Whatsapp, Paypal : la faille du répondeur

Sdílet
Vložit
  • čas přidán 19. 08. 2023
  • Aujourd’hui on se penche sur une technique de piratage très maligne, vu qu’elle repose principalement sur : votre répondeur. Martin Vigo, un expert en cybersécurité, a mis au point un soft qui permet d’exploiter des répondeurs du monde entier. En y accédant, il peut ainsi aller réinitialiser les accès de nombreux services utilisant la double authentification, comme Whatsapp, Paypal, Facebook ou encore Linkedin, bref, tous les services qui peuvent vous envoyer un code par téléphone.
    C’est très malin, c’est pas rassurant, et c’est surtout très bien expliqué par Martin. On va donc vulgariser ensemble sa conférence fascinante qu’il a donnée au CCC sur tout ça, en espérant que ça vous intéresse.
    des bises
    La conférence complète de Martin Vigo au Chaos Computer Club (avec voix off FR) : media.ccc.de/v/35c3-9383-comp...
    La conférence complète de Martin Vigo à la DEFCON, en anglais : • DEF CON 26 - Martin V...
    L’article et son site : www.martinvigo.com/voicemailc...
    La demo de son soft (voicemailautomator) : github.com/martinvigo/voicema...
    NOTRE DISCORD : / discord
    POUR NOUS SOUTENIR :
    Tipeee : fr.tipeee.com/sylvqin
    En échange, on vous propose une offre inégalée :
    - un petit podcast sur les vidéos qui sont sorties avec des anecdotes, un point sur les sorties à venir, et du papotage absolument exclusif et fascinant.
    - les vidéos en avant-première quand on peut ! on ne promet rien hein mais on va essayer.
    - un accès à une partie privée sur le Discord
    Co-écrit comme d'hab avec Jules le sang: / julesintel
    Chaîne secondaire : ‪@administrateur‬
    Twitter : / sylvqin
    Twitch : / sylvqin
    TikTok: / sylvq1
    _
    Musiques :
    Audionetwork
    Steviasphere - steviasphere.bandcamp.com/

Komentáře • 177

  • @yanndroy1036
    @yanndroy1036 Před 9 měsíci +376

    Donc ça veut dire que dans Confessions nocturnes c’était pas du bullshit, Vitaa pouvait vraiment écouter les messages de du copain de Mélanie depuis son tel. Incroyable, ma vie change là

    • @maximumronron9397
      @maximumronron9397 Před 9 měsíci +10

      j'ai pensé à ça direct aussi mdrr

    • @goblune
      @goblune Před 9 měsíci +4

      Oui c’est quelque chose qu’on peut faire depuis le début c’est assez choquant en vrai

  • @spartoiss488
    @spartoiss488 Před 9 měsíci +262

    Que tu sois au bureau ou pas, ça reste un excellent travail. Tu pourras t'épanouir comme tu le sens avec un autre fond et on s'en fout qu'il soit 3d 😂

    • @IdentifiantE.S
      @IdentifiantE.S Před 9 měsíci +2

      Complètement le plus important est loin d’être le fond mais la video 😄

    • @pitioti
      @pitioti Před 9 měsíci +4

      ​@@IdentifiantE.SLe seul fond qui importe c'est le fond au sens figuré, le contenue en lui même !

    • @dystopy
      @dystopy Před 9 měsíci +1

      Moi tant qu’il y’a l’enseigne Döner kebab, ça me va 😅

    • @spartoiss488
      @spartoiss488 Před 9 měsíci

      ​@@dystopy😂

    • @healness1
      @healness1 Před 9 měsíci

      😢😢😢😢

  •  Před 9 měsíci +209

    Ouf, le Kebab est toujours présent dans ce décor !

    • @FabLeKebab
      @FabLeKebab Před 9 měsíci +7

      haha, c'est la chose que j'ai vu en premier

    • @heisenberg_30
      @heisenberg_30 Před 9 měsíci

      😂😂

    • @Radeve
      @Radeve Před 9 měsíci +4

      Heureusement sinon je me serais désabonné 😡😂

  • @Furycad
    @Furycad Před 10 měsíci +110

    Alors autant je connaissais le SIM swapping, mais cette faille là est vraiment ouf, c'est presque effrayant tout ce qu'il est possible de faire à partir de pas grand chose
    Super vidéo

    • @TomTom-gx1sm
      @TomTom-gx1sm Před 9 měsíci +7

      Elle a été présentée à la conf Def Con 26. Pas expliqué en Français car nos répondeurs ne sont pas accessibles via un autre numéro.

    • @faliven
      @faliven Před 9 měsíci +25

      @@TomTom-gx1sm Pourtant Vitaa avait infiltré le répondeur de son mec dans Confessions Nocturnes

    • @TomTom-gx1sm
      @TomTom-gx1sm Před 9 měsíci

      ​@@faliven En effet, tu as raison. P'tet comme le SIMSwap alors, juste moins connu en France.

    • @MoonSkillers
      @MoonSkillers Před 9 měsíci +4

      @@TomTom-gx1sm si on pouvait je ne sais pas si c'est toujours le cas mais avant tu avais pareil un code à 4 chiffres a donner pour pouvoir te connecter à ta messagerie à distance.

    • @czunknow3334
      @czunknow3334 Před 9 měsíci

      ​@@MoonSkillersCa existe toujours

  • @boumerguy7042
    @boumerguy7042 Před 9 měsíci +39

    Le réseau GSM est blindé de failles de sécurité, vraiment. Entre les IMSI catchers qui peuvent intercepter / usurper les communications, l’ancien protocole SS7 qui est une passoire, les communications chiffrées, et maintenant les répondeurs servant de backdoors… personnellement je suis toujours furieux quand un site web ou un service impose d’entrer un numéro de mobile soi disant pour des questions de sécurité. Il n’y a rien de pire.

    • @christianbarnay2499
      @christianbarnay2499 Před 9 měsíci

      Pour le coup, le répondeur n'a absolument rien à voir avec le réseau GSM. Tout ce qui est dit là est aussi valable pour le téléphone fixe.
      La seule chose spécifique au mobile dans cette conférence, c'est le HLR pour savoir où et quand le téléphone a été connecté au réseau pour la dernière fois.

  • @AlighieriD4nte
    @AlighieriD4nte Před 9 měsíci +50

    Incroyable ! Le mec est allé chercher loin la faille et son exploitation. Excellent !

  • @swingsterz4126
    @swingsterz4126 Před 3 měsíci +1

    Ayant commencé dans la téléphonie, et etant du cote du réseau et la sécurité aujourd'hui c'était très intéressant.

  • @imahuu
    @imahuu Před 9 měsíci +9

    Tant qu'il y a l'enseigne dans le fond je sais que je suis sur la bonne chaîne pour voir d'excellentes vidéos !

  • @kyankhojandi
    @kyankhojandi Před 9 měsíci +4

    Toujours aussi cool

  • @ToiToiPvP
    @ToiToiPvP Před 9 měsíci +15

    Aucun sujet ne me déçoit c'est fou ! Je kiff votre travail !

  • @mashkult
    @mashkult Před 9 měsíci

    Une fois de plus, une vidéo très intéressante, très bien présentée. Je ne suis jamais déçu. Merci.

  • @RitchieOfficiel
    @RitchieOfficiel Před 9 měsíci

    Vidéo toujours aussi travaillée qu'à ton habitude, merci 🤝

  • @theodebordeaux8368
    @theodebordeaux8368 Před 9 měsíci

    Merci, tes vidéos traitent toujours de sujets surprenant c'est cool 👍👍👍

  • @Mind6
    @Mind6 Před 9 měsíci

    Sujet fascinant!!
    Belle trouvaille et excellente vulgarisation! 🎯

  • @choutca
    @choutca Před 9 měsíci +1

    Toujours incroyables ces vidéos !

  • @K_agent
    @K_agent Před 9 měsíci

    Toujours du taff de super qualité

  • @FabLeKebab
    @FabLeKebab Před 9 měsíci +4

    N'empêche c'est incroyable que ça soit un fond vert, c'est tellement bien foutu, bien que je sois au courant depuis quelques temps, ça me choque tout autant !

    • @mariacarlota4440
      @mariacarlota4440 Před 9 měsíci

      Je tombe de haut 😆😆😆😆😭😭😭

    • @FabLeKebab
      @FabLeKebab Před 9 měsíci

      @@mariacarlota4440 tu tomberas pas plus bas « 😭😭😭😭😆😆😆😆 »

  • @Ohm2lombre.
    @Ohm2lombre. Před 4 měsíci

    Quelle jolie découverte ta chaine :)
    Merci pour cette vidéo particulièrement intéressante .
    ( ainsi que les infos en description )

  • @ferzis2369
    @ferzis2369 Před 9 měsíci +3

    Pas fan de la nouvelle DA de la miniature mais ça reste une vidéo de qualité comme d'habitude !

  • @totocrypt
    @totocrypt Před 9 měsíci

    Toujours aussi qualitatif Bravo

  • @Schleimzer
    @Schleimzer Před 9 měsíci +4

    La meilleure notif ❤

  • @Pircla
    @Pircla Před 9 měsíci

    Superbe vidéo comme d’habitude merci !

  • @martinvigo
    @martinvigo Před 9 měsíci +7

    Thanks for the summary! Awesome job :)

    • @Sylvqin
      @Sylvqin  Před 9 měsíci +1

      Cheers Martin! Much appreciated

  • @DaScritch
    @DaScritch Před 9 měsíci +1

    Excellent travail ! Et y'a aussi la compromission via les API des opérateurs. J'étais dans un service de personnalisation de répondeurs téléphoniques y'a 20 ans, et je peux dire que certains opérateurs mobiles européens, quand ils nous donnaient accès à leur API pour mettre un répondeur personnalisé sur un numéro de téléphone, on pouvait aller un petit peu trop loin....
    J'espère que c'est corrigé.

  • @Arthoo
    @Arthoo Před 9 měsíci

    Sujet très intéressant merci pour ces explications

  • @kamoune_epice
    @kamoune_epice Před 9 měsíci

    Cette vibe m'avait manqué...

  • @Altis_play
    @Altis_play Před 9 měsíci +4

    Incroyable, ce trick ! O_o J'étais à mille lieues de me douter que le son de touche du téléphone était vraiment ce qui permettait de connaître le numéro !

  • @lyna8293
    @lyna8293 Před 9 měsíci

    incroyable comme d'habitude

  • @h2o_one
    @h2o_one Před 9 měsíci

    top ! excellent sujet de vulgariser les conf !!

  • @jacquesmahoudeaux9783
    @jacquesmahoudeaux9783 Před 9 měsíci

    Excellent ! Merci pour ce sujet tr`es interessant :)

  • @fabricemenoud3296
    @fabricemenoud3296 Před 9 měsíci +7

    C'est incroyable que l'on a pas eu d'échos de ça, bon après ça aurait été la panique totale grâce aux médias 😅

  • @gameboyyt_gaming
    @gameboyyt_gaming Před 9 měsíci

    Hâte des prochaines video

  • @PdCbordel
    @PdCbordel Před 6 měsíci

    C'est vraiment beaucoup d'efforts je trouve.

  • @Tsukay.
    @Tsukay. Před 9 měsíci

    Extrêmement intéressant !

  • @Polluxure
    @Polluxure Před 9 měsíci +1

    Je suis toujours subjugué par les méthodes employées par les hackeurs!!!
    Je me demande comment leurs viennent ces idées!!!!
    Merci pour cette vidéo "A la cool!!" 👍👍👍

  • @ForTheNextGate
    @ForTheNextGate Před 9 měsíci

    Mais !! Je viens juste de finir votre dernière vidéo et maintenant y'a une nouvelle qui sors ! Ah bah go hein ! xDD

  • @EmmanuelBouillon0
    @EmmanuelBouillon0 Před 9 měsíci

    Impressionnant ! Merci

  • @TheDeesseVenus
    @TheDeesseVenus Před 9 měsíci

    J'ai adoré cette vidéo, étant dev c'est plutôt amusant 🤭

  •  Před 9 měsíci

    C'est effrayant et fascinant.

  • @gerardjulien2118
    @gerardjulien2118 Před 9 měsíci

    Hyper intéressant.

  • @Vikkk07
    @Vikkk07 Před 9 měsíci

    Moi j’aimais bien ton décor 😊

  • @Thesolene23
    @Thesolene23 Před 9 měsíci +14

    Vidéo géniale, juste un peu dommage de pas avoir fait de recherches suplémentaires si c'est toujours possible et comment l'éviter.

    • @Benoit-Pierre
      @Benoit-Pierre Před 9 měsíci

      Ne pas utiliser le 2fa. Ne pas être client des entreprises débiles comme Google, Paypal, société générale, bnp , crédit agricole, la poste , les impôts ( 3 failles d authentification différente sur le site pro ) ...

    • @JLychar
      @JLychar Před 9 měsíci +1

      Assez d'accord, c'est un peu frustrant j'avoue, mais bon ce qu'on apprend dans la vidéo reste tout de même hyper intéressant, gg à Sylvain!

  • @LeMinecrafteurCool
    @LeMinecrafteurCool Před 9 měsíci +1

    Je crois que la première fois que j'ai entendu parler des DTMF tones, c'était dans "Code" de Charles Petzold. Je te / vous conseille ce livre qui explique plein de choses dans le genre (c'est passionnant)

  • @tacosautabasco9593
    @tacosautabasco9593 Před 9 měsíci

    Super intéressant wow

  • @GardeDeNuit_
    @GardeDeNuit_ Před 9 měsíci +1

    super vidéo

  • @MadMaxXxFR
    @MadMaxXxFR Před 9 měsíci

    Merci pour la vidéo

  • @amorysczscekocki412
    @amorysczscekocki412 Před 9 měsíci

    Ça fonctionne toujours 👌🏼

  • @Arcsinx
    @Arcsinx Před 9 měsíci

    Bonne vidéo

  • @balletmasques4351
    @balletmasques4351 Před 9 měsíci +22

    Très intéressant !
    Mais ça aurait été bien de compléter avec une partie "comment se protéger" de tout ça ... Obligé ya des tordus qui vont essayer.
    Puis le gars qui fait ses conférences doit bien se douter que certains (sûrement un bon nombre d'ailleurs) ne sont là que pour pouvoir utiliser sa technique de piratage sur d'autres... C'est dommage je trouve

    • @cheeseparis1
      @cheeseparis1 Před 9 měsíci +3

      Il l'a un peu dit : ne pas utiliser de 2FA avec un numéro de téléphone, en d'autres termes, choisir un mode de récupération du mot de passe qui ne s'appuie pas sur un échange de SMS ou un appel. Dans ce cas, c'est sur une appli qu'on vous demande s'agir.

    • @benjaminc2348
      @benjaminc2348 Před 9 měsíci +3

      Il le dit : n'utilisez pas de 2FA avec votre numéro de téléphone. C'est une faille de sécurité et est en train de disparaitre au profit de méthode plus moderne via l'utilisation d'application dédiée.

    • @Cryptopunkstar
      @Cryptopunkstar Před 9 měsíci

      Utiliser authentificator comme application c'est plus secure

    • @pierreghazarian6087
      @pierreghazarian6087 Před 9 měsíci

      @@benjaminc2348 sauf que même ceux qui proposent une application, même des banques (!!!), te laissent récupérer ton compte seulement avec le numéro de téléphone, sans délais particuliers… c’est affligeant

  • @kobhqlt
    @kobhqlt Před 9 měsíci

    Top notch content

  • @blueplanet4849
    @blueplanet4849 Před 7 měsíci

    Salut Sylvqin super vidéo ! j'ai un peu de retard mais tant pis , si tu es fasciné par le phreaking je te conseil l'histoire de John Draper si tu connais pas ça devrait te plaire ..

  • @UsualSandman
    @UsualSandman Před 9 měsíci

    Excellente vidéo, très bien réalisée, et le sujet est incroyable.
    Merci !
    Il me semble que la seule recommandation de la vidéo pour se prémunir de cette catégorie d'attaques c'est : "n'utilisez pas le 2FA avec un téléphone, mais plutôt avec une appli".
    Mais est-ce qu'il existe d'autres moyens de s'en protéger ?
    Définir un code de répondeur téléphonique "fort" ?
    Désactiver son répondeur téléphonique si l'opérateur le permet ?

  • @achrafalami2215
    @achrafalami2215 Před 9 měsíci +1

    biensur le j'aime avant de regarder la video

  • @victoraymard7528
    @victoraymard7528 Před 9 měsíci

    10:40
    poutrer > compromettre
    Bravo

  • @adressegmail585
    @adressegmail585 Před 9 měsíci +2

    L'ancêtre du piratage informatique vient de la copie de fréquences dtmf... les mecs faisaient ça avec un bonbon-sucette qui permettait de moduler les dites fréquences... genre en 1970 quoi :)

  • @xorlup1077
    @xorlup1077 Před 9 měsíci

    Pour le référencement

  • @LouisSerieusement
    @LouisSerieusement Před 9 měsíci

    merci !

  • @i7bwn
    @i7bwn Před 9 měsíci

    Le changement de fond est une bonne chose (puis moins de travail, montage, etc), Cependant les loupiotes qui clignotent a l'arrière attire l'attention, il est donc difficile de ce concentrer sur toi et ce que tu dit.

  • @doublecheesegamer4314
    @doublecheesegamer4314 Před 9 měsíci

    Les requêtes HLR existent également en téléphonie fixe pour la téléphonie VOIP. Les codes DTMF ont tout un tas de fonctionnalités cachés en téléphonie, que ce soit en termes de sécurisation ou pour toute autre option insoupçonnée.

  • @guillaumehirschler
    @guillaumehirschler Před 9 měsíci

    comme disait l'autre, c'est une dinguerie de faire ça !!

    • @jukeboy6623
      @jukeboy6623 Před 9 měsíci

      C'est avec ça qu'ils ont fumé Pop Simoké :0

  • @Manu-nc9tl
    @Manu-nc9tl Před 9 měsíci +4

    Comment ça un fond vert?! Non...non...c'est pas possible...mais...
    Rien ne sera plus comme avant, mon monde s'écroule.

  • @oudiniaurepo6691
    @oudiniaurepo6691 Před 9 měsíci +1

    Je crois que c'est un épisode de Mr.Robot qui parle de cette technique, ou bien je l'ai vu chez Micode

  • @0miyage
    @0miyage Před 9 měsíci

    Super vidéo !
    Et concrètement, on fait commeny pour s'en prémunir ?

  • @queernextdoor
    @queernextdoor Před 9 měsíci

    Ptn mais le summer glow est incroyable 😍💘 épouse-moi Sylvain stp c important

  • @Nico745
    @Nico745 Před 9 měsíci

    Simple. Basique.

  • @vincentrousseau970
    @vincentrousseau970 Před 9 měsíci +3

    Merci beaucoup! C'est toujours un plaisir de follow tes chroniques. Je ne suis pas sûr d'avoir compris la fin mais du coups, y a-t-il des consignes pour de prémunir de se faire hack?

    • @harkor007
      @harkor007 Před 9 měsíci

      Il faut utiliser une application de 2fa plutôt que son numero de téléphone. Genre Google authenticator, Authy, 1password, etc

    • @balletmasques4351
      @balletmasques4351 Před 9 měsíci +1

      C'est exactement ce que j'ai demandé ! 😂
      C'est bien beau tout ça, et ça fait sérieusement flipper ! Mais il manque cruellement la partie "comment se protéger"!

    • @vincentrousseau970
      @vincentrousseau970 Před 9 měsíci

      @@balletmasques4351 je penses que la vidéo est sortie aussi un peu pour l'exclu, un peu pour donner des nouvelles. En vrai, le travail derrière demandait sans doute un doss complet

  • @1ECMANU9
    @1ECMANU9 Před 10 měsíci +4

    Lets goooo

    • @1ECMANU9
      @1ECMANU9 Před 10 měsíci +1

      Y'a des mecs qui pensent à tout c'est dingue
      La Sim swapping c'est ma hantise perso. Va faire comprendre ça si ça t'arrive au différents services...

    • @FabLeKebab
      @FabLeKebab Před 9 měsíci +1

      Comment... t'as fait pour commenter cette vidéo il y a 1 jour alors qu'elle est sortie il y a 20 minutes ?

  • @alienagat
    @alienagat Před 9 měsíci

    Coucou,
    Pour apporter une petite precision, la HLR ( Home Location Register) contient toute les infos d'un abonnés qui ne change jamais (Son numero de telephone, son adresse, son numero d'IMSI). Les informations que tu mentionnes dans ta video ( derniere connexion de la ligne et sa localisation ) sont contenu dans la VLR ( Visitor Location Register) et qui se met a jour a chaque connexion sur une nouvelle antenne.

  • @Jeanbane
    @Jeanbane Před 9 měsíci

    Elle est très connue cette faille. Et pour whatsapp c'est encore pas mal utilisée.

  • @pierrelesaffre4203
    @pierrelesaffre4203 Před 9 měsíci

    Cool

  • @gregorystand
    @gregorystand Před 9 měsíci

    Tellement mieux le Q2U ^^

  • @boumerguy7042
    @boumerguy7042 Před 9 měsíci +1

    J’ai travaillé pour une entreprise qui avait un trunk SIP avec un opérateur de téléphonie, et les trames (qui ressemblent à du HTTP) donnaient le code postal de l’antenne relai. C’est sûrement comme ça que fonctionnent les services (en dehors de la police) pour localiser les gens.

    • @Coni128
      @Coni128 Před 9 měsíci

      Le Protocole est du SIP et le header s'appelle P-access-network. C'est donné par le mobile lui même

  • @juujle
    @juujle Před 9 měsíci

    le son des touches .. ça devait être le même procédé pour jouer à Hugo Délire (FR3 Karen etc.)?

  • @sblugdu4726
    @sblugdu4726 Před 9 měsíci

    cool

  • @scanysquirrel
    @scanysquirrel Před 9 měsíci +1

    Le piratage de répondeur mobile, je faisais ça en 2003 lol

  • @Sillycium
    @Sillycium Před 9 měsíci

    Belle vidéo. Barvo Mr Qin

  • @businessenligne2.3
    @businessenligne2.3 Před 9 měsíci

    ❤❤

  • @nicolaslemignot1955
    @nicolaslemignot1955 Před 9 měsíci

    Traduire "compromise" par poutrer, très drôle !

  • @Cryptopunkstar
    @Cryptopunkstar Před 9 měsíci +1

    Est voici du Python encore 🎉 pourquoi on devrait pas utiliser du 2FA avec son téléphone ? 🙏

  • @ragazoub
    @ragazoub Před 9 měsíci

    le fond ne dérange pas trop, c'est dommage de ne pas avoir de cheminée parce que c'est cool mais c'est surtout pour toi ça

  • @4ndeol
    @4ndeol Před 9 měsíci

    sympa ! j'ai trouvé quand même qu'il y avait un petit manque de contexte pour une fois, plus dur à suivre

  • @sylvainbgo9880
    @sylvainbgo9880 Před 8 měsíci

    Choqué que tout cela existe encore On jouait déjà à ça quand j'étais ado début 2000, étonnement c'est pire aujourd'hui niveau criticité tant il y a un nombre de service incroyable qui peuvent se valider avec le répondeur. Imagine ce que tu peux faire avec une liste de téléphone de gens puissant ou important...

  • @maelle5518
    @maelle5518 Před 9 měsíci

    Tant que y a la broche a doner derrière toi, j accepterai tout

  • @FUJISHIR0
    @FUJISHIR0 Před 6 měsíci

    On peut declancher la boite vocale quand le numero appelé est occupé, il suffit dans ce cas d appeler le numero et le garder en ligne le temps que le message tombe sur la BV

  • @lucasnantor
    @lucasnantor Před 9 měsíci

    Incroyable que ce reportage sort 2 semaines après qu'on me pirate le 2FA de mon téléphone, ça m'a appris beaucoup malheureusement on se rend compte de la vulnérabilité quand le mal et déjà fait.

  • @dubitloud9309
    @dubitloud9309 Před 9 měsíci

    7:18 Et jusqu'à y'a pas si long , plusieurs opérateurs ne proposaient pas le double appel par défaut sur une grande majorité de leurs abonnés mobile .. ce qui veut dire que si tu calculais bien ton coup , suffisait d'un seul appel pour "bloquer" l'appel du service en question que tu voulais intercepter en le redirigeant sur la boite vocale précédemment "débloquée" !
    Et avec le délai entre la réception du sms "nouveau message vocal recu" , encore plus si tu saturais la ligne avec plusieurs appels , tu avais une fenêtre TRES LARGE pour faire ce que tu avais a faire sans que la personne ne calcule quoi que ce soit , et ce même si elle est dans son salon , disponible , hein ... ^^'
    Après c'est un peu risqué les paypal , même a l'époque , y'avait bien plus safe et bien plus efficace pour sortir de l'argent d'une ligne tel sans avoir a t'emmerder et a risquer de te faire chopper ou carrément bloquer la transaction , t'sais les gens ne s'inquiètent jamais vraiment quand c'est de la surfacturation , au pire ils vont croire que leur gosse , leur poche ou quoi que ce soit d'autre qui aurait pu faire ca par erreur / accident leur a fait perdre quelques euros ou dizaines d'euros via des services type paytel etc .. bon ca c'est devenu bien plus compliqué qu'avant , mais fut un temps où c'était un jeu d'enfant ... et quasi impossible de se faire chopper tant c'était noyé dans la masse , et avec des montants dérisoires pour les victimes , pas assez pour se mettre a faire des démparches pour le récupérer , alors qu'un paypal ou un virement bancaire / paiement via paypal , là les gens vont direct paniquer et aller aux autorités ... 😉

  • @Mephilia_
    @Mephilia_ Před 9 měsíci

    Je me suis toujours demandé pourquoi j'ai tous les jours 3/4 appels de numéros quasiment identiques en 02, 03 etc. Ça aurait un lien ?

  • @jeremimalefond4082
    @jeremimalefond4082 Před 9 měsíci

    Par pitié garde la musique d'outro, l'habituelle est parfaite !

  • @ahorsewithnoname6614
    @ahorsewithnoname6614 Před 9 měsíci

    Mec tu ressembles à JM Corda avec des cheveux nan ? ❤

  • @emmanuelfitou6
    @emmanuelfitou6 Před 9 měsíci +1

    Pour avoir bossé dans le milieu technique des opérateurs : ça a bien évolué, tout ça (en France) n’est plus possible
    Mais il reste 2-3 fonctions « secrètes » un peu pourries et non supprimable (le legacy….) mais pas de cette acabit

  • @cliff974
    @cliff974 Před 9 měsíci

    5:47 sylvain uwu 👉👈

  • @yokiie
    @yokiie Před 9 měsíci +5

    Certains opérateurs ont la possibilité de sélectionner un PIN jusqu'à 6 ou 8 chiffres, ce qui monte le nombre de possibilités à 1million ou 100 millions. C'est une des méthodes la plus efficace pour vous protéger à votre niveau car bruteforce 10'000 possibilité VS 1 million c'est pas le même effort pour les hackeurs

  • @hornth69
    @hornth69 Před 9 měsíci

    "Du pain béni pour les hackers", référence au prof d'IUT non ? 😄

  • @Magma-uw7yo
    @Magma-uw7yo Před 9 měsíci

    Il faut bien des failles quelques part pour être espionné ahaha.

  • @Railnof
    @Railnof Před 9 měsíci

    J'avais jamais remarqué que le décor était juste devenu un fond vert x)

  • @FLMNH
    @FLMNH Před 9 měsíci

    c'est les fondateurs d'apple qui ont fait le meme hack
    les micros des cabines téléphonique étaient tout le temps ouvert et ils reproduisaient le signal des touches ! ca a marché et par la suite ils ont trouvé une combine dans le même délire pour la téléphone de maison
    ca a duré un bout de temps et les operateurs ont finis pas gueuler et ils mis en prison quelques mecs

  • @Sn0wiss
    @Sn0wiss Před 9 měsíci

    Pour avoir travaillé étroitement avec un opérateur en Suisse, je me suis toujours demandé a quel point ces répondeurs étaient sécurisés. J’ai ma réponse!

  • @MonsieurBright
    @MonsieurBright Před 9 měsíci

    J'adore comment les gens applaudissent ouais aucun de nos comptes sont safe ouaaaais xD

  • @chloeparfait2747
    @chloeparfait2747 Před 9 měsíci +1

    La question que je le pause maintenant c'est comment ce mec à découvert ça 😅

    • @Benoit-Pierre
      @Benoit-Pierre Před 9 měsíci +1

      Juste en réfléchissant.
      En fait ce type de faille est connu depuis avant même le dtmf. Des que les répondeurs et les alarmes étaient connecté au téléphone on a commencé ce type d attaque, même au temps des impulsions. Les premières alarmes decodaient les impulsions, et ça se piratait.

  • @Blastdoor
    @Blastdoor Před 9 měsíci

    Et sur un répondeur physique à l'ancienne ?

    • @Benoit-Pierre
      @Benoit-Pierre Před 9 měsíci

      Idem. J ai un répondeur sur 01, des que le répondeur permet la consultation à distance, c.est open.
      Et tu avais déjà des répondeur qui decodaient les impulsions ... Rare mais possible.
      C est devenu courant avec le dtmf