Keylogger électronique, ou comment se faire espionner à son insu

Поделиться
HTML-код
  • Опубликовано: 29 авг 2024
  • Un épisode consacré à l'analyse et à la mise en pratique de 2 enregistreurs de frappe électroniques qui sont de petits dispositifs presque insignifiants, peu onéreux et facile à trouver à l'achat sur internet, et qui ont pourtant toutes les propriétés d'un véritable espion de clavier d'ordinateur au grand dam de son utilisateur.
    - Deus Ex Silicium -
    Site web _____________________ www.dexsilicium... (pour me contacter)
    Twitter _______________________ / dexsilicium
    Instagram ____________________ / deus.ex.silicium
    Soundcloud __________________ bit.ly/3e2brVf

Комментарии • 1,2 тыс.

  • @GothStar97
    @GothStar97 3 года назад +32

    Stéphane défonce tout le monde avec ces connaissances vraiment incroyable bravo !!

    • @ericmarciano075
      @ericmarciano075 3 года назад +5

      Avec ses connaissances, oui, et aussi avec son équipement de malade 🙂

    • @GothStar97
      @GothStar97 3 года назад

      @@ericmarciano075 exactement^^

  • @pourtantpasdur
    @pourtantpasdur 3 года назад +2

    je ne suis pas certain de tout comprendre, mais le plaisir d'écouter votre diction , d'apprécier votre pédagogie, et d'admirer vos compétences, suffisent à me faire prendre du plaisir merci

  • @avantime91
    @avantime91 3 года назад +6

    Je suis une bille en informatique mais ce que j’apprécie beaucoup avec Stéphane c’est que l’on comprend absolument tout même si l’on n’y connaît rien ! encore merci pour cette vidéo 👍

  • @SuperAlphacube
    @SuperAlphacube 2 года назад +1

    Je suis une nullité en électronique. Ce n'est pas ma passion, ni mon boulot mais j'adore cette chaine RUclips pour toutes ces explications détaillées. ça démystifie pas mal et puis on se rend quand même compte que finalement, il y a pas mal de petit objet électronique qui ne servent pas à grand chose et qu'on nous vend bien chère...

  • @brunocracco2949
    @brunocracco2949 3 года назад +10

    Très intéressant. Merci pour ce nouvel épisode. Concept assez ancien, mais l’apparition des STM et autres Esp8266 ont rendu la tâche plus facile à ceux qui veulent mettre sur le marché ce genre de dispositifs. Jusqu’ici réservé aux agences de renseignement, c’est désormais accessible à n’importe quel escroc. Je remarque que la qualité de fabrication semble très bonne. Beaux pcbs, bons composants... de la qualité.

  • @etienneguyot9069
    @etienneguyot9069 3 года назад +1

    Cela me rappelle quelques machines militaires "durcies" qu'on utilisait dans les années 85-86 dans ma société : on espionnait déjà les flux sériels à cette époque, que ce soit les claviers, les floppies et les balayages lignes des moniteurs !... Les principes n'ont pas trop changé, mais la technologie, la miniaturisation et la réduction des coûts en a décuplé la puissance et la discrétion.
    Super vidéo, merci.

  • @TheDoudou64100
    @TheDoudou64100 3 года назад +7

    Bonsoir cher Stéphane, une fois encore tu nous combles avec cette vidéo digne d'une partition chez Mission Impossible ou encore notre toujours sémillant James.
    Tu mènes tes vidéos tambour battant, du coup pas le temps de s'ennuyer et en plus c'est super didactique et parfaitement compréhensible par nous, pauvres profanes.
    Je n'ai qu'un regret c'est de ne pas pouvoir mettre 2 pouces bleu.👍👍
    Encore merci et prends bien soin de toi et de ceux qui te sont chers.

  • @sebastienf4367
    @sebastienf4367 3 года назад +1

    C'est fou. Je n'avais jamais pensé que je trouverais des vidéos sur de l'électronique aussi passionnantes. Merci Deus!!!

  • @nathalan467
    @nathalan467 3 года назад +59

    Je pensais pas que ca serai aussi efficace, je viens d'apprendre un truc la, sinon super vidéo toujours au top !

    • @PainterVierax
      @PainterVierax 3 года назад +3

      Un clavier envoie des codes de touches normalisés, donc c'est super simple au contraire.

    • @R.A.S_ReposAmbianceSerenite
      @R.A.S_ReposAmbianceSerenite 3 года назад

      et attention tu a le keylogger pour le clavier, mais tu a le même sidpositif pour le connecteur rj45 qui permet de se positionner entre toi et la box et ainsi faire de belles attaques aussi ;) (et certains arrivent a en avoir qui qui leurs ouvre un acces a ton pc directement (j'ignorre comment la ca va trop loins pour moi mais genre ils prennent un controle total si ils veulent: ils ont le terminal de commande sur leurs pc mais les ordres sont executer par le tiens donc toutes les commandes que ton pc peu executer ils peuvent les lui faire faire .. c'est juste enorme ;)

  • @larbiouchene3566
    @larbiouchene3566 3 года назад

    Merci pour ta générosité et ton sens du partage.

  • @Harfinou
    @Harfinou 3 года назад +31

    Deux ptites astuces de professionnel :
    1- si c'est possible, vérifiez le branchement de la prise usb du clavier sur la tour. Le keylogger externe est facilement repérable ;
    2- pour le modèle interne : il suffit de venir avec son propre clavier. Qu'on aura pris soin de démonter juste okazou, puis rangé dans un coffre-fort.
    Bonus : cas 1 et 2 => ne quittez plus jamais votre machine des yeux par la suite.
    *petit commentaire humoristique pour le refaire ensemencement*. Ou quelque chose comme ça. XD

    • @Enygmate
      @Enygmate 3 года назад +1

      référencement*

    • @yourigagarov3131
      @yourigagarov3131 3 года назад +3

      ... sauf que l'on peut aussi mettre le keylogger DANS le pc lui-même 😅🤣🤣🤣 Donc, mettre aussi le pc dans un coffre fort !

    • @araubaze
      @araubaze 2 года назад

      2- venir où ça ? ?

    • @regisvoiclair
      @regisvoiclair 2 года назад +1

      Moi, j'ai résolu le problème du coffre-fort : je range mon clavier dans mon slip, comme ça je suis tranquille, personne ne sait qu'il est là, et vient me le piquer pour le modifier. ^^

  • @louishenri8897
    @louishenri8897 2 года назад +2

    Formidable travail. Merci beaucoup. Je n'y connais rien en électronique mais vos vidéos me permettent d'entrevoir des concepts et une technicité d'un raffinement très au dessus de ce que j'imaginais. C'est également très utile pour tenter de parer aux nombreuses arnaques du marché. Continuez s'il vous plaît !

  • @lsergeev104
    @lsergeev104 3 года назад +8

    Je venais tout juste de voir ça sur RUclips (pub) et tu postes la vidéo.
    Je l'ai pas encore vu mais je sens qu'elle sera bien

  • @jcsantonax
    @jcsantonax 3 года назад +2

    Je connaissais les keylogger USB, mais le fonctionnement du petit circuit dans le clavier me scotche !! Excellent sujet, excellente vidéo 👍

  • @bretilien3907
    @bretilien3907 3 года назад +9

    bonjour , un bon moment de ce dimanche , merci !

  • @norbertdunord5871
    @norbertdunord5871 2 года назад

    Commentaire pour référencement. Excellente vidéo, merci !

  • @rguillemot
    @rguillemot 3 года назад +6

    Passionnant ! comme d'habitude ! Merci pour ce super travail de vulgarisation !

  • @fabricetchen9310
    @fabricetchen9310 3 года назад +1

    Bravo pour la chaîne, que nous suivons, nombreux, passionnément, avec grand intérêt et curiosité, et merci pour ces parfaites explications si bien Détaillées. Je n’ai aucune connaissance en électronique mais ... j’en apprend qu’en même... c’est dire...

  • @ballonlac1180
    @ballonlac1180 3 года назад +12

    Très intéressant, comme d'habitude :)
    Ce serait également intéressant de présenter les méthodes d'interception des claviers sans fils : RF Logitech, BlueTooth, ...

    • @woodywood1951
      @woodywood1951 10 месяцев назад

      c'est ce qu'il a fait avec le modules soudé dansl e clavier

  • @janussaturne8208
    @janussaturne8208 3 года назад

    Bonsoir les gens !! Marty 007, le spectre n'a qu'a bien se tenir !!!
    Merci pour ces explications "simples" et c'est vidéos imaginatives et variées.

  • @bertrandm2057
    @bertrandm2057 3 года назад +15

    Vidéo très intéressante 👍
    Référencement

  • @MrFoxybob
    @MrFoxybob 2 года назад +2

    Remarquable analyse, claire, précise et détaillée, vos analyses sont captivantes, on ne s'en lasse pas, merci !

  • @MrObelixlefou
    @MrObelixlefou 3 года назад +451

    "666 parce que je suis diabolique" Stéphane Marty 15 novembre 2020

    • @Victor-rx4kh
      @Victor-rx4kh 3 года назад +12

      Sa meilleure punchline de l'année !

    • @MrObelixlefou
      @MrObelixlefou 3 года назад +2

      @@Victor-rx4kh l'année n'est pas fini

    • @Akumasaori
      @Akumasaori 3 года назад +11

      et le fameux Margoulin#

    • @dry7667
      @dry7667 3 года назад +1

      J'ai kiffé😆

    • @adelkaderchourafi5369
      @adelkaderchourafi5369 3 года назад +5

      on a toujours envie d'acheter un clavier d'occasion sur leboncoin ? xD

  • @marir-martheanglio9447
    @marir-martheanglio9447 2 года назад

    Bonsoir Stéphane, merci pour tout je vous découvre depuis peu , très intéressant pour sensibiliser
    magnifique. Gratitude.

  • @stupidehumanite
    @stupidehumanite 3 года назад +3

    Commentaire pour référencement. Merci pour tes vidéos, franchement, je les attends toujours avec impatience.
    Bises.

  • @JiPi-
    @JiPi- Год назад +1

    Merci pour votre travail et vos vidéos très pro.
    Je suis informaticien et ne comprend pas toujours tous les thermes éléctronique ou hardware que vous utilisez et m'oblige à me renseigner et ainsi apprendre beaucoup avec vous.
    Je vous en remercie et vous souhaite longue durée sur RUclips et beaucoup de vues et de pouces 👍.
    Meilleures salutations de Suisse.👏👍🇨🇭

  • @BrunoDARCET
    @BrunoDARCET 3 года назад +12

    L'un de mes profs d'informatique (il y a près de 40 ans...) nous disait : si j'ai un accès physique à l'ordinateur, rien n'est impossible.

    • @martincm8683
      @martincm8683 3 года назад

      C'est vrai, je repars avec le disque dur

    • @etienneguyot9069
      @etienneguyot9069 3 года назад +1

      Et encore, il était loin de la réalité : dans ma boite, on espionnait déjà à distance les balayages lignes des moniteurs d'ordinateur...

    • @gerardmontessuit7854
      @gerardmontessuit7854 3 года назад +2

      @@etienneguyot9069 TEMPEST

    • @etienneguyot9069
      @etienneguyot9069 3 года назад

      @@gerardmontessuit7854, yes !

  • @Strylexio
    @Strylexio 3 года назад

    C'est absolument effrayant de voir de système électronique est capable d'espionner en total discrétion.
    Dans le même thème, le youtubeur Micode à parlé dans une de ses vidéo un logiciel espion qui enregistre le son des frappes du clavier et déduis les touche en fonction du temps de touche de l'utilisateur.

  • @DavDarko
    @DavDarko 3 года назад +4

    Salut stephane, je ne comprend pas tout, mais c'est très intéressant !! Merci ✌🏼

  • @electronique_et_creation
    @electronique_et_creation 3 года назад +2

    Incroyable l'efficacité de ce circuit si discret, merci pour cette superbe vidéo !

  • @vincemerco1370
    @vincemerco1370 3 года назад +3

    Tout simplement impressionnant !!! Merci pour le taf toujours au top dans les explications donc ont ne ce lasse pas!!!👍👍👍👌

  • @sevenser7574
    @sevenser7574 3 года назад

    La musique de fin est juste géniale !!
    Sinon, épisode intéressant

  • @anthonybarraut2427
    @anthonybarraut2427 3 года назад +4

    Merci pour ton travail de qualité & des explications clair c'est très instructif 🔥🔥💕

  • @williamlambert9585
    @williamlambert9585 3 года назад

    toujours aussi genial les videos de Stephane Marty

  • @titom300
    @titom300 3 года назад +3

    Très intéressant, merci Stéphane pour cette vidéo de qualité encore une fois !

  • @RupekSMAC
    @RupekSMAC 2 года назад

    Rahhhhh ! nous sommes tous sous surveillance ...
    Non, sans rire, c'est quand même inquiétant. mais c'est quand même pas à la porté du premier venu.
    Comma toujours, Stéphane nous explique toute cette techno de manière simple et limpide.
    Excellent. Merci encore 👍

  • @ManuPithiviers
    @ManuPithiviers 3 года назад +11

    Merci 👍.
    Je suppose que nous pouvons également utiliser le clavier virtuel sur l'écran Windows afin que nous puissions taper les mots de passe en cliquant avec la souris.

    • @davidpierre9136
      @davidpierre9136 3 года назад +1

      A oui je pense

    • @gcharlie8287
      @gcharlie8287 3 года назад +2

      Il est possible d'intercepter les signaux souris de la même manière. Il faut donc que votre clavier virtuel ai une disposition des touches aléatoire (de sorte que l'on ne puisse pas déduire les touches en fonction des coordonnées du curseur).

    • @Tigrou7777
      @Tigrou7777 3 года назад +2

      La vraie solution c'est un authentification a deux étapes : par exemple tu rentre ton password puis tu reçois un sms avec un code.

    • @laboyeurdechaine7913
      @laboyeurdechaine7913 3 года назад

      @@Tigrou7777 Sauf que Gro$oft et d'autres déconseillent maintenant l'authentification par SMS vu les moyens qui sont à disposition des escrocs, comme par exemple, le clonage de sims.

    • @Tigrou7777
      @Tigrou7777 3 года назад

      @@laboyeurdechaine7913 il y a toujours une faille, mais ca reste toujours plus safe que un simple mot de passe. Je peux me tromper mais pour autant que je sache, le clonage de sim faut avoir un accès physique a la carte, bonne chance pour faire ca a distance.

  • @carlraa4302
    @carlraa4302 7 месяцев назад

    Très intéressant votre chaîne. Même si pour moi, souvent c'est du charabia 😂. Mais j'aime bien, c'est très instructif. Merci beaucoup pour ce que vous faites.

  • @vegeta_saiyans
    @vegeta_saiyans 3 года назад +5

    Stephane marty espion malgré lui...😁 Toujours très bon et d'utilité publique 👍

    • @Phoquounet
      @Phoquounet 3 года назад +1

      En faite c’est lui qui a inspiré la série Rick et MArty mais ils ont changé en morty pour pas qu’on le reconnaisse

    • @vegeta_saiyans
      @vegeta_saiyans 3 года назад

      @@Phoquounet 😂😂😂

    • @ercoppin
      @ercoppin 3 года назад

      je pense qu'il donne des cours a la DST!

  • @millomaker
    @millomaker 3 года назад +2

    Excellente vidéo comme à l'habitude 😀
    C'est une bonne idée de sensibiliser à la cybersécurité.
    Je ne connaissais pas le petit circuit keylogger, très intéressant !

  • @acidlikid
    @acidlikid 3 года назад +121

    vague de paranoïa en France des milliers de claviers éventrés dans la nuit

    • @j.ag.3537
      @j.ag.3537 3 года назад +3

      "el chupa-claviers"

    • @rquaresma60200
      @rquaresma60200 3 года назад +1

      J'ai pensé pareil

    • @Warzak77
      @Warzak77 3 года назад

      les gens feraient mieux de se méfié des apps sur leur smartphone, y parait en tout cas qu'aux US çà arrive pas mal les keylogg sur smartphone par le conjoint, vu que çà rigole pas au tribunal l'adultère

    • @TheKenji2221
      @TheKenji2221 3 года назад

      @@Warzak77
      Ca et les extensions sur navigateur.
      De vraies saloperies

    • @mlouis0353
      @mlouis0353 3 года назад

      Ca pululle sur Aliexpress ce genre d’outil, et je viens de tomber sur un, qui s’appelle "câble corbeau maléfique" 😆😆😆😆😆

  • @gigabobe
    @gigabobe 3 года назад +2

    Vidéo superbement construite, une approche dépouillée qui a une vraie mission d'information et prévention, puis une seconde partie technique qui n'est pas forcément exploitable par tous mais qui créditera le contenu initial. Merci et bravo. Cette approche fait du bien à l'humanité

  • @biggoogleiswatchingyou2244
    @biggoogleiswatchingyou2244 3 года назад +39

    Apès avoi démonté mon clavie pou véifie, je edoute d’avoi oublié de ebanche la touche « » 😂

    • @MrXella34
      @MrXella34 3 года назад +1

      Ptdr 😊

    • @Lou_TSS
      @Lou_TSS 3 года назад +1

      @@MrXella34 Non, "Ptd 😊" :p

    • @Samuel-mu7vq
      @Samuel-mu7vq 3 года назад

      @@Lou_TSS Non "@MXella34 Non, "Ptd 😊" :p" 😜

    • @StellaNoxFr
      @StellaNoxFr 3 года назад

      🤣🤣🤣

  • @hublehardos8472
    @hublehardos8472 3 года назад

    Je vais un être un commentaire parmi tant d'autres mais je tenais à vous dire que vous déchirez grave!

  • @willgateazerty9157
    @willgateazerty9157 3 года назад +62

    Très fort !
    Et nord VPN dans tout ça hein, il fait quoi ?
    :p

    • @1Minstrum
      @1Minstrum 3 года назад +4

      Comment ? rien? et tu m'as piqué ma blague. :_(

    • @willgateazerty9157
      @willgateazerty9157 3 года назад +4

      @JM Coulon
      Bonjour,
      C'est une petite blague que vous pourrez comprendre si vous regardez les épisodes précédents de Deus Exsilicium.
      Bien-sûr que le VPN ne sert à rien ici :") :")

    • @sebastienplihon6701
      @sebastienplihon6701 3 года назад

      @@1Minstrum Pareil, je voulais la faire... tant pis, je mets pouce en bas pour l'auteur xD

    • @timh0r
      @timh0r 3 года назад

      @JM Coulon et vous vous ne connaissez pas les man in the middle. Un site HTTPS vous n'en verifiez pas le certificat a chaque passage dessus. Si le catalogue de certificats root a ete corrompu (par un ajout de nordvpn? ) ou si le serveur par lequel vous passez est une autorite de certification, ils peuvent resigner n'importe quel certificat a leur volonte et vous ne le verrez pas sans verifier le certificat.

    • @timh0r
      @timh0r 3 года назад

      @JM Coulon installer un logiciel tier comme peut l'etre nordvpn permet d'ajouter des root ca. quand au decodage/reencodage a la volee du https par des solutions fournies par des grosses societes... oh well... pensez ce que vous voulez mais ca existe :)
      le "cadenas vert" en l'occurence... il est check contre le CA qui a signe justement

  • @theopantamis9184
    @theopantamis9184 3 года назад +2

    Attention aux firmware de certains claviers également !
    Ils peuvent être assez peu sécurisé et en utilisant le système de mise à jour mises à jour, il est possible de modifier le firmware du clavier pour le faire devenir un keylogger, comme c'est le firmware du clavier, on ne peut pas lutter contre avec un anti-spyware sur l'OS une fois que c'est installé. J'ai vu des gens faire ça sur un Corsair par exemple.
    Toujours aussi bonnes tes vidéos :)

  • @reiskirsehirli3088
    @reiskirsehirli3088 3 года назад +25

    Est ce qu'il y a des gens comme moi, qui ne comprennent pas tous sur les explications techniques, mais qui regarde quand même ?

    • @patricklanternier8483
      @patricklanternier8483 3 года назад +2

      Bonjour, MDR oui, il y a moi déjà. :) J'ai quelques bases lointaines en électronique, je suis loin de tout comprendre mai c'est vrai que M. Marty est captivant.

    • @francescofonzi
      @francescofonzi 3 года назад +1

      Moi je pige rien en électronique mais Marty est top passionnant !!

    • @pippa3450
      @pippa3450 3 года назад +2

      @Reis oui et non. Pourquoi pas 😉

    • @jean-philippemartin9489
      @jean-philippemartin9489 3 года назад +1

      Tu n'es pas le seul... Il le fait d'une façon très pédagogique... Cela semble simple.

    • @noureddinecasa5978
      @noureddinecasa5978 3 года назад +2

      C'est simple, la table sur laquelle il a posé son clavier a une section carrée supportée de 4 tube tubulaire faisant la jonction entre le sol et le plateau c'est simple j'ai tout compris 🤔

  • @vincentmb238
    @vincentmb238 3 года назад

    Enfin, la parade pour les premiers, et quand même de vérifier ses branchements usb régulièrement.
    C’est sûr que tout le monde ne le fait pas (je ne le fait… faisait ( ?) pas). Mais c’est un peu du même acabit de vérifier qu’on à bien verrouiller sa porte d’entrée.
    Et (toujours contre le premier système), c’est imparable.

  • @iloodFr
    @iloodFr 3 года назад +5

    Pour parer à ça, j'ai un collègue qui tape ses chiffres de CB dans le désordre et les réarrange à la souris. Faut pas être pressé.

    • @ericmarciano075
      @ericmarciano075 3 года назад +3

      C'est pas con. Et c'est aussi pour ça que la plupart des banques demandent d'entrer le code d'accès avec des touches dessinées à l'écran et pas toujours placées au même endroit (poir éviter l'enregistrement de la position x, y des clics souris)

  • @YannKRBL
    @YannKRBL 3 года назад

    Soyons honnête, je ne comprends pas un mot sur deux mais à ce niveau c'est de la poésie ! J'adore, merci !

  • @giovalleyk
    @giovalleyk 3 года назад +11

    Salut Stéphane, ça serait très intéressant de savoir ce que tu penses de la 5G pour les particuliers (aussi bien d'un point de vue technique que santé).
    Up pour qu'il voit.

    • @leoetcheverry9685
      @leoetcheverry9685 3 года назад +2

      Bof bof ce sujet c'est de la medddre

    • @Znoadrien
      @Znoadrien 3 года назад +1

      Rien à dire sur la santé... a part l'énergie déployée dans un truc facultatif qui provoque le réchauffement climatique...

    • @jeanjase6246
      @jeanjase6246 3 года назад +1

      La 5G c'est la mort !

    • @Znoadrien
      @Znoadrien 3 года назад

      @@jeanjase6246 lol^^

  • @lologg7876
    @lologg7876 2 года назад

    Stéphane, vous êtes génial👍👍👏👏👏Merci,💙🙏🙏🙏😘😘

  • @mathieuchazeau9654
    @mathieuchazeau9654 3 года назад +17

    Ca pululle sur Aliexpress ce genre d’outil, et je viens de tomber sur un, qui s’appelle "câble corbeau maléfique" 😆😆😆😆😆

    • @anthonyelias8989
      @anthonyelias8989 3 года назад

      Bientôt ils viendront leur daube "pc fucker" et la notice mentionnera "violez le pc de votre victime pour seulement 150 euros...

    • @tanc_
      @tanc_ 3 года назад

      Le crow cable vient d'Italie il me semble, par april brother
      Et c'est pas un keylogger mais un bad usb (au lieux de voler les touches tapées par un clavier, t'en rajoutes ;)

  • @technolo1273
    @technolo1273 3 года назад

    Super vidéo! Pour détecter la version wifi, il suffit de mettre son smartphone en wifi juste à coté du clavier, de brancher le clavier et de regarder si un réseau wifi apparait, puis de débrancher le clavier et regarder si ce même réseau wifi disparaît.

  • @gcharlie8287
    @gcharlie8287 3 года назад +4

    Merci pour cette vidéo intéressante (comme d'habitude d'ailleurs). Juste une précision lorsque vous dites (3:20) qu'il faudrait chiffrer la communication entre le clavier et l'unité centrale, cela n'est pas une solution viable (du moins pas toujours). A partir du moment ou le keylogger est installé entre le clavier et l'unité centrale, il peut procéder à une attaque de type "homme du milieu" permettant d'outrepasser le chiffrement. En effet, le clavier établira sa communication chiffrée entre lui et le keylogger sans aucun problème (en pensant qu'il a affaire à l'unité centrale), puis ensuite le keylogger établit une communication sécurisé avec l'unité centrale (l'unité centrale croyant avoir affaire à un clavier). La technique de l'homme du milieu consiste en fait à séparer la communication sécurisée clavier unité centrale en deux communications sécurisées (clavier keylogger, puis keylogger unité centrale). Le seul cas ou un chiffrement fonctionnerai, c'est si le keylogger est intercalé entre le clavier et l'unité centrale seulement après l'installation du clavier. En d'autres termes, il faut être sûr qu'il n'y ai pas de keylogger au moment de l'établissement de la connexion sécurisée, sinon le chiffrement sera inutile.
    PS: J'ai dû éditer mon message car le correcteur orthographique avait fait n'importe quoi...

    • @mecyjecy
      @mecyjecy 3 года назад

      Le déchiffrement des claviers ce fait au niveau de l'OS. Le Keylogger, lui, ne fait qu'enregistrer ce qui passe.

    • @gcharlie8287
      @gcharlie8287 3 года назад

      @@mecyjecy Un keylogger peut très bien procéder à une attaque homme du milieu. Votre communication chiffrée sera ainsi séparé en deux temps comme expliqué ci-dessus, et votre OS déchiffrera bien une communication, mais une communication issue du keylogger et non directement du clavier. L'attaque homme du milieu est redoutable mais n'est pas vue sous toutes ses coutures ici.

    • @mecyjecy
      @mecyjecy 3 года назад

      @@gcharlie8287 Oui, mais ce n'est pas le même type de Keylogger que présenté dans la vidéo.

    • @gcharlie8287
      @gcharlie8287 3 года назад

      @@mecyjecy Ca vous n'en savez rien (et moi non plus !), seule une analyse logicielle peut répondre à cela (le chiffrement des communications étant effectué au niveau logiciel).

    • @Tigrou7777
      @Tigrou7777 3 года назад +1

      L'attaque man-in-the-middle n'est pas possible si on utilise un encryption asymétrique, telle que le chiffrement RSA.
      Le principe est simple : il y a deux clés : une clé publique et une clé privée (qui est secrete et stockée dans le clavier lui même).
      aléatoire
      Cette clé aléatoire est ensuite décryptée par le clavier grace à sa clé privée. Une fois passé cette étape, l'OS et le clavier possèdent tout les deux une clé commune que seul eux connaissent. Cette clé pourra être utilisée pour chiffrer les données entre le PC et le clavier grace a une encryption symétrique classique, telle que AES. On voit bien dans ce système que même si il y a un "homme du milieu" entre le clavier et l'OS qui a écouté la conversation depuis le début il ne peut quand même pas décrypter son contenu. Pour cela il faudrait connaitre la clé privée du clavier qui n'est échangée a aucun moment. C'est le même principe que HTTPS. On peut également imaginer une attaque ou le keylogger se fait passer pour le clavier en envoyant une fausse clé publique à l'OS, mais cette attaque peut être facilement évitée en forçant l'utilisateur a rentrer manuellement la clé publique (ex: lors de l'installation du clavier).

  • @nicobugs
    @nicobugs 3 года назад

    Un petit commentaire très bon pour le référencement RUclips

  • @francis-lepastis4369
    @francis-lepastis4369 3 года назад +59

    5:03 "666 parceque je suis diabolique" 😂

  • @pierresamson672
    @pierresamson672 3 года назад

    Merci ! ce fut très instructif, concis, et même compréhensif pour moi, non spécialiste !

  • @rougeraph1984
    @rougeraph1984 3 года назад +22

    "Je le découpe délicatement avec une DISQUEUSE" on a pas la mémé notion de délicatesse :) mais excellente vidéo au passage.

  • @Gouki54
    @Gouki54 3 года назад

    Vous êtes incroyables Mr Deus Ex!

  • @MattZepolPlay
    @MattZepolPlay 3 года назад +60

    Attention quand vous achetez un clavier d'occasion 😉

    • @frenchishard
      @frenchishard 3 года назад +1

      C'est exactement ce que je me suis dit 🤣
      J'en ai acheté plusieurs en Cash, j'en ai encore alors je sais ce qu'il me reste à faire: les ouvrir pour vérifier (même si je suis quasi certain qu'il n'y aura rien car depuis le temps, ils auraient utilisé mes mots de passe, ma CB...)

    • @sebm.4760
      @sebm.4760 3 года назад +8

      ou quand vous trouvez une clef usb sur le parking ;).....

    • @VasphonTuto
      @VasphonTuto 3 года назад +11

      Non, ça ne craint pas vu que pour consulter l'historique des frappes, il faut être à côté du clavier pour avoir accès au réseau wifi produit par l'enregistreur

    • @Mlamlu
      @Mlamlu 3 года назад +2

      @@VasphonTuto ça pourrait se détourner.

    • @oni2ink
      @oni2ink 3 года назад +3

      Vu le prix du keylogger, et le fait que le réseau wifi soit local, si tu passes par un service de vente en ligne genre leboncoin y a aucune raison et intérêt de mettre un keylogger dans le clavier.
      Par contre si ton voisin te vends le clavier, y a un peu plus de risque. Et encore faut voir la portée du wifi.
      Il faut aussi se dire qu'un keylogger c'est rarement pour piquer des numéros de carte bleu (pour ça il y a déjà le pishing ou les spywares qui sont très efficaces et beaucoup moins coûteux, surtout qu'on peut viser bien plus de monde d'uncoup), mais plutôt pour de l'espionnage.

  • @blyat6308
    @blyat6308 3 года назад

    Vraiment très qualitatif, comme d'habitude !

  • @edgaro67
    @edgaro67 3 года назад +9

    15112020: Pouce en l'air, idéalement ça serait tout de même mieux d'installer ce type de produit dans une greffe de cervelle.

  • @vincentcorvus3857
    @vincentcorvus3857 3 года назад

    Alors autant je bite rien à la partie technique, autant je te remercie du fond du coeur pour ton travail, tu vulgarise quand même très bien l'essentiel pour les profanes tout en faisant plaisir aux afficionados de l'électronique !

  • @francis-lepastis4369
    @francis-lepastis4369 3 года назад +158

    90% des gens ont démontés leur clavier suite à cette vidéo !

    • @PiatrSunwore
      @PiatrSunwore 3 года назад +32

      Donc 90% des gens auront un clavier propre . HA HA HA

    • @ababdjdj801
      @ababdjdj801 3 года назад +2

      xD

    • @Geapen8
      @Geapen8 3 года назад +1

      @Stigma Max 🤝😭

    • @PiatrSunwore
      @PiatrSunwore 3 года назад +6

      @Stigma Max Je sait tout ca.
      Tu as bossé, moi je suis un pervers, j'ai fait ca par plaisir. lol
      Par contre je suis pas d'accord avec le Hamster.
      Pauvre bete.....lol

    • @RemyDG0
      @RemyDG0 3 года назад +4

      Après c'est un des seuls avantages à utiliser un clavier dont l'ouverture est destructrice, c'est plus difficile à cacher

  • @astralud
    @astralud 3 года назад

    L’Armée De Défense va Vous proposer un poste de Général ! Une vidéo très très intéressante 👍👍👍👍

  • @nicotinetap
    @nicotinetap 3 года назад +6

    5:00 c'est très très inattendu

    • @pol90
      @pol90 3 года назад

      J'avoue

  • @vinceland63000
    @vinceland63000 3 года назад

    des vidéos toujours bien faites et très instructives. merci.

  • @bastidestroyeur7524
    @bastidestroyeur7524 3 года назад +7

    J'm'en suis déjà servi pour les profs du lycée 😅
    Mais chut 🤫 🤣

    • @LouisCognault
      @LouisCognault 3 года назад +1

      Pour quoi faire ?

    • @psirvent8
      @psirvent8 3 года назад +4

      @@LouisCognault Je pense pour avoir le mot de passe du wifi, ou alors plus grave celui de Pronote pour pouvoir modifier ses notes

    • @bastidestroyeur7524
      @bastidestroyeur7524 3 года назад +2

      @@psirvent8 hehe non juste pour voir a quel point leur mots de passe étaient faibles (marques de voiture, prénoms etc)
      Au final une bonne dizaine de personnes ont les codes mais personne ne s'en est jamais servi pour changer des notes ou tricher de quelconque façon, on est assez intelligent pour savoir que ça sert à rien
      Du coup... Ça a servi à connaître les notes et appréciation d'un peu tt le monde a l'avance et c'est tout 🤷🏻‍♂️
      La seule "triche" qui a était faite c'était copier la clé usb d'un prof avec tt les corrections dinterro.. Passées 🤣
      donc on avait juste des annales gratuites (et inédites parceque c'est une matière technique) au final 😅

    • @pol90
      @pol90 3 года назад

      @@bastidestroyeur7524 je trouve ça moche

    • @bastidestroyeur7524
      @bastidestroyeur7524 3 года назад

      @@pol90 de ?

  • @jean-paulrouze9973
    @jean-paulrouze9973 3 года назад

    Encore une super vidéo. Je me demande si DGSE et DGSI vont la regarder... Bon ils doivent avoir bien mieux. Je me demande où en est le système tempest. Pour les keylogger il faudrait en fait des UC et des périphériques incluant un cryptage hard avec décodage dans le CPU on gagnerait un peu. Ne jamais oublier qu'une sécurité n'est qu'un retardateur d'effraction. Le tout soit que ce retard soit ttel que l'effraction ne soit plus "rentable". Je me rappelle un dessin humoristique sans une revue aujourd'hui disparue. On voyait un bidasse et un gradé avec un ordi en fond et une inscription "SDECE" (ce qui montre que c'est très ancien :). Le bidasse disait au gradé : "Chef j'ai calculé pour casser le code des russes il nous faudra un million d'années". Réponse : "Bon on s'y met tout de suite"" ;).

  • @gilloutifosi
    @gilloutifosi 3 года назад +3

    Salut deus pourrais tu tester et nous expliquer comment fonctionne la clefs usb qui détruit tout les outils électronique avec un port usb merci

    • @yyunko7764
      @yyunko7764 3 года назад +1

      En quelques mots, ce genre de clé prend le 5V du port USB et utilise des circuits multiplicateurs basés sur des condensateurs qui renvoient des pics de 300V ou parfois plus sur les lignes de donnée.
      La plupart du temps, les appareil électroniques ont des protections contre les pics de surtension, mais le standard USB ne fournit que très peu de protections comparativement à d'autres ports de connection ce qui rend les circuits derrière vulnerables à ce genre d'attaque.
      Il y a peu d'intérêt a changer le standard car il est rare qu'il soit dans l'intérêt d'un utilisateur de détruire le matériel (sauf dans le cas du vandalisme bien sûr). Ce genre d'appareil ne fait que rendre inopérables certaines partie du matériel auquel il est branché, et il ne peux pas être utilisé pour par exemple détruire les données stockées sur un appareil avec certitude.

    • @alvokolinvocateur6457
      @alvokolinvocateur6457 3 года назад +1

      Simple il s'agit juste d'un circuit qui charge des condensateurs haute tension via le +5v de l'usb et balance la sauce après sur le port usb

    • @DYONY5O5
      @DYONY5O5 3 года назад

      Un condensateur qui s'alimente sur le port USB, puis renvoie tout le jus d'un coup dans le même port.

    • @roland89340
      @roland89340 3 года назад

      C'est juste un gros condensateur qui se charge via l'USB et qui rebalance tout au PC.

    • @alvokolinvocateur6457
      @alvokolinvocateur6457 3 года назад +3

      intéressant les différentes façons de dire la même chose non?

  • @stato1266
    @stato1266 3 года назад

    Tout le monde surveille tout le monde qui surveille personne! A méditer...
    Excellente explication merci beaucoup 👍👍

  • @kokoloko12398
    @kokoloko12398 3 года назад +4

    Stéphane le diabolique

  • @damiensornicle
    @damiensornicle 3 года назад +1

    Je ne sais pas comment tu trouve tes idées de vidéos mais je trouve ça super intéressant à chaque fois; même si je ne comprends pas forcement toute la partie "technique", je trouve que tu explique super bien ce que tu analyse.

  • @esodmumixam2053
    @esodmumixam2053 3 года назад +4

    Je vais de ce pas vérifier mes claviers puis foirer toutes les têtes de vis au remontage 😜

    • @titolockpicking9246
      @titolockpicking9246 3 года назад +1

      Tiens un amateur de Spirou et Fantasio !

    • @laboyeurdechaine7913
      @laboyeurdechaine7913 3 года назад

      Bousiller les têtes de vis, cela ne sert à rien car les extracteurs de vis, cela existe. Par contre, une goutte de vernis de couleur dans l'empreinte des vis, c'est plus efficace pour voir si elles ont été démontées. Sauf bien entendu, si le margoulin sait quel vernis on a utilisé et qu'il en possède à portée de main.

    • @esodmumixam2053
      @esodmumixam2053 3 года назад

      @@titolockpicking9246 Eviv Bulgroz!

    • @titolockpicking9246
      @titolockpicking9246 3 года назад

      @@esodmumixam2053 c'est dingue la nostalgie que j'ai eu en lisant ton pseudo sabre laser !

  • @dorianserres3220
    @dorianserres3220 3 года назад

    Néophyte en matière d'électronique mais éternel curieux, je suis cette chaine depuis un petit moment maintenant et je remercie l'auteur pour la peine qu'il ce donne. Ce sont tjrs des moments très enrichissant (et pas au sens Mr MV du terme).

  • @Noukkis
    @Noukkis 3 года назад +72

    "Se faire espionner à son insu"
    Parce que l'on peut se faire espionner en toute connaissance de cause ? xD

    • @kakapakakapa460
      @kakapakakapa460 3 года назад +7

      *Fb lauthing*

    • @NeoCortex1212
      @NeoCortex1212 3 года назад +13

      Oui avec ton smartphone

    • @Username-xl6jj
      @Username-xl6jj 3 года назад +8

      Oui bien sûr du moment où tu utilise Google Windows Mc os ded téléphone Chinois ou une autre technologie américaine et ben tu te fait espionner avec ton accord, par contre si tu utilise une techno libre et son code source est connu tu peux te faire espionner sans ton accord 🤷

    • @theneoangeles
      @theneoangeles 3 года назад +11

      j'ai une amie comptable qui à découvert un logiciel d'enregistrement de frappe sur son pc de travail et ces supérieurs se sont contentés de lui faire remarquer que dans son contrat une clause dit que les employés donnent leur accords pour que leur travail soit contrôlé en permanence (globalement bien sur, ils ont tourné ça autrement), donc pour eux c'est un simple "moyen de contrôle", par contre quand tout ses collègues l'ont su ça s'est plutôt mal passé et la boite s'est assez vite vidée.
      honnetement j'ai toujours été réglo dans mon travaille mais si je devais bosser avec une caméra qui filme le moindre de mes gestes je crois que je deviendrais dingue.

    • @blacksand9805
      @blacksand9805 3 года назад +2

      @@Username-xl6jj bah le fait que le code source soit inconnu n'est pas un gage de sécurité. Regarde Linux comparé à Windows, lequel est une passoire niveau sécurité et permet aux virus et spywares de faire leur boulot le plus facilement? Perso je pense le contraire, le fait que le code source soit dispo permet aux millions d'utilisateurs de repérer des failles et de les corriger. Sur un système propriétaire les seuls à se rendre compte des failles sont les hackers ce qui est bien plus dangereux

  • @lastreetobserve8611
    @lastreetobserve8611 3 года назад

    Vraiment captivante votre chaîne RUclips je passe de vidéo en vidéo sans être lasser j’ai passé ma journée sur votre chaîne RUclips

  • @benbens1665
    @benbens1665 3 года назад

    Très instructif comme toujours et a la porté de tous merci

  • @wired_layers17
    @wired_layers17 2 года назад

    pour le premier keylogger j'ai une technique imparable: tu regarde au bout du cable de ton clavier et tu débranche😂
    pour l'autre un bon tourne vis et c'est op.
    quoi qu'il en soit, super vidéo et merci des renseignements.

  • @bricoschmoo1897
    @bricoschmoo1897 3 года назад

    C'est magiquement diabolique ces petites bêtes là. Je m'en suis servi pour faire des démonstrations lors de formations. Y a aussi la Rubber Ducky qui est sympathique, c'est un dongle USB que tu paramètres pour faire des frappes au clavier quand tu la branche. Évidemment, ça peut servir à créer des backdoors en quelques secondes sur un pc victime. Ceci dit, c'est pas facile à utiliser sans se faire repérer, lors d'un test d'intrusion, quand on est accompagnés chez le client :'D
    En formation, la Rubber Ducky a frustré énormément de gens, parce qu'ils pouvaient pas brancher de souris ou clavier sans-fils (le pc était configurer pour les refuser), et que la Rubber Ducky fonctionnait sans problème.
    C'est fascinant de le voir sous cet angle !
    Celui en wifi intègre un ESP8266, je m'y attendais pas du tout, c'est fou ! En tout cas à 40$ c'est pas le circuit qu'on paye.

  • @demofierlight8735
    @demofierlight8735 3 года назад

    Vidéo très enrichissante, je crois que je vais me méfier d'avantage des composants hardware de mes prochain pc à l'avenir.

  • @ironfox7363
    @ironfox7363 3 года назад +1

    Excellente vidéo comme d'habitude. C'est fou comme on se sent intelligent après le visionnage de ces vidéos de démonstration. Encore bravo !

  • @gravityf9174
    @gravityf9174 2 года назад

    Toujours très intéressant. Merci pour le partage.

  • @wilanne
    @wilanne 3 года назад +2

    Super vidéo ! Cela aurait été super de dumper puis voir ce que contienent les puces winbond. Bon courage à vous cette chaîne est incroyablement instructive merci !

  • @thomasvirale9747
    @thomasvirale9747 2 года назад

    Toujours aussi géniales vos explications !!!

  • @philm8552
    @philm8552 3 месяца назад

    Merci pour cette vidéo informative. Comme d'habitude avec vous : excellente !!!

  • @ben-xu7jv
    @ben-xu7jv 3 года назад

    bonjour Stéphane , merci je reste bouche bée !!

  • @Kendaar.
    @Kendaar. 3 года назад

    moralité de la video : mettez vous a l'ordi portable c'es bien plus securitaire , et super video merci Stephane ! ça fait des années que je te suis, je comprend pas tout mais c'est tres interessant ! :D

  • @Doiny78
    @Doiny78 2 года назад

    Encore merci pour cette vidéo, je ne connaissais pas personnellement, et c'est encore plus fou de voir que l'on peux se procurer cela ultra facilement...

  • @morlandvincent7624
    @morlandvincent7624 2 года назад

    Merci beaucoup pour ton expérience et tu à résonner très bien pour dire que tout le monde ne doit pas être paranoïaque... d'autant que ils y a très peu de gens qui font de électronique et qui savent soudé. J'adore ta chêne RUclips et tu es un excellent gas on s'instruit bien avec toi .continue j'adore

  • @darkroom582
    @darkroom582 3 года назад

    merci pour cette vidéo toujours aussi plaisante a regarder. je connaissais déjà ces systèmes mais je ne l'ai avais jamais vu en action!
    j'aimerais bien voir une vidéo sur comment marche les claviers souris! je suis sur qu'il y a beaucoup a dire dessus!

  • @huckleberryfinn5512
    @huckleberryfinn5512 3 года назад

    Bonjour silicium. J attends avec impatience une analyse et démonstration scientifique sur les dangers des rayons wifi emis par nos appreilz quotidiens! Je suis pret a collaboré avec vous!

  • @williamslepourcelet837
    @williamslepourcelet837 2 года назад

    C est une excellente chaine. Sobriété humilité etc. Vraiment interressant. A faire connaître. Merci bien pour le partage de connaissances. (J arrive du zx81 a l instant après etre passé par reprogrammer son bios avec un Pi ) ... vraiment pas assez connu ..pas normal ca. Ptet avec une assistante qui twerk/torque...non rien. Ou un épisode decorticage d Armanoïde. Ou alors on cultive la pop de la planète de primate a selfies...je propose un vote

  • @Samsam-jj8bn
    @Samsam-jj8bn 3 года назад

    Mec à chaque fois que je regarde tes vidéos y'a le singe avec des timbales dans ma tête mais je kiffe ça mdrrr.

  • @regisvoiclair
    @regisvoiclair 2 года назад

    Franchement, vous touchez votre bille, c'est impressionnant.
    Merci pour cette vidéo !

  • @sambal4338
    @sambal4338 3 года назад

    merci villebrequin de m'avoir fait découvrir cette chaine tu m'apprends tjr plus a chaque vidéos continue

  • @psknhegem0n593
    @psknhegem0n593 3 года назад

    Comme d'hab, super vidéo camarade! J'ajoute qu'il existe aussi des keyloggers physiques pouvant se connecter au réseau internet et pouvant envoyer des données vers un serveur distant, très impressionnant. Corrompre des claviers puis les acheminer vers la cible est donc très simple et redoutablement efficace.

  • @aliexpressali8232
    @aliexpressali8232 3 года назад

    J’adore. Vous faites un beau travail.

  • @kartman13kenshin36
    @kartman13kenshin36 3 года назад

    Merci Stéphane pour ce cours. On voit à travers cette vidéo la puissance du keylogger.
    Encore une fois bravo pour la vidéo claire nette et précise.
    Vous êtes au top.