Je vous explique comment j'ai piégé des arnaqueurs sans scrupules sur Leboncoin. Il est probable que l'adresse de livraison soit bidon, et que les arnaqueurs demandent un remboursement de leur faux versement... Cette vidéo est à but éducatif uniquement, faites attention aux arnaques sur Internet et aux emails frauduleux !
Je vous explique tout sur les attaques par HID, vous n'avez plus d'excuse pour oublier de verrouiller votre pc !
Avez-vous déjà entendu parler des Ransomwares ? Aujourd'hui on en regarde un prendre mon PC en otage...
Pensiez vous que cliquer sur un simple lien pouvait être très dangereux ? Dans le pire des cas une simple page web pourrait installer un malware sur votre pc...
Vous pensiez tout savoir sur le téléchargement illégal ? Aujourd'hui on parle streaming, peer-to-peer et Hadopi.
Premier épisode de mon tout nouveau format, FlashCode ! Aujourd'hui on parle des fuites de documents confidentiels de la CIA par le site Wikileaks, qui viennent s'ajouter aux révélations d'Edouard Snowden.
Aujourd'hui on parle d'une lettre qui fait parler d'elle, adressée à Donald Trump.
Se connecter à un Wifi public c'est cool, mais quels sont les risques ?
Aujourd'hui on parle de la sécurité des objets connectés ! ou plutôt de leur insécurité...
Aujourd'hui on parle de la sécurité des drones, est-on à l'abri de se faire voler notre appareil en vol ?
Aujourd'hui, on s'intéresse aux récents événements : le phénomène WannaCry. 5 minutes pour comprendre de quoi il s'agit, et ce qui s'est passé exactement.
Aujourd'hui on va voir comment les pirates font pour hacker vos compte Facebook, Twitter, PayPal etc... Mais surtout comment s'en protéger !
Pour tous ceux qui veulent tout découvrir de Linux ! ???? https://goo.gl/kivnf5 Qu'est ce que Elementary OS ? ???? : https://goo.gl/2Nq7Bo Vous avez déjà entendu parler de Linux ? Aujourd'hui on démonte 3 idées reçues sur ce système d'exploitation.
Essayer Dashlane : https://goo.gl/RorKSV (Je vous lâche un code promo : youtube2017) Comment ça je ne connais aucun mot de passe ? Rien d'anormal en fait, vu que j'utilise un gestionnaire de mots de passe !
La chaîne de Gui : https://www.youtube.com/GuiHighTech Aujourd'hui dans Safecode on parle de la sécurité de nos smartphones, Android ou iPhone, tout le monde est concerné par ces problématiques. On se penche en particulier sur les applications qui ne proviennent pas du Play Store ou de l'AppStore, qui demandent des permissions abusivent et peuvent parfois être de véritables espions. Pour comprendre mieux les enjeux de la sécurité sur mobile, on fait un test avec l'application Snapchat, en modifiant l'app Snapchat officielle.
Après une vidéo sur le phishing, on s'attaque au pharming : une technique très vicieuse pour usurper des sites web et qui peut s'avérer très difficile à détecter ! Cette vidéo à été réalisée avec l'aide et en partenariat avec le Crédit Mutuel de Bretagne, du Sud Ouest et du Massif Central.
Vous savez probablement que les ordinateurs fonctionnent avec des 0 et des 1 (binaire), mais savez vous pourquoi c'est le cas ? Aujourd'hui on s'attarde sur les avantages d'un système binaire et la représentation des données en informatique.
Vous pensiez que les arnaques au téléphone c'était de la pure fiction ? Aujourd'hui avec Fabien on essaie de répondre à la question en tentant de piéger une pote ! L'objectif : obtenir un numéro de carte bancaire / un mot de passe ou des questions secrètes seulement avec un téléphone !
Selon vous quel serait le Graal d'un hacker malintentionné ? Élévation de privilège, accès root/administrateur, jailbreak... essayons d'éclaircir un peu ce vaste sujet ! #TousSecNum
Apprendre l'informatique c'est facile ? On essaye de vous convaincre que le code est accessible avec la participation de la Fondation FDJ et de Bibliothèques sans frontières.
Il n'y a pas que Google qui peut rendre YouTube payant : il y'a aussi les fournisseurs d'accès Internet ! La neutralité du net c'est quoi ? et ça sert à quoi ? Orange, Sfr, Free, Bouygue : c'est ceux qui maîtrisent votre connexion à Internet.
J'ai pris des bonnes résolutions ! Voilà une petite FAQ des familles, j'espère avoir répondu à un maximum de vos questions,
Pour inaugurer CodeTrotter, on parle du Bitcoin et des cryptomonnaies ! Bon, tout le monde en parle mais concrètement, qu’est ce que c’est ? Dans ce nouveau format on essaye de vous donner un aperçu des différentes innovations et opportunités que permettent ces nouvelles technos. Encore une fois merci à Allianz pour leur confiance, y’a du très très lourd qui arrive, j’ai vraiment hâte de vous présenter tout ça ! C’est assez nouveau pour moi ce type de vidéo, on a encore beaucoup à améliorer, merci d’avance pour vos retours et vos conseils !!
"Tel antivirus c'est le meilleur !", "Untel c'est le pire !" Mais sur quoi donc se basent ces déclarations ? Dans cette vidéo on essaye de comprendre le fonctionnement et l'objectif des "antivirus" (aka suites de sécurité), la complexité de leur tâche. Il ne faut jamais oublier que ce sont des outils indispensables, mais pas tout-puissants, et qu'en réalité la question importante n'est pas "Quel est le meilleur antivirus ?", mais "Ai-je acquis les bonnes pratiques de sécurité ?".
Prosox et Kuroi’sh sont les deux pirates qui ont mis Youtube sans dessus dessous Mardi. Leur exploit ? Avoir renommé des vidéos de Shakira, Luis Fonsi, Maître Gims, Drake, Vald ou encore Maroon 5. J'ai discuté avec les pirates de Youtube, voilà plus d’explications sur la façon dont ils ont procédé (qu’ils m’ont communiqué), et mon avis sur les réactions diverses qu’on a pu voir suite à cette affaire.
Au programme de ce deuxième épisode de Code Trotter : la maison du futur ! On a pu voir le meilleur de l'innovation dans ce domaine au CES de Las Vegas, faire quelques tentatives de bricolages homemade et découvrir un exemple de l'importance que pourront prendre certains objets connectés dans un futur proche. On ne le rappelle jamais assez, faites attention à ce que vous mettez chez vous, surtout quand c'est connecté !
Se faire usurper son identité c'est jamais marrant, surtout quand c'est à cause d'une fuite de données d'une grande entreprise, la vie de cette personne est un enfer à cause d'un "simple" leak. Les données ont elles vraiment de la valeur ? Comment va changer la façon dont sont gérées les données personnelles avec le RGPD ?
Aujourd'hui on parle du fonctionnement du Shadow, une technologie assez impressionnante qui permet d'accéder à une système complet performant à distance ! Ce qu'ils aiment appeler "le PC du futur" est d'abord adressé aux gamers, mais peut en réalité servir pour n'importe quel tâche, gourmande en ressources ou pas. Je vous partage ici la face cachée de Shadow, notamment concernant la virtualisation.
Aujourd’hui on discute avec Olivier, un « growthhacker » qui nous explique tout sur le tracking et ses techniques de webmarketeux.
Aujourd’hui on fait un point sur les finances de la chaîne ! Je trouve que c’est un sujet intéressant et qui vous concerne indirectement, l’occasion pour vous parler d’un projet secret sur lequel je travaille depuis un moment : la marque de vêtements Foreach ! Il s’agit d’une marque élégante qui s’engage pour l’éducation au numérique, toutes les infos sont sur le site !
De nombreuses technologies sont derrière cette coupe du monde 2018 : arbitrage vidéo, tracking de joueurs en temps réel, analyse d'image pour l'entraînement... Aujourd'hui on découvre les secrets de la cyber coupe du monde, et on essaye même une petite expérience avec OpenCV pour tracker un joueur de football.
Salut à tous ! On fait notre rentrée en douceur avec une petite vidéo tournée cette été. L'objectif était de faire un bot Twitter qui calcule automatiquement les retards cumulés des trains de la SNCF pendant une journée. Rien de très complexe mais ça nous donne l'occasion de discuter du fonctionnement des APIs et des VPS !
Vous voulez apprendre à être une grosse cyber victime ? Voilà 10 conseils pour vous aider !
Les "antivirus" ou plus précisément suites de sécurité sont ils capables de nous protéger contre absolument toute les menaces ? (ransomware, virus, vers informatiques, cheval de troie, phishing...) Dans cette vidéo, on discute du fonctionnement d'un cheval de troie, et de la raison pour laquelle par définition un antivirus ne peux pas détecter tous les malwares de façon systématique. Attention ! Loin de moi l'idée de déclarer que les antivirus sont inutiles, l'idée est de faire prendre conscience à l'utilisateur qu'il a sa part de responsabilité (et pas des moindre).
Je vous emmène à la Nuit du Hack ! Un événement pour les passionnés de hacking et cybersécurité qui a lieu tous les ans à Paris. Au programme : conférences, workshops, crochetage de serrures, crack de réseau wifi, crypto, wargames, challenges... et bières ! Mais la nuit du hack c'est surtout des milliers de hackers réunis, l'occasion d'échanger avec des étudiants et des professionnels qui partagent une même passion.
Il arrive régulièrement que des sites importants voient leur base de donnée être piratée. Même si une écrasante majorité protègent les mots de passe de leurs utilisateurs en les hachants, les pirates finissent souvent par cracker une partie de ces mots de passes, voire la quasi totalité. Comment font-ils ? Quelles sont leurs méthodes pour arriver à des résultats aussi impressionnants ? Et en conclusion, que peut on faire pour que nos comptes Facebook, Twitter ou Amazon ne se fassent pas pirater à la suite d'une fuite de donnée de ce type ?
Ma nouvelle entreprise (avec HugoDécrypte) : https://youtu.be/GICkc5d_UIA ► Twitter : https://twitter.com/micode ► Instagram : https://instagram.com/micode ► Ma marque : https://foreach.shop
https://twitch.tv/micode https://twitch.tv/micode
Les arnaques par SMS sont devenues une menace omniprésente. Qu'est-ce qui se passe réellement derrière ces messages trompeurs? Qui sont les personnes qui orchestrent ces escroqueries ? Pour la première fois, on vous dévoile les rouages sinistres de ces réseaux cyber-criminels... plus proches que vous ne le pensez.