Le danger des Smartphones

Поділитися
Вставка
  • Опубліковано 11 вер 2024
  • Dans cette vidéos je vous présente les différentes méthodes qui peuvent être utilisées pour vous espionner avec votre smartphone.
    Les OS :
    grapheneos.org/
    lineageos.org/
    calyxos.org/
    e.foundation/
    replicant.us/
    ubuntu-touch.i...
    plasma-mobile....
    F- Droid :
    f-droid.org/
    La Quadrature du Net :
    www.laquadratu...
    Bluetooth scanner :
    play.google.co...

КОМЕНТАРІ • 170

  • @B1GB0S
    @B1GB0S 2 роки тому +23

    Dire qu'il ont pas besoin d'installer des caméras, micros, reconnaissance faciale... dans les rues pour faire leurs crédit sociale, un simple smartphone suffit pour faire cela.
    Très bonne vidéo 👍

  • @buddysdz
    @buddysdz 2 роки тому +6

    Tour d'horizon très complet ! Masterclass!!! 👏👏👏

  • @nassimnassim5353
    @nassimnassim5353 2 роки тому +7

    Vidéo très intéressante , un grand Merci pour toutes c'est informations, j'admire votre travail, toujours au top comme d'habitude. J'espère qu'on aura bientôt une vidéo a propos des clés de sécurité Fido 2FA comme ( Onlykey et yubico.. ect) . Merci d avance 😉

  • @MrCamzu
    @MrCamzu 2 роки тому +5

    Très bonne vidéo qui couvre bien le sujet. J'utilise aussi GrapheneOS depuis plus d'un an, jamais eu de problème, il y a des mises à jours régulièrement. Les contacts, photos, et autres documents sont sauvegarder automatiquement sur Nextcloud hébergé à la maison. D'ailleurs je me suis aidé de votre vidéo pour installer Nextcloud et aussi Joplin pour les notes, chiffrement et synchro Nextcloud. Vraiment merci pour vos vidéos de présentation :-)

    • @paflegeek
      @paflegeek  2 роки тому

      Bravo ! :)

    • @francoismorin5094
      @francoismorin5094 Рік тому +1

      @@paflegeek 😛salut très bonne année à toi. sympas le sujet des dangers sûr smartphone .
      étant hacker sans ne vanter . car des gens en savent bien plus que moi sûr le sujet .
      donc ici je parle de problème très peut connu . aussi étrange que cela puisse être . les mots de passe
      voir les outils de protections que les gens utilise pour protéger leur données voir leur anonymat .
      peuvent ne servir à rien dans certains cas bien spécifique de contournement des protections .
      de quoi s'agit-il gemalto est le principale fabricant de cartes sim du monde il en produit deux
      milliards par an.
      il a 400 partenaires parmi les opérateurs de téléphonie mobile.
      qui comptent en tout 700 millions d'utilisateurs .
      le GCHQ a attaqué son réseau afin de voler les clés de cryptage des cartes sim.
      pourquoi m'en soucier ?
      lorsque les services de renseignement faut sauter les verrous d'infrastructures
      de communication comme les cartes sim.
      elles ne laissent pas seulement les portes ouvertes à la surveillance gouvernementale.
      mais également aux voleurs d'identité. aux pirates informatiques
      et aux réseaux criminels.
      exemple numéro 2 bien vicieux aussi pour vos données personnelles.
      the three smurfs- dreamy . nosey et tracker
      les trois schtroumps rêveur -curieux et traqueur.
      qui l'utilise ? le GCHQ.
      de quoi s'agit-il ?
      dreamy smurf est un programme qui permet à son utilisateur d'activer le téléphone
      d'une cible lorsqu'il est apparemment éteint.
      nosey smurf est une fonctionnalité microphone actif.
      qui allume le micro d'un téléphone afin de pouvoir écouter les conversations
      se tenant à proximité.
      enfin tracker smurf peut repérer où vous vous trouvez . et d'autres outils peuvent retrouver
      vos messages. courriels. historique web. liste d'appels. vidéos. carnet d'adresses
      notes et calendrier sur votre téléphone.
      pour résumer. si c'est sur votre téléphone ils peuvent y accéder.
      pourquoi m'en soucier ?
      votre téléphone l'amour de votre vie s'est retourné contre vous.
      ce n'est pas uniquement un appareil chronophage ou un moyen
      de publier sur instagram. des photo de votre dîner.
      c'est désormais un dispositif de repérage et un microphone que vous emportez
      partout avec vous de votre plein gré.
      voilà pour la petite info sûr ceux très bonne journée à vous et au plaisir.

  • @noel4877
    @noel4877 Рік тому +3

    Bravo pour toutes vos vidéos, votre chaîne mérite d'être plus connue.

  • @ninjahyka8680
    @ninjahyka8680 Рік тому +8

    Merci beaucoup pour cette vidéo comme d'habitude, c'était très instructif .
    Concernant la partie NFC, il m'est venue une idée idiote comme ça ... Plutôt que d'incorporer ça dans les vêtements, pourquoi ne pas créer des nanos routeur générant une adresse mac et les injecté à notre insu pour servir de bêta testeur ? 👁 😃

  • @everysilence
    @everysilence 2 роки тому +4

    Encore une super vidéo. Merci à toi Paf ! 😊🙏

  • @louisphillipe9389
    @louisphillipe9389 2 роки тому +2

    merci d'etre de retour

  • @pascalhofstetter7475
    @pascalhofstetter7475 2 роки тому +3

    Bravo et merci pour votre travaille toujours aussi important voir vital dans ce cas là 👍

  • @dambond6491
    @dambond6491 2 роки тому +2

    bonjour bonjour, c'est un super travail , j’aimerais cependant faire un petit commentaire pour améliorer un point.
    Je suis déjà convaincu par le sujet, néanmoins je trouve que la vidée manque de source, cela rendrais le propos plus crédible et faciliterais l’adhésion . Nous convaincu pourriont plus facilement argumenter.
    voila je voulais revenir sur se point , avoir quelques études sur les sujet abordé en description (au moins).
    et quelque images en plus rendrais la vidéo plus attractive, captures des application en question , des antennes...
    j'imagine que c'est beaucoup de boulot en plus tout de même.
    merci pour toutes les vidéo cela ne leur retire pas leur qualités!

  • @LOM-ER2
    @LOM-ER2 Рік тому +1

    Merci pour votre travail ainsi à votre chaine et j'apprend beaucoup avec vous. Encore un grand merci pour votre investissement.

  • @JackYHob
    @JackYHob 2 роки тому +3

    Merci pour cette vidéo. Très intéressant. Simplement pour rebondir sur la carte sim, il existe des hacks qui utilise la carte sim pour appeler des numéros surtaxés par exemple sans que l'on s'en rende compte puisque n'apparaissant pas l'historique d'appels

    • @francoismorin5094
      @francoismorin5094 Рік тому

      salut très bonne remarque que cela . vous faite bien de parler carte sim .
      car si cette faille et encore présente sans avoir était résolu par les opérateur
      cela pose des gros problème niveau sécurité .
      une faille qui touche les cartes sim baptisée simjacker .
      cette faille peut être exploitée avec une facilité et des résultats déconcertants .
      la brèche permet grâce à un simple sms de prendre le contrôle total
      d'un smartphone . et de pister les victime de façon concrète .
      en envoyant un sms contenant un code spécifique à un téléphone
      mobile .
      la carte sim reçoit des instructions pour prendre le contrôle de l'appareil .
      et exécuter certaines commandes ou récupèrer des données .
      pour cela les hackers utilisent un logiciel contenu dans toute carte sim
      le s@t browser ou sim alliance toolbox browser .
      qui permet aux opérateurs de gérer leur parc de carte sim à distance .
      cette faille et totalement invisible même avec des outils de sécurité .
      certains chercheur en parle plus sous moins sur certains site .
      à voir pour en savoir plus sur le sujet . je croit que un rendue
      à était fait sur le sujet part le magazine capital sur une page d'un site
      mais impossible pour moi de ne souvenir de quelle site il s'agit .
      sur ceux très bonne fin de journée à vous .

  • @LeKiD91
    @LeKiD91 2 роки тому +4

    Très bonne vidéo pour sensibiliser juste j'aimerais revenir sur quelques points :
    _On peut utiliser un iPhone sans utiliser icloud, et profiter des mises à jour sur une longue durée (6-7ans).
    _Pour les publicités en rapport avec des sujets de conversation qu'on aurait eu près de son téléphone, c'est plus les trackers, les métadonnées et autres trackers qui sont utilisés, plutôt qu'une écoute permanente.
    _Écouter ne veut pas forcément dire enregistrement coté serveur. Google (ou autres), écoute mais n'enregistre coté serveur pour répondre à la requête qu'à partir du moment où Ok google est prononcé (il peut y avoir des petites erreurs)
    _A choisir entre les différents os proposé mon choix s'orienterait plus vers calyx os ou graphene os car il y a un revérouillage du bootloader après installation contrairement à lineage os.
    _Sur le compte Google il est possible de limiter les données enregistrées sur les serveur de google (localisation etc)
    _Et question sécurité et vie privée toujours identifier les menaces et agir en conséquence. Un journaliste dans un pays comme la Russie n'aura pas les même besoin qu'un journaliste en France par exemple.

    • @g-a-b-r-i-e-l
      @g-a-b-r-i-e-l 2 роки тому

      Bon commentaire.
      Pour la derniere ligne gros mdr !
      "Un journaliste dans un pays comme la Russie n'aura pas les même besoin qu'un journaliste en France par exemple."
      Faut arrêter de rêver là

    • @LeKiD91
      @LeKiD91 2 роки тому

      @@g-a-b-r-i-e-l merci pour la réponse mais un argument autre que mdr ça aurait été mieux. J'ai pris l'exemple de la Russie, comme j'aurais pu prendre l'exemple d'un autre pays ou la liberté de la presse n'existe pas ou fortement muselée. On peut dire que la France et ce genre de régime sont différents. En France la liberté de la presse a pu être malmenée lors des manifestation gilets jaunes par exemple. Et mon commentaire ne veut pas dire qu'un journaliste francais ne doit pas faire attention à sa sécurité numérique et à sa vie privée, je dis juste que les outils utilisés ne seront pas forcément les mêmes.

    • @tomatosbananas1812
      @tomatosbananas1812 Рік тому +2

      Tes infos viennent de Google, donc tout repose sur la confiance qu'on leur accorde... Tu dis "Google (ou autres), écoute mais n'enregistre coté serveur pour répondre à la requête qu'à partir du moment où Ok google est prononcé (il peut y avoir des petites erreurs)" Oui c'est ce que Google dit dans le détail, mais est-ce vrai ? Dans le doute, il faut résonner au niveau technique : physiquement il y a un micro, et le logiciel n'est pas open source... Donc tout est possible.

    • @abdellahb1398
      @abdellahb1398 Рік тому

      rien de pire qu'un iphone pour se faire pister.
      encore sur android on peut le rooter, virer les services Google et faire des changements profonds

    • @bArraxas
      @bArraxas 9 місяців тому +2

      @@LeKiD91 il n'y a aucune liberté de la presse ni en france ni en belgique ni nullepart mais seulement l'illusuion d'une liberté.

  • @HafniumSecuriteInformatique
    @HafniumSecuriteInformatique 2 роки тому +3

    Vidéo intéressante,
    Cependant, il faudrait mettre les sources de certaines affirmations.

    • @paflegeek
      @paflegeek  2 роки тому +1

      J'invoque le secret des sources ! Joker ! :)

  • @asuka_amvtech
    @asuka_amvtech Рік тому +1

    Merci beaucoup pour cette vidéo Paf le Geek tu es le meilleur!

  • @harchaformege2628
    @harchaformege2628 Рік тому +1

    pochettes faraday aluminium 👍👍👍 merci a vous d’avoir pris la peine de nous en informer c’est halucinant a quel point nous somme mal informer sur le sujet surtout quand s’agit d’un appareil que l’on utilise tous les jours.

  • @mapendasene
    @mapendasene Рік тому +1

    Superbe. Tu gagnes un nouvel abonné !

  • @egonsangsoo6903
    @egonsangsoo6903 2 роки тому +1

    On l'attendait celle là !

  • @didyeah3847
    @didyeah3847 2 роки тому +10

    Pour icloud de apple on peut refuser dés le depart la synchronisation

    • @ivan2688
      @ivan2688 2 роки тому +2

      C'est vrai, mais c'est une remarque vraiment candide. C'est comme désactiver le suivi de localisation de Google. C'est pas parce qu'on l'enlève sur son téléphone que l'entreprise ne le récolte pas ! Ce sont des données qui valent bien trop cher pour s'en priver. Élise Lucet a fait un complément d'enquête vraiment super à ce sujet

    • @didyeah3847
      @didyeah3847 Рік тому

      @@ivan2688 dans ce cas pour Androïd aussi. Je me souviens y a 10 ans il fallait carrement enlever une bande autour de la batterie des samsungs qui pompait toutes les infos.

  • @faivredominique4637
    @faivredominique4637 2 роки тому +1

    très intéressant je partages avec quelques amis ,merci

  • @luciendupont3823
    @luciendupont3823 2 роки тому +1

    Très bonne video comme toujours.
    Ce qui est marrant cest que j'ai regardé cette video sur NewPipe (meme si youtube vanced très bien aussi). Ca ma fait rire de le voir dans la liste.
    J ai également aurora Store, Keepass, EDS Liste, dav x( meme si je l'ai remplacé par OpenSync).
    Pour le mail je préfére largement FairMail que K-9Mail.
    Je suis pas tout à fait d'accord sur Firefox Focus (meme si il n'est pas dans la liste).
    1) Car beaucoup de personne croivent etre en sécurité en l'utilisant. Hors il ne fait juste supprimer les cookies et données en local en fin de session. Rien de plus.Point qu'on retrouve finalement dans plein de browser en option désormais.
    2) Car j'avais découvert qu'il loggé absolument toutes les urls de navigations en mémoire (issue du moteur gecko).Peut etre corrigé depuis.
    Je suis surpris pour Signal où au contraire, j'avais confiance (contrairement à telegram pas clean), meme si l'intégration des services googles était quand meme suspect.
    Je signalerais l'excellente application xprivacylua (pour les rooter) mais permet de bloquer niveau systeme les autorisations par appli (typiquement l'activation de la camera, de IMEI etc..). Tout comme l'utilisation de firewal type afwall ou netguard, pour bloquer lacces à internet aux applis qui n'ont pas la nécéssité autre que transmettre des données de pistage.
    Pour info, j'avais regardé l'application qui envoie le plus de requete sur internet sur l'os du constructeur. A ma grande surprise (meme si on ne se surprend plus de rien): c'était le clavier. Ca en dit long...
    Par contre tu parles des pochettes faraday.... toujours la question à 100€. Est ce que éteindre son téléphone a le meme effet ?Ou est on pisté meme éteind ?
    Enfin sur certain téléphone, le code *#***#4636**#*#* dans l'appli téléphone/appel, permet de voir plein de statistique d'utilisation de son telephone.

  • @endymionrhadamantha2799
    @endymionrhadamantha2799 2 роки тому +1

    excellente vidéo, merci
    un chapitrage serait le bien venu

  • @greysky1786
    @greysky1786 Рік тому +1

    Merci beaucoup pour cette vidéo !

  • @Sanji445
    @Sanji445 2 роки тому +6

    Aie Aie, ça fait mal de la voir cette vidéo.
    Le pire c'est quand on est conscient de tout cela et qu'on fait mine d'ignorer tout ces problèmes...

  • @vitamine1844
    @vitamine1844 2 роки тому +2

    autrement très bonne vidéo comme dab merci

  • @imppaofree
    @imppaofree 2 роки тому +1

    Super vidéo :)
    merci

  • @jm3012
    @jm3012 Рік тому +1

    merci j'adore tes vidéos

  • @PhilippeTheillou
    @PhilippeTheillou Рік тому +1

    Merci beaucoup pour toutes ces explications.🙏.
    Que pensez de la messagerie Protonmail? et de leur VPN? j'utilise les 2 sur mon telephone android, est-ce vraiment "secure" ?

  • @maximem.7030
    @maximem.7030 2 роки тому +1

    Sur graphene os il est possible d'installer le play store.
    Il y a une procédure à faire mais normalement ça lance les applications dans une sorte de vm, sans que l'on s'en apperçoive.
    Pour Apple, il me semble qu'icloud n'est pas forcément obligatoire.
    Ce qui nous traque beaucoup, ce sont tout les objets connectés, je le vois avec le Pi-hole.
    Caméra, routeur ... ça a beaucoup de tracker.
    Dans mon cas, c'est surtout caméra tplink, et le routeur internet, là j'ai nova mais avant xiaomi, c'était pire.

  • @eliefrossard
    @eliefrossard Рік тому +1

    Bravo et merci pour ça !

  • @jm3012
    @jm3012 Рік тому +1

    très bonne vidéo merci

  • @Neo-oq4ki
    @Neo-oq4ki 2 роки тому +1

    Vidéo géniale. Enfin une vidéo sur UA-cam d'un professionnel qui dit clairement les choses. Vous devriez travailler à la sécurité intérieure, on aurait bien besoin de vous là-bas...
    Faut marteler tous ça sans cesse, encore et encore pour que les gens ouvrent les yeux sur ce qu'il se passe, dans notre dos, en coulisse.
    Et est-ce que vous auriez un avis sur le système d'exploitation mobile de protection de la vie privé français "Iodé"? Est-il fiable ?

    • @paflegeek
      @paflegeek  2 роки тому +2

      Iodé est basé sur LineageOS sur lequel sont pré-installés des applications "maison" (Iodé Browser), des stores (Aurora Store, F-Droid) et un pare-feu qui filtre les requêtes dns. C'est intéressant pour celui qui veut acheter un téléphone avec l'OS déjà installé ou qui veut avoir une démarche écologique en achetant des téléphones recyclés ou facile à réparer (FairPhone). Tout n'est pas open source dans un téléphone Iodé mais ce n'est pas non plus toujours possible. Pour moi il n'y a pas de raison de ne pas leur faire confiance mais si j'ai le choix, je préfère installer LineageOS et le modifier moi même.

    • @hakdark4201
      @hakdark4201 2 роки тому

      @@paflegeek bjr si il y a une adresse mac ,il y a la marque du mobil avec ?? Si celle ci n a pas été renomé!?

    • @grobillou
      @grobillou Рік тому

      @@hakdark4201 adresse mac associée a la carte réseau, pas a l'appareil.

  • @FabriceGAUGLIN78520
    @FabriceGAUGLIN78520 Рік тому +3

    Bonjour sans compter que le Icloud est entièrement sur AWS (Amazon Web Service)

  • @nicolas1104
    @nicolas1104 2 роки тому +1

    Très bonne vidéo.

  • @AdrienLinuxtricks
    @AdrienLinuxtricks 2 роки тому +2

    intéressant !
    49:00 quid du mode avion?

    • @paflegeek
      @paflegeek  2 роки тому +2

      Faut-il faire confiance à l'interface qui nous dit qu'elle a tout coupé ? Personnellement je préfère pas. Je préfère le blocage physique au blocage virtuel.

  • @MrBflorentin
    @MrBflorentin Рік тому +1

    Excellent !

  • @studiolsa
    @studiolsa Рік тому +1

    Merci beaucoup pour cette vidéo de qualité, et pour avoir eu l'intelligence de donner des pistes de solutions à la fin.
    Mais personnellement, j'avoue que c'est décourageant.
    Personnellement je suis sous iOS, car je pensais justement qu'ils s'intéressaient moins à mes données que Google. Mais je n'ai jamais utilisé leur iCloud.
    Par contre il me reste deux questions suite à votre vidéo : Y a-t-il des OS alternatifs que l'on peut utiliser sur un iPhone ? Et qu'en est-il des appareils qui proposent des caches amovibles pour le micro et la caméra ?

    • @paflegeek
      @paflegeek  Рік тому

      Il n'est pas possible d'installer un autre OS sur un iphone. Obstruer la caméra du téléphone, en particulier celle frontale, est une bonne idée. Un simple bout de ruban adhésif peut faire l'affaire. Par contre, ce n'est pas efficace pour le microphone. Pour le micro il faut un bouton qui permet de couper physiquement la connexion.

    • @studiolsa
      @studiolsa Рік тому

      @@paflegeek Merci de cette réponse. mais il me semble qu'il existe sur le marché des appareils qui proposent un cache amovible sur le micro et la caméra. Avez-vous eu l'occasion d'en tester ?

    • @paflegeek
      @paflegeek  Рік тому +1

      Voici un exemple de smartphone avec des boutons permettant de couper physiquement micro et caméra : puri.sm/products/librem-5/

  • @douvientlevent6617
    @douvientlevent6617 Рік тому +1

    Même blackrock sur l'un de ses sites évoque la communication par champs électro magnétiques
    depuis le cerveau et sans fil .
    Une des capacités des nano particules c'est de pouvoir traverser des barrières biologiques et d'atteindre le cerveau puis de s'y fixer , s'y agglomérer .

  • @wanrim3294
    @wanrim3294 2 роки тому +3

    Merci pour cette vidéo ! Juste pour information :
    - Silence n'est plus maintenu depuis bientôt 3 ans (même si cela n'entrave peut être pas la sécurité des échanges ?)
    - Une bonne alternative à FreeOTP+ c'est Aegis Authenticator qui permet aussi l'export (chiffrée), un mot de passe de chiffrement pour les identifiants actifs et une meilleure interface
    - Toutes les bases Firefox (Tor Browser inclus) ne possèdent pas une bonne isolation sous Android et la sécurité est donc largement moins bonne que sous les navigateurs Chromium (en particulier Bromite ou Vanadium sous GrapheneOS, mais aussi Brave)
    - Fennec est une version sans télémétrie et sans parties propriétaires distribuée directement par Mozilla. Une bonne alternative existe aussi ; Mull (développé par DivestOS) qui apporte une configuration de base plus solide que Fennec
    Pour ceux qui n'ont pas de Google Pixel et qui veulent une meilleure sécurité sous Android, il existe le projet DivestOS : divestos.org. Ils sont basés sur Lineage et apportent certaines des modifications de GrapheneOS (si vous n'avez pas confiance, vous pouvez tout compiler par vous même). Il faut prendre en compte que Divest ne supporte ni les GSM, ni MicroG, et donc aucune compatibilité avec Safetynet pour les applications bancaires.

  • @MANSUYBRUNO
    @MANSUYBRUNO 2 роки тому +2

    Ou sinon il y a les (burner phone) téléphone à usage unique qui n’est pas relié à notre identité et peut théoriquement être utilisé pour communiquer de manière anonyme dans les situations où les communications sont susceptibles d’être surveillées et interceptées. (sources IAATA )

  • @severinsalin5467
    @severinsalin5467 2 роки тому +1

    Bonjour,
    Pour ma part, j'ai windows phone que j'utilise une fois tous les 36 du moi. Par contre un collègue utisile un iphone 11 mais ne sinchronise pas avec Icloud. Il télécharge avec un alternatif à AppleStore. Est-il un peu mieux sécurisé?

    • @paflegeek
      @paflegeek  2 роки тому

      Toutes données doivent être chiffrées localement avant d'être envoyé dans le Cloud, quelque soit le Cloud et le Cloud ne doit pas avoir connaissance de la clef de déchiffrement (clef privée). A partir de là on peut utiliser le Cloud que l'on veut, y compris l'iCloud. Le mieux étant de stocker ses données chez soi avec NextCloud par exemple.

    • @francoismorin5094
      @francoismorin5094 Рік тому

      @@paflegeek 😛salut super intéressant le sujet bravos à toi .
      j'ai fait des commentaire sûr les problème des téléphone mobile.
      que tu peut voir ici . qui explique bien des problèmes pour l'utilisateur.
      peut connu de certaines personnes .
      je souhaite avoir un avis de ta part sûr cela . car tu ne semble avoir pas mal de connaissance sûr le sujet .
      et de plus les explications que tu donne sont souvent très bonne.
      je pense que la faille doit être corriger depuis le temps . ?
      ces attaques avaient été décrites dés le mois d'août 2019 ce qui n'a pas empêché
      broadcom de continuer de produire des puces impactées après cette date.
      si cette faille et toujours en cours gros soucis à se faire !
      cette faille bluetooth et wifi redoutable facilite le piratage des smartphones.
      dans les puces qui combinent la connectivité wifi et bluetooth.
      dans certaines conditions les pirates peuvent ainsi plus facilement exécuter du code avec
      élévation de privilèges.
      la faille est impossible à patcher. mais il existe des moyens de réduire les risques.
      une faille de sécurité critique qui réside dans les puces qui combinent la connectivité wifi et bluetooth.
      ces puces se retrouvent fréquemment dans les appareils mobiles.
      notamment les smartphones.
      les pirates peuvent ainsi extraire des mots de passe et manipuler le trafic qui entre et sort
      de ces puces ce qui peut conduire à des élévations de privilèges voire à l'exécution de code arbitraire
      à distance.
      les puces qui combinent plusieurs connectivités-réseau comme le wifi et le bluetooth.
      partagent en effet de nombreux composants.
      et la séparation entre les deux technologies est basée sur la distinction entre les plages de
      fréquences émises et reçues via les mêmes composants.
      ainsi avec ces puces les réseaux wifi et bluetooth sont de facto
      deux réseaux virtuels du même ensemble.
      cette approche permet de décupler les performances de la connectivité sans fil
      tout en accélérant le passage d'un type de connectivité à l'autre.
      néanmoins parce que les deux réseaux partagent les mêmes composants
      il devient possible de parler à des parties de la puces auxquelles un attaquant ne devrait
      normalement pas a voire accès.
      au lieu de chercher l'escalade de privilèges directement dans le système d'exploitation
      mobile. les puces réseau sans fil peuvent obtenir des privilèges plus élevés.
      dans d'autres puces en exploitant les mêmes mécanismes qui permettent normalement
      d'arborer leur accès aux ressources partagées comme par exemple l'antenne de transmission
      et la plage de fréquence sans fil.
      la puce wifi chiffre le trafic réseau et conserve les identifiants d'accès wifi actuels.
      ce qui donne à l'attaquant encore plus d'informations. par ailleurs un attaquant
      peut exécuter du code sur une puce wifi même lorsque cette dernière n'est pas connectée
      à un réseau sans fil.
      pour ne rien arranger. le pirate peut également espionner la frappe sur les claviers
      bluetooth sans fil en piratant la même puce y compris lorsque l'attaquant n'est
      connecté qu'au wifi.
      il est en effet possible même depuis ce réseau virtuel d'observer les paquets
      bluetooth ce qui permet de déduire le code binaire de chaque caractère.
      ce qui est frappant c'est que ces failles ne sont pas totalement nouvelles.
      voilà pour la petite info. sûr ceux très bonne journée à toi .
      et encore bravos pour le sujet . au plaisir .

  • @MadmarxOfficial
    @MadmarxOfficial 2 роки тому +1

    Perso j'utilise KeePassDX à la fois pour les mdp mais aussi pour le TOTP (dans 2 databases distinctes bien évidemment sinon ça n'a aucune utilité si la database des mdp est compromise)

  • @pasduroc5422
    @pasduroc5422 Рік тому +1

    Excellente video, j'ai partagé...(en espérant qu'on me traite un peu moins de parano/complotiste) 😅

  • @user-ed4oq1zu2c
    @user-ed4oq1zu2c 10 місяців тому +1

    lol , mon tel ne me sert que pour les appels et sms, je n'ai pas d'appli dessus et ne vais pas sur les reseaux, banque etc...

  • @g-netx1668
    @g-netx1668 2 роки тому +3

    Les mot de passe ne peuvent pas être récupéré sur un wifi public du moment que le site est en https.
    Mais oui tt le monde peu si connecter et si un site n'est pas chiffré ba là..

    • @Wolfyhack
      @Wolfyhack 2 роки тому

      SslStrip permet de capturer le trafic ssl. Je ne suis pas d’accord avec toute la vidéo mais sur le wifi public, il est vraiment préférable d’utiliser sa 4/5G. La problématique du vpn étant que nous savons pas ce que les sociétés privées font des données (à moins d’avoir son propre serveur VPN, pas cher et faisable avec un micro serveur sur AWS par exemple ou OVH).

    • @wapwap8764
      @wapwap8764 2 роки тому

      De plus les wifi sont chiffré par des protocoles, comme WPS 4 je crois bien.

    • @francoismorin5094
      @francoismorin5094 Рік тому +1

      😝salut juste un truc à savoir ici vu que tu pense que cela et pas possible sur un wifi public avec protection https .
      et tu bien sûr de cela ? petit exemple du problème ici . routeur infecté. plus dangereux encore.
      le routeur auquel vous vous connectez peut-être lui même infecté. cela peut-être dû au routeur du café où
      vous êtes installé qui est infecté.
      ou que vous vous êtes connecté à un réseau honneypot.
      par exemple lorsque vous vous connectez au réseau wifi d'un centre commercial. ou d'un mac donald.
      vous ne pouvez pas être complétement sûr que le réseau wifi auquel vous vous connectez est bien celui proposé par
      l'établissement.
      il est possible pour un hacker de créer un réseau wifi factice avec un hospot mobile infecté.
      qui ressemble en tous points au réseau public officiel.
      sauf que si vous vous y connectez le hacker pourra récupérer toutes vos informations de navigation.
      en pratique il existe de nombreux types d'attaques qui restent possible contre vous si vous vous connectez au site de votre banque.
      par exemple.
      le ssl strip permet de détourner des connexion http de façon invisible par l'utilisateur.
      lorsque le site fait la redirection vers le https le logiciel convertis ces liens pour utiliser un alias http ou un alias https.
      en d'autres termes un autre site qui ressemble exactement au site de votre banque.
      cela peut se faire sans interruption et de façon totalement invisible.
      permettant au hacker de récupérer toutes les informations dont il a besoin.
      le wifi pineapple est un appareil facile à utiliser qui permet de réaliser ce genre d'attaques.
      lorsque votre ordinateur veux se connecter à un réseau qu'il connait déjà.
      le wifi pineapple va tout de suite détecter cette requête.
      et réponde oui c'est moi tu peux te connecter ! l'appareil dispose ensuite de toutes sortes d'attaques
      à réaliser sûr la victime.
      un hacker malin pourrait mettre en place ce genre de réseau compromis.
      dans un environnement rassemblant de nombreuses cibles de choix.
      comme par exemple dans les cafés proches de la défense à paris. ou le salon business d'un aéroport
      où de nombreu(ses) x. hommes / femmes d'affaire se rassemblent tous les jours et se connectent à internet
      pour consulter des données sensibles. ce genre d'attaque est peu commun dans le monde d'aujourd'hui
      mais bel et bien possible et encore utilisé.
      voilà pour l'info sûr ceux très bonne journée à vous .

  • @solidsnake4137
    @solidsnake4137 2 роки тому +1

    Très bonne vidéo.
    Existe-t-il un téléphone avec du hardware opensource afin d'éviter les backdoor et la télémétrie ?
    Et la possibilité de le faire fonctionner sous un OS Linux opensource également ?

  • @zyz937
    @zyz937 2 роки тому +1

    super video

  • @ShdiaCanada
    @ShdiaCanada Рік тому

    Bonjour J'ai beaucoup intéressé à votre vidéo j'ai une smartphone Huawei p40 en moment il est plus basse sur Google mais sur Huawei Android (base en Chine) c'est que il y a des risque que on espionner avec eux ??

  • @vitamine1844
    @vitamine1844 2 роки тому +3

    tout les os déjà sont bien trop compliquer a installer pour des particuliers donc tu auras 10% de la population qui pourra les installer, sur les apk personne les connais ,les gens ne vont pas s’amuser a envoyer leur clé de déchiffrement,il faut absolument que les développeur trouve des solutions pour que ça sois plus facile déjà pour les os est que les apk sois déjà installer .

  • @bougeghlelou2630
    @bougeghlelou2630 2 роки тому +1

    Merci infiniment

  • @jeromed.2473
    @jeromed.2473 Рік тому

    Coucou, j'aime beaucoup le contenue de ta chaine, et je serais curieux de savoir quel os tu utilises, sur smartphone et sur pc à l'heure actuelle ? Je suis assez réticent à l'idée de passer sous Linux vis-à-vis de certains problèmes de compatibilités avec les drivers, mais également des logiciels qui ne sont pas réellement disponibles, comme photoshop ou premiere pro.

    • @paflegeek
      @paflegeek  Рік тому

      J'utilise Fedora, Qubes OS, Graphene OS et j'ai une machine avec Windows 11. Si tu utilises des produits Adobe il est effectivement préférable de rester sous Windows (du moins pour le moment). C'est la raison pour laquelle j'ai une machine sous Windows qui est uniquement pour une partie professionnelle.

    • @jeromed.2473
      @jeromed.2473 Рік тому +1

      @@paflegeek Pourquoi ne pas préférer CalyxOS à GrapheneOS ? Est-ce que la perte de confort d'utilisation occasionné par ce genre d'OS est compensable, tu devrais faire une vidéo plus spécifique sur les smartphones ? Autre question : Que penses-tu des iPhones ? Je suis actuellement dessus, mais j'ai conscience que niveau Vie Privée, ce n'est pas terrible.
      J'imagine que tu installes les logiciels que tu présentes sous Windows 11 pour retirer toute la couche Télémétrie ?

    • @paflegeek
      @paflegeek  Рік тому

      Aujourd'hui je ne ressent aucune perte de confort avec Graphene OS grâce au Sandbox du Play Store que j'utilise uniquement pour les applications bancaires. Pour bloquer la télémétrie de Windows 11 j'utilise Pi-hole sur un Raspberry Pi. Je boycotte tous les produits Apple, je ne peux donc pas conseiller l'utilisation de leurs produits.

  • @primokorn1
    @primokorn1 2 роки тому

    Lineage os n'est pas uniquement basé sur Android 12... Ça existe depuis des années et des années. Avant c'était CyanogenMod donc je doute de la véracité du reste des propos.

  • @patrickjacqmot9923
    @patrickjacqmot9923 2 роки тому +1

    Bonjour,
    J'aimerais assez poster l'adresse de votre vidéo que je trouve hyper intéressante (comme toutes les autres d'ailleurs) sur le site de mon village.
    Puis-je avoir votre autorisation pour ce faire ?
    D'avance je vous en remercie,
    Patrick

    • @paflegeek
      @paflegeek  2 роки тому

      Mes vidéos sont libres de droit. Vous pouvez les copier et les diffuser comme vous voulez.

    • @patrickjacqmot9923
      @patrickjacqmot9923 2 роки тому

      @@paflegeek Grand merci. Et bonne continuation, j'adore ...

    • @mapendasene
      @mapendasene Рік тому

      @@paflegeek vous êtes un bienfaiteur de l'humanité. Merci. 🙏🙏🙏

  • @nicolinkidk2450
    @nicolinkidk2450 Рік тому +1

    J'ai acheté un certain téléphone linux (pinephone) que je prévois d'utiliser au quotidien. Ma question est par rapport à la carte SIM, dans votre vidéo, vous dites que cette carte peut communiquer et faire des appels silencieux à notre insu, la carte SIM utilise le modem du téléphone du coup ? En coupant le "modem" (en stoppant le service modemanager par exemple) on peut limiter/couper ce genre de communications ? Sur le Pinephone il y a des boutons à l'arrière pouvant couper (au niveau hardware) la caméra, le modem, wifi, etc... au pire y'a cette solution. Serais-ce suffisant ?

    • @paflegeek
      @paflegeek  Рік тому

      Si il est physiquement possible de couper l'accès de la 4G/5G, alors oui, ceci bloquera l'accès de la carte sim à la téléphonie. C'est effectivement possible sur le PinePhone qui coupe le modem à l'aide d'un bouton extérieur.

    • @nicolinkidk2450
      @nicolinkidk2450 Рік тому

      @@paflegeek C'est bien ce que je pensais, merci. En fin de compte c'est une "nouvelle habitude" a prendre veiller à activer/désactiver le modem lorsque cela est nécessaire. Et merci pour cette superbe vidéo (j'aurais du le faire d'abord, avant de poser ma question 😅)

  • @bouledeneige2504
    @bouledeneige2504 Рік тому +1

    Vous pouvez être retrouvé avec le JavaScript, votre façon de taper au clavier, votre fond d'écran et pas mal d'autres choses. Changer d'OS pour remplacer apple, windows ou ubuntu ne changera absolument rien.

  • @hektordefrance
    @hektordefrance 2 роки тому +1

    LineageOS n'est pas que sur android 12.

  • @awakeningjourneyofself-uni3102

    Ca fait 10 ans que je n'utilise que des Blackberry... ça me place dans quelle catégorie par rapport aux traques mobiles ? ^^'

  • @GLcorporations
    @GLcorporations Рік тому

    J'aimerais bien t'entendre sur ta critique à signal

  • @user-bk3gk8cy1n
    @user-bk3gk8cy1n Рік тому +1

    Merci

  • @chienbleu4957
    @chienbleu4957 2 роки тому +1

    Un avis sur Iodé os ?

    • @jeuxetprogrammessouslinux
      @jeuxetprogrammessouslinux 2 роки тому +1

      C est pareil que murena je vais faire un retour bientôt sur ma chaîne UA-cam . Je vient de prendre un téléphone chez iodé

  • @wapwap8764
    @wapwap8764 2 роки тому +1

    Pour les wifi publics je ne pense pas qu’il y ait de risques car il y a du chiffrement de bout en bout avec les protocole utilisés.

    • @francoismorin5094
      @francoismorin5094 Рік тому +1

      😋bonjour vu que tu parle du wifi juste un truc bon à savoir .
      que nous hackers nous connaissons très bien. je tient à mettre en garde tout le monde ici .
      surtout pour votre sécurité afin de pas tomber dans le piège car celui-ci et bien vicieux.
      cela serrait bien que paf leGEEK en parle dans une prochaine vidéo . afin que beaucoup de personnes
      ne tombe pas dans le piège.
      un nouvel outil librement disponible permet de duper les utilisateurs d'un réseau wifi.
      pour récupérer leur code d'accès et espionner leurs échanges.
      un outil baptisé wiphisher. pour des raison bien évidente de sécurité je donne pas le lien bien sûr.
      automatise le piratage des réseaux wifi. via une technique finalement assez simple.
      de type man -in-the middle. il s'agit d'une attaque par social engineering.
      qui contrairement à d'autre méthodes ne fait aucun recours à la force brute.
      c'est une façon simple d'obtenir des code d'accès wpa .
      mécanisme de sécurisation des réseaux sans fil.
      basé sur kali linux et nécessitant deux interfaces wifi.
      wiphispher commence par désauthentifier les clients connectés à un point d'accès via l'envoi de
      paquets spécifiques à la borne et aux clients qui s'y connectent.
      ( une méthode déjà connue )
      l'outil copie ensuite les paramètres du ou des bornes ainsi brouillées. et présente
      aux victimes ces point d'accès vérolés.
      tout en assurant la transmission du trafic réseau. wiphisher embarque un serveur NAT/ DHCP.
      il n'y a alors plus qu'à attendre que les clients se reconnectent pour récupérer leurs codes d'accès.
      wiphisher emploie un serveur web minimaliste qui répond aux requêtes http et https.
      dés qu'une victime demande une page internet wiphisher répond en affichant une page réaliste
      qui leur demande la confirmation de leur mot de passe wpa.
      en raison d'une mise à jour de firmware sur un routeur. un piège dans lequel risque fort de tomber
      une grande proportion d'utilisateurs.
      et qui permet à l'assaillant d'espionner le trafic des utilisateurs ainsi dupés.
      voilà pour l'info sûr ceux très bonne soirée à vous.

  • @bArraxas
    @bArraxas Рік тому

    44:30 concernant IYPS, vous prenez l'exemple du notre site internet personnel qu'on voudrait protéger par un mot de passe fort. Est-ce un bon exemple dans le sens où en principe on est censé mettre ne place des protection du style après x tentative infructueuse, la connexion est bloquée pendant x minutes avec avertissement par email de la tentative de brute force ? Merci

    • @francoismorin5094
      @francoismorin5094 Рік тому +1

      😛bonjour très bon question que vous poser . qui mérite une où deux explication .
      ici je parle pas de avertissement par email ou bien de mots de passe fort.
      mais bien d'un problème que beaucoup oublie de prendre en contre. qui sont de mauvaise politique en matière de sécurité.
      alors que de bonne pratique peuvent être efficace contre le brute force.
      excuse moi si le commentaire peut être un peut long. mais par contre fort intéressant à savoir.
      pour beaucoup de personne en charge de la sécurité .
      cependant. le brute force ce n'est pas que ça contrairement aux idées reçues.
      en effet les attaques brute force. ne servent pas qu'a deviner des identifiants ou des mots de passe.
      elles servent souvent de vecteurs pour lancer d'autres attaques et exploiter les vulnérabilités de certains systèmes.
      problèmes de droits ( idor)
      via devinette d'identifiants en cas de défaut de contrôle d'accès permettant d'accéder à des données ou des fichiers.
      etc. fuzzing ( recherche de contenus )
      via utilisation d'un dictionnaire pour trouver des fichiers non répertoriés sur l'interface d'une application
      par exemple. énumération d'utilisateurs en cas de mauvaise configuration.
      permettant d'offrir d'autres options à un attaquant comme cibler des utilisateurs via du phishing par exemple.
      il existe plusieurs types d'attaques brute force. les attaques par dictionnaire.
      le password spraying et le credential stuffing.
      ne pas désactiver les comptes après des échecs de connexion.
      une autre stratégie de défense courante contre une attaque brute force.
      consiste à désactiver automatiquement un compte après un certain nombre de tentatives de connexion
      infructueuses.
      dans la plupart des cas le compte peut être réactivé automatiquement après un certain délai.
      ou l'utilisateur peut devoir contacter l'administrateur afin que le compte soit réactivé.
      dans un cas comme dans l'autre la désactivation automatique des comptes utilisateur
      est un mauvais mécanisme de sécurité.
      pour lutter contre une attaque brute force.
      en premier lieu en désactivant les comptes. le système a échangé une vulnérabilité de contournement
      d'authentification. contre une possibilité d'attaque dos ( déni de service)
      en effet si un attaquant peut désactiver un compte après 3 tentatives infructueuses toutes les 3O minutes
      par exemple. il peut effectivement empêcher cet utilisateur d'accéder au système.
      imaginez les dégâts que pourrait causer une attaque brute force si elle était
      utilisée contre un compte administrateur avec un tel mécanisme en place.
      en second lieu. le verrouillage des comptes est inefficace contre les attaques par password spraying.
      ou certaines attaques par dictionnaire. en effet elles sont focalisées sur les mots de passe
      alors que ce mécanisme de verrouillage suppose que l'attaquant garde le nom d'utilisateur et essaie de deviner le mot
      de passe.
      dans ces cas de figure un attaquant pourrait effectuer des milliers de tentatives de connexion
      et même si chacune d'entre elles échoue.
      le système n'enregistrera qu'une seule connexion incorrecte par comptes.
      mettre un délai après chaque échec de connexion.
      une meilleure technique pour contrer les attaques brute force. consiste à retarder
      progressivement la réponse de la page. après l'échec des tentatives de connexion.
      après la première tentative de connexion échouée. par exemple la réponse sera retardée
      d'une seconde. après le deuxième échec la réponse est retardée de deux secondes.
      et ainsi de suite. l'implémentation de ce type de technique dit de délai incrémentiel.
      peut rendre totalement inefficace les outils automatisés de brute force
      car le temps nécessaire pour effectuer des essais sera fortement rallongé.
      voilà pour la petite info. et pour finir si je peut ne permettre un conseil pour les mots de passe
      utiliser des faut mots de passe bien plus sûr niveau sécurité.
      sûr ceux très bonne fin de journée à vous.

  • @sarantistriantafillidis2690
    @sarantistriantafillidis2690 Рік тому +1

    👍👍👍

  • @Eric-LV
    @Eric-LV Рік тому

    Que penser de PureOS qui est l'OS du smartphone au hardware "Open-Source" nommé "Librem5" ?

    • @MellowInstant
      @MellowInstant Рік тому

      effectivement mais les téléphones Librem5 il me semble sont doter de GPS donc je pense que la carte sim pourra donc détecter la localisation non ? en plus la desactivation du GPS n'est pas possible direct via un bouton physique

  • @jazilos
    @jazilos Рік тому

    Je ne suis pas tout à fait d'accord avec la synchronisation iCloud, il est possible de la désactiver sur les iPhones.

  • @k7v173
    @k7v173 Рік тому

    On peut tout simplement mettre en mode avion, quand on ne veut pas être pisté, ?

    • @paflegeek
      @paflegeek  Рік тому +1

      C'est insuffisant. Le téléphone continuera de donner sa position aux antennes relais.

  • @VladimirYerokhin
    @VladimirYerokhin Рік тому +2

    I would love to see a translation to English of this video

    • @paflegeek
      @paflegeek  Рік тому +1

      Me too :p

    • @AleOMan14
      @AleOMan14 Рік тому

      parameter , subtitle, chose your langage , it's not perfect but understadly ;)

  • @offffo5356
    @offffo5356 Рік тому

    On peut désactiver icloud sur iOS. Faite une mitm.

  • @jm3012
    @jm3012 Рік тому +2

    2 semaines à se passer de son téléphone? je dirais plus que les gens ne peuvent pas s'en passer seulement 2 jours😂

  • @snuff790
    @snuff790 Рік тому

    Bonjour, y a t il une marque ou un type de téléphone que tu penses plus amène à être sécurisé pour nos données personnelles ?

    • @paflegeek
      @paflegeek  Рік тому

      Cela va dépendre de l'OS que l'on veut utiliser. Si je veux utiliser GrapheneOS je serais obligé de prendre un Google Pixel. Si on exclus l'OS, le PinePhone ou le Librem 5 sont un bon choix : www.pine64.org/pinephone/ et puri.sm/products/librem-5/

    • @snuff790
      @snuff790 Рік тому +1

      @@paflegeek merci beaucoup

  • @a.banderstadt
    @a.banderstadt 2 роки тому +1

    AAaah il ne faut pas avoir peur 🐜

  • @daishinkan-8146
    @daishinkan-8146 2 роки тому +2

    merci de cette video oui c est vital d eviter google

  • @PandanusOdoratissimus
    @PandanusOdoratissimus 2 роки тому +3

    moi je considère que c'est peine perdue, ils ont tellement de façon de nous pister, ça sera complétement inévitable dans les années à venir.. excellente vidéo cependant.

    • @Neo-oq4ki
      @Neo-oq4ki 2 роки тому +2

      Et t'es prêt à assumer toutes les conséquences qui vont avec ? À les subir, à devenir le bétail, la chose des Gafam et des États ?

    • @wofogg2822
      @wofogg2822 Рік тому

      @@Neo-oq4ki je pense que tu deviens trop éloigné socialement que ergonomiquement si tu commence a te limiter à sa.

  • @hamza201183
    @hamza201183 2 роки тому

    Il y'a aussi PostmarketOS

  • @Numero-42
    @Numero-42 Рік тому

    les faire phone peuvent être utile pour avoir la mains sur le hardware

  • @anonimousprodouctsiya
    @anonimousprodouctsiya Рік тому +1

    C'est dommage que tu n'explique pas comment se débarrasser de Google?

    • @paflegeek
      @paflegeek  Рік тому

      C'est implicite puisque si tu installes un autre OS sur le smartphone comme GrapheneOS ou LineageOS tu te débarrasses de Google.

    • @anonimousprodouctsiya
      @anonimousprodouctsiya Рік тому

      @@paflegeek Excuse-moi je voulais écrire que tu n'explique pas comment on installe.

  • @tommen210
    @tommen210 Рік тому

    Est-ce le même cas pour l’eSim?

    • @paflegeek
      @paflegeek  Рік тому

      Oui, ce n'est pas mieux.

    • @g-netx1668
      @g-netx1668 Рік тому

      ​@@paflegeekpourtant comme il n'y a plus la carte physique, c'est bien l'os qui gère la eSim ?

  • @NewaNotreMaitre
    @NewaNotreMaitre 2 роки тому +1

    C'est Catastrophique Cette Vidéo !!!

  • @jacquesdemolay462
    @jacquesdemolay462 2 роки тому

    Privacy cell incompatible avec mon wuawei P40 lite 😢

    • @buddysdz
      @buddysdz 2 роки тому

      Moi c'est les OS/ROM alternati(f/ve)s qui ne le sont pas pour mon Samsung Galaxy 😕

  • @johntitor7856
    @johntitor7856 2 роки тому

    y a beaucoup d'approximation dans cette vidéo...

  • @louisphillipe9389
    @louisphillipe9389 2 роки тому

    du coup même copperhead OS ne protege va notre vie privée ?

    • @galaadgautier7210
      @galaadgautier7210 2 роки тому

      Mieux vaut graphene os mais sinon si c'est un bon outils mais c'est surtout les applications utilisées et ton utilisation qui va te permettre de garder une vie privée, comme dit dans la vidéo sécurité et vie privé sont deux chose différente même si elles vont ensemble .

  • @user-HF726rc12
    @user-HF726rc12 Рік тому

    Graphene OS !!! T'as déjà pas envie de tourner avec un pareil nom... 🤐
    La même avec les autres j'imagine ! 🤣

  • @davidg2699
    @davidg2699 Рік тому

    Quel intérêt de mettre son smartphone dans une pochette de faraday ?
    Vu que sortir le smartphone de la pochette casse direct la protection, autant ne pas prendre son smartphone du tout pour aller dans un lieu sensible. ça revient au même et c'est plus simple.

  • @douvientlevent6617
    @douvientlevent6617 2 роки тому +1

    Concernant ce signal bluetooth , peut il être interrompu et bloqué par une feuille d'aluminium ?
    Sachant que les gens qui ont reçu une injection immuno -génique peuvent émettre un signal électro magnétique
    le fait de se défaire de leur smartphone ne sera plus suffisant si ils ne veulent pas être tracés et localisés .
    ça peut être utile qu'ils sachent comment brouiller le signal induit à leur insu par un pouvoir abusif qui viole
    totalement le droit au consentement "éclairé ".

    • @grobillou
      @grobillou Рік тому

      la cage de faraday ( cherchez sur internet ) bloque les ondes électro magnétiques. gsm, wifi, bluetooth, nfc sont des ondes électro magnétiques.
      il faut un matériau isolant et bien envelloppé.
      une pièce avec des cloisons métalliques étanches... une fusée ?, des rideaux tissés en fil d'argent ? certaines peintures spéciales ?
      s'emballer dans une couverture de survie ?
      a vous de chercher, bonne chance.

  • @Baptiste67500
    @Baptiste67500 Рік тому +1

    Vidéo à transmettre à toute vos petites sœurs ❤

  • @bArraxas
    @bArraxas Рік тому

    38:00 "graphène os" belle ironie quand on observe au microscope le contenu des injections expérimentale où le consentement est INDISPENSABLE xd

  • @ratusgaming1492
    @ratusgaming1492 2 роки тому

  • @florent2713
    @florent2713 2 роки тому

    Apple dit clairement ce qui est stocké sur iCloud et ce qui est en chiffrement de bout en bout (beaucoup de chose) et ce qui ne l’ai pas
    Sans même parler des initiatives comme le relai privé le blocage des pixel traceurs etc
    Le blocage des pistages entre app etc

    • @robincfjd4292
      @robincfjd4292 2 роки тому +1

      Apple peu dire ce qu'il veux puisqu'on a aucun moyen de le vérifier, les données n'étant pas open source.

    • @grobillou
      @grobillou Рік тому

      programme prism... ils ont parlé publiquement de ça apple ? five eyes ? twelve eyes ?

  • @andrefavier859
    @andrefavier859 2 роки тому

    pour paraphraser Snowden et en d'autres termes , ne fermez plus la porte des wc quand vous ètes à l'interieur vous y faites quelque chose de suspect !

  • @Wolfyhack
    @Wolfyhack 2 роки тому

    Tu n’as pas évoqué les e-sim, qui elles interagissent avec l’os + le hardware, et donc tu as qu’un équipement autonome 😂😂. Mas est-ce moins risqué 💁💁

    • @raphaelmartin8314
      @raphaelmartin8314 Рік тому

      Je me suis posé la même question mais je n'ai pas réussi à savoir comment fonctionne exactement l'esim. A priori c'est une puce reprogrammable donc toujours matérielle. Je ne suis pas sûr que tout passe par l'OS une fois installée.

  • @jakoferio3413
    @jakoferio3413 Рік тому +1

    ....et dire que la Bible annonce cela depuis des millénaires : Apoc 13.11-18 ! ...pour ceux qui pensent que le 666 est un mythe , vous le verez dans cette génération ; et
    les conséquences qui vont avec !

  • @mariemarie4566
    @mariemarie4566 Рік тому

    Merde alors ! C’est pour cela que quelquefois Siri se met à nous demander ce qu’il peut faire pour nous alors qu’on l’a pas sonné ?😳😬 Je le désactive direct, mais est que c’est utile. Sinon, dans tout ça il y a des inconvénients et des avantages, comme la localisation; retrouver les pédophiles et les pervers. Merci en tout cas pour toutes ces explications fort utiles.

    • @grobillou
      @grobillou Рік тому

      les pédophiles et les pervers sont au gouvernement, écrivent des livres, font des films, passent a la télé, et le peuple les acclame... pourtant on sait ou les trouver, on a plein d'infos, mais il ne se passe rien.

  • @jeanmi8184
    @jeanmi8184 Рік тому

    portmaster

  • @proarte4081
    @proarte4081 2 роки тому

    Panique...

  • @douvientlevent6617
    @douvientlevent6617 2 роки тому

    Des adresses mac sont émises depuis les cimetières maintenant . Quand les gens vaccinés
    décèdent quelque temps après .

    • @hakdark4201
      @hakdark4201 2 роки тому

      Oui les gens vax degage une adresse mac , ca a ete confirmé par huissié!!!

  • @douvientlevent6617
    @douvientlevent6617 2 роки тому

    je trouve surprenant alors que vous le savez déjà, de ne pas évoquer dans votre sujet vidéo
    la possibilité d'échanges de données via des nano particules . Aujourd'hui quand on parle de puçage
    les puces , les composants électroniques sont miniaturisés à l'échelle nano métrique et peuvent être injectés
    en même temps qu'un vaccin .
    Que l'union européenne pousse de manière obsessionnelle vers les injections de nano particules
    sous prétexte vaccinal est lié à ce sujet .
    La plupart des gens pense encore que les implants sont visibles à l' oeil nu .
    ça n'est plus vrai . ça peut être introduit dans le corps des gens par une aiguille .

  • @everysilence
    @everysilence 2 роки тому +1

    Je me permettrais de rajouter Wickr à la liste des applis de messageries sécurisées. 😊

  • @SALTINBANK
    @SALTINBANK 2 роки тому +3

    Document sur les IMSI 5G : drive.google.com/file/d/1owzxLnyM2zYVSRiQaiXPpdwFCEcXxuw-/view?usp=sharing

    • @grobillou
      @grobillou Рік тому

      intéressant merci beaucoup.