauf dans le cas du vandalisme bien sûr). Ce genre d'appareil ne fait que rendre inopérables certaines partie du matériel auquel il est branché, et il ne peux pas être utilisé pour par exemple détruire les données stockées sur un appareil avec certitude.
Simple il s'agit juste d'un circuit qui charge des condensateurs haute tension via le +5v de l'usb et balance la sauce après sur le port usb
Un condensateur qui s'alimente sur le port USB, puis renvoie tout le jus d'un coup dans le même port.
C'est juste un gros condensateur qui se charge via l'USB et qui rebalance tout au PC.
intéressant les différentes façons de dire la même chose non?
Encore une super vidéo. Je me demande si DGSE et DGSI vont la regarder... Bon ils doivent avoir bien mieux. Je me demande où en est le système tempest. Pour les keylogger il faudrait en fait des UC et des périphériques incluant un cryptage hard avec décodage dans le CPU on gagnerait un peu. Ne jamais oublier qu'une sécurité n'est qu'un retardateur d'effraction. Le tout soit que ce retard soit ttel que l'effraction ne soit plus "rentable". Je me rappelle un dessin humoristique sans une revue aujourd'hui disparue. On voyait un bidasse et un gradé avec un ordi en fond et une inscription "SDECE" (ce qui montre que c'est très ancien :). Le bidasse disait au gradé : "Chef j'ai calculé pour casser le code des russes il nous faudra un million d'années". Réponse : "Bon on s'y met tout de suite"" ;).
toujours aussi genial les videos de Stephane Marty
15112020: Pouce en l'air, idéalement ça serait tout de même mieux d'installer ce type de produit dans une greffe de cervelle.
5:00 c'est très très inattendu
J'avoue
Très intéressant votre chaîne. Même si pour moi, souvent c'est du charabia 😂. Mais j'aime bien, c'est très instructif. Merci beaucoup pour ce que vous faites.
pour le premier keylogger j'ai une technique imparable: tu regarde au bout du cable de ton clavier et tu débranche😂
pour l'autre un bon tourne vis et c'est op.
quoi qu'il en soit, super vidéo et merci des renseignements.
J'm'en suis déjà servi pour les profs du lycée 😅
Mais chut 🤫 🤣
Pour quoi faire ?
@@LouisCognault Je pense pour avoir le mot de passe du wifi, ou alors plus grave celui de Pronote pour pouvoir modifier ses notes
@@psirvent8 hehe non juste pour voir a quel point leur mots de passe étaient faibles (marques de voiture, prénoms etc)
Au final une bonne dizaine de personnes ont les codes mais personne ne s'en est jamais servi pour changer des notes ou tricher de quelconque façon, on est assez intelligent pour savoir que ça sert à rien
Du coup... Ça a servi à connaître les notes et appréciation d'un peu tt le monde a l'avance et c'est tout 🤷🏻♂️
La seule "triche" qui a était faite c'était copier la clé usb d'un prof avec tt les corrections dinterro.. Passées 🤣
donc on avait juste des annales gratuites (et inédites parceque c'est une matière technique) au final 😅
@@bastidestroyeur7524 je trouve ça moche
@@pol90 de ?
Stéphane le diabolique
Merci pour cet épisode. Pour éviter les keyloggers, de nombreuses banques ne permettent pas de saisir un mot de passe mais demandent à l'utilisateur de cliquer sur un clavier virtuel dont l'ordre des touches varie (ce qui est assez pénible il faut l'avouer). En solution alternative, de plus en plus de sites imposent l'utilisation du 2FA/MFA autrement dit la réception d'un code valide 15min par SMS du le seul mot de passe ne suffit plus pour se connecter.
Alors autant je bite rien à la partie technique, autant je te remercie du fond du coeur pour ton travail, tu vulgarise quand même très bien l'essentiel pour les profanes tout en faisant plaisir aux afficionados de l'électronique !
Je vais de ce pas vérifier mes claviers puis foirer toutes les têtes de vis au remontage 😜
Tiens un amateur de Spirou et Fantasio !
Bousiller les têtes de vis, cela ne sert à rien car les extracteurs de vis, cela existe. Par contre, une goutte de vernis de couleur dans l'empreinte des vis, c'est plus efficace pour voir si elles ont été démontées. Sauf bien entendu, si le margoulin sait quel vernis on a utilisé et qu'il en possède à portée de main.
@@titolockpicking9246 Eviv Bulgroz!
@@esodmumixam2053 c'est dingue la nostalgie que j'ai eu en lisant ton pseudo sabre laser !
Attention quand vous achetez un clavier d'occasion 😉
C'est exactement ce que je me suis dit 🤣
J'en ai acheté plusieurs en Cash, j'en ai encore alors je sais ce qu'il me reste à faire: les ouvrir pour vérifier (même si je suis quasi certain qu'il n'y aura rien car depuis le temps, ils auraient utilisé mes mots de passe, ma CB...)
ou quand vous trouvez une clef usb sur le parking ;).....
Non, ça ne craint pas vu que pour consulter l'historique des frappes, il faut être à côté du clavier pour avoir accès au réseau wifi produit par l'enregistreur
@@VasphonTuto ça pourrait se détourner.
Vu le prix du keylogger, et le fait que le réseau wifi soit local, si tu passes par un service de vente en ligne genre leboncoin y a aucune raison et intérêt de mettre un keylogger dans le clavier.
Par contre si ton voisin te vends le clavier, y a un peu plus de risque. Et encore faut voir la portée du wifi.
Il faut aussi se dire qu'un keylogger c'est rarement pour piquer des numéros de carte bleu (pour ça il y a déjà le pishing ou les spywares qui sont très efficaces et beaucoup moins coûteux, surtout qu'on peut viser bien plus de monde d'uncoup), mais plutôt pour de l'espionnage.
Vraiment très qualitatif, comme d'habitude !
Bonsoir Stéphane, merci pour tout je vous découvre depuis peu , très intéressant pour sensibiliser
magnifique. Gratitude.
"Se faire espionner à son insu"
Parce que l'on peut se faire espionner en toute connaissance de cause ? xD
*Fb lauthing*
Oui avec ton smartphone
Oui bien sûr du moment où tu utilise Google Windows Mc os ded téléphone Chinois ou une autre technologie américaine et ben tu te fait espionner avec ton accord, par contre si tu utilise une techno libre et son code source est connu tu peux te faire espionner sans ton accord 🤷
j'ai une amie comptable qui à découvert un logiciel d'enregistrement de frappe sur son pc de travail et ces supérieurs se sont contentés de lui faire remarquer que dans son contrat une clause dit que les employés donnent leur accords pour que leur travail soit contrôlé en permanence (globalement bien sur, ils ont tourné ça autrement), donc pour eux c'est un simple "moyen de contrôle", par contre quand tout ses collègues l'ont su ça s'est plutôt mal passé et la boite s'est assez vite vidée.
honnetement j'ai toujours été réglo dans mon travaille mais si je devais bosser avec une caméra qui filme le moindre de mes gestes je crois que je deviendrais dingue.
@@Username-xl6jj bah le fait que le code source soit inconnu n'est pas un gage de sécurité. Regarde Linux comparé à Windows, lequel est une passoire niveau sécurité et permet aux virus et spywares de faire leur boulot le plus facilement? Perso je pense le contraire, le fait que le code source soit dispo permet aux millions d'utilisateurs de repérer des failles et de les corriger. Sur un système propriétaire les seuls à se rendre compte des failles sont les hackers ce qui est bien plus dangereux
Je connaissais les keylogger USB, mais le fonctionnement du petit circuit dans le clavier me scotche !! Excellent sujet, excellente vidéo 👍
excellent, ça nous ouvre les yeux mais ça ne nous rassure pas ! Merci pour ces vidéos toujours passionnantes, même si nous n'avons pas les connaissances pour en apprécier toute la portée
Bonsoir à tous !! Il m en faut un de chaque !!! Pour espionner ma femme et ma maîtresse !! Du coup je vais acheter un jeu de tournevis spécial clavier sait -on jamais ce qui s y cache!! Super vidéo merci !!
Néophyte en matière d'électronique mais éternel curieux, je suis cette chaine depuis un petit moment maintenant et je remercie l'auteur pour la peine qu'il ce donne. Ce sont tjrs des moments très enrichissant (et pas au sens Mr MV du terme).
Passionnant comme d'habitude, ,👍👍👍. L'électronique est si simple avec toi 😁
Merci pour ce petit cours d'espionnage Double zéro silice 😆😆
Merci ! ce fut très instructif, concis, et même compréhensif pour moi, non spécialiste !
Stéphane, vous êtes génial👍👍👏👏👏Merci,💙🙏🙏🙏😘😘
bonjour Stéphane , merci je reste bouche bée !!
Mec à chaque fois que je regarde tes vidéos y'a le singe avec des timbales dans ma tête mais je kiffe ça mdrrr.
Vidéo superbement construite, une approche dépouillée qui a une vraie mission d'information et prévention, puis une seconde partie technique qui n'est pas forcément exploitable par tous mais qui créditera le contenu initial. Merci et bravo. Cette approche fait du bien à l'humanité
Bravo pour la chaîne, que nous suivons, nombreux, passionnément, avec grand intérêt et curiosité, et merci pour ces parfaites explications si bien Détaillées. Je n’ai aucune connaissance en électronique mais ... j’en apprend qu’en même... c’est dire...
C'est Christian qui va être frapper d’apprendre qu'il est surveiller !! Édifiant tout de même ce "petit" sujet .
Attention aux firmware de certains claviers également !
Ils peuvent être assez peu sécurisé et en utilisant le système de mise à jour mises à jour, il est possible de modifier le firmware du clavier pour le faire devenir un keylogger, comme c'est le firmware du clavier, on ne peut pas lutter contre avec un anti-spyware sur l'OS une fois que c'est installé. J'ai vu des gens faire ça sur un Corsair par exemple.
Toujours aussi bonnes tes vidéos :)
Merci pour ta générosité et ton sens du partage.
Incroyable l'efficacité de ce circuit si discret, merci pour cette superbe vidéo !
Dites-moi si je me trompe mais...
Pour le premier dispositif, pour récupérer les infos, il faut pouvoir récupérer le dispositif? De plus, il est quand même relativement visible
Pour le second, il faut pouvoir être à proximité pour se connecter au réseau wifi émis par celui-ci... Donc à part si on est dans un lieu public ou à proximité d'un éventuel pirate, ce n'est pas spécialement dangereux, vu que le dispositif ne possède pas un accès à internet.
Super vidéo, je soupçonnais éventuellement l'existence de ces appareils, mais c'est surtout le second qui m'a surpris.
Très intéressant!
Merci pour cette vidéo informative. Comme d'habitude avec vous : excellente !!!
Diaboliquement efficace !
Au boulot on a tous (ou presque) le même clavier. On installe tranquillement l'enregistreur chez soi, puis au boulot, entre midi et 2, on attend que le chef parte manger puis on échange son clavier :D (je déconne)
des vidéos toujours bien faites et très instructives. merci.
Vous êtes incroyables Mr Deus Ex!
Bonjour silicium. J attends avec impatience une analyse et démonstration scientifique sur les dangers des rayons wifi emis par nos appreilz quotidiens! Je suis pret a collaboré avec vous!
On apprend tjrs plein de choses en regardant ces vidéos, mais la chose la plus inattendu que j'ai découvert aujourd'hui est que Stephane Marty est gaucher
C'est les meilleurs, c'est tout 😁
Pas vraiment... je suis ambidextre mais j'écris de la main droite ;-)