Pour ce qui ne savent pas au début de la vidéo où l'on voit une personne démonté un disque dur cette pièce s'appelle une "chambre blanche " pour changer les plateaux des disques dur lorsque certaines parties du disque sont abîmé en général on prend le même modèle avec un numéro de série presque identique cet opération peut coûter très cher .
@@Suly0_0 je suis d'accord ^^ et c'est pour ça qu'il faut bien save ses données, car ca coute cher d'utiliser ces systemes....bien que la concurrence pourrait faire baisser les prix....
simplement passionnant !!! c'est irréel de pouvoir voire une vidéo comme celle-ci j'espère que les gens s'en rendent compte en tant que passionné, c'est fou, encore une vidéo de qualité légendaire, bravo !!!
en même temps c’est normal, quand tu fais une interview et que tu te rend compte que les gens que tu interview sont limité dans ce qu’ils peuvent t’exprimer, je pense que ça aurait été plus facile avec un métier plus ouvert à la discussion 😅
On peut comprendre que maintenant les services de renseignement à travers le monde deviennent de plus en plus ouverts au public tout en ayant une certaine retenue sur le sujet du secret ce qui très délicat bravo d'en avoir parler surtout sur le domaine nouveau qu'est le numérique Et félicitations underscore pour ton contenu qui est très complexe mais très intéressant
Un truc que je trouve super à la DGSE c'est que eux ce qu'ils veulent avant tout c'est des compétences, ils prennent pas en compte les handicaps et ça se voit rien qu'avec ses deux personnes qui malgré leur voix ont quand même été pris alors même que ça doit pas être facile avec au quotidien
Ahahahahah! Oui, ça ne doit pas être facile tous les jours d'être bon à rien, d'avoir une voix de victime et un corps de lâche... Heureusement que papa et maman sont derrières pour pistonner leurs enfants qui savent au moins mettre une carte sd dans un lecteur :D Mais sérieusement, si tu veux mon avis, ces deux personnes sont juste des lambdas que micode à payé 20 balles l'heure pour les faire passer pour des espions et les vrais pigeons, sont ceux qui y croient.
Micode peut maintenant dire qu'il connaît le visage de 2 agents de la DGSE mais n'a pas le droit de dire à quoi ils ressemblent ni montrer d'image... C'est stylé en vrai que la DGSE t'ai laissé ce privilège pour un but éducatif
C'est aussi une opération de communication option campagne de recrutement a un prix très intéressant pour la DGSE. Le besoin en main d'œuvre qualifiée dans le domaine oblige même un service sensible à faire preuve de pragmatisme.
Tu es une personne bien naïve... Tu crois vraiment que des gens de la DGSE iraient sur une chaîne youtube de micode pour faire du bruteforce par dictionnaire open source?
@@McGoliathXVII c'est quoi le rapport avec mon commentaire ? Je trouve juste ça stylé de voir des agents parler de leurs métiers et que micode connais leurs vrai visage. C'est tout
Je ne savais pas que la DGSE avait de telles specialistes. Merci Underscore_. Cette chaine devient petit a petit ma préférée. Un contenu de feu! Keep it up))
Incroyable, depuis que j'ai vu le bureau des legendes la DGSE me fascine. C'est evidemment moins impressionnant que dans la serie mais je suis quand meme hypé.
En vrai, le Bureau des Légendes, surtout dans les phases bureau, est assez réaliste.. Si certaines choses sont adaptées pour une lecture scénaristique, la pression et les enjeux sont biens là !
Slt micode faudrait que tu fasse une vidéo avec ATE pour discuter l’anonymat des militaires ! Car avec l’open source c’est assez simple d’identifier des personnes clefs dans le système de défense français et ATE le pointé du doigt régulièrement ! Ce serai un crossover dingue
J’aime bien ce côté plus sérieux où l’on apprend pas mal de choses sans être parasité par des boutades... je comprends le concept global des autres émissions, mais en tant que spectateur, les délires entre potes, je m’en passerais 😊 Merci!
Comme il était mimi le petit garçon 🤣 Merci pour la vidéo ! A faire tourner ! (Surtout que c'est toujours amusant de voir les réactions des gens à tout ça ! 😆)
C'était super intéressant. Il y a quelques questions pour moi en suspens à la fin de la vidéo: - s'ils n'ont pas le droit de dévoiler leur identité, est-ce que chaque membre de l'équipe a dû signer un truc pour pouvoir faire cette émission ? Avoir une habilitation ? - est-ce que la dgse recrute autrement que via un stage par ex ? - et j'ai oublié la 3e question
Super intéressant comme taf! Quand j'étais en école d'ingénieurs développements, la DGSE était venue pour une présentation, et nous a tous glissé notre mot de passe à l'oreille en quelques secondes grâce à leur clé usb. Bluffant!
🤣 Dans le même ordre d'idée y a trois séries que j'aime bien : "johnny english" "oss 117" avec Jean Dujardin et un chef d'oeuvre des années 80 "spies like us".
Micode et l'équipe, si vous avez été contacté par la DGSE, vous avez subit une enquête pour savoir si vous étiez fiable ou pas. Ça fait quoi d'avoir été espionné ? 😂 🕵️
Il y'a des procédure oui, selon les info au quel tu accède (selon ton métier tu peu devoir accédé a des installation "sensible") On enquête sur toi sans réellement te demander des info (selon toujours les niveau de sécu que tu a besoin) J'ai eu personnellement une procédure d'enquête sur moi, pour rentrée dans des site militaire pour des travaux de Fibre optique. Donc c'est très vaste et plus ou moins poussée On va pas te prendre dans une salle noir avec un phare sur la gueule et t'éclater la gueule et te posée des question quoi 😂
@@MY45294 Exactement, idem pour moi il y a quelques années pour intervenir sur des sites "sensibles" dans le cadre de mon métier dans le BTP. Ils ont fait une enquête sur moi, je ne l'ai su qu'une fois que j'ai eu les autorisations d’accès.
Elle est top ta video ! Je suis en train de créer une formation interne à mon entreprise dans l'idée de montrer a quel point nous sommes vulnérables si certains gestes simples ne sont pas mis en place (règles de MDP, crypter ses disques, ...) et j'essaye de mettre en place des demonstrations pour "captiver mon public". Je crois que je vais essayer la premiere demo de cette vidéo
Une interview très intéressante Morale, ne jamais mettre en veille / veille prolongée, mais toujours éteindre ses machines ;) Bravo à la DGSE de participer à cette chaine de vulga SSI ^^
Si tu veux réellement éteindre ta machine, il faut appuyer sur "shift" quand tu clique sur le bouton "Arrêter". Ou bien : -Système ->Alimentation et mise en veille ->paramètre d'alimentation supplémentaire ->Choisir l'action des boutons d'alimentation -> Décocher "activer le démarrage rapide"
Bonjour, Ça veut aussi dire "éteignez vos tel" mais dans 95 % des cas vous ne pourrez pas le faire (les batteries sont soudées). Donc, achetez des tel à batterie extractible. Ca vous permettra aussi d'avoir une batterie de rechange a brancher immédiatement. Et on ne pourra pas vous situer ; en tout cas pas tant que votre batterie n'est pas branchée.
Un truc que j'adore de la vidéo c'est la simplicité des invités. Oui, ils travaillent pour la DGSE, mais on sent bien dans leur façon de s'exprimer qu'ils sont comme n'importe qui. Ils ont un travail hors norme oui, mais ça ne change pas profondément qui ils sont :)
Merci pour cette vidéo et un grand merci aux 2 intervenants, c'est chouette de voir un peu ce qui est fait dans l'ombre (c'est le cas de le dire par rapport à la vidéo), et ça démystifie un peu ce genre de Services, qui ne sont pas là pour "espionner tout le monde" mais pour alerter et réagir aux menaces potentielles.
Comment ça se passe après sur leur CV quand ils quittent la DGSE est-ce qu’ils peuvent l’indiquer ? Qu’est-ce qu’il peuvent mettre sur leur période de fonction ?
@@zakkazz1201 Tireur d'Elite Longue Distance - Chuteur opérationnel - Instructeur Corps à Corps au CPIS Perpignan et j'en passe ... Comment l'écrire ? je plaisante😂😂😂
Oui bien sûr, ils doivent juste emmener leurs secrets et connaissances de dossiers dans la tombe. Sinon c'est une super compétence d'avoir bossé pour la dgse, on sait directement que tu es une personne de confiance, sauf exception.
Bonjour, nos agents sont formés pour ne pas révéler leur appartenance mais surtout leurs activités à la DGSE, même après leur départ. En effet l’environnement dans lequel ils évoluent lorsqu'ils sont agents et les informations qui y circulent sont sensibles. Ils y a donc quelques astuces pour ça 😉
Je sais pas le fonctionnement du truecrypt, mais non les données de la ram ne sont pas supprimées à la fermeture d'un logiciel, au mieux le logiciel peu récrire dans truk random à la place
Effectivement en regardant cette vidéo ça m'a surpris. Truecrypt efface le mot de passe de la ram avant la mise en veille. Il parle aussi de récupérer le fichier deveille prolongée hiberfil.sys je ne suis pas sûr que ce soit possible avec disque dur sous bitlocker. Il faudrait cracker le tpm avant, ou bien voler l'ordinateur complet pour fair un dump mémoire physique avec de l'azote liquide.
Je demande, si tu quittes la DGSE après 5-10-20 ans à avoir bossé à un poste comme ceux-là, est-ce que tu peux le mettre sur ton CV ? Ou est-ce qu'on te fait une légende valorisante pour ton CV ?
C'est bien gentil de mettre en avant un algo de chiffrement et de faire le chevalier blanc mais ça oublie de dire que les agences de renseignements paient certains éditeurs pour mettre directement les backdoors, par exemple au niveau de l'entropie 🙃
Dual_EC_DRBG, RDRAND, etc... 🤗🥰🥳 Sinon j'ai pas eut l'impression que MD5 était particulièrement mis en avant et j'ai pas non plus vu de chevalier blanc 😂
Chut, le lobbying et l'infiltration directe ou indirecte dans les entreprises de sécurités ne sont pas des vecteurs utilisés par les agences de renseignements afin de pouvoir avoir un accès privilégié à des données stratégiques. La backdoor étant la plus emblématique pour le simple fait que le codeur veut simplement garder un control direct sur sa création, la base XD
bonjour, ouai, si c'est un vrai...bizarre, ils viennent de passer sur une emission qui donne le sentiment de + de serieux et il y a qu'un seul monsieur...etrange, la DGSE qui prend de façon aleatoire des gens de leur service en se presentant au personnes qui les interrogent...je crois que c'est plutot une reconstitutions ici. de plus, le gars de la DGSE sur 01tech dit clairement qu'il ne va pas donner des infos sur leurs manieres de faire...et ici, ils balancent. ces incoherences auraient tendance à confirmer mes doutes sur l'auteur de la chaine....
@@arnaques-tuto-informatiquec'est vrai tu as raison il y a quand même des incohérences mais je pense que la DGSE a belle et bien accepter le partenariat
Dommage que la démo de hashcat soit biaisée car ton mot de passe figurait dans le fichier dictionnaire.txt, ce qui n'arrive pas dans la vraie vie (la DGSE ne combat pas les Mme Michu quoi...).
faut pas rêver non plus, une connaissance du passé démontre que ces _pixels sombres_ vont très et trop souvent à l'encontre des intérêts du peuple et donc de leurs concitoyens par bête soumission à l'Autorité, qu'elle soit politique ou hiérarchique et ce en général par manque flagrant de culture historique, politique et générale... 🙄
@@skjorvaldnoire-etreinte1177 qui finissent soit par démissionner ou être _suicidés_ par passage de haute fenêtre à trottoir de manière purement accidentelle... 😏 la loi de Pareto modifiée s'applique à toutes les organisations humaines avec peu d'exceptions: 90% de ********** et le reste dont le positionnement se situe entre neutre et civilisé. 😑
mais il est surveillé ce gars la ? nan parceque avec ces vidéos là on voit qu'il peut faire tout ce qu'il veut sans que personne le chope et continue d'apprendre des choses qui ne sont même pas accessible au publique
pour la démo true crypt, si le volume avait été démonté ou si l'ordi avait été éteint + le mdp était fort et unique je pense qu'il ne l'aurait jamais trouvé PS : true cryt est considéré comme étant obselette il faut utiliser verra crypt.
Cest dit dans la vidéo, windows copie le contenu de ta ram à chaque fois qu'il s'éteint et toutes ces infos attendent sagement dans des fichiers dump qui bouffent de l'espace disque de plus en plus important.
@@M0ri4r Ouai, enfin uniquement dans le cas de la mise en veille prolongée... arrêt/redémarrage, il n'y a aucun dump sur disque dur... (ni sur la veille classique avec un PC qui reste allumé, mais en conso d'énergie faible). Perso, sur tous mes PC, et même quand j'étais dans un service informatique au travail, systématiquement : powercfg /h off (invite de commande en administrateur : désactive la fonctionnalité de veille prolongée, qui parfois déconne et fait un écran bleu (bon vieux BSOD des familles) au redémarrage, car la RAM "dumpé" est corrompue d'une manière ou d'une autre et Windows ne sait plus comment faire, donc reboot de 0.
oui, j'ai l'impression qu'ils sont un peu à la bourre à la DGSE ;) sinon, comme il est dit et comme je l'ai dis aussi : quand on se fait hacker, faut pas eteindre le pc, le debrancher du réseau (mais ne pas l'eteindre), l'explication ici est redonnée.
@@Athar42 Aujourd'hui sous Windows, les PC portables ne s'éteignent plus vraiment, ils passent en veille profonde ... même quand tu cliques sur "arrêter". D'ailleurs, un bug dans Windows fait que parfois tu reprends ton PC portable avec la batterie vidée car malgré la veille il a fait des mises à jours par exemple.
@@chaine_cybersecurite Il explique littéralement qu'ils utilisent d'autres outils et que les outils opensources sont dépassés..mais tu t'attendais à quoi, qu'il utilise leurs outils pour une démonstration sur RUclips?
Alors j'était pas hyper confiant en nos services de renseignements avant ta vidéo, mais maintenant que j'ai vus ça, ça confirme mes doutes. J'ai vus de jeunes amateurs plus doué que ces 2 agents ça fait froid dans le dos.
Il n'a pas pu montrer l'étendu de ses compétences, logiquement on ne montre jamais jusqu'où notre savoir s'arrête car on permet à l'ennemi de savoir la limite de nos connaissances. C'est la base de l'espionnage et du contre espionnage et puis l'exemple était extrêmement simple à faire. Faut pas croire que ça s'arrête à ça.
J'imagine que tu ne prends pas en compte le fais qu'ils ne peuvent pas utiliser le plein potentiel des outils à leurs disposition au bureau ou divulguer les techniques plus avancé. C'est le b. a.-ba des métiers du renseignements
J'aime bien "en fait quand il se met en veille prolongée il copie la RAM?! Mais naan ?!" Micode fait genre le mec surpris par des trucs de base alors que c'est un king en vrai 😂
Ben oui le gvt à appelé le DG pour lui demander une vidéo avec Micode hein... 🥳Inshape est un guignol, Micode est un geek. Le plus "dangereux" est HugoMigayMicuit qui farci la tête de notre jeunesse avec des informations faisandées.
@@florentgarnier8867 bah oui... Il suffit de suivre un peu l'actualité de ce milieu pour savoir que ce service, qui normalement est muet et invisible dans les médias, cherche a recruter, notamment des profils de techniciens et c'est d'ailleurs pour ça qu'il multiplie les opérations de communication, à travers notamment des itws que donne son directeur dans la presse écrite nationale, leur présence assumée à des évènements de type colloques ou CTF et même dans certaines écoles (cf le 404ctf où il est sponsor principal)... et oui évidemment que cette intervention fait partie de cette campagne de communication, et évidemment que c'est ce service qui à imaginer et proposer cette rencontre à micode, afin de viser, a travers la vidéo qui en résulterait, un public assez jeune et plutôt axé sur la tech. Et évidemment que micode n'avait pas de raison de refuser cette opportunité..
La dernière démonstration impliquant la RAM ne peut pas être reproduite sur macOS, car il utilise, la mémoire virtuelle sécurisée. Mais si ce n'est pas le cas, que pouvons-nous faire pour garantir notre sécurité ?
enigma software est capable de hack depuis 2014 tout appareil sans passer par la couche logiciel. Que ça soit mac, linux, windows, un routeur peut importe. Donc bon, j'ose même pas imaginer aujourd'hui. Surtout qu'ils étaient déjà capable de produire des millions de faux blog et page web tous différents pour une simple menace. Donc l'IA ils la maitrisent aussi depuis une bonne décennie.
Enfin un gars qui sait dire chiffrer/déchiffrer au de crypter/décrypter, des pros !
Год назад
Cette video permet de comprendre certaines failles que l'on a dans son comportement numérique et surtout pourquoi Microsoft a désactivé la veille prolongée par défaut dans Windows 😢
la question est : Comment a t il fait pour recup la RAM ecrite dans le fichier d'hybernation le PC etein... On part du principe qu'il a pu acceder à un ordinateur s'etant éteint en mode hybernation, et qu'il a démonté le disk dur pour acceder au fichier d'hybernation ? C'est bien ça ?
Bonjour, les affectations initiales se situent à Paris ou en région parisienne. Les agents peuvent ensuite, selon le poste occupé, demander une affectation en province ou à l’étranger.
le seul moyen de ne pas ce faire pirater ,c'est de retourner comme tout bon service secret au papier et de jeter au loin tout ce qui est informatique et arreter le smartphone et comme ça le secret est bien, garder et des vies sont préserver
méfiez vous de ne pas écrire sur le papier avec un autre papier en dessous, ça garde la marque de ce que vous avez écrit, et là ça n'est plus si secret que ça... Vous l'envoyez en recommandé A/R votre papier ? Ou le mangez pour être encore plus secret ? 🙂
@@RerdineRouabah-y8k alors ce n'est pas de la science fiction mais en matière d'espionnage (étatique / industriel), ce qui est prononcé mais pas écrit peut tout à fait être capté, idem pour les corbeilles de services qui continent de l'information..
Underscore_ et Micode de plus en plus en train de monter niveau intérêt général, merci à vous Pour L'OSINT il y a Baptiste Robert qui est un tueur la dedans
La DGSE serait elle en manque de geek pour se permettre de faire cette petite campagne de recrutement ? 🤣 Chouette vidéo comme dab super intéressant pour un néophyte 😁
Oui ils ont des gros soucis de recrutement (comme tant d'autres administration françaises) par manque de compétitivité. Les salaires ne sont pas au niveau, entre autre. Vous avez peut-être vu également passer que les concours sont pas ouf pour le recrutement, l'édition 2022 a été largement raillée pour certaines de ces questions soit beaucoup trop simple, soit trop complexe au points que même les spécialistes du métier ne savaient pas y répondre sans préparation.
En ce moment, je reçois régulièrement des annonces d'offres d'emploi pour la dgse, donc il y a de fortes chances qu'ils soient en manque de têtes pensantes 😅
3:50 Oui, par exemple, le plus simple algorithme incassable (hors erreur humain) même avec un ordinateur quantique de l'an 3000, c'est le bête XOR avec clé à usage unique générée de manière "vraiment" random. En bref, chaque bit de ton message à coder est inversé ou non selon que le bit correspondant de la clef est un 1 ou un 0. Mais la méthode présente néanmoins des failles parce que outre le problème du "vrai random", il faut avoir transmis la clef au préalable (risque d'interception/perte/...) et la clef doit être au moins aussi grande que le contenu à chiffrer (sinon tu es obligé d'utiliser plusieurs fois la clef). Si tu utilises deux fois la clef (ou plus précisément 2 fois la même partie de la clef), la garantie d'incassabilité tombe.
C'est très relatif en fait j'y crois pas trop, c'est des humains on a tous une part sombre en nous, rien ne m'assure qu'ils agissent tout le temps pour une raison honorable, aucune confiance. Mais ça reste très intéressant.
@@primusred5017 Bah ils effectuent les missions confiées dans le cadre de leur boulot ; c'est à dire la défense des intérêts supérieurs de la nation. Et puis à leur niveau respectif, tout doit être cloisonné : lui extrait l'information mais ne l'analyse pas..
La question de ne m'est pas adressée (donc prenez ça en mode "spéculatif"), mais c'est plutôt un choix du corps diplomatique dans ce cas ("est-ce qu'on ment ou pas?"). En pratique, le plus probable serait l'inverse: garder une imputation (en interne) et ne la sortir qu'à la demande d'un corps diplomatique pour avoir un bon timing (ou inversement, la garder en interne pour raison diplomatique). Même principe en quelque sorte que les "casseroles" d'un politique qui sortent "pile" au bon moment dans la presse
On sait que tout est préparé à l'avance mais les commandes hashcat dans l'historique, l'utilisation de truecrypt qui est connu pour avoir une faille. C'est un peu trop beaucoup. Moi ça me sort du délire. J'aurais préféré que ce soit + technique avec l'utilisation d'une CVE ou autre. Dommage qu'on est pas eu une vision de l'OSINT.
Pour la dernière partie de la vidéo je n’ai pas compris si il a besoin d’avoir physiquement accès à l’ordinateur sur lequel il y a le fichier encrypté ou si il a réussi à faire ça à distance. On voit qu’il a une session Linux et une session Windows donc comment ça ce concrétise dans la vraie vie pour obtenir l’accès à l’ordi de la cible ?
Oui, il faut un accès physique. La "sessions Windows" est une machine virtuelle, créé de toute pièce pour la démo. Dans les faits, ça se passe à peu près pareil dans la mesure où une machine saisie est avant tout dumpée à froid, puis virtualisée pour le forensic
Vers le milieu de la vidéo j'ai remarquer qu'on entendait le monsieur de la DGSE dans le micro de la demoiselle, ou bien le tien, en même temps quand il parlait. Super vidéo sinon ! 👌
Pour ce qui ne savent pas au début de la vidéo où l'on voit une personne démonté un disque dur cette pièce s'appelle une "chambre blanche " pour changer les plateaux des disques dur lorsque certaines parties du disque sont abîmé en général on prend le même modèle avec un numéro de série presque identique cet opération peut coûter très cher .
J'ajoute que sur des disques mécaniques, suivant la capacité, il faut compter entre 300 et 800 euros
Non, ça s'appelle une salle blanche.
@@ToshiroSama44 Merci !😁
Chambre blanche ou salle blanche Veuille dire la même chose pour moi
@@Suly0_0 je suis d'accord ^^ et c'est pour ça qu'il faut bien save ses données, car ca coute cher d'utiliser ces systemes....bien que la concurrence pourrait faire baisser les prix....
simplement passionnant !!! c'est irréel de pouvoir voire une vidéo comme celle-ci j'espère que les gens s'en rendent compte en tant que passionné, c'est fou, encore une vidéo de qualité légendaire, bravo !!!
Qu'es ce que tu fout la toi? @cm_naku9667
Porte un t-shirt rouge et rigole sans raison à la 3eme minute de la prochaine vidéo si tu es pris en otage par la DGSE
😂😂😂
Ptdrrr des barres
Des barres 😂
Boted
Boted
C'est sympa d'avoir invité des collègues pour parler de ton "vrai métier" 😁
😂
@@anonyme9348 mais non tu n'as pas compris, il insinue que micode travaille pour la DGSE 😂
@@aste6105 en plus c'est Sylvain et Pierre de Vilebrequin !
@@darkmator mais non, c'est Fred et Seb du DG, c'est évident.
en même temps c’est normal, quand tu fais une interview et que tu te rend compte que les gens que tu interview sont limité dans ce qu’ils peuvent t’exprimer, je pense que ça aurait été plus facile avec un métier plus ouvert à la discussion 😅
On peut comprendre que maintenant les services de renseignement à travers le monde deviennent de plus en plus ouverts au public tout en ayant une certaine retenue sur le sujet du secret ce qui très délicat bravo d'en avoir parler surtout sur le domaine nouveau qu'est le numérique
Et félicitations underscore pour ton contenu qui est très complexe mais très intéressant
Insane cette vidéo !
Merci à Underscore_ et Micode pour nous permettre de mieux comprendre les métiers de la DGSE
Un truc que je trouve super à la DGSE c'est que eux ce qu'ils veulent avant tout c'est des compétences, ils prennent pas en compte les handicaps et ça se voit rien qu'avec ses deux personnes qui malgré leur voix ont quand même été pris alors même que ça doit pas être facile avec au quotidien
Ahahahahah! Oui, ça ne doit pas être facile tous les jours d'être bon à rien, d'avoir une voix de victime et un corps de lâche... Heureusement que papa et maman sont derrières pour pistonner leurs enfants qui savent au moins mettre une carte sd dans un lecteur :D
Mais sérieusement, si tu veux mon avis, ces deux personnes sont juste des lambdas que micode à payé 20 balles l'heure pour les faire passer pour des espions et les vrais pigeons, sont ceux qui y croient.
Comment être a la fois un bon gars et un gros con dans la même phrase, lol. Merci a toi pour la tranche de rire.
Les voix sont modifiées..
@@Perfect-yw6qy Et ta tête aussi. :D
@@Perfect-yw6qy Je te crois pas c'est pas possible, tout ça me parait invraisemblable
Super bien, merci à la DGSE et belle qualité d'écoute de Micode !
Micode peut maintenant dire qu'il connaît le visage de 2 agents de la DGSE mais n'a pas le droit de dire à quoi ils ressemblent ni montrer d'image... C'est stylé en vrai que la DGSE t'ai laissé ce privilège pour un but éducatif
Ils vont l'abattre mais il ne le sait pas encore
C'est aussi une opération de communication option campagne de recrutement a un prix très intéressant pour la DGSE. Le besoin en main d'œuvre qualifiée dans le domaine oblige même un service sensible à faire preuve de pragmatisme.
Cest surtout une opération marketing du ministère des Armées.
Tu es une personne bien naïve... Tu crois vraiment que des gens de la DGSE iraient sur une chaîne youtube de micode pour faire du bruteforce par dictionnaire open source?
@@McGoliathXVII c'est quoi le rapport avec mon commentaire ? Je trouve juste ça stylé de voir des agents parler de leurs métiers et que micode connais leurs vrai visage. C'est tout
Mes sujets préférés mixés ensemble, j'adore !
Je ne savais pas que la DGSE avait de telles specialistes. Merci Underscore_. Cette chaine devient petit a petit ma préférée. Un contenu de feu! Keep it up))
Incroyable, depuis que j'ai vu le bureau des legendes la DGSE me fascine. C'est evidemment moins impressionnant que dans la serie mais je suis quand meme hypé.
En vrai, le Bureau des Légendes, surtout dans les phases bureau, est assez réaliste.. Si certaines choses sont adaptées pour une lecture scénaristique, la pression et les enjeux sont biens là !
Lol Kassovitz l'enfer
Très intéressant, sacré boulot de mettre ce type d'interview en place.
Slt micode faudrait que tu fasse une vidéo avec ATE pour discuter l’anonymat des militaires ! Car avec l’open source c’est assez simple d’identifier des personnes clefs dans le système de défense français et ATE le pointé du doigt régulièrement ! Ce serai un crossover dingue
J’aime bien ce côté plus sérieux où l’on apprend pas mal de choses sans être parasité par des boutades... je comprends le concept global des autres émissions, mais en tant que spectateur, les délires entre potes, je m’en passerais 😊 Merci!
Comme il était mimi le petit garçon 🤣
Merci pour la vidéo ! A faire tourner ! (Surtout que c'est toujours amusant de voir les réactions des gens à tout ça ! 😆)
De vrais questions, intéressantes, pertinantes. Un gros boulot derrière. Merci
Très intéressant et instructif ! Merci pour vos vidéos !
Super! Ce serait vraiment cool de continuer ce "format" en invitant des crack qui gère à fond ce domaine de la sécurité !
C'était super intéressant. Il y a quelques questions pour moi en suspens à la fin de la vidéo:
- s'ils n'ont pas le droit de dévoiler leur identité, est-ce que chaque membre de l'équipe a dû signer un truc pour pouvoir faire cette émission ? Avoir une habilitation ?
- est-ce que la dgse recrute autrement que via un stage par ex ?
- et j'ai oublié la 3e question
Je pense que oui il doivent recruter autrement mais si quelqu'un veut intégrer la DGSE je pense que le plus simple c'est de faire un stage ducoup
Fascinante cette vidéo. Merci Micode pour la qualité de ton contenu ❤
Super intéressant comme taf! Quand j'étais en école d'ingénieurs développements, la DGSE était venue pour une présentation, et nous a tous glissé notre mot de passe à l'oreille en quelques secondes grâce à leur clé usb. Bluffant!
Une vidéo très intéressante, super occasion de découvrir, j'adore ! Merci =D
Passionnant ! le coup de l'attaque de la RAM pour bypass le truecrypt ..c'est juste insane de malice..
Imaginez ce que l'on a pas le droit de voir ...
🤣 Dans le même ordre d'idée y a trois séries que j'aime bien : "johnny english" "oss 117" avec Jean Dujardin et un chef d'oeuvre des années 80 "spies like us".
Wow merci Micode pour cette vidéo. En effet c'était très instructif et ultra intéressant !
Micode et l'équipe, si vous avez été contacté par la DGSE, vous avez subit une enquête pour savoir si vous étiez fiable ou pas. Ça fait quoi d'avoir été espionné ? 😂 🕵️
le pire , c'est que t'a raison !
@@Cratuskiller c'est normal surtout 🤷🏻 Je suppose qu'ils s'en doutaient avant que j'en parle
C’est pas pire qu’un compte Google + Google Maps sur son tel
Il y'a des procédure oui, selon les info au quel tu accède (selon ton métier tu peu devoir accédé a des installation "sensible")
On enquête sur toi sans réellement te demander des info (selon toujours les niveau de sécu que tu a besoin)
J'ai eu personnellement une procédure d'enquête sur moi, pour rentrée dans des site militaire pour des travaux de Fibre optique.
Donc c'est très vaste et plus ou moins poussée
On va pas te prendre dans une salle noir avec un phare sur la gueule et t'éclater la gueule et te posée des question quoi 😂
@@MY45294 Exactement, idem pour moi il y a quelques années pour intervenir sur des sites "sensibles" dans le cadre de mon métier dans le BTP. Ils ont fait une enquête sur moi, je ne l'ai su qu'une fois que j'ai eu les autorisations d’accès.
Super instructive la vidéo.franchement, merci à toi et aux deux agents pour cet enrichissement
ca se voit trop que micode est a fond et passionné
Elle est top ta video ! Je suis en train de créer une formation interne à mon entreprise dans l'idée de montrer a quel point nous sommes vulnérables si certains gestes simples ne sont pas mis en place (règles de MDP, crypter ses disques, ...) et j'essaye de mettre en place des demonstrations pour "captiver mon public". Je crois que je vais essayer la premiere demo de cette vidéo
Une interview très intéressante
Morale, ne jamais mettre en veille / veille prolongée, mais toujours éteindre ses machines ;)
Bravo à la DGSE de participer à cette chaine de vulga SSI ^^
Si tu veux réellement éteindre ta machine, il faut appuyer sur "shift" quand tu clique sur le bouton "Arrêter".
Ou bien : -Système ->Alimentation et mise en veille ->paramètre d'alimentation supplémentaire ->Choisir l'action des boutons d'alimentation
-> Décocher "activer le démarrage rapide"
Ou fermer TrueCrypt :)
Bonjour,
Ça veut aussi dire "éteignez vos tel" mais dans 95 % des cas vous ne pourrez pas le faire (les batteries sont soudées).
Donc, achetez des tel à batterie extractible. Ca vous permettra aussi d'avoir une batterie de rechange a brancher immédiatement.
Et on ne pourra pas vous situer ; en tout cas pas tant que votre batterie n'est pas branchée.
Bravo pour cette belle promotion des parcours professionnels cyber au service de l’état.
Au service de politiciens particuliers, tu veux dire, je suppose.
Un truc que j'adore de la vidéo c'est la simplicité des invités. Oui, ils travaillent pour la DGSE, mais on sent bien dans leur façon de s'exprimer qu'ils sont comme n'importe qui. Ils ont un travail hors norme oui, mais ça ne change pas profondément qui ils sont :)
Merci pour cette vidéo et un grand merci aux 2 intervenants, c'est chouette de voir un peu ce qui est fait dans l'ombre (c'est le cas de le dire par rapport à la vidéo), et ça démystifie un peu ce genre de Services, qui ne sont pas là pour "espionner tout le monde" mais pour alerter et réagir aux menaces potentielles.
Qui ne sont pas là, Que, pour.
Comment ça se passe après sur leur CV quand ils quittent la DGSE est-ce qu’ils peuvent l’indiquer ? Qu’est-ce qu’il peuvent mettre sur leur période de fonction ?
Oui ils le peuvent. Est-ce crédible devant un employeur lambda ?
@@zakkazz1201 Tireur d'Elite Longue Distance - Chuteur opérationnel - Instructeur Corps à Corps au CPIS Perpignan et j'en passe ... Comment l'écrire ? je plaisante😂😂😂
Oui bien sûr, ils doivent juste emmener leurs secrets et connaissances de dossiers dans la tombe.
Sinon c'est une super compétence d'avoir bossé pour la dgse, on sait directement que tu es une personne de confiance, sauf exception.
Bonjour, nos agents sont formés pour ne pas révéler leur appartenance mais surtout leurs activités à la DGSE, même après leur départ. En effet l’environnement dans lequel ils évoluent lorsqu'ils sont agents et les informations qui y circulent sont sensibles. Ils y a donc quelques astuces pour ça 😉
Micode qui peine a cacher les étoiles dans ses yeux et son sourire jusqu'aux oreilles pendant toute l'interview c'est golden
Ça tourne une vidéo avec Sylvain Ellenstein et César dans le plus grand des calmes
Incroyable cette qualité d’invités a chaque vidéo c’est toujours plus
Vous oubliez de préciser qu'il faut que l'ordinateur se mette en veille avec TrueCrypt de lancé. A sa fermeture, les infos en RAM sont supprimées.
Je sais pas le fonctionnement du truecrypt, mais non les données de la ram ne sont pas supprimées à la fermeture d'un logiciel, au mieux le logiciel peu récrire dans truk random à la place
Effectivement en regardant cette vidéo ça m'a surpris. Truecrypt efface le mot de passe de la ram avant la mise en veille.
Il parle aussi de récupérer le fichier deveille prolongée hiberfil.sys je ne suis pas sûr que ce soit possible avec disque dur sous bitlocker. Il faudrait cracker le tpm avant, ou bien voler l'ordinateur complet pour fair un dump mémoire physique avec de l'azote liquide.
Ben oui c'est un chaîne grand public truffée d'erreurs. Les expertises ne sont que de surface.
Les questions sont vraiment bien choisies et intelligentes, merci bien
Je demande, si tu quittes la DGSE après 5-10-20 ans à avoir bossé à un poste comme ceux-là, est-ce que tu peux le mettre sur ton CV ? Ou est-ce qu'on te fait une légende valorisante pour ton CV ?
le format est incroyable merci et bravo Micode
alors grand respect à eux mais la montre connecté au poignet ça m'a fait gentiment sourire
je m'étais fait cette remarque :)
Incroyable cette interview. Cette chaine est juste une pépite !
C'est bien gentil de mettre en avant un algo de chiffrement et de faire le chevalier blanc mais ça oublie de dire que les agences de renseignements paient certains éditeurs pour mettre directement les backdoors, par exemple au niveau de l'entropie 🙃
@@momonadinon9966 oui il fait rien que bosser à la dgse 👀
Dual_EC_DRBG, RDRAND, etc... 🤗🥰🥳 Sinon j'ai pas eut l'impression que MD5 était particulièrement mis en avant et j'ai pas non plus vu de chevalier blanc 😂
Chut, le lobbying et l'infiltration directe ou indirecte dans les entreprises de sécurités ne sont pas des vecteurs utilisés par les agences de renseignements afin de pouvoir avoir un accès privilégié à des données stratégiques.
La backdoor étant la plus emblématique pour le simple fait que le codeur veut simplement garder un control direct sur sa création, la base XD
C'est le cas de la NSA et de sa table pour les ecb qui était imposée pour le nist...
Merci merci merci Micode et la DGSE ! C'était passionnant. 👏👏👏👍
Chapeau mec
Le partenariat est INCROYBLE !!!
bonjour, ouai, si c'est un vrai...bizarre, ils viennent de passer sur une emission qui donne le sentiment de + de serieux et il y a qu'un seul monsieur...etrange, la DGSE qui prend de façon aleatoire des gens de leur service en se presentant au personnes qui les interrogent...je crois que c'est plutot une reconstitutions ici.
de plus, le gars de la DGSE sur 01tech dit clairement qu'il ne va pas donner des infos sur leurs manieres de faire...et ici, ils balancent.
ces incoherences auraient tendance à confirmer mes doutes sur l'auteur de la chaine....
@@arnaques-tuto-informatiquec'est vrai tu as raison il y a quand même des incohérences mais je pense que la DGSE a belle et bien accepter le partenariat
@@rubspace3510 si c le cas, alors ils sont pas top au niveau sécurité...il devrait y avoir un representant et tjrs le meme qui participe.
Quelle réponse donnent-ils quand on leur demande ce qu'ils font dans la vie ?
"je travaille pour le ministère "
Informaticien
Qu'ils réparent des imprimantes, comme tous les informaticiens
Trop intéressante comme vidéo ! Merci Underscore :)
Dommage que la démo de hashcat soit biaisée car ton mot de passe figurait dans le fichier dictionnaire.txt, ce qui n'arrive pas dans la vraie vie (la DGSE ne combat pas les Mme Michu quoi...).
Encore une super vidéo. Merci à la DGSE et Micode
La question que vraiment tout le monde se posent : Comment est leurs blanquette ?
😉
c'est vraiment une des vidéos les plus instructives de cette chaine !
On à beau être dirigé par des vendus, c'est rassurant de voir qu'il y a des gens compétents qui bossent pour protéger le peuple.
faut pas rêver non plus, une connaissance du passé démontre que ces _pixels sombres_ vont très et trop souvent à l'encontre des intérêts du peuple et donc de leurs concitoyens par bête soumission à l'Autorité, qu'elle soit politique ou hiérarchique et ce en général par manque flagrant de culture historique, politique et générale... 🙄
@@kittytrail Il y en à, mais il y en à également qui ont vraiment de bonnes intentions. 😉
@@skjorvaldnoire-etreinte1177 ils sont soumis aux ordres
@@RemplacementTV C'est pas faux...
@@skjorvaldnoire-etreinte1177 qui finissent soit par démissionner ou être _suicidés_ par passage de haute fenêtre à trottoir de manière purement accidentelle... 😏
la loi de Pareto modifiée s'applique à toutes les organisations humaines avec peu d'exceptions: 90% de ********** et le reste dont le positionnement se situe entre neutre et civilisé. 😑
Très sympa ! Merci pour la vidéo :)
Mais la dame n'a pas la voix de Marina Loiseau ?!?
Je suis bluffé… en 33 secondes tu nous a pitché un sujet de fou, je suis hypé alors que je n’ai même pas vu le contenu ! Chapeau
mais il est surveillé ce gars la ? nan parceque avec ces vidéos là on voit qu'il peut faire tout ce qu'il veut sans que personne le chope et continue d'apprendre des choses qui ne sont même pas accessible au publique
Pour l'instant je vois honnêtement pas ce qu'il a appris qui n'est pas déjà accessible au public
Sympa cette vidéo, ca ma rappelé « le bureau des légendes »😊. Y avait un stand de la DGSE à la foire de Paris d’ailleurs.
pour la démo true crypt, si le volume avait été démonté ou si l'ordi avait été éteint + le mdp était fort et unique je pense qu'il ne l'aurait jamais trouvé
PS : true cryt est considéré comme étant obselette il faut utiliser verra crypt.
Cest dit dans la vidéo, windows copie le contenu de ta ram à chaque fois qu'il s'éteint et toutes ces infos attendent sagement dans des fichiers dump qui bouffent de l'espace disque de plus en plus important.
@@M0ri4r Ouai, enfin uniquement dans le cas de la mise en veille prolongée... arrêt/redémarrage, il n'y a aucun dump sur disque dur... (ni sur la veille classique avec un PC qui reste allumé, mais en conso d'énergie faible).
Perso, sur tous mes PC, et même quand j'étais dans un service informatique au travail, systématiquement : powercfg /h off (invite de commande en administrateur : désactive la fonctionnalité de veille prolongée, qui parfois déconne et fait un écran bleu (bon vieux BSOD des familles) au redémarrage, car la RAM "dumpé" est corrompue d'une manière ou d'une autre et Windows ne sait plus comment faire, donc reboot de 0.
oui, j'ai l'impression qu'ils sont un peu à la bourre à la DGSE ;)
sinon, comme il est dit et comme je l'ai dis aussi : quand on se fait hacker, faut pas eteindre le pc, le debrancher du réseau (mais ne pas l'eteindre), l'explication ici est redonnée.
@@Athar42 Aujourd'hui sous Windows, les PC portables ne s'éteignent plus vraiment, ils passent en veille profonde ... même quand tu cliques sur "arrêter".
D'ailleurs, un bug dans Windows fait que parfois tu reprends ton PC portable avec la batterie vidée car malgré la veille il a fait des mises à jours par exemple.
@@chaine_cybersecurite Il explique littéralement qu'ils utilisent d'autres outils et que les outils opensources sont dépassés..mais tu t'attendais à quoi, qu'il utilise leurs outils pour une démonstration sur RUclips?
Top cette vidéo ! Ça donnerait envie ! On comprend aisément pourquoi cela vous passionne !
Alors j'était pas hyper confiant en nos services de renseignements avant ta vidéo, mais maintenant que j'ai vus ça, ça confirme mes doutes.
J'ai vus de jeunes amateurs plus doué que ces 2 agents ça fait froid dans le dos.
Sur quoi tu te bases pour dire ça?
Il n'a pas pu montrer l'étendu de ses compétences, logiquement on ne montre jamais jusqu'où notre savoir s'arrête car on permet à l'ennemi de savoir la limite de nos connaissances. C'est la base de l'espionnage et du contre espionnage et puis l'exemple était extrêmement simple à faire. Faut pas croire que ça s'arrête à ça.
L´ennemi paie plus !
J'imagine que tu ne prends pas en compte le fais qu'ils ne peuvent pas utiliser le plein potentiel des outils à leurs disposition au bureau ou divulguer les techniques plus avancé. C'est le b. a.-ba des métiers du renseignements
😂
Excellente vidéo. Sujet passionnant. Merci
La DGSE cherche a recruté on dirait 😁
J'aime bien "en fait quand il se met en veille prolongée il copie la RAM?! Mais naan ?!" Micode fait genre le mec surpris par des trucs de base alors que c'est un king en vrai 😂
sinon j'adore ce que tu fais Mirode, c'est très instructif, merci
* Micode
Mirode, créateur du media Onderscure
Vidéo incroyable ! Top que la DGSE se prête au jeu !
TiboInshape, HugoDecrypte, MiCode, j'adore les relais d'influence gouvernementaux ❤
Ben oui le gvt à appelé le DG pour lui demander une vidéo avec Micode hein... 🥳Inshape est un guignol, Micode est un geek. Le plus "dangereux" est HugoMigayMicuit qui farci la tête de notre jeunesse avec des informations faisandées.
@@florentgarnier8867 bah oui... Il suffit de suivre un peu l'actualité de ce milieu pour savoir que ce service, qui normalement est muet et invisible dans les médias, cherche a recruter, notamment des profils de techniciens et c'est d'ailleurs pour ça qu'il multiplie les opérations de communication, à travers notamment des itws que donne son directeur dans la presse écrite nationale, leur présence assumée à des évènements de type colloques ou CTF et même dans certaines écoles (cf le 404ctf où il est sponsor principal)... et oui évidemment que cette intervention fait partie de cette campagne de communication, et évidemment que c'est ce service qui à imaginer et proposer cette rencontre à micode, afin de viser, a travers la vidéo qui en résulterait, un public assez jeune et plutôt axé sur la tech. Et évidemment que micode n'avait pas de raison de refuser cette opportunité..
Passionnant, merci ... Tres bonne chaine !!
La dernière démonstration impliquant la RAM ne peut pas être reproduite sur macOS, car il utilise, la mémoire virtuelle sécurisée. Mais si ce n'est pas le cas, que pouvons-nous faire pour garantir notre sécurité ?
enigma software est capable de hack depuis 2014 tout appareil sans passer par la couche logiciel. Que ça soit mac, linux, windows, un routeur peut importe. Donc bon, j'ose même pas imaginer aujourd'hui. Surtout qu'ils étaient déjà capable de produire des millions de faux blog et page web tous différents pour une simple menace. Donc l'IA ils la maitrisent aussi depuis une bonne décennie.
je crois pas que j'ai terminé cette vidéo de 22 min, je suis vraiment un passionné par la cybersec!!
excellent, vraiment ça régale des vidéos comme ça
Toujours aussi chouette tes vidéos !
Trop cool merci pour la vidéo.
Enfin un gars qui sait dire chiffrer/déchiffrer au de crypter/décrypter, des pros !
Cette video permet de comprendre certaines failles que l'on a dans son comportement numérique et surtout pourquoi Microsoft a désactivé la veille prolongée par défaut dans Windows 😢
la question est : Comment a t il fait pour recup la RAM ecrite dans le fichier d'hybernation le PC etein... On part du principe qu'il a pu acceder à un ordinateur s'etant éteint en mode hybernation, et qu'il a démonté le disk dur pour acceder au fichier d'hybernation ? C'est bien ça ?
Génial, merci a nos services !
Trop fort la DGSE ! Dommage que ce soit qu’à Paris ! On veut tous travailler pour la France 🇫🇷
Tu as dans d'autres villes comme lyon
Ils ne travaillent pas pour la France. Ils travaillent pour ceux qui la dirige. La nuance est importante.
@@robertjacques8919 ils travaillent pour les intérêts de la nation.
Il n'y a rien de politique là dedans.
Je pense que vous avez raison tout les 2. Ils travaillent pour les intérêts de la nation… encore faut-il que les politiques s’en servent correctement…
Bonjour, les affectations initiales se situent à Paris ou en région parisienne. Les agents peuvent ensuite, selon le poste occupé, demander une affectation en province ou à l’étranger.
Cette vidéo tombe pile au bon moment
le seul moyen de ne pas ce faire pirater ,c'est de retourner comme tout bon service secret au papier et de jeter au loin tout ce qui est informatique et arreter le smartphone et comme ça le secret est bien, garder et des vies sont préserver
méfiez vous de ne pas écrire sur le papier avec un autre papier en dessous, ça garde la marque de ce que vous avez écrit, et là ça n'est plus si secret que ça... Vous l'envoyez en recommandé A/R votre papier ? Ou le mangez pour être encore plus secret ? 🙂
@@Photoss73 il vas falloir apprendre comment vivre sans laisser de trace et dit toi que ce qui est dit n'est pas écrit et tout manquement a la règle ?
C'est ton choix oui, mais va dire à un hôpital d'arrêter tous ses services numériques, ça risque de pas être joyeux
@@RerdineRouabah-y8k alors ce n'est pas de la science fiction mais en matière d'espionnage (étatique / industriel), ce qui est prononcé mais pas écrit peut tout à fait être capté, idem pour les corbeilles de services qui continent de l'information..
Underscore_ et Micode de plus en plus en train de monter niveau intérêt général, merci à vous
Pour L'OSINT il y a Baptiste Robert qui est un tueur la dedans
Let's gooooo ❤️🔥
(Juste la galanterie voudrait qu'on commence par Marie mais booonnn, je charie, c'est cool)
Ultra intéressant, merci Micode
La DGSE serait elle en manque de geek pour se permettre de faire cette petite campagne de recrutement ? 🤣
Chouette vidéo comme dab super intéressant pour un néophyte 😁
Oui ils ont des gros soucis de recrutement (comme tant d'autres administration françaises) par manque de compétitivité. Les salaires ne sont pas au niveau, entre autre. Vous avez peut-être vu également passer que les concours sont pas ouf pour le recrutement, l'édition 2022 a été largement raillée pour certaines de ces questions soit beaucoup trop simple, soit trop complexe au points que même les spécialistes du métier ne savaient pas y répondre sans préparation.
@@StephaneEtJodie je me doutais bien qu'il y avait une raison devant ça 🤣 dommage on a besoin de ces têtes dans leurs rangs 🙄
En ce moment, je reçois régulièrement des annonces d'offres d'emploi pour la dgse, donc il y a de fortes chances qu'ils soient en manque de têtes pensantes 😅
@@romualdvm5613 moi c'est la NASA Fréro, casse les couilles ces forceurs
Merci c’est vraiment trop top !
3:50 Oui, par exemple, le plus simple algorithme incassable (hors erreur humain) même avec un ordinateur quantique de l'an 3000, c'est le bête XOR avec clé à usage unique générée de manière "vraiment" random. En bref, chaque bit de ton message à coder est inversé ou non selon que le bit correspondant de la clef est un 1 ou un 0.
Mais la méthode présente néanmoins des failles parce que outre le problème du "vrai random", il faut avoir transmis la clef au préalable (risque d'interception/perte/...) et la clef doit être au moins aussi grande que le contenu à chiffrer (sinon tu es obligé d'utiliser plusieurs fois la clef).
Si tu utilises deux fois la clef (ou plus précisément 2 fois la même partie de la clef), la garantie d'incassabilité tombe.
Vidéo oufissime. Merci.
Wow 🤩 C’est juste formidable ta chaîne !
Pour notre pays, pour notre humanité, espérons que la France reste une lumière dans ce ciel clair-obscur...
Absolument passionnant merci Micode..c'est du hacking white hat en somme..
C'est très relatif en fait j'y crois pas trop, c'est des humains on a tous une part sombre en nous, rien ne m'assure qu'ils agissent tout le temps pour une raison honorable, aucune confiance. Mais ça reste très intéressant.
@@primusred5017 Bah ils effectuent les missions confiées dans le cadre de leur boulot ; c'est à dire la défense des intérêts supérieurs de la nation.
Et puis à leur niveau respectif, tout doit être cloisonné : lui extrait l'information mais ne l'analyse pas..
Question pour nos amis de la DGSE : y a-t-il déjà eu des attributions sans fondements ? Juste pour des motivations politiques par exemple ?
La question de ne m'est pas adressée (donc prenez ça en mode "spéculatif"), mais c'est plutôt un choix du corps diplomatique dans ce cas ("est-ce qu'on ment ou pas?").
En pratique, le plus probable serait l'inverse: garder une imputation (en interne) et ne la sortir qu'à la demande d'un corps diplomatique pour avoir un bon timing (ou inversement, la garder en interne pour raison diplomatique). Même principe en quelque sorte que les "casseroles" d'un politique qui sortent "pile" au bon moment dans la presse
On sait que tout est préparé à l'avance mais les commandes hashcat dans l'historique, l'utilisation de truecrypt qui est connu pour avoir une faille. C'est un peu trop beaucoup. Moi ça me sort du délire. J'aurais préféré que ce soit + technique avec l'utilisation d'une CVE ou autre. Dommage qu'on est pas eu une vision de l'OSINT.
Super vidéo, ça serait cool une vidéo un peu plus orientée sur le travail de la dame aussi
Pour la dernière partie de la vidéo je n’ai pas compris si il a besoin d’avoir physiquement accès à l’ordinateur sur lequel il y a le fichier encrypté ou si il a réussi à faire ça à distance. On voit qu’il a une session Linux et une session Windows donc comment ça ce concrétise dans la vraie vie pour obtenir l’accès à l’ordi de la cible ?
Oui, il faut un accès physique. La "sessions Windows" est une machine virtuelle, créé de toute pièce pour la démo.
Dans les faits, ça se passe à peu près pareil dans la mesure où une machine saisie est avant tout dumpée à froid, puis virtualisée pour le forensic
Merci beaucoup, très bonne vidéo
Excellent merci, on croit que c'est dans les film mais c'est réel
Vers le milieu de la vidéo j'ai remarquer qu'on entendait le monsieur de la DGSE dans le micro de la demoiselle, ou bien le tien, en même temps quand il parlait.
Super vidéo sinon ! 👌
Incroyable vidéo! 🔥