@@Ced_haurus les demarches sont elles différentes si ils veulent ecouter une conversation sur la sim, ou reseau social style snapchat, insta etc. L’acces a l’un garanti-t-il l’acces au reste? Un acces de l’operateur sur la ligne est-il inefficace contre des conversations téléphoniques sur reseau social ? Et inversement. Existe-t-il des outils de chiffrement de conversion téléphoniques ? L’acces au micro pourrait compromettre cette sécurité cependant ils n’auraient pas acces aux propos de l’interlocuteur n’est ce pas ? La methode la plus sur restera surement celle d’inventer une toute nouvelle langue avec ses amis 😹
J'ai une question : où sont tes autres vidéos ? Impossible que celle-ci soit ta première. Est-ce que cette chaine est ta chaine secondaire ? Si oui, quelle est ta chaine principale, histoire que je m'abonne ?
Salut ! Excellente vidéo, j'ai apprécié le format de votre vidéo, vous avez raison de prendre le temps de décrire et d'expliquer les choses... Mon seul vrai stress ? Qu’un individu puisse accéder à mes données si je perds mon portable. C’est dingue de voir que les téléphones les plus sécurisés sous Android soient les Google Pixel mais en fin de compte ça se comprend bien : Google maîtrise son OS de A à Z, comme on dit « on est jamais mieux servi que par soi-même ». Comme quoi les sur couches logicielles ralentissent la fréquence des mises à jour et dégradent leur qualité intrinsèque. j'ai hâte de voir vos prochaines vidéos, et en particulier celle qui sera consacrée au système d'exploitation alternatif à Android que vous avez décrit comme ultra sécurisé.
Travaillant dans l'informatique, je me doutais un peu du résultat, mais j'ai été surpris de la performance des pixels. Si Google pouvait avoir sa politique de traitement des données, ce serait top. En tout cas bravo pour la vidéo. Trop peu d'abonnés pour la qualité du contenu. Je m'abonne 😁
Je ne trouvais aucune vidéo sur ce sujet à propos de la sécurité des smartphones, merci beaucoup pour cette vidéo concise et en français, hâte de voir la suite car vous avez l’air d’être une mine d’or
Par pitié, ne cédez pas aux sirènes qui vous demandent de parler plus vite ou d’accélérer la vitesse au montage. Il reste possible et utile de mettre la vidéo en x1.5 ou plus si l'on est pressé... Par contre, essayez de regarder une vidéo d'un gars speed en x0.75; le résultat est au mieux désagréable, au pire nuit pas mal à votre crédibilité (effet bourré) Sans rancune, j'ai juste voulu rebondir sur ce commentaire pour exposer mon point de vue.
J'ai du mettre en 1.5x, et sujet pas du tout maîtrisée. Premièrement tu ne parle seulement de GrapheneOS alors qu'ils existent des tas d'alternatives comme LineageOS et aussi des téléphones sous Linux (Ubuntu touch,PostmarketOS,Debian OS) avec un contrôle total et une sécurité des données. Deuxièmement,tu as voulé de tenté de vulgariser les attaques physiques (chiffrement,bootloader,...) comme étant le centre de la sécurité alors qu'il y a bien plus a craindre d'un téléphone appartenant à un GAFAM avec une télémétrie abondante et des données/fichier analyse par les services de renseignements. Et pour finir: Apple bosse pour le FBI et la NSA donc il en ont rien à ciré de la protection des données, tes données sur leur cloud sont déjà analysée et géolocalisé à ton insue...
Visiblement, tu as écouté en 1,5x mais tu as quand même raté l’essentiel. Laisse-moi éclaircir ça. Tu dis que je parle seulement de GrapheneOS. C’est volontaire. L’objet de la vidéo n’était pas de tous les passer en revue. GrapheneOS est reconnu comme l’OS le plus sécurisé sur le marché actuellement, notamment grâce à son modèle de sécurité avancé, le renforcement du sandboxing, et la gestion des permissions. LineageOS, par exemple, offre certes une alternative dégooglisée, mais il n’intègre pas les mêmes patchs de sécurité avancés ni les mêmes mécanismes de durcissement. Ubuntu Touch, PostmarketOS et Debian OS sont sympas pour les bidouilleurs, mais ils restent marginaux en termes de support matériel et d’écosystème. La majorité des utilisateurs qui cherchent un OS sécurisé veulent un truc stable, utilisable au quotidien, pas un projet expérimental avec des fonctionnalités bancales. Tu critiques le fait que j’ai parlé des attaques physiques (chiffrement, bootloader, etc.) en disant que “le vrai danger, c’est la télémétrie des GAFAM”. Ce n’est pas une opposition, les deux sont des aspects complémentaires de la sécurité numérique. La sécurité physique (protection contre le vol, accès non autorisé, forensic tools comme Cellebrite) est tout aussi cruciale que la protection contre la collecte de données massives. Savoir chiffrer son téléphone ou verrouiller le bootloader, ça protège concrètement en cas de saisie ou de perte. Et oui, je suis d’accord, utiliser des services des GAFAM pose des problèmes de vie privée, mais il faut arrêter de croire que ça annule les autres risques. Si tu balances tes données sur un téléphone mal sécurisé, que tu sois chez Google ou pas, t’es quand même vulnérable. Et au passage, même avec un OS libre comme LineageOS, si tu te connectes à des services qui te traquent, ça change rien. La sécurité, c’est un tout : matériel, logiciel et services en ligne. “Apple bosse pour le FBI et la NSA”, vraiment ? Simpliste comme raccourci. Apple a résisté publiquement à des demandes de déchiffrement, notamment dans l’affaire de San Bernardino, où ils ont refusé de créer une backdoor pour le FBI. Maintenant, est-ce que ça veut dire qu’Apple est blanc comme neige ? Non. Le problème vient surtout d’iCloud : les sauvegardes sur le cloud ne sont pas chiffrées de bout en bout automatiquement, ce qui rend les données accessibles aux autorités sur demande. MAIS, les données stockées localement sur un iPhone récent sont chiffrées et très difficiles à extraire sans le code, même pour des agences comme la NSA. Les outils de forensic comme Cellebrite galèrent sérieusement sur les dernières versions d’iOS. Donc oui, si tu actives iCloud sans comprendre les implications, tes données sont vulnérables. Mais dire qu’Apple “bosse pour la NSA”, c’est une interprétation biaisée de la réalité. C’est pas parce que t’as lu deux threads sur Reddit que tu peux résumer la complexité des rapports entre les grandes entreprises tech et les gouvernements. La vulgarisation, c’est faire des choix pour simplifier des sujets complexes sans sacrifier l’essentiel.
Je savais que les mises à jour Android c'était catastrophique, mais là on est en train de dire qu'un Samsung haut-de-gamme, sortie en 2020 est déjà obsolète ?!
C'est tres bien cette vitesse de diction. Reste comme ça. Ça change de tout ceux qui veulent placer le dictionnaire en 1 minute top chrono! Les insupportables qui nous étouffant de mots...
@@Ced_haurus Les sujets cybersécurité et vie privée en général. Peut-être une synthèse sur le marronnier du droit ou non à ne pas communiquer sa convention de déchiffrement, rapidement évoqué dans cette vidéo. Au-delà de ça, et même si je suppose que c'est une réflexion déjà mise au carré, il faudra trouver un juste équilibre entre la légitime information du public et les inévitables critiques sur la mise en lumière des méthodes d'enquête. Pour tout dire, une part de ma curiosité est aussi de voir quels sujets tu jugeras opportun de traiter.
@@jfp893 La question de la convention secrète dépend de nombreux facteurs. De nombreux avocats ont déjà traité ce sujet, mais j’ai mon propre avis, notamment au regard des récentes évolutions. J’en ferai part à l’occasion. Sur la question des sujets à traiter et de l’équilibre à trouver, il y a d’un côté l’information légitime du public, et de l’autre, les critiques sur la mise en lumière de certaines méthodes. Quoi qu’il en soit, mon choix éditorial sera nécessairement remis en question et perçu comme subversif d’une certaine manière. Pourtant, je reste convaincu que comprendre les mécanismes qui touchent à notre vie privée, à nos données et à nos libertés nous renforce collectivement. L’objectif n’est pas d’opposer transparence et efficacité judiciaire, mais de permettre à chacun de saisir les implications de ces questions et d’exercer son discernement en connaissance de cause.
J’ajouterais une petite chose : pour que Face ID fonctionne il faut que la personne qui a les yeux ouverts soit vivante. Il existe un précédent ou le tueur de masse qui avait tiré dans la foule à Las Vegas du haut de sa chambre d’hôtel, lorsque le FBI est entré dans sa chambre et ils ont découvert que l’homme s’était suicidé et cet homme possédais un IPhone X et les policiers ont essayé de déverrouiller son iPhone en mettant sa tête devant avec les yeux ouverts et n’ont jamais réussi. Même une demande du FBI a Apple pour leur aide à déverrouiller l’iPhone a été sans succès. Apple a refusé et même si Apple avait accepté ça aurait été impossible au vue des sécurités mentionnées dans cette vidéo.
Tout à fait, la technologie 3D de Face ID utilise près de 30 000 points de comparaisons ainsi que l'analyse des signes de "vie" pour établir la correspondance. Le cas du tueur de Las Vegas est un très bon exemple !
Eh bien moi perso j'aime beaucoup cette diction plus posée, à contre-courant avec toutes les vidéos ou ça va tellement vite qu'il faut regarder 3x pour tout comprendre...
30:29 Heureusement la pertes de mémoire n'est pas encore sanctionnée juridiquement en outre un inculpé a le droit fondamental de ne pas s’auto-incriminer.
Hello Christophe ! Super vidéo et ultra bien détaillé, on sent l'expertise dans les propos ! A quand une petite vidéo dans le même genre ayant pour sujet les investigations forensics dans le cadre des enquêtes judiciaires ? Ce que les ICC peuvent et ne peuvent pas faire, ainsi que les moyens de s'en prémunir et les techniques de "Contre-forensics" ? Je pense que ça pourrait être sympa et c'est dans le thème de la chaîne ! Bonne continuation... :)
Merci pour ce retour 👌 C'est un vaste sujet en effet. Les investigations forensics sont un domaine passionnant que ce soit sur le plan judiciaire ou de la cybersécurité en général. L'objectif n'est pas tant de se "prémunir" contre ces techniques "judiciaires" mais plutôt de comprendre les principes généraux de la cybersécurité et les bonnes pratiques en matière d'hygiène numérique. Ce qui est exploitable par des ICC l'est tout autant par des acteurs malveillants. Et le plus important, c'est d'être sensibilisé à l'étendue de ce que la technologie permet aux entités gouvernementales mais aussi privées. Lutter contre les dérives commence par comprendre et être informé.
cette vidéo s'adresse aux délinquants je suppose ? Moi, je n'ai pas besoin d'avoir un smartphone qui résiste à la police . C'est comme toutes ces émission sur M6 ou W9 qui montrent comment la police travaille. Après ça vient se plaindre parce que les escrocs sont soi-disant "ingénieux". Nan... il regardent juste vos vidéos.
Je n'ai jamais compris pourquoi il n y a pas la possibilité d avoir deux codes, un code normal, un code urgence, qui donne l aparence du telepbone debloqué mais qui efface le telephone en parallèle. Si quelqu un exige le code il suffit de donner le 2nd
Un peu comme le système de Veracrypt c'est intelligent comme remarque. Je pense que ça doit exister mais pas sur Graphen. Tente une proposition à la commu :)
Ce que vous vous avez pas anticipé sur Apple c’est qu’il y a une option maintenant si on la coche, il suffit qu’on se trompe trois fois sur le mot de passe et l’iPhone est complètement effacé
Le nombre de tentative est de 10 pour cette option et j'en parle dans la vidéo 😉 support.apple.com/fr-ca/guide/security/sec20230a10d/web#:~:text=Si%20l'option%20%C2%AB%20Effacer%20les,r%C3%A9glages%20est%20supprim%C3%A9e%20du%20stockage.
je commence t'as vidéo, je vois que tu n'as que 900 abonnées ! bah la vache ! Sujet intéressant, lumière bien travailler... son très correcte.... je me permettrais juste de conseiller et de rendre le rythme du "story-telling" un peu plus "rapide... Sinon très bon courage pour la suite ;)
Alors non justement au niveau sécurité Android c'est une catastrophe. Mais l'exception près des pixels et en même temps c'est logique. C'est Google qui possède Android et c'est Google qui fait les pixels.
@Nakuma_683 C'est exactement ce que je dis "c'était sur que sous Android ça serait les pixel les plus sécurisés". J'ai jamais dit que Android était au top niveau sécurité...
J'aurai une question, parce que Google utilise encore une reconnaissance faciale 2D. Est-ce que ce serait pas un point faible de leur sécurité justement comparé à Apple où ils ont une reconnaissance faciale 3D ? D'ailleurs au passage je comprends toujours pas pourquoi les constructeurs côté Android sont toujours pas passés à la reconnaissance faciale 3D. Ca a tellement d'avantages en termes de sécurité mais aussi beaucoup plus pratique, genre ça, évite de se prendre un Flash lumineux dans le noir pour pouvoir déverrouiller son téléphone.
Vidéo tres intéressante, surtout pour une 1ere vidéo ! Obligé de s'abonner et mettre la cloche. Une idée de sujet dans le même domaine pour une prochaine vidéo : Les téléphones "pgp" et comment les réseaux Encrochat et Sky ECC sont tombés alors qu'ils étaient censé être chiffré de bout en bout.
Merci beaucoup je savais pas que c'était iOS qui a remporté ils sont vraiment une puissance de verrouillage c'est vraiment bloqué Blandine😊 moi je n'aimais plus le système de verrouillage
Salut ! Je viens de découvrir ta chaine et ca fait plaisir ! En revanche sur la durée en brut force pour cracker un mot de passe , tes chiffres ne sont pas bon ! Je sais pas si je peut poster des liens donc je vais écrire ^^ : Temps pour craquer un mot de passe par force brute (ordinateur moderne) : 4-8 chiffres : immédiat | 9 chiffres : 3 sec | 10 : 1 min | 11 : 32 min | 12 : 1 sec (optimisation) | 13 : 5 sec | 14 : 52 sec | 15 : 9 min | 16 : 1 h | 17 : 14 h | 18 : 6 j Lettres minuscules (7-8) : 1 sec - 28 sec | 9-10 : 24 min - 21 h | 11-12 : 1 mois - 14 h | 13-14 : 2 sem - 1 an | 15-16 : 27 ans - 713 ans | 17-18 : 18 000 ans - 481 000 ans Maj/min + chiffres + symboles (7-8) : 4 sec - 2 min | 9-10 : 2 h - 2 sem | 11-12 : 3 ans - 226 ans | 13-14 : 15 000 ans - 1 M d'années | 15-16 : 77 M - 5 Md d'années | 17-18 : 380 Md - 26 T d'années Sinon je suis utilisateur pixel sous graphene depuis quelques temps er effectivement c est la meilleure solution ! En revanche , ca devient compliqué de se passer des services googles ( et je ne suis pas fan des process en sandbox ) Perso, je recommande à mes proches ( qui ont un réel besoin de sécurité ) d utiliser plusieurs tel ( bcp d appli banquaire, wallet crypto etc... refuse de s installer sur graphene ( même si le bootloader est effectivement refermé / on y arrive affectivement ( sandbox ou autres profils ) mais a mon sens , ce n'est pas une bonne idée ! En ce qui concerne Apple , je déteste en revanche ( on en sait foutre rien a vrai dire ^^)
Super video merci. J'ai hâte de voir la vidéo sur graphene OS. J'aimerai savoir si même avec une ancienne version d'Android sur un téléphone vulnérable comme présenté dans la vidéo, il peut devenir aussi sécurisé que les derniers iphones.
Go redémarrer son téléphone avant de se faire arrêté histoire de bloquer les tentatives 😄 . Bon après j’ai un iPhone mis à jour systématique et je vérifie moi même manuellement si une nouvelle mise à jour est sortie, ah pis j’ai rien à me reprocher donc ça va 😅.
C'est une première vidéo ?! Putain ! rendez vous compte de la qualité ! Et tout ça sans parler de l utilité public de la chaîne à priori ! En bref, bon courage l ami !
Excellente premiere vidéo pour un fan de sécurité IT en général, je m'abonne direct, merci pour ton travail et à l'algo youtube qui t'as fait pop dans mes recommandations!
Hello super la vidéo Bon on sais que 90 % des téléphones android son bon pour la poubelle niveaux sécurité Et les pixel 6 ? Son sur android 15 aussi tout comme les autres pixel 7 8 9 me semble
En juillet 2024, Cellebrite semblait encore avoir du mal avec les Pixel 6. Je les ai écartés volontairement en raison du changement d’architecture CPU à partir du Pixel 7, qui marque une vraie rupture. Ce qui différencie un smartphone sous Android 15 d’un autre, c’est avant tout le matériel. Les Pixel intègrent un processeur de sécurité dédié plus performant, renforçant la protection des données et rendant leur extraction beaucoup plus complexe.
85 abonnés ? putin tu vas cartonner ! continue comme ça :) Ps juste le rythme de parole est un peu lent, c'est tout ce que je peux dire, le reste est top !
c'est une question de calcul des risques, si on a un tel qui n'a aucun moyen de résister, est-ce que ça vaut le coup de risquer le délit ? ensuite, même si le tel est impénétrable par la police, est ce que ça vaut toujours le coup de risquer un délit pour protéger ses photos de famille (remplacer pcq le thème de votre choix ^^) ? la vraie question à se poser c'est dans quel cas la police a le droit de pénétrer un téléphone ? car c'est un atteinte à la vie privée de la même façon que sans mandat, la police n'a normalement pas le droit d'entrer dans un domicile sans y être autorisée par le propriétaire/locataire
Merci ! C’est une question de choix, de liberté. Il n’y a pas de bonne réponse à cette question si ce n’est qu’il faut peser les réels implications et les comprendre. Chaque cas est différent, un bon avocat sera de bon conseil.
@ C'était par curiosité, mais j'aime beaucoup le concept de votre chaine, je trouve ça intéressant. Envisagez-vous de rentrer dans la technique lors de vos vidéos ?
Oui, il y a un risque calculé. Si la découverte du contenu du smartphone risque une peine supérieure à la non divulgation du code secret, le choix est simple...
Mon Samsung Galaxy s24 ultra avec more de passe ultra complexe et multiples applications antivol, Anti-Spyware etc tu vas me dire que il vaut rien? Donc autant utiliser un code pin ?
@@Ced_haurus Super initiative c'est juste du génie la façon dont Vous décidez de revenir 😺 Sa me fait vraiment plaisir de voir quelqu'un comme Vous sur youtube Vous avez beaucoup a nous apprendre ! Tout mon respect, force a Vous chef 🫡
Mais, apple à le contrôle total sur les iPhone, on peut pas "désinstaller apple" d'un iPhone ni enlever à Apple les privilèges administrateurs, où du moins c'est beaucoup plus dûr qu'avec un android. Ce que je veux dire c'est que si la police arrive pas a dévérouiller un iPhone, ils ont qu'à demander à Apple non ? Genre Apple c'est une prison ou l'utilisateur n'a aucun contrôle, ça m'étonnerait qu'Apple n'ait pas de backdoor dans leurs iphones. Déjà qu'Apple scanne les fichiers des utilisateurs... Donc je comprends pas trop qu'ils soient plus sécurisés que les android, dont Google peut être viré où au moins écarté beaucoup plus facilement.
Apple a un contrôle total sur iOS, mais ça ne signifie pas qu’ils peuvent déverrouiller un iPhone. Leur chiffrement est conçu pour que seul l’utilisateur détienne la clé d’accès. Même sous pression des autorités, Apple refuse de créer des backdoors, car un accès spécial pourrait être exploité par des cybercriminels. Android est plus ouvert, ce qui donne plus de contrôle utilisateur mais aussi plus de vulnérabilités potentielles. La sécurité d’Apple repose justement sur cette approche fermée qui limite les attaques externes.
Et sinon à 29’15” l’Iphone 16 en illustration c’est lequel? Le 16 pro max ….??? 4 objectifs photo sur l’Iphone 16 ? 🤔 C’est un bigo ou un 4 pots?! Connaissais pas moi perso, posais juste une question 🤷🏼♀️
uns petit son en arrière et quelques effet spéciaux ou une légère accélération rendrait la video certainement plus dynamique et plus agréable à regarder. Merci pour cette video j'ai beaucoup appris et j'aime bien vous écouter. beau cadre dans la video et idées très bien organisé une fois de plus merci
Non, aucun risque de transfert de virus en migrant d’un Galaxy S22 vers un iPhone 15. Les malwares Android ne sont pas compatibles avec iOS, et les transferts se limitent aux données personnelles comme les contacts, photos et messages, sans toucher aux fichiers système. Le seul risque serait un fichier type PDF par exemple infecté.
Super vidéo ! Les constructeurs tels que Apple ou Samsung peuvent ils être contraints de faciliter le déverrouillage d’un téléphone en cas décision judiciaire ? Et est ce techniquement possible pour les constructeurs ?
Merci pour ton commentaire 👌 Que ce soit Apple avec Secure Enclave ou Samsung avec Knox, aucun de dispose des clés de déchiffrement permettant de lire les données chiffrées du téléphone. La politique d'Apple est assez claire sur la question ayant axé une grande partie de leur marketing sur la protection des données et la vie privée. Et l'épisode "San Bernardino" est un bon exemple. Mais il est techniquement possible pour un constructeur de fournir une vulnérabilité exploitable pour contourner les sécurités.. Mais ils jouent gros si cela venait à être dévoilé.
Votre discours peut convaincre des gamins de 10 ans, mais pas à moi , des individus ont piraté, mon iPhone 15Pro Max au moins une vingtaine de fois .. y compris les applications en changeant complètement le contenu pas très catholiques . La navigateur Internet est aussi en mettant aussi des liens pour que je clique dessus , des vrais vicieux, déranger par la nature…Par contre ils ont vu mon Tob ah ça oui plusieurs fois . Ils ont même pris en possession ma télé qui n’avait pas d’antenne, ni connexion Internet j’ai eu droit en direct des vidéos de la voie publique projection, digne Luc Besson en personne. Il y a eu aussi quelqu’un avec visage masqué qui s’est adressé à moi. Je l’attends toujours le voir face à face.
Extrêmement déçu ! Après avoir vu la vidéo je voulais en voir d’autres de la chaîne et en fait c’est la 1ere ! Ça promet pour la suite ! Merci pour ces infos et chaîne à suivre de près pour ma part. Pour le rythme c’est vrai que ça peut paraître lent mais au pire ceux qui le souhaitent peuvent augmenter la vitesse. Perso j’ai mis 1.3 c’est limite du chipotage. La diction est très bonne et la vidéo plutôt didactique.
Ok donc au final tu donnes les tel indeverouillables par la police, mais la fin du fin si tu donnes pas ton code à la police tu risques gros ! Donc ok pour la protection de ton tel , mais le titre est pas bon à mon avis….
Merci pour la vidéo. Perso ce n'est pas la police que je crains mais ma jalouse femme trop fouineuse. As-tu des astuces pour cacher des dossiers et fichiers particuliers dans son smartphone ?
Dossier sécurisé sur samsung Android. Sans le mot de passe impossible d'accéder aux fichiers, photos et vidéos. Seul inconvénient : si les fichiers étaient sur une carte SD ils sont déplacé dans la mémoire du téléphone, donc tu perds de la place de stockage.
@mathdf9792gfdg Il était de 5 ans sur les modèles que j’ai cité et il vient de passer à 7 ans 👉 Le S25 sort le 7 février … mais why not ! C’est bien d’avoir des gens qui bossent chez Cellebrite 🫠
Hin. Et moi qui ai commandé un Galaxy S25 Ultra ayant été sous Samsung deouis des années, je oense que je eois rétracter. C'est grave si un téléphone d'un tel prix n'est pas aussi sécurisé qu'un iphone 😢😢😢
A19:00 il y a un moyen simple pour contourner ce genre d'entrée, sans pour autant changer de modeles de déverrouillage! Faire une dixainzs de dessins aléatoures toutes differentes les uns avec les autres avant de faire le bon! Ca ne bloque pas le telephonne! Et vos traces de doigts seront votre arme de destabilisation pour ces autorités qui vont tenter cette approche
C'est vous qui parlez pour rien dire, nous sommes en 2025 il faudrait vous informer sur les paramètres pour accélérer la vitesse du son.😂😂😂😂 jugement inutile de votre part et manque de respect 😮😮😮
N'oubliez pas de faire votre mise à jour vers IOS 18.3, de nouvelles failles sont fraîchement corrigées ⬇ next.ink/brief_article/ios-18-3-et-macos-15-3-colmatent-une-faille-critique-deja-exploitee/
La prochaine vidéo sera sur les écoutes téléphoniques 📞 Si vous avez des questions, n'hésitez pas à m'en faire part en réponse à ce commentaire ⤵
@@Ced_haurus les demarches sont elles différentes si ils veulent ecouter une conversation sur la sim, ou reseau social style snapchat, insta etc. L’acces a l’un garanti-t-il l’acces au reste? Un acces de l’operateur sur la ligne est-il inefficace contre des conversations téléphoniques sur reseau social ? Et inversement.
Existe-t-il des outils de chiffrement de conversion téléphoniques ? L’acces au micro pourrait compromettre cette sécurité cependant ils n’auraient pas acces aux propos de l’interlocuteur n’est ce pas ?
La methode la plus sur restera surement celle d’inventer une toute nouvelle langue avec ses amis 😹
Beaucoup de points interessants ! Je note 📝
La DGSI approuve ce commentaire ; )
Plus sérieusement courage pour la suite ...
J'ai une question : où sont tes autres vidéos ?
Impossible que celle-ci soit ta première.
Est-ce que cette chaine est ta chaine secondaire ?
Si oui, quelle est ta chaine principale, histoire que je m'abonne ?
@@Ced_haurus heureux de te voir dehors l'haurus je vais te partager 💪🏼
Salut ! Excellente vidéo, j'ai apprécié le format de votre vidéo, vous avez raison de prendre le temps de décrire et d'expliquer les choses... Mon seul vrai stress ? Qu’un individu puisse accéder à mes données si je perds mon portable. C’est dingue de voir que les téléphones les plus sécurisés sous Android soient les Google Pixel mais en fin de compte ça se comprend bien : Google maîtrise son OS de A à Z, comme on dit « on est jamais mieux servi que par soi-même ». Comme quoi les sur couches logicielles ralentissent la fréquence des mises à jour et dégradent leur qualité intrinsèque. j'ai hâte de voir vos prochaines vidéos, et en particulier celle qui sera consacrée au système d'exploitation alternatif à Android que vous avez décrit comme ultra sécurisé.
Bravo pour votre vidéo, un peu lent à mon goût mais on peut toujours accélérer soit même. Super décor, diction claire, .... Bon courage pour la suite
Merci pour l'encouragement ! C'est une première vidéo, et c'est un exercice pas si simple en réalité mais je vois ce que je peux améliorer 😉
On dirait pas que c'est ta première vidéo. Je pensais tomber sur une grosse chaine.
Effectivement mais ceux qui ne comprennent pas bien la langue seront super à l’aise
J’adorai une vidéo sur comment disparaitre d’internet à la Micode, ou comment être complètement anonyme. Ou comment archiver ces documents, etc…
J'ai mis la vidéo en x2 mais c'était très intéressant je lâche le pouce bleu !
Travaillant dans l'informatique, je me doutais un peu du résultat, mais j'ai été surpris de la performance des pixels. Si Google pouvait avoir sa politique de traitement des données, ce serait top. En tout cas bravo pour la vidéo. Trop peu d'abonnés pour la qualité du contenu. Je m'abonne 😁
Je ne trouvais aucune vidéo sur ce sujet à propos de la sécurité des smartphones, merci beaucoup pour cette vidéo concise et en français, hâte de voir la suite car vous avez l’air d’être une mine d’or
Super vidéo, c'est vraiment un sujet intéressant.
Dommage que la façon de parler est un peu lente, j'ai dû mettre la vidéo en x1.5.
Par pitié, ne cédez pas aux sirènes qui vous demandent de parler plus vite ou d’accélérer la vitesse au montage.
Il reste possible et utile de mettre la vidéo en x1.5 ou plus si l'on est pressé...
Par contre, essayez de regarder une vidéo d'un gars speed en x0.75; le résultat est au mieux désagréable, au pire nuit pas mal à votre crédibilité (effet bourré)
Sans rancune, j'ai juste voulu rebondir sur ce commentaire pour exposer mon point de vue.
C'est fou de donner autant de details sans trop rentrer dans les details. Ca promet pour la suite, je m'abonne 😊
Merci et bienvenue !
J'ai du mettre en 1.5x, et sujet pas du tout maîtrisée.
Premièrement tu ne parle seulement de GrapheneOS alors qu'ils existent des tas d'alternatives comme LineageOS et aussi des téléphones sous Linux (Ubuntu touch,PostmarketOS,Debian OS) avec un contrôle total et une sécurité des données.
Deuxièmement,tu as voulé de tenté de vulgariser les attaques physiques (chiffrement,bootloader,...)
comme étant le centre de la sécurité alors qu'il y a bien plus a craindre d'un téléphone appartenant à un GAFAM avec une télémétrie abondante et des données/fichier analyse par les services de renseignements.
Et pour finir:
Apple bosse pour le FBI et la NSA donc il en ont rien à ciré de la protection des données, tes données sur leur cloud sont déjà analysée et géolocalisé à ton insue...
Visiblement, tu as écouté en 1,5x mais tu as quand même raté l’essentiel. Laisse-moi éclaircir ça.
Tu dis que je parle seulement de GrapheneOS. C’est volontaire. L’objet de la vidéo n’était pas de tous les passer en revue. GrapheneOS est reconnu comme l’OS le plus sécurisé sur le marché actuellement, notamment grâce à son modèle de sécurité avancé, le renforcement du sandboxing, et la gestion des permissions. LineageOS, par exemple, offre certes une alternative dégooglisée, mais il n’intègre pas les mêmes patchs de sécurité avancés ni les mêmes mécanismes de durcissement. Ubuntu Touch, PostmarketOS et Debian OS sont sympas pour les bidouilleurs, mais ils restent marginaux en termes de support matériel et d’écosystème. La majorité des utilisateurs qui cherchent un OS sécurisé veulent un truc stable, utilisable au quotidien, pas un projet expérimental avec des fonctionnalités bancales.
Tu critiques le fait que j’ai parlé des attaques physiques (chiffrement, bootloader, etc.) en disant que “le vrai danger, c’est la télémétrie des GAFAM”. Ce n’est pas une opposition, les deux sont des aspects complémentaires de la sécurité numérique. La sécurité physique (protection contre le vol, accès non autorisé, forensic tools comme Cellebrite) est tout aussi cruciale que la protection contre la collecte de données massives. Savoir chiffrer son téléphone ou verrouiller le bootloader, ça protège concrètement en cas de saisie ou de perte. Et oui, je suis d’accord, utiliser des services des GAFAM pose des problèmes de vie privée, mais il faut arrêter de croire que ça annule les autres risques.
Si tu balances tes données sur un téléphone mal sécurisé, que tu sois chez Google ou pas, t’es quand même vulnérable. Et au passage, même avec un OS libre comme LineageOS, si tu te connectes à des services qui te traquent, ça change rien. La sécurité, c’est un tout : matériel, logiciel et services en ligne.
“Apple bosse pour le FBI et la NSA”, vraiment ? Simpliste comme raccourci. Apple a résisté publiquement à des demandes de déchiffrement, notamment dans l’affaire de San Bernardino, où ils ont refusé de créer une backdoor pour le FBI. Maintenant, est-ce que ça veut dire qu’Apple est blanc comme neige ? Non. Le problème vient surtout d’iCloud : les sauvegardes sur le cloud ne sont pas chiffrées de bout en bout automatiquement, ce qui rend les données accessibles aux autorités sur demande. MAIS, les données stockées localement sur un iPhone récent sont chiffrées et très difficiles à extraire sans le code, même pour des agences comme la NSA. Les outils de forensic comme Cellebrite galèrent sérieusement sur les dernières versions d’iOS.
Donc oui, si tu actives iCloud sans comprendre les implications, tes données sont vulnérables. Mais dire qu’Apple “bosse pour la NSA”, c’est une interprétation biaisée de la réalité. C’est pas parce que t’as lu deux threads sur Reddit que tu peux résumer la complexité des rapports entre les grandes entreprises tech et les gouvernements.
La vulgarisation, c’est faire des choix pour simplifier des sujets complexes sans sacrifier l’essentiel.
Pas mal pour une première !
Bravo 😉👍
Je savais que les mises à jour Android c'était catastrophique, mais là on est en train de dire qu'un Samsung haut-de-gamme, sortie en 2020 est déjà obsolète ?!
C'est tres bien cette vitesse de diction.
Reste comme ça.
Ça change de tout ceux qui veulent placer le dictionnaire en 1 minute top chrono!
Les insupportables qui nous étouffant de mots...
je vient de connaître ta chaîne et franchement bien expliquer toutes est correct je m'abonne direct .
Merci pour cette première vidéo instructive, et techniquement bien documentée, comme de juste. Curieux de voir la suite.
Merci beaucoup pour ton retour, @jfp893 ! J’ai déjà quelques idées pour la suite, mais y a-t-il un sujet qui t’intéresserait en particulier ?
@@Ced_haurus Les sujets cybersécurité et vie privée en général. Peut-être une synthèse sur le marronnier du droit ou non à ne pas communiquer sa convention de déchiffrement, rapidement évoqué dans cette vidéo. Au-delà de ça, et même si je suppose que c'est une réflexion déjà mise au carré, il faudra trouver un juste équilibre entre la légitime information du public et les inévitables critiques sur la mise en lumière des méthodes d'enquête. Pour tout dire, une part de ma curiosité est aussi de voir quels sujets tu jugeras opportun de traiter.
@@jfp893 La question de la convention secrète dépend de nombreux facteurs. De nombreux avocats ont déjà traité ce sujet, mais j’ai mon propre avis, notamment au regard des récentes évolutions. J’en ferai part à l’occasion.
Sur la question des sujets à traiter et de l’équilibre à trouver, il y a d’un côté l’information légitime du public, et de l’autre, les critiques sur la mise en lumière de certaines méthodes. Quoi qu’il en soit, mon choix éditorial sera nécessairement remis en question et perçu comme subversif d’une certaine manière. Pourtant, je reste convaincu que comprendre les mécanismes qui touchent à notre vie privée, à nos données et à nos libertés nous renforce collectivement. L’objectif n’est pas d’opposer transparence et efficacité judiciaire, mais de permettre à chacun de saisir les implications de ces questions et d’exercer son discernement en connaissance de cause.
@@Ced_haurus Je partage la même conviction. Au plaisir de voir la suite, alors !
Hâte de voir la suite 🙏🙏🙏
J’ajouterais une petite chose : pour que Face ID fonctionne il faut que la personne qui a les yeux ouverts soit vivante. Il existe un précédent ou le tueur de masse qui avait tiré dans la foule à Las Vegas du haut de sa chambre d’hôtel, lorsque le FBI est entré dans sa chambre et ils ont découvert que l’homme s’était suicidé et cet homme possédais un IPhone X et les policiers ont essayé de déverrouiller son iPhone en mettant sa tête devant avec les yeux ouverts et n’ont jamais réussi. Même une demande du FBI a Apple pour leur aide à déverrouiller l’iPhone a été sans succès. Apple a refusé et même si Apple avait accepté ça aurait été impossible au vue des sécurités mentionnées dans cette vidéo.
Tout à fait, la technologie 3D de Face ID utilise près de 30 000 points de comparaisons ainsi que l'analyse des signes de "vie" pour établir la correspondance. Le cas du tueur de Las Vegas est un très bon exemple !
@@Ced_haurus il n'y a pas aussi une histoire de limitation de la camera avec l'infrarouge pas disponible sur certains modèles trop vieux ?
sujet intéressant mais parle plus vite parce que c'est très dur de rester attentif... obligé de regarder la vidéo en x1.25
Merci pour le tip.
J’ai du regarder en x1.5 pour rester jusqu’au bout de la vidéo
Je pense que l’idéal serait en x1.4 😕
Merci pour l asruce
Non pas vraiment
Édit : Ah si enfaite 1.25 obligatoire
Ha ha ha ha le com ! 😂
Eh bien moi perso j'aime beaucoup cette diction plus posée, à contre-courant avec toutes les vidéos ou ça va tellement vite qu'il faut regarder 3x pour tout comprendre...
30:29 Heureusement la pertes de mémoire n'est pas encore sanctionnée juridiquement en outre un inculpé a le droit fondamental de ne pas s’auto-incriminer.
Bravo belle vidéo 👌
Merci 👍
Hello Christophe ! Super vidéo et ultra bien détaillé, on sent l'expertise dans les propos !
A quand une petite vidéo dans le même genre ayant pour sujet les investigations forensics dans le cadre des enquêtes judiciaires ? Ce que les ICC peuvent et ne peuvent pas faire, ainsi que les moyens de s'en prémunir et les techniques de "Contre-forensics" ?
Je pense que ça pourrait être sympa et c'est dans le thème de la chaîne !
Bonne continuation... :)
Merci pour ce retour 👌 C'est un vaste sujet en effet. Les investigations forensics sont un domaine passionnant que ce soit sur le plan judiciaire ou de la cybersécurité en général. L'objectif n'est pas tant de se "prémunir" contre ces techniques "judiciaires" mais plutôt de comprendre les principes généraux de la cybersécurité et les bonnes pratiques en matière d'hygiène numérique. Ce qui est exploitable par des ICC l'est tout autant par des acteurs malveillants. Et le plus important, c'est d'être sensibilisé à l'étendue de ce que la technologie permet aux entités gouvernementales mais aussi privées. Lutter contre les dérives commence par comprendre et être informé.
@@Ced_haurus Très juste comme réponse, on peut espérer un petit sujet dessus alors ?🤭
très bonne première vidéo sur cette chaine
Génial bravo, superbe vidéo !
cette vidéo s'adresse aux délinquants je suppose ? Moi, je n'ai pas besoin d'avoir un smartphone qui résiste à la police . C'est comme toutes ces émission sur M6 ou W9 qui montrent comment la police travaille. Après ça vient se plaindre parce que les escrocs sont soi-disant "ingénieux". Nan... il regardent juste vos vidéos.
Je n'ai jamais compris pourquoi il n y a pas la possibilité d avoir deux codes, un code normal, un code urgence, qui donne l aparence du telepbone debloqué mais qui efface le telephone en parallèle. Si quelqu un exige le code il suffit de donner le 2nd
Un peu comme le système de Veracrypt c'est intelligent comme remarque. Je pense que ça doit exister mais pas sur Graphen. Tente une proposition à la commu :)
Bravo pour votre vidéo, sujet intéressant (y)
excellent, j'ai énormément aimé! Merci le prof!
Ce que vous vous avez pas anticipé sur Apple c’est qu’il y a une option maintenant si on la coche, il suffit qu’on se trompe trois fois sur le mot de passe et l’iPhone est complètement effacé
Le nombre de tentative est de 10 pour cette option et j'en parle dans la vidéo 😉
support.apple.com/fr-ca/guide/security/sec20230a10d/web#:~:text=Si%20l'option%20%C2%AB%20Effacer%20les,r%C3%A9glages%20est%20supprim%C3%A9e%20du%20stockage.
je commence t'as vidéo, je vois que tu n'as que 900 abonnées ! bah la vache !
Sujet intéressant, lumière bien travailler... son très correcte....
je me permettrais juste de conseiller et de rendre le rythme du "story-telling" un peu plus "rapide...
Sinon très bon courage pour la suite ;)
J'ai un pixel. C'était sûr que sous Android ça serait les plus sécurisés. Très bonne vidéo au passage
Moi j'ai débloqué un Pixel 7 avec un site conçu par Google qui s'exécute dans Chrome. Ça très bien fonctionné.
J'ai débloqué mon pixel 7 avec une fonctionnalité accessible à partir de Google Chrome. Ça été très simple.
Alors non justement au niveau sécurité Android c'est une catastrophe. Mais l'exception près des pixels et en même temps c'est logique. C'est Google qui possède Android et c'est Google qui fait les pixels.
@Nakuma_683 C'est exactement ce que je dis "c'était sur que sous Android ça serait les pixel les plus sécurisés". J'ai jamais dit que Android était au top niveau sécurité...
@@florianfhlor Ah ok désolé, j'ai mal lu.
J'aurai une question, parce que Google utilise encore une reconnaissance faciale 2D. Est-ce que ce serait pas un point faible de leur sécurité justement comparé à Apple où ils ont une reconnaissance faciale 3D ? D'ailleurs au passage je comprends toujours pas pourquoi les constructeurs côté Android sont toujours pas passés à la reconnaissance faciale 3D. Ca a tellement d'avantages en termes de sécurité mais aussi beaucoup plus pratique, genre ça, évite de se prendre un Flash lumineux dans le noir pour pouvoir déverrouiller son téléphone.
Vous avez tres peu d'abonnes, alors que le contenu est interessant. Je m'abonne. En attendant vos prochaines videos. Cordialement.
Vidéo tres intéressante, surtout pour une 1ere vidéo ! Obligé de s'abonner et mettre la cloche.
Une idée de sujet dans le même domaine pour une prochaine vidéo : Les téléphones "pgp" et comment les réseaux Encrochat et Sky ECC sont tombés alors qu'ils étaient censé être chiffré de bout en bout.
Très instructif ! Merci !
Merci beaucoup je savais pas que c'était iOS qui a remporté ils sont vraiment une puissance de verrouillage c'est vraiment bloqué Blandine😊 moi je n'aimais plus le système de verrouillage
Salut !
Je viens de découvrir ta chaine et ca fait plaisir !
En revanche sur la durée en brut force pour cracker un mot de passe , tes chiffres ne sont pas bon !
Je sais pas si je peut poster des liens donc je vais écrire ^^ :
Temps pour craquer un mot de passe par force brute (ordinateur moderne) :
4-8 chiffres : immédiat | 9 chiffres : 3 sec | 10 : 1 min | 11 : 32 min | 12 : 1 sec (optimisation) | 13 : 5 sec | 14 : 52 sec | 15 : 9 min | 16 : 1 h | 17 : 14 h | 18 : 6 j
Lettres minuscules (7-8) : 1 sec - 28 sec | 9-10 : 24 min - 21 h | 11-12 : 1 mois - 14 h | 13-14 : 2 sem - 1 an | 15-16 : 27 ans - 713 ans | 17-18 : 18 000 ans - 481 000 ans
Maj/min + chiffres + symboles (7-8) : 4 sec - 2 min | 9-10 : 2 h - 2 sem | 11-12 : 3 ans - 226 ans | 13-14 : 15 000 ans - 1 M d'années | 15-16 : 77 M - 5 Md d'années | 17-18 : 380 Md - 26 T d'années
Sinon je suis utilisateur pixel sous graphene depuis quelques temps er effectivement c est la meilleure solution !
En revanche , ca devient compliqué de se passer des services googles ( et je ne suis pas fan des process en sandbox )
Perso, je recommande à mes proches ( qui ont un réel besoin de sécurité ) d utiliser plusieurs tel ( bcp d appli banquaire, wallet crypto etc... refuse de s installer sur graphene ( même si le bootloader est effectivement refermé / on y arrive affectivement ( sandbox ou autres profils ) mais a mon sens , ce n'est pas une bonne idée !
En ce qui concerne Apple , je déteste en revanche ( on en sait foutre rien a vrai dire ^^)
bonjour, vidéo inintéressante, vous avez parler de grapheneOS, mais que pensez vous de CalyxOS au point de vue sécurité/résistance aux attaques? merci
Mais où sont les autres vidéos de cette chaîne ?
Vous revenez du futur, un peu de patience !
Super video merci. J'ai hâte de voir la vidéo sur graphene OS. J'aimerai savoir si même avec une ancienne version d'Android sur un téléphone vulnérable comme présenté dans la vidéo, il peut devenir aussi sécurisé que les derniers iphones.
Bonjour Christophe ...et les smartphones sur Android one , Même principe que les Pixels cités ?
Salut + 1abo,très bonne vidéo
Go redémarrer son téléphone avant de se faire arrêté histoire de bloquer les tentatives 😄 . Bon après j’ai un iPhone mis à jour systématique et je vérifie moi même manuellement si une nouvelle mise à jour est sortie, ah pis j’ai rien à me reprocher donc ça va 😅.
C'est une première vidéo ?! Putain ! rendez vous compte de la qualité !
Et tout ça sans parler de l utilité public de la chaîne à priori !
En bref, bon courage l ami !
c'est 7 ans maintenant le support chez samsung
Excellente premiere vidéo pour un fan de sécurité IT en général, je m'abonne direct, merci pour ton travail et à l'algo youtube qui t'as fait pop dans mes recommandations!
Salut, merci. Travaux d’interet publique. Chacun doit pouvoir considérer ce qu’il souhaite comme privé et inaccessible.
Merci et parfaitement d'accord avec toi
Merci pour votre expertise à une époque où, du voisin à l'État, tous traquent notre vie privée. Il faut savoir s'en protéger.
Qu'ils deverouille les téléphones de l'état déjà avant de nous casser les coui..lles
Hello super la vidéo
Bon on sais que 90 % des téléphones android son bon pour la poubelle niveaux sécurité
Et les pixel 6 ?
Son sur android 15 aussi tout comme les autres pixel 7 8 9 me semble
En juillet 2024, Cellebrite semblait encore avoir du mal avec les Pixel 6. Je les ai écartés volontairement en raison du changement d’architecture CPU à partir du Pixel 7, qui marque une vraie rupture. Ce qui différencie un smartphone sous Android 15 d’un autre, c’est avant tout le matériel. Les Pixel intègrent un processeur de sécurité dédié plus performant, renforçant la protection des données et rendant leur extraction beaucoup plus complexe.
Conclusion, vaut mieux avoir un iPhone… pour le moment en tout cas haha
+1 abonné !
Tellement que pegasus avait piraté la plupart des iPhone...
85 abonnés ? putin tu vas cartonner ! continue comme ça :)
Ps juste le rythme de parole est un peu lent, c'est tout ce que je peux dire, le reste est top !
C'est un début On va améliorer tout ça 💪
Je m’abonne ❤
Super vidéo, bien tournée ! Mais à quoi ça sert si dans tous les cas ne pas remettre son code est un délit ?
c'est une question de calcul des risques, si on a un tel qui n'a aucun moyen de résister, est-ce que ça vaut le coup de risquer le délit ? ensuite, même si le tel est impénétrable par la police, est ce que ça vaut toujours le coup de risquer un délit pour protéger ses photos de famille (remplacer pcq le thème de votre choix ^^) ? la vraie question à se poser c'est dans quel cas la police a le droit de pénétrer un téléphone ? car c'est un atteinte à la vie privée de la même façon que sans mandat, la police n'a normalement pas le droit d'entrer dans un domicile sans y être autorisée par le propriétaire/locataire
Merci ! C’est une question de choix, de liberté. Il n’y a pas de bonne réponse à cette question si ce n’est qu’il faut peser les réels implications et les comprendre. Chaque cas est différent, un bon avocat sera de bon conseil.
@ C'était par curiosité, mais j'aime beaucoup le concept de votre chaine, je trouve ça intéressant. Envisagez-vous de rentrer dans la technique lors de vos vidéos ?
Oui, il y a un risque calculé. Si la découverte du contenu du smartphone risque une peine supérieure à la non divulgation du code secret, le choix est simple...
Top ...on s’en fou des critiques ici et la
t’es un monstre 💪💪
👌Merci !
Mon Samsung Galaxy s24 ultra avec more de passe ultra complexe et multiples applications antivol, Anti-Spyware etc tu vas me dire que il vaut rien? Donc autant utiliser un code pin ?
Cellebrite peut l'ouvrir sans problème
Wtf j'ai vu votre bio, Vous êtes vraiment Haurus le Haurus ^^ ?
@@0xrdmusr80 lui-même, c’était mon ancien pseudo
@@Ced_haurus
Super initiative c'est juste du génie la façon dont Vous décidez de revenir 😺
Sa me fait vraiment plaisir de voir quelqu'un comme Vous sur youtube Vous avez beaucoup a nous apprendre ! Tout mon respect, force a Vous chef 🫡
Trop de blabla sur TH-cam 👉 parlons de choses concrètes 👌
Exactement👌💪
Mais, apple à le contrôle total sur les iPhone, on peut pas "désinstaller apple" d'un iPhone ni enlever à Apple les privilèges administrateurs, où du moins c'est beaucoup plus dûr qu'avec un android. Ce que je veux dire c'est que si la police arrive pas a dévérouiller un iPhone, ils ont qu'à demander à Apple non ? Genre Apple c'est une prison ou l'utilisateur n'a aucun contrôle, ça m'étonnerait qu'Apple n'ait pas de backdoor dans leurs iphones. Déjà qu'Apple scanne les fichiers des utilisateurs...
Donc je comprends pas trop qu'ils soient plus sécurisés que les android, dont Google peut être viré où au moins écarté beaucoup plus facilement.
Apple a un contrôle total sur iOS, mais ça ne signifie pas qu’ils peuvent déverrouiller un iPhone. Leur chiffrement est conçu pour que seul l’utilisateur détienne la clé d’accès. Même sous pression des autorités, Apple refuse de créer des backdoors, car un accès spécial pourrait être exploité par des cybercriminels.
Android est plus ouvert, ce qui donne plus de contrôle utilisateur mais aussi plus de vulnérabilités potentielles. La sécurité d’Apple repose justement sur cette approche fermée qui limite les attaques externes.
Il me semble que Apple vient de céder récemment sous la pression du gouvernement.. Mais une société israélienne a réussi à craquer IOS@@Ced_haurus
Et sinon à 29’15” l’Iphone 16 en illustration c’est lequel? Le 16 pro max ….??? 4 objectifs photo sur l’Iphone 16 ? 🤔 C’est un bigo ou un 4 pots?! Connaissais pas moi perso, posais juste une question 🤷🏼♀️
Parle plus vite car c'est extrêmement soporifique mais sinon bonne vidéo 👍🏻👍🏻 je m'abonne
uns petit son en arrière et quelques effet spéciaux ou une légère accélération rendrait la video certainement plus dynamique et plus agréable à regarder. Merci pour cette video j'ai beaucoup appris et j'aime bien vous écouter. beau cadre dans la video et idées très bien organisé une fois de plus merci
Bah juste, continue en fait 👍
Si l'on transfère les données d'un Galaxy S22 vers un iPhone 15, y a-t-il un risque de transfert de virus par la meme occasion ?
Merci
Non, aucun risque de transfert de virus en migrant d’un Galaxy S22 vers un iPhone 15. Les malwares Android ne sont pas compatibles avec iOS, et les transferts se limitent aux données personnelles comme les contacts, photos et messages, sans toucher aux fichiers système. Le seul risque serait un fichier type PDF par exemple infecté.
Tu peux flasher ton tel android avec des version custom
Super vidéo !
Les constructeurs tels que Apple ou Samsung peuvent ils être contraints de faciliter le déverrouillage d’un téléphone en cas décision judiciaire ? Et est ce techniquement possible pour les constructeurs ?
Merci pour ton commentaire 👌 Que ce soit Apple avec Secure Enclave ou Samsung avec Knox, aucun de dispose des clés de déchiffrement permettant de lire les données chiffrées du téléphone. La politique d'Apple est assez claire sur la question ayant axé une grande partie de leur marketing sur la protection des données et la vie privée. Et l'épisode "San Bernardino" est un bon exemple. Mais il est techniquement possible pour un constructeur de fournir une vulnérabilité exploitable pour contourner les sécurités.. Mais ils jouent gros si cela venait à être dévoilé.
Et les smartphone Huawei avec leur nouveau système d'exploitation ?
Salut, super vidéo, +1 abo
J'ai un Galaxy S22, c'est good niveau sécurité ?
Merci ! Je parle d'Android à 23:00 😉
l'iphone 11 pro est maintenant sur ios 18.3 je lai
Pour le choix des téléphones, les délinquants pourront vous dire merci 😜
... pas seulement, les journalistes d'investigation, les lanceurs d'alertes, les dissidents etc... aussi sont intéressés.
Je pensais pas que la police pouvait root/jailbreak le téléphone pour accéder aux données
Ni l'ouvrir si y a une faille matérielle
J'ai eu raison de prendre mon pixel 9 pro ? Comme ca la police ne pourra pas voir les photos de mes pieds à la plage 😎
J'ai débloqué un iPhone avec une photo du propriétaire.
Sérieusement ?
Pas très honnête cette décision 😮😮😮!!!!
☺️ l'Entité Sioniste en est déjà à Pegasus 3.0, nulle doute que "ses alliés" puissent bientôt en bénéficier.
Votre discours peut convaincre des gamins de 10 ans, mais pas à moi , des individus ont piraté, mon iPhone 15Pro Max au moins une vingtaine de fois .. y compris les applications en changeant complètement le contenu pas très catholiques . La navigateur Internet est aussi en mettant aussi des liens pour que je clique dessus , des vrais vicieux, déranger par la nature…Par contre ils ont vu mon Tob ah ça oui plusieurs fois . Ils ont même pris en possession ma télé qui n’avait pas d’antenne, ni connexion Internet j’ai eu droit en direct des vidéos de la voie publique projection, digne Luc Besson en personne. Il y a eu aussi quelqu’un avec visage masqué qui s’est adressé à moi. Je l’attends toujours le voir face à face.
Ok je vois. Dans ce cas là, il faut vite consulter un démagnétiseur ou enrouler votre maison dans du papier aluminium pour créer une cage de Faraday.
@ 🤣🤣🤣🤣🤣🤣🤣🤣
Extrêmement déçu ! Après avoir vu la vidéo je voulais en voir d’autres de la chaîne et en fait c’est la 1ere !
Ça promet pour la suite !
Merci pour ces infos et chaîne à suivre de près pour ma part.
Pour le rythme c’est vrai que ça peut paraître lent mais au pire ceux qui le souhaitent peuvent augmenter la vitesse. Perso j’ai mis 1.3 c’est limite du chipotage.
La diction est très bonne et la vidéo plutôt didactique.
Ok donc au final tu donnes les tel indeverouillables par la police, mais la fin du fin si tu donnes pas ton code à la police tu risques gros ! Donc ok pour la protection de ton tel , mais le titre est pas bon à mon avis….
Je rappelle simplement ce que prévoit la loi après chacun est libre de faire son choix éclairé, en conscience.
Merci pour la vidéo. Perso ce n'est pas la police que je crains mais ma jalouse femme trop fouineuse. As-tu des astuces pour cacher des dossiers et fichiers particuliers dans son smartphone ?
Dossier sécurisé sur samsung Android. Sans le mot de passe impossible d'accéder aux fichiers, photos et vidéos. Seul inconvénient : si les fichiers étaient sur une carte SD ils sont déplacé dans la mémoire du téléphone, donc tu perds de la place de stockage.
@mikidav73 Bonne raison pour m'offrir le Galaxy S25 Ultra
Bon ben, rien ne fonctionne dans les faits..
très bien
Alors le support chez Samsung c'est 7ans :). Et le S25 Ultra n'est pas bypass avec celebrite mais ok why not quoi MDR
@mathdf9792gfdg Il était de 5 ans sur les modèles que j’ai cité et il vient de passer à 7 ans 👉 Le S25 sort le 7 février … mais why not ! C’est bien d’avoir des gens qui bossent chez Cellebrite 🫠
Hin. Et moi qui ai commandé un Galaxy S25 Ultra ayant été sous Samsung deouis des années, je oense que je eois rétracter. C'est grave si un téléphone d'un tel prix n'est pas aussi sécurisé qu'un iphone 😢😢😢
DGSI en train d’écrire
6:41 bizarre le son sur "avec"
Xiaomi m10t lite
Ils comprenaient pas pourquoi ils pouvaient rien avoir comme info dessus
A19:00 il y a un moyen simple pour contourner ce genre d'entrée, sans pour autant changer de modeles de déverrouillage! Faire une dixainzs de dessins aléatoures toutes differentes les uns avec les autres avant de faire le bon! Ca ne bloque pas le telephonne! Et vos traces de doigts seront votre arme de destabilisation pour ces autorités qui vont tenter cette approche
Moo je suis tracker par la police et cest chaud pour le coup et meme avec un iphone 15 pro je suis tracker
Merci de faire votre beurre en donnant à notre jeunesse les meilleurs tuyaux pour echaper à la justice, c'est super venant d'un "ancien enquêteur".
Le vendu qui tourne le dos à son ancien boulot pour faire des vues ... L'honneur ça n'a pas de prix
Heureusement que certains le font pour nous avertir et aider à nous protéger de ce que ces chiens nous font
Tu parle trop pour rien dire. Accélère mec
C'est vous qui parlez pour rien dire, nous sommes en 2025 il faudrait vous informer sur les paramètres pour accélérer la vitesse du son.😂😂😂😂 jugement inutile de votre part et manque de respect 😮😮😮
Com de référencement
parle de trop pour rien vraiment savoir
N'oubliez pas de faire votre mise à jour vers IOS 18.3, de nouvelles failles sont fraîchement corrigées ⬇
next.ink/brief_article/ios-18-3-et-macos-15-3-colmatent-une-faille-critique-deja-exploitee/
Zéro G la gravité. Pas zéro d