Une faille qu'Apple ne pourra jamais corriger à été découverte

Поделиться
HTML-код
  • Опубликовано: 31 дек 2024
  • НаукаНаука

Комментарии •

  • @louping5570
    @louping5570 5 месяцев назад +68

    Bravo pour la vulgarisation !! Tu peut être fière de tes analogies et comparaisons. J'avais connaissance de ces failles mais je n'aurais jamais réussi a vulgariser la concept aussi bien. Pas d'infos superflus ni d'approximation abusives. Tout est clair et compréhensible par quiconque ayant juste connaissance de base du fonctionnement d'un ordinateurs.

    • @cocadmin
      @cocadmin  5 месяцев назад +4

      merci ca fait plaisir :)

    • @Taxodium-d2j
      @Taxodium-d2j 5 месяцев назад +1

      Non. L'explication de la side channel est super confuse et incompréhensible. Side channel attack toute simple: pour savoir si il y a quelqu'un dans une maison sans avoir accès à la maison elle même, simplement regarder si de la fumée sort de la cheminée. Ou si les lumières filtrent à travers les volets la nuit. Pas besoin de bredouiller un imbroglio complexe et alambiqué comme il l'a fait en UNe MINUTE. Le reste est bien expliqué effectivement.

    • @Snake_Lambda
      @Snake_Lambda 3 месяца назад +1

      ah bah t'es un génie toi ALORS STP APPRENDS A ECRIRE BORDEL !!
      putain de clichés de codeurs qui se prennent TOUS pour des génies à comprendre des algos élémentaires. j'en ai ras le ***
      "pas d'infos superflues" ah bon ? 7:45 "et donc ce que les chercheurs ont trouvé, c'est qu'ils ont reverse engineer comment fonctionnait le DMP" et aucune info de comment ça fonctionne justement
      autant j'adore la chaîne autant j'ai un peu galéré avec certains passages de cette vidéo perso

  • @Yolakx
    @Yolakx 5 месяцев назад +9

    Woah la vidéo a glow up ! C'est super bien vulgarisé, les illustrations sont tellement importantes et bien réalisées ça ma beaucoup aidé a comprendre le concept. Tu commence a avoir une vrai direction artistique et ça fait plaisir. Même si je vois pas le rapport avec ton logo :D
    En tout cas belle évolution !

  • @pandaDotDragon
    @pandaDotDragon 5 месяцев назад +126

    pas de réseau, pas de problème 🙃
    si quelqu'un veut se débarrasser de son mac M2 avec sa grosse faille pour un quignon de pain on peut s'entendre 🙂

    • @PseudoCode1090
      @PseudoCode1090 5 месяцев назад +6

      Bruh 💀

    • @azaresofficial
      @azaresofficial 5 месяцев назад +2

      🤣🤣🤣

    • @B1GB0S
      @B1GB0S 3 месяца назад +2

      Je sais même pas si cela ça va faire divisé le prix par 20 😂😂😂😂🤣🤣🤣

  • @ange.g6157
    @ange.g6157 5 месяцев назад +3

    Extrêmement bien expliqué, bien joué pour ton travail. Une de mes vidéos préférées de ta chaîne, il nous en faut plus !

  • @Hiponite
    @Hiponite 5 месяцев назад +4

    La vidéo du mois tant attendue ! Toujours un plaisir, et bien joué pour les 200 000 abonnés 100% mérité

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      merci ca fait plaiz :)

    • @Hiponite
      @Hiponite 5 месяцев назад

      @@cocadmin 👍

  • @alexylepretre4653
    @alexylepretre4653 5 месяцев назад +2

    Oui oui ! on en veut plus des formats comme celui ci ;) !
    Merci pour cette très bonne vidéo très bien expliquée !

  • @pbenefice
    @pbenefice 5 месяцев назад +1

    Yes, +1 pour les vidéos de vulgarisation de ce type sur des sujets techniques. Merci pour le taff!

  • @Marcus_613
    @Marcus_613 5 месяцев назад +3

    Sur les processeurs M3 un bit est prévu pour désactiver le DMP.
    Mais dans la plus part des cas, il est sans doute préférable de vivre avec ce problème.
    A noter tout de même que pour ce genre d'attaque il faut déjà pouvoir ajouter et lancer son programme. Si côté client vous pouvez lancer votre propre programme sur un serveur web, il est déjà déboulonné.

  • @bricewillous503
    @bricewillous503 5 месяцев назад

    Excellente vidéo ! Vulgariser des concepts complexes n'est pas une mince affaire ! Bravo à toi !

  • @monstre2976
    @monstre2976 5 месяцев назад +15

    gg pour les 200 k

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      Thanks 🙏🏼

    • @ammardiarra1387
      @ammardiarra1387 5 месяцев назад

      ​@@cocadmin
      Mdr je pensais que t'avais déjà dépassé le million
      Il faut faire de la pub pour le Saitama Sysadmin...

  • @plęæse
    @plęæse 5 месяцев назад +8

    Bonne vidéo les cocadmins

  • @klwq
    @klwq 5 месяцев назад +1

    Super vidéo comme toujours !
    Soit dit en passant, «attaqueur» est un mot qui a existé mais est désuet, au profit d'«attaquant».

  • @titouan6118
    @titouan6118 5 месяцев назад +3

    C'est excellent 👌👌 J'adore quand tu rentres un peu plus dans le technique, j'ai terminé le RUclips du pas technique 😅😂

    • @cocadmin
      @cocadmin  5 месяцев назад

      haha pareil pour moi :p

  • @Lorelix_tv
    @Lorelix_tv 5 месяцев назад +2

    Super vidéo comme d'habitude , ne change pas !

  • @stewe605
    @stewe605 5 месяцев назад +1

    Intéressant cet explication sur une faille hardware, merci. Petite question le programme qui monopolise le cache, ça le rend pas détectable? comme il monopolise le cache ça doit diminuer fortement les performances, non ?

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      oui c'est pas du tout discret et ca peut prendre plusieures heures

  • @amzogm8749
    @amzogm8749 5 месяцев назад

    Merci beaucoup pour ces vidéos claires qui expliquent très bien les failles en informatique.

  • @Sql37
    @Sql37 5 месяцев назад +1

    Passionnant, et bravo pr la vulgarisation

  • @francksaillard1969
    @francksaillard1969 5 месяцев назад +1

    GG pour les 200K et merci pour l'explication
    En fait quand tu solicite le cache le proc est pas en surchauffe?et sa coupe pas le proc?Tu lui balance des millard de données et il ce fout pas en standby?

  • @barnouinjoris164
    @barnouinjoris164 5 месяцев назад +1

    bien joué les 200k !!

  • @Thewhite17
    @Thewhite17 5 месяцев назад

    Congralutations pour les 200k :)

  • @miiforlong3020
    @miiforlong3020 5 месяцев назад +1

    ton décor est magnifique

    • @Benoit-Pierre
      @Benoit-Pierre 5 месяцев назад

      Quand même un peu vert ...

  • @RazaCharTuto
    @RazaCharTuto 5 месяцев назад +1

    j'aime beaucoup ce type de vidéo !

  • @alban30so
    @alban30so 5 месяцев назад

    en train de regarder une vidéo sur une faille critique sur les processeur Apple M sur mon macbook m2 pro 😅 Merci cocadmin !

  • @aragon5956
    @aragon5956 5 месяцев назад

    ça fait un moment qu'elle est connue !!maius belle explication !!:)

    • @cocadmin
      @cocadmin  5 месяцев назад

      ca fait un moment que j'ai filmer la video haha :p

    • @aragon5956
      @aragon5956 5 месяцев назад

      @@cocadmin okok

  • @heyJim
    @heyJim 5 месяцев назад

    Et comment, qu'on en veux plus ! 👍🏼
    Super boulot de vulgarisation !

  • @brohoya4828
    @brohoya4828 5 месяцев назад

    Masterclass comme d'hab 👍

  • @abibfaye3026
    @abibfaye3026 5 месяцев назад

    Excellent vulgarisation explications tres limpide 🎉

  • @maotux1474
    @maotux1474 5 месяцев назад

    Bonne vidéo et très didactique.

  • @John_Week
    @John_Week 2 месяца назад

    ًMerci pour la video je trouve ça tres interessent!
    J'aimerai en apprendre d'avantage sur cette science comment l'appel ton stp?

  • @aragon5956
    @aragon5956 Месяц назад

    Le lien de la newsletter ne fonctionne pas, et quel est le nom de la faille ?

  • @ohpolastre
    @ohpolastre 5 месяцев назад

    super vidéos bien expliqué , tu devrai essayer de faire une vidéos sur les problème des I9 13900K et I9 14900K ( problème de stabilité tout le monde en parle actuellement c'est une idée de vidéos pour l'avenir ! :p ) bonne continuation !

  • @jyjyc9150
    @jyjyc9150 5 месяцев назад

    Très bonne explication ! Merci

  • @sandylechef
    @sandylechef 5 месяцев назад

    Merci j'ai appris une nouvelle chose
    😃

  • @amo407
    @amo407 5 месяцев назад +5

    Trop cool et super bien expliqué ! GG

  • @Artax2040
    @Artax2040 3 месяца назад

    Les clés de chiffrement teindront combien de tps face aux Monstres de calculs arrivant ?

  • @timeizup
    @timeizup 5 месяцев назад

    Excellente vidéo !

  • @eliefrossard
    @eliefrossard 5 месяцев назад

    Super intéressant merci, perso j'en veux plus des comme ça :)

  • @tyloser1255
    @tyloser1255 5 месяцев назад

    Nice, faudrait exécuter les variables en mode ramdon time sur les millièmes de millième de seconde. T'auras donc des minutes ou ton programme sera un millième de millième plus rapide sur une action et après il sera des millième de millième plus lent sur la même action.
    Le temps de frappe sur le clavier est une information le AZ sera toujours en théorie plus rapide à tapper que A1 donc plus de temps plus les touches seront espacé.
    Nice info

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      tu peux faire ca mais ca ralentit ton programme vu qu'il doit "attendre" parfois :)

  • @Dev_yDK
    @Dev_yDK 5 месяцев назад +1

    J'adore tes vidéos, : )

  • @Agile_Hero
    @Agile_Hero 5 месяцев назад

    Super bien expliqué !

  • @ismonobody
    @ismonobody 5 месяцев назад +1

    C'est bon je reste avec mon Macbook air de 2012
    GG 200.000 🔥

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      🙏🏼

  • @Ilafta
    @Ilafta 5 месяцев назад

    top ce genre de vidéo !

  • @Tigrou7777
    @Tigrou7777 5 месяцев назад

    La technique utilisée me fait penser une faille présente sur certains anciens coffre forts électroniques : le CPU vérifiait le code et s'arrêtait dés qu'un chiffre était incorrect (sortie de boucle). En monitorant le courant utilisé par le CPU pour un code donné, on pouvait donc savoir combien de chiffres avait été validés et donc progressivement trouvé le bon code.

    • @cocadmin
      @cocadmin  5 месяцев назад

      ouai c'est le meme principe, avec l'utilisation du courant au lieu du temps comme side channel

  • @matteyeux
    @matteyeux 5 месяцев назад +4

    Le DMP est désactivé dans EL2 et EL1 donc pour Asahi Linux ya pas de problème de leak au niveau du kernel. Donc faites de la crypto dans le kernel Linux directement 😂

  • @adadaprout
    @adadaprout 5 месяцев назад

    Ultra quali la video !

  • @kramelCase
    @kramelCase 5 месяцев назад

    Très intéressant, merci !

  • @Mouradif
    @Mouradif 5 месяцев назад

    Super clair! Merci!

  • @lieuactueljerome8894
    @lieuactueljerome8894 5 месяцев назад

    Super vidéo merci beaucoup

  • @actualitehightech
    @actualitehightech 5 месяцев назад +2

    gg 200k

  • @jaunianise4172
    @jaunianise4172 5 месяцев назад +1

    Je ne sais pas ce qu'il en est aujourd'hui mais du temps des core2duo, il suffisait de faire un changement matériel pour pouvoir exploiter une faille qui permettait d'effacer le mdp root et se connecter à la session courante. En gros, on retirait une barrette de ram et à nous le mac ! Bon, la possibilité de reset le mdp de la session existe aussi pour les PC sous Windows et Linux...

    • @cocadmin
      @cocadmin  5 месяцев назад

      je connais pas cette faille mais c'est possible haha

    • @jaunianise4172
      @jaunianise4172 5 месяцев назад

      @@cocadmin C'est certain même, je l'ai exploité une fois sur un macbook, pour m'assurer que c'était vrai !

  • @mactepppp
    @mactepppp 5 месяцев назад

    Thx cocadmin

  • @Daniel-xl2qu
    @Daniel-xl2qu 5 месяцев назад

    Bravo pour vos 200k abonnés (je viens de comprendre que j'aurais pu sauver 3 lettres en remplaçant le «bravo» par «gg», mais à la lecture de mon commentaire on comprendra que je n'en suis pas à 3 lettres près 🙃). Bravo aussi pour votre enthousiasme. Bonne continuation.

    • @cocadmin
      @cocadmin  5 месяцев назад

      haha merci :)

  • @Nostromoon
    @Nostromoon 5 месяцев назад

    banger comme d'habitute

  • @clement4517
    @clement4517 5 месяцев назад

    Bravo super video

  • @maxxicrafts
    @maxxicrafts 5 месяцев назад

    Bonne vidéo :)

  • @arofhoof
    @arofhoof 5 месяцев назад +1

    Et les processeurs d'Iphone/Ipad?

  • @tenshi2267
    @tenshi2267 5 месяцев назад

    Bonjour, j'ai un petit souci que j'ai avec mon mec book sur un jeux et je me demandais si vous pouviez m'aider !
    J'aime bcp le gaming mais je joue malheureusement sur macbook pro et il ne supporte pas trop 😅
    Ya t-il quelque chose que je peux changer, modifier ou acheté pour que mon jeux et mon macbookpro sois moint lent (j'utilise aussi bcp de mods c'est principalement ça qui le fait laguer)
    Merci d'avance !

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      malheureusement ya aucune modif possible sur les macbook, tu peux peut etre baisser les settings graphique et resolutions

    • @tenshi2267
      @tenshi2267 5 месяцев назад

      @@cocadmin je vais essayer, merci beaucoup et bonne soirée !

  • @JohnDoe-ry3sq
    @JohnDoe-ry3sq 5 месяцев назад

    Oui oui ca nous intéresse trop génial

  • @voltoz2746
    @voltoz2746 3 месяца назад

    Excellent 👍

  • @Raiku347
    @Raiku347 5 месяцев назад

    7:50 D'accord!!! Donc c'est le DMP qui à tout fait, c'est comme ça qu'on a su pour Norman.

  • @undefinedperson7816
    @undefinedperson7816 5 месяцев назад

    Cela me fait penser à ma faille matérielle exploitée en javascript de 2017 (Meltdown et sa cousine S...)
    PS : excellente vidéo de vulgarisation.

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      Merci, oui c'est assez similaire a spectre et metldown

  • @NoName-zr8ir
    @NoName-zr8ir 5 месяцев назад

    Très intéressant

  • @TheDeadWalker91
    @TheDeadWalker91 5 месяцев назад

    Au top !

  • @nethanellahiany4270
    @nethanellahiany4270 5 месяцев назад

    C'est hyper intéressant

  • @SimonDuboureau-xf4zj
    @SimonDuboureau-xf4zj 5 месяцев назад

    Top les explications et le sujet!! J'espère que tu en feras d'autres sur ce type de sujet! 😊 Tu as des sources ou des liens à partager sur le sujet?

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      yep les cheurcheurs on fait un site dédié gofetch.fail/

    • @SimonDuboureau-xf4zj
      @SimonDuboureau-xf4zj 5 месяцев назад

      Merci @@cocadmin !

  • @Ryokath
    @Ryokath 5 месяцев назад

    Un malware avec un sideloader profitant des privilèges du malware pourrait infecter les postes et lancer le programme avec les privilèges nécessaire pour faire ces opérations sans input user, que ce soit à distance ou sur place. C'est une méthode qui existe depuis très longtemps et qui est relativement simple à réaliser, la partie la plus complexe étant de convaincre l'utilisateur d'installer le malware initial ce qui peut être fait avec une photo, une musique, une vidéo, une application vérolée et via des méthodes de phishing ou de social engineering.
    Après, comme c'est sur Mac c'est un peu plus compliqué que sur Windows, car comme je l'ai dit il faut convaincre l'utilisateur d'installer le malware.
    Ensuite le malware et ses programmes sideloadés doivent être assez discret pour pas se faire détecter durant toute l'opération d'extraction des clés pouvant aller de 54 minutes à plusieurs heures.
    Et finalement, macOS bloque l'installation d'application non signées, il doit y avoir des moyens de profiter d'une vulnérabilité encore inconnue pour se faire passer pour une application signée, mais ça reste un point relativement complexe à résoudre.
    Donc en attendant, les Mac M1, M2 et M3 sont relativement sûrs, mais rien ne dit que dans les mois à venir les hackers ne vont pas essayer de profiter de cette faille pour développer une méthode similaire à ce que je viens de décrire.

  • @Benoit-Pierre
    @Benoit-Pierre 5 месяцев назад

    3:20 pourquoi ça me rappelle le pentium 4 HT ?
    6:49 pourquoi ça me rappelle encore plus la faille du P4HT ?
    10:35 c'est d'autant moins un truc de fou que ça ne fonctionne que sur les processeur sans anneaux !!! Le M1 a été conçu sans anneaux ???

  • @3rrorf4nd
    @3rrorf4nd 5 месяцев назад

    Ce n’est pas du buffer overflow par hasard 🤔 ?

    • @nhkz753
      @nhkz753 5 месяцев назад +1

      Non du tout

    • @cocadmin
      @cocadmin  5 месяцев назад +3

      un buffer overflow c'est une faille logicielle, donc une erreure de code, la c'est hardware, le cpu est mal designé

    • @3rrorf4nd
      @3rrorf4nd 5 месяцев назад

      @@cocadmin d’accord merci

  • @terror403
    @terror403 5 месяцев назад

    Possible de faire l'analogie avec Spectre et Meltdown ? Google Santa, peut être une solution.

  • @laurentdartois6560
    @laurentdartois6560 5 месяцев назад

    super vidéo

  • @guproduction4632
    @guproduction4632 5 месяцев назад

    Super vidéo !! Je viens de découvrir ta chaine et j'adore tu explique super bien !
    C'est marrant comment on peut croire qu'on est en sécurité avec le matos le plus récent, alors qu'il y aura toujours des failles vu la complexité de nos appareils et de leur systèmes. C'est pour ça que je trouve ça ridicule certains discours sur la sécurité et les mises à jour, comme si ça pouvait te protéger de tout, et que ton ordi allait exploser à cause d'un virus si tu continue a utiliser Win 10 en 2025 mdr
    Avant d'avoir mon nouveau M3 je suis resté sur Mac Os 10.14 pendant 5 ans et je suis pas mort ni n'ait subi de piratage, alors que je passe beaucoup de temps sur internet. Lulu comme pare-feu et ublock ave Firefox et c'est parti mon kiki.

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      Je pense que c'est surtout pour une entreprise ou tu est une grosse cible et ou tu peu perdre gros que ca vaut le coup d'etre parano a ce niveau, pour un particulier normal pas vraiment :)

    • @guproduction4632
      @guproduction4632 5 месяцев назад

      @@cocadmin Tu as clairement raison, pour les entreprises c'est différent, ils gèrent les données d'autres utilisateurs et surtout ils sont bien plus susceptible d’être visé par une attaque. Pareil pour les personnalités et les gens riches, ils doivent rester constamment sur leur gardes.

    • @Ryokath
      @Ryokath 5 месяцев назад +2

      Ca fait des années que j'ai un serveur avec des ports ouverts sur internet, faisant tourner divers services. J'ai même un nom de domaine lié à mon IP, pas du dyndns mais un vrai nom de domaine.
      J'ai jamais subi de piratage non plus, pourtant j'ai travaillé en tant que prestataire pour des entreprises qui ont subi des cyberattaques sur leur infrastructure réseau (je précise que je suis pas celui qui a mis en place leur infrastructure réseau à l'origine, au cas où 😅).
      Une entreprise sera toujours une cible plus visée par des piratages parce qu'elle a plus de visibilité sur internet pour des raisons marketing. A comparer, si je subi une cyberattaque ce sera vraiment un coup de malchance énorme vu la visibilité inexistante de ma présence sur l'internet publique.
      J'aurais en réalité plus de chances de me faire pirater par négligence dans les applications que je télécharges ou les liens que je pourrais cliquer dans les mails ou sur le web.
      Et même si ils arrivaient à me trouver par hasard, il n'y a aucune faille dans la sécurité entre le réseau externe et mon réseau interne qu'ils pourraient exploiter, j'ai du matériel configuré au poil et j'ai testé la sécurité de mon pare-feu et des règles en utilisant un laptop sous kalilinux connecté avant le pare-feu, j'ai passé des jours à chercher des failles sans réussir à aller plus loin que "accès refusé" pour simplifier.
      Oui j'suis un maniaque avec la sécurité de mon serveur, mais ce serait quand même le comble que j'me fasse pirater alors que je suis informaticien 😂.

    • @abibfaye3026
      @abibfaye3026 5 месяцев назад

      @@Ryokath se Serait magnifique si tu pouvais partager tes connaissances sur ce domaine.

    • @Nakuma_683
      @Nakuma_683 5 месяцев назад

      Oui c'est sûr que pour un particulier c'est moins critique. Après n'oublions pas qu'un virus est censé être le plus discret possible... Puis de toute façon pour un particulier, il suffit de faire des sauvegardes Time Machine comme ça si il y a un problème. Hop on restaure.

  • @davidboraschi5807
    @davidboraschi5807 5 месяцев назад

    En fait, je crois que le cache en question s'appelle le stack (pile) d'où stack overflow débordement de pile. et je *pense* que c'est ça le problème.

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      Salut David, la stack est en ram, les buffer overflow sont des failles logicielles, la c'est un autre type de faille qui est materielle :)

    • @davidboraschi5807
      @davidboraschi5807 5 месяцев назад

      @@cocadmin ah ! Merci pour votre réponse.

  • @tariteur9113
    @tariteur9113 5 месяцев назад

    J'ai adoré, tu explique si bien mais moi avec mon petit cerveau j'ai rien compris 😂

  • @mauricebettel3803
    @mauricebettel3803 3 месяца назад

    C’est vraiment inquiétant

  • @thesword1102
    @thesword1102 5 месяцев назад

    Sur les processeurs Intel et AMD une mise à jour du microcode peut résoudre ce genre de faille

    • @cocadmin
      @cocadmin  5 месяцев назад

      si le probleme vient du microcode oui, mais pas si ca vient du fonctionnement du cpu comme par exemple avec spectre qui était infixable aussi

  • @cryptorenard
    @cryptorenard 5 месяцев назад

    Gros GG c'était du caviard

  • @Nostrya
    @Nostrya 5 месяцев назад

    Les ordinateurs quantique qui rigole devant ce bug 😂😂

  • @carlodrift
    @carlodrift 5 месяцев назад

    masterclass

  • @mightywizard7212
    @mightywizard7212 3 месяца назад

    Autrement dit pour ne pas subir cette attaque mieux vaut prendre AMD :)

  • @bensam1984
    @bensam1984 5 месяцев назад

    🤜🏼✨TOP✨🤛🏾

  • @fredericjuliard4261
    @fredericjuliard4261 3 месяца назад

    Merci.

  • @Al3xHub
    @Al3xHub 5 месяцев назад +2

    J’ai rien compris

    • @boubisto
      @boubisto 3 месяца назад

      donc t'es pas sur la bonne chaine de geek😊😊😊

  • @toy-x6q
    @toy-x6q 5 месяцев назад

    il est revenu

  • @claudecombe2158
    @claudecombe2158 5 месяцев назад

    Quid des failles Intel/AMD?

  • @Cyrille276
    @Cyrille276 5 месяцев назад

    J'utilise mon mac mini M1 comme serveur sous Asahi Linux, je doit craindre à mes fesses ?

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      apparement pas de dmp sous linux ;)

    • @Cyrille276
      @Cyrille276 5 месяцев назад

      @@cocadmin Merci, Trop cool pour ta réponse. Je posé le question car pour moi, c'est le serveur idéal (en domestique)(sauf pour le stockage, en attendant la prise en charge des ports Thunderbolt), ça consomme rien, même pour du transcodage de film HD sous plex.

    • @Nakuma_683
      @Nakuma_683 5 месяцев назад +1

      Et alors Asahi Linux ça donne quoi ? La dernière fois que j'en ai entendu parler, ils étaient notamment en train de développer le logiciel de gestion des haut-parleurs. Ça commence à devenir vraiment viable ?

    • @Cyrille276
      @Cyrille276 5 месяцев назад

      @@Nakuma_683 ça fait bien un ans que ça tourne. J'ai installer OpenMediaVault dessus, avec docker, en docker, j'ai un Plex, 2 serveurs apache, deux serveur mincraft, Frigate avec un google Coral, et Transmission sous Vpn (port open). ça marche, vraiment bien, ça plante jamais, ça chauffe pas, ça fait pas de bruit, ça consomme rien. Seul Bémol pour l'instant les ports Thunderblolt, ne sont pas gérés, donc mon dock de disques dur en thunderbolt, n'est pas encore pris en charge. je suis en stockage via disque dur externe pour l'instant. mais ils son dessus, et prévois la sortie avant la fin de l'année.

    • @Cyrille276
      @Cyrille276 5 месяцев назад

      ​@@Nakuma_683 ​ @Nakuma_683 ça fait au moins 1 an que sa tourne. J'ai installé OpenMediaVault, j'ai mis docker compose. En Docker j'ai un serveur Plex, Transmission sous Vpv (port open), 2 serveurs apache, 2 serveur Minecraft, et Frigate pour mes deux camera, avec un Google Coral. ça consomme rien, ça chauffe pas, ça fait pas de bruit, ça plante jamais. Le CPU tourne entre 10 et 20%. Seul bémol, la prise en charge du ThunderBolt et en cours de développement (prévu avant la fin de l'année). Du coup ma baie de disques dur en thunderbolt ne fonctionne pas encors. je suis sous disque dur en externe. mais c'est provisoire :D

  • @Etcetera_tech
    @Etcetera_tech 5 месяцев назад

    👌👌👌👍👍

  • @abdellahb1398
    @abdellahb1398 3 месяца назад

    Du coup est-ce qu'on pourrait utiliser un processeur M1 pour trouver plus vite une clé privée bitcoin par attaque de force brute ?

  • @Zebra_Paw
    @Zebra_Paw 5 месяцев назад

    Sinon pas acheter de Mac Apple Silicon, comme ça pas de machine hyper chère dont la vie dépend de son stockage SSD (qui est un consommable).

  • @Akyles_3DMaker
    @Akyles_3DMaker 5 месяцев назад

    0:55 Un serveur sur Mac ? Sérieusement ? Personne n'y crois

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      il y a pas mal de serveur pour la cicd mais oui c'est une extreme minorité :)
      Apple compte aussi utiliser des mac serveur pour leur prochain model d'IA

    • @Nakuma_683
      @Nakuma_683 5 месяцев назад

      Pour commencer, Apple a déjà fait des serveurs dans le passé. Et depuis la sortie des puces M les hypothèses de serveur reviennent de plus belle.

  • @amid5918
    @amid5918 5 месяцев назад

    Joli 🎉

  • @DzeusMusic
    @DzeusMusic 5 месяцев назад

    Sa se déguste 😊

  • @aty145
    @aty145 5 месяцев назад

    J'adore

  • @monadekosvocore2739
    @monadekosvocore2739 5 месяцев назад

    Interessant mais je suis dépassé

  • @y0mgi3d
    @y0mgi3d 5 месяцев назад

    Le trou de balle fait plus ou moins la taille d'une pièce de 2€?

  • @SebastienDestannes
    @SebastienDestannes 5 месяцев назад

    Oui fait plus de vidéo plus technique c'est cool 😊

  • @luctorres6375
    @luctorres6375 5 месяцев назад

    Dommage que le bug date d'il y a 3 mois 🙃

  • @emagoutard2576
    @emagoutard2576 5 месяцев назад

    Le pire, c’est quand la batterie explose

  • @Untie2032
    @Untie2032 5 месяцев назад

    referencement

  • @normandseguin6103
    @normandseguin6103 5 месяцев назад

    0:04 infixable ou incorrigible, irréparable.

  • @FVdm-zo8ui
    @FVdm-zo8ui 5 месяцев назад

    Super video, merci !
    Est-ce qu'on pourrait se servir de cette faille pour contrer la technique de hacking où ils cryptent toutes tes données et te demandent une rançon ? ^^
    (en devinant la clé de chiffrement utilisée)

    • @cocadmin
      @cocadmin  5 месяцев назад +1

      pas besoin de cette faille si tu est deja root techniquement, mais bon courage pour la trouver, si jamais elle est vraiment encore sur ton systeme