On a reçu le hacker qui rend fou la CIA (nous tuez pas svp)

Underscore_
4 Feb 202228:16

Summary

TLDRIn this interview, Baptiste Robert, a prominent figure in cybersecurity, delves into the hacker culture's evolution, distinguishing between 'white hat', 'black hat', and 'grey hat' hackers. He candidly discusses his experiences identifying vulnerabilities in high-profile systems, such as a CIA subcontractor's database, and the ethical dilemmas faced. Robert emphasizes the importance of responsible disclosure and the potential legal risks involved. He also touches on the commercial aspect of cybersecurity, where vulnerabilities can be lucrative, and shares his insights on the future of digital privacy and the power of OSINT in unveiling hidden information.

Takeaways

  • 🧢 The speaker discusses the digital footprint and how it can be accessed with a single click, highlighting the importance of cybersecurity.
  • 🎩 The interviewee, Baptiste Robert, explains the hacker culture and the difference between 'white hat', 'black hat', and 'grey hat' hackers.
  • 🕵️‍♂️ 'White hat' hackers are ethical and work within the law, often with permission to test security systems, while 'black hat' hackers exploit vulnerabilities for personal gain.
  • 🔍 'Grey hat' hackers fall in between, often testing security without explicit permission but with good intentions, and may disclose vulnerabilities responsibly.
  • 💡 The interviewee shares personal experiences of discovering vulnerabilities and the mixed reactions from entities once these are reported.
  • 🌐 Discusses the concept of OSINT (Open Source Intelligence) and how it can be used to gather and correlate public information to understand digital identities.
  • 📱 Touches on the risks and responsibilities when dealing with vulnerabilities, especially the legal implications of unauthorized access.
  • 🌐 The interviewee has developed a strategy to publicly notify companies of security issues without disclosing sensitive details, using social media as a platform.
  • 🛠️ Shares anecdotes of finding vulnerabilities in high-profile systems, including those related to the CIA, and the subsequent interactions.
  • 🏢 Talks about the business side of cybersecurity, mentioning a company called Predict Lab that specializes in digital identity analysis and the ethical considerations therein.
  • 🌟 Highlights the importance of logic and creativity in cybersecurity, noting that anyone can contribute, not just those with a technical background.

Q & A

  • What is the main difference between a white hat, black hat, and grey hat hacker?

    -White hat hackers are ethical hackers who work for security companies with a specific mandate to test and improve security systems. Black hat hackers are malicious and exploit security vulnerabilities for personal gain, typically for financial motives, without any legal authorization. Grey hat hackers fall in between; they might test security systems without explicit permission but with good intentions, often disclosing vulnerabilities to the owners to encourage them to fix the issues.

  • How does the speaker define 'OSINT'?

    -OSINT stands for Open Source Intelligence. It refers to the ability to search for and analyze publicly available information to build a comprehensive profile or understanding of an individual or entity. This can include social media profiles, public records, and any other data that is accessible to the public.

  • What is the significance of the term 'And Loathing' in the context of the interview?

    -And Loathing refers to the capability of connecting the dots between various public digital footprints to form a complete picture of someone's online presence. It is a play on the acronym OSINT (Open Source Intelligence) and highlights the speaker's expertise in gathering and correlating public information to understand individuals or entities better.

  • What is the ethical stance of the speaker regarding their hacking activities?

    -The speaker maintains an ethical stance, emphasizing that while they have the skills to find vulnerabilities, they choose to disclose them responsibly, often contacting the entities involved to help them patch the security holes rather than exploit them maliciously.

  • Why does the speaker mention the importance of being French in the context of their work?

    -The speaker underscores the significance of being French and working with a 100% French solution, emphasizing control over the technology and compliance with French laws. This is important for ethical considerations and to ensure that the tools and techniques they develop are not misused, especially by authoritarian regimes.

  • What is the speaker's view on the visibility and reputation in the cybersecurity field?

    -The speaker believes that having a visible presence and a good reputation can facilitate better cooperation when disclosing security vulnerabilities. A known and trusted entity is more likely to be taken seriously and have their findings addressed promptly by the entities responsible for the systems in question.

  • How does the speaker describe their experience with finding security flaws in a CIA subcontractor's system?

    -The speaker recounts discovering a poorly configured software that was accessible to the public, leading them to a subcontractor of the CIA. They found email addresses and contributions within the code, indicating a serious security oversight. This incident highlights the importance of proper configuration and security measures in sensitive systems.

  • What is the speaker's approach to handling the discovery of a security vulnerability?

    -The speaker's approach is to first contact the entity responsible for the vulnerable system privately, giving them a chance to address the issue. If they do not respond or refuse to fix the problem, the speaker may resort to public disclosure as a last resort, often using social media platforms like Twitter to raise awareness.

  • What is the concept of 'Geo-Mining' mentioned by the speaker?

    -Geo-Mining refers to the process of analyzing and extracting geographic information from various data sources, such as photos or videos, to pinpoint the exact location where the data was captured. The speaker uses this technique to locate events depicted in images or videos, showcasing the power of detailed analysis in digital forensics.

  • How does the speaker's background in telecommunications and Android development influence their cybersecurity work?

    -The speaker's background in telecommunications and Android development provides them with a deep understanding of how mobile systems work, from the hardware to the software. This comprehensive knowledge allows them to identify vulnerabilities and security flaws more effectively, as they understand the intricacies of the technology they are analyzing.

Outlines

00:00

🧢 Introduction to Cybersecurity and Hacking Ethics

The speaker begins by introducing the topic of cybersecurity and the ethical considerations within hacking. They discuss the concept of 'white hat' and 'black hat' hackers, explaining that white hats are ethical hackers who work within the law to identify and fix security vulnerabilities, while black hats exploit these vulnerabilities for personal gain, often financially motivated. The speaker also touches on the 'grey hat' category, which lies between the two, often testing security without explicit permission but with good intentions. The conversation highlights the importance of responsible disclosure when vulnerabilities are found, emphasizing the potential legal risks involved.

05:02

🔍 The Intersection of Open Source Intelligence and Cybersecurity

This paragraph delves into the world of open source intelligence (OSINT) and its application in cybersecurity. The speaker shares personal experiences of using OSINT to uncover sensitive information, such as discovering a CIA subcontractor's database exposed online. They discuss the ethical dilemmas faced when such discoveries are made and the decision-making process regarding whether to report these findings to the affected entities. The narrative also includes a discussion about the speaker's strategy for publicly notifying organizations of security vulnerabilities without providing specific details, using Twitter as a platform for such disclosures.

10:04

🌐 Geolocation and the Power of Metadata in OSINT

The speaker explores the subcategory of OSINT known as geolocation, which involves using metadata from photos to determine their precise location. They recount a personal achievement where they used this technique to locate a video's filming site in Syria, showcasing the power of detailed observation and analysis. The paragraph emphasizes that such skills are not limited to technical experts but can be mastered by anyone with logical thinking and persistence. The speaker also reflects on their journey from a telecommunications engineer to a developer, highlighting the importance of understanding different layers of technology, from hardware to software, in the context of security.

15:05

📱 Security Flaws in Government Applications and the Role of the Ethical Hacker

In this section, the speaker discusses the discovery of severe security flaws in a government application used in India for identity verification. They describe the process of finding these vulnerabilities and the ethical considerations of reporting them. The narrative includes interactions with government agencies and the public response to such disclosures. The speaker also touches on the broader implications of privacy and data protection in the context of government surveillance and the role of ethical hackers in uncovering and addressing these issues.

20:06

🛠️ The Economics of Smartphones and Pre-installed Applications

The speaker addresses the economic model behind smartphone manufacturing, particularly focusing on the low-cost segment. They discuss how manufacturers often compensate for the low prices of devices through the collection and sale of user data. The paragraph delves into the practice of pre-installing applications on smartphones that have extensive permissions, potentially leading to data breaches. The speaker warns consumers about the risks associated with cheap smartphones and the importance of being vigilant about the data collected by these devices.

25:08

🍎 The Reality of Security in High-End Smartphones

In this final paragraph, the speaker challenges the perception of high-end smartphones, particularly Apple devices, as being impenetrable to security threats. They discuss the reality of security vulnerabilities in these devices and the financial incentives for hackers to find and exploit them. The conversation includes the concept of 'jailbreaking' and the significant rewards offered for discovering such exploits. The speaker concludes by emphasizing that no device is entirely secure and that the cybersecurity community is continually working to identify and mitigate these risks.

Mindmap

Keywords

💡Cybersécurité

Cybersecurity refers to the protection of internet-connected systems, including hardware, software, and data, from digital attacks. In the video, the guest discusses his experiences in cybersecurity, highlighting the importance of securing systems and the ethical dilemmas faced by hackers. The term is central to the discussion as it sets the stage for exploring the various 'hats' in hacking and the guest's personal journey in the field.

💡White Hat

A 'White Hat' in hacking terminology refers to an ethical hacker who specializes in penetration testing and other practices to ensure the security of a system. They are authorized by the system owner to find and fix vulnerabilities. In the script, the guest contrasts 'White Hat' hackers with 'Black Hat' hackers, emphasizing the legality and ethical stance of white hat hackers in the cybersecurity landscape.

💡Black Hat

A 'Black Hat' hacker is someone who exploits computer systems or networks with malicious intent, often for personal gain, without permission. The video script uses this term to illustrate the darker side of hacking, where individuals seek to profit from security flaws without authorization, which is illegal and unethical.

💡Grey Hat

A 'Grey Hat' hacker is a term used to describe individuals who operate between the realms of 'White Hat' and 'Black Hat' hackers. They might not have explicit permission to test a system's security but do so with the intention of improving it. The script mentions 'Grey Hat' hackers in the context of the guest's own actions, where they test security and report findings without a formal mandate.

💡Vulnerability

A vulnerability in the context of cybersecurity is a weakness in a system that can be exploited by hackers. The video discusses the discovery and reporting of such vulnerabilities as a key part of the guest's work, emphasizing the importance of identifying and fixing these issues to maintain system integrity.

💡Open Source Intelligence (OSINT)

OSINT refers to the collection and analysis of information that is publicly available on the internet. The script mentions OSINT in relation to the guest's work in gathering and correlating public data to understand and potentially expose security risks or other insights. This concept is crucial as it demonstrates how much can be inferred from publicly accessible information.

💡Geolocation

Geolocation is the process of identifying the real-world geographic location of an object or person through digital means. In the video, the guest talks about using geolocation to pinpoint the source of a video or photo, showcasing how digital information can be tied to physical locations, which has significant implications for privacy and security.

💡Ethical Hacking

Ethical hacking involves the use of hacking techniques to identify and fix security vulnerabilities ethically and legally. The script describes the guest's approach to cybersecurity as an 'ethical hacker,' indicating a commitment to using their skills for the betterment of system security rather than for personal gain or harm.

💡Malware

Malware, short for malicious software, is any software intentionally designed to cause damage to a computer, server, or computer network. The video script discusses the guest's work in tracking and analyzing malware, particularly in the context of Android devices, highlighting the ongoing battle against malicious software in the digital ecosystem.

💡Data Privacy

Data privacy concerns the right of individuals to have control over their personally identifiable information. The script touches on data privacy issues, especially in relation to pre-installed applications on smartphones that may collect user data without consent, underscoring the video's broader theme of digital security and personal rights.

💡Jailbreak

A jailbreak is a process that removes software restrictions imposed by the device manufacturer or carrier, allowing root access to iOS devices. The script mentions jailbreaking in the context of Apple's iOS security, where finding and exploiting such vulnerabilities can be highly lucrative, reflecting the high stakes in the cybersecurity world.

Highlights

Introduction of the concept of digital footprint and how it can be accessed with a single click.

Discussion on the role of cybersecurity researchers and the ethical hacking spectrum.

Explanation of the terms 'white hat', 'black hat', and 'grey hat' hackers and their activities.

Insights on the motivations behind black hat hacking, often financially driven.

Description of grey hat hackers who operate without explicit permission but with good intentions.

Risks associated with discovering vulnerabilities and the legal implications of unauthorized access.

Personal experiences of the guest, including threats and the ethical dilemmas faced.

The importance of approach and communication when dealing with discovered security flaws.

Use of social media as a platform for ethical hackers to publicly disclose security issues.

Case study of discovering a vulnerability in a software used by the CIA and the subsequent actions taken.

Discussion on the concept of Open Source Intelligence (OSINT) and its applications.

Explanation of the term 'And Loathing' and its significance in the digital world.

The ethical considerations of using OSINT for law enforcement and the importance of maintaining privacy.

Personal anecdotes of using OSINT to locate specific individuals and the creativity involved in such tasks.

The role of OSINT in geolocation and how it can be used to pinpoint the source of photos or videos.

Discussion on the importance of logic and creativity in the field of cybersecurity, rather than just technical skills.

The evolution of the guest's career from telecoms to Android development and the security of Android devices.

Revelations about security flaws in Android malware and the strategies used to combat them.

The economic model of smartphone manufacturing and the implications for user privacy and data security.

Advice on choosing smartphones with regards to privacy and the potential risks of low-cost devices.

Transcripts

play00:00

en fait je vais mettre ton nom et je

play00:00

vais pas avoir juste ton twitter je vais

play00:02

avoir toute ta vie numérique toutes les

play00:05

informations publiques qui se maintient

play00:06

en un clic

play00:09

on va à cuire mathieu sur le plateau et

play00:12

poursuivre avec l'interview de notre

play00:14

invité baptiste robert

play00:22

on va parler de trucs passionnants avec

play00:23

baptiste comme on disait donc chercheurs

play00:26

en cybersécurité tu fais de lauzes into

play00:28

si ça m'arrive de temps en temps alors

play00:30

on a eu des sujets comme un jeu wii dix

play00:32

ans de guerre les mêmes trucs c'est pour

play00:34

ça que les traits quand on veut pas voir

play00:35

notamment tu te définis comme un gros

play00:38

chat

play00:38

peut nous expliquer ce que c'est quoi la

play00:41

différence d'âge avec white hat et tout

play00:42

ça alors dans le dans le dans le milieu

play00:45

du hacking on a tendance pour en fait le

play00:48

hacking de base est un aîné principal de

play00:50

la culture hacker est né aux états unis

play00:52

il ya il ya quelques dessins il ya

play00:55

quelques décennies comme c'est les états

play00:56

unis c'est toujours un peu blanc ou noir

play00:58

et dans le hacking on a quand même

play01:00

rajouter une couleur au milieu c'est du

play01:02

mec qui sait pas trop ce n'est pas tous

play01:04

positionnés et donc en gros on comprend

play01:06

assez vite c'est les chapeaux blancs les

play01:08

chapeaux noires et chapeau gris et donc

play01:09

le chapeau blanc c'est le sait le hacker

play01:12

qui va travailler qui va travailler pour

play01:14

une société de sécurité en général qui

play01:16

va avoir un mandat spécifique de la part

play01:18

de la personne pour dire ok je voudrais

play01:21

que tu testes la sécurité de mon site

play01:22

internet vas-y et s'est trouvé des

play01:23

failles et si tu en trouves as tu me le

play01:25

dis tu me le dis en privé on discute et

play01:27

c'est le chapeau noir ça va être le

play01:30

méchant donc c'est celui qui va essayer

play01:32

de tirer profit des failles de sécurité

play01:34

dont kiel nuit là où absolument aucun

play01:36

mandat de rien du tout il arrive il

play01:38

prend un truc qui l'intéressent il

play01:39

trouve une faille de sécurité ils

play01:40

essaient ils volent leur dhabi liste qui

play01:42

rentabilise et le en général le premier

play01:46

la première motivation c'est l'argent

play01:48

et il va essayer de tirer profit de ses

play01:52

compétences de hackers et après tu as le

play01:54

celui qui au milieu

play01:56

qu'il ya une notion légale dans tout ça

play01:58

c'est à dire que le black le black hat

play02:01

il est forcément hors des lois le white

play02:03

hat il est complètement dans le cadre de

play02:05

la loi et le grès il est sur la ligne

play02:07

est en fait il n'a pas le mandat des

play02:10

fois ils demandent à défaut il a pas le

play02:11

mandat pour aller tester la sécurité du

play02:13

site et après il va quand même essayer

play02:15

de faire les choses bien c'est à dire

play02:16

qu' il va aller tester la sécurité

play02:17

jeunes importe quoi de ton site internet

play02:20

sans que tu m'as donné la permission je

play02:22

vais trouver une faille de sécurité et

play02:23

comme je suis quand même un mec sympa

play02:25

même si j'avais pas le mandat je vais

play02:26

être contacté je vais essayer de faire

play02:27

au mieux mais si tu me réponds pas où tu

play02:29

me dis ouah baptiste ça me sourit avec

play02:32

tes trucs que nos marges sympa réparer

play02:34

si tu menaces

play02:35

je vais m'autoriser à le publier en

play02:38

publiquement sur twitter en disant

play02:40

franchement il est pas cool il n'a pas

play02:42

voulu publier il n'a pas voulu réparer

play02:44

voilà est-ce qu'il n'ya pas un risque

play02:45

quand tu quand tu découvres une

play02:48

vulnérabilité ou quelque chose avec

play02:49

contact l'entité à qui appartient ce jeu

play02:52

c'est pas un site web un système

play02:54

informatique qui disent mais vous êtes

play02:55

entré par effraction dans mon système

play02:58

c'est pénalement répréhensible il y à il

play03:00

ya carrément résultat risque il ya

play03:02

carrément risque on va mais la plupart

play03:05

alors il ya quand même les idées reçues

play03:06

c'est à dire qu'on a l'impression que

play03:08

voilà c'est la fin du monde machin c'est

play03:09

super dangereux franchement j'ai j'ai

play03:12

fait ça des centaines de fois et

play03:15

est maintenant en prison donc c'est bien

play03:17

je suis pas en prison et le nombre de

play03:18

fois où j'ai j'ai eu un mauvais accueil

play03:20

de la part des personnes concernées

play03:22

c'est ça se compte sur les doigts d'une

play03:23

main alors après par contre je jouais on

play03:25

m'a demandé de venir au fin fond de

play03:28

marseille point de casser les jambes ou

play03:30

voilà en effet eu des menaces de mort

play03:32

j'ai eu des trucs assez cool ah oui tu

play03:34

déjà même pas dans la même vie que tout

play03:36

j'ai eu des trucs un peu cool mais la

play03:38

plupart du temps en fait c'est tu te

play03:39

rends compte que ben on est tous des

play03:41

techniciens et les gens qui travaillent

play03:43

dans une société baby en fait ils ont à

play03:45

coeur que de protéger leurs utilisateurs

play03:47

de protéger leurs systèmes de se dire

play03:49

certains c'est moi qui ai fait le c'est

play03:51

moi qui fais l'application cemac effet

play03:53

le site internet j'ai laissé passer une

play03:54

faille que j'ai envie de comprendre

play03:55

voilà l'autre il me saoule parce qu'il

play03:57

arrive à sa fin et machin mais mais

play03:59

quand même il a l'air d'avoir un truc

play04:00

intéresse leur dire je vais l'écouter et

play04:02

en fait ça se passe quand tu arrives

play04:04

avec une approche assez bienveillante

play04:06

que tu dis bah voila j'ai trouvé une

play04:08

faille de sécurité je m'inquiète pas je

play04:10

suis sympa je fais des pages d'argent en

play04:13

contrepartie ils n'ont pas d'argent tu

play04:15

le fais tu le fais vraiment de j'allais

play04:16

dire de bon coeur ça se passe assez bien

play04:19

je n'en doute pas mais ça que la

play04:22

proportion que tu donnes méthodes un peu

play04:23

que j'aurais dit j'aurais plutôt dit tu

play04:25

vois un tiers ou à 55 ans après demain

play04:28

résurrection après je suis pas forcément

play04:30

représentatifs dans le sens où

play04:33

la visibilité aide énormément et ça le

play04:36

fait d'avoir un compte oui un conte

play04:38

important sur les réseaux sociaux

play04:40

j'avais développé en fait une stratégie

play04:43

on va dire qui est de dire que je

play04:45

prévenais l'entreprise concernée

play04:47

publiquement sans sans donner aucune

play04:50

précision ok donc typiquement j'ai eu

play04:52

faim

play04:53

bonjour bonjour c'était quoi c'était la

play04:57

cia bonjour la cia j'ai trouvé une

play04:59

faille je vais attendait à tout sauf à

play05:02

ça j'ai trouvé une faille de sécurité

play05:04

comment puis je vous contacte et

play05:06

éducateurs et du coup j'ai réussi ils

play05:10

ont vu les 204 flou sur twitter et itu

play05:12

répondait alors c'est pas ça c'est pour

play05:14

eux ça s'est passé un peu différemment

play05:16

mais on a fini par réparer le problème

play05:18

concerné alors vas-y tu peux pas

play05:20

forcément si si c'était pas ça pour le

play05:23

coup c'était assez simple c'est à dire

play05:24

qu'il ya quand on fait du développement

play05:27

quand on fait du code on a ce qu'il ya

play05:30

des softwares il ya des logiciels qui

play05:32

permettent de vérifier la qualité du

play05:34

code et qui permet automatiquement de

play05:36

vérifier s'il ya des failles de sécurité

play05:37

ou pas ce logiciel là qu'une solution

play05:40

très connu il avait été mal configuré

play05:43

donc il était ouvert aux 80 sur internet

play05:45

tout le monde pouvait y accéder et donc

play05:47

moi un jour je passais par là et je suis

play05:50

arrivé sur cet instant cela qui en fait

play05:51

appartenait un sous traitant de la cia

play05:53

et comme c'est des gens bien en fait il

play05:56

avait laissé dans leur code les adresses

play05:58

e-mails des personnes qui avaient fait

play05:59

les comités les contributions aux codes

play06:01

et donc on voyait très bien que c'était

play06:03

je veux dire n'importe quoi voilà

play06:05

exactement et le haïssent et yahi les

play06:09

haies et du cou du coup c'est envoyer

play06:12

n'importe quoi que c'était linda de la

play06:14

cia qui avait fait telle contribution à

play06:16

telle heure on me disait que c'était du

play06:19

code qui leur appartenait c'était assez

play06:20

rigolo c'est incroyable alors juste pour

play06:23

les jeux c'est curieux qui voudront

play06:24

savoir le détail cette petite école nom

play06:26

de l'outil de crm de mémoire si je dis

play06:30

pas de bêtises et verra codes sont ok

play06:32

intéressant pour ce point je suis

play06:35

attaqué la cia moi ça fait rêver mais

play06:37

j'ai fait la même alors si vous cherchez

play06:39

il ya la même avec la msa

play06:40

plus faible tant que tu puisses qu'en

play06:43

fait j'avais réussi à trouver un d un

play06:45

mec qui travaillait là bas donc ce

play06:47

n'était pas extrêmement graves à

play06:48

s'appeler edouard snowdon

play06:50

c'était pas extrêmement grave ici mais

play06:51

c'était assez cool

play06:54

c'était c'était assez cool parce que sur

play06:56

le principe en fait on s'est elle aussi

play06:58

le coup ok j'avais réussi retrouver

play07:00

toute la vie de ce monsieur toute sa

play07:02

carrière au sein de la nsa ou habiter

play07:04

ses parents etc j'avais contacté j'avais

play07:06

réussi à trouver quelqu'un qui allait

play07:08

travailler à la maison blanche ou au ban

play07:09

a été le directeur des services je passe

play07:12

les détails et on avait réussi à le

play07:14

contacter à faire une réunion avec lui

play07:16

et de qu'ils fassent un peu le ménage

play07:18

dans sa vie virtuelle a donc ce n'est

play07:20

pas une farce est juste je crois que

play07:22

c'est philippe sur internet monsieur

play07:24

henry après et puis il ya une règle

play07:26

tacite c'est ce que me disait la

play07:27

personne en question il ya une règle

play07:29

tacite qui dit que c'est pas interdit

play07:30

pour eux d'avoir une vie virtuelle ça

play07:32

dépend vraiment des postes etc

play07:34

mais cela c'était quand même pas qu'on

play07:36

peut lire comme dans un niveau vert

play07:37

ouais c'est quand même mieux si tu es un

play07:39

peu discret alors parce que pour

play07:41

préciser pour les gens se disent pas que

play07:43

juste t1 stocker l'eau zina je suis je

play07:47

suis je suis un mec un peu chelou n'est

play07:48

pas un stalker

play07:49

comment définir and loathing alors le

play07:52

lot zine déjà c'est un acronyme c'est

play07:53

open source intelligence et c'est sur

play07:57

internet en fait pour résumer vous avez

play08:00

tous une vie réelle là nous on est

play08:02

ensemble sur un sur un canapé en train

play08:04

de discuter mais on a tous aussi une vie

play08:06

numérique dans cette vie numérique on a

play08:08

une identité ou plusieurs identités et

play08:12

en fait on a des ponts entre bâtisse

play08:15

robert qui ici assis sur un canapé

play08:16

bâtisse robert qui est sur internet

play08:19

qu'un compte twitter etc et loathing

play08:21

c'est la capacité à aller chercher tous

play08:23

ces éléments publics là et à profit les

play08:25

quelques uns à partir des éléments

play08:26

public ça peut être une personne

play08:28

physique donc bâtisse robert mais ça

play08:30

peut être une société une personne

play08:31

morale ça peut être plein plein de

play08:34

choses et donc c'est la capacité à

play08:35

reprendre tous ces éléments-là public et

play08:37

en faire à faire des corrélations à

play08:39

faire des analyses et c'est comme les

play08:42

dans les films là les enquêtes où il ya

play08:43

des pin's avec des films comme ça entre

play08:45

les est exactement et aecom et comme

play08:48

j'aime bien aller au bout de mes idées

play08:49

en fait j'ai demandé une société qui

play08:51

s'appelle predict à la ben ok et et en

play08:53

fait on a automatisé tous procès cela et

play08:55

donc par exemple si je veux chercher

play08:56

bâtisse robert vous si je veux je veux

play08:58

te chercher toi je vais arriver un

play09:00

automatisme aux injecteurs virtuel jeu m

play09:03

non en fait je vais mettre ton nom et je

play09:04

vais pas avoir juste en twitter je vais

play09:05

avoir tout à vie numérique toutes les

play09:08

informations publiques qui sont inscrits

play09:09

en un clic oui c'est un peu piste et

play09:12

puis si on laisse passer une prestation

play09:13

du groupe voulant d'exemple une

play09:15

entreprise c'est donc c'est ce qu'on

play09:17

vend sur sur predict à labé en fait

play09:19

c'est ça ça plein davantage et c'est

play09:21

vraiment ce qui nous attend dans le

play09:22

futur c'est à dire que ça sert

play09:25

évidemment pour les forces de l'ordre il

play09:26

ya quelqu'un je dis n'importe quoi il ya

play09:28

un sdf qui a poignardé quelqu'un dans la

play09:30

rue c'est intéressant de savoir qui est

play09:32

cette personne ici il a un compte

play09:33

facebook si la main demande si tu vends

play09:35

ça aux dictatures et pour la zone moi je

play09:37

suis alors je suis français et c'est un

play09:39

point qui est important c'est un point

play09:40

qui est ultra important est qu'on s'est

play09:42

posée on a une solution qui est 100%

play09:44

française c'est à dire que la tech à

play09:46

l'intérieur et 100% française quand on

play09:48

arrive dans ce milieu on se rend compte

play09:49

qu'il ya pas beaucoup d'acteurs elles

play09:50

sont souvent placés là même endroit donc

play09:52

nous on est on maîtrise vraiment la

play09:54

technique de bout en bout et après on a

play09:56

un process de certification de

play09:58

conformité on est on est accompagné

play10:00

aussi par des avocats histoire de ne pas

play10:01

faire complètement n'importe quoi et non

play10:04

évidemment j'ai commencé comme acteur

play10:05

éthique je vais essayer de le rester

play10:06

c'est un peu le principe de base ball

play10:09

mais il met rire c'est marrant parce que

play10:10

quand je suis sur twitter j'ai

play10:12

l'impression que voyager un peu beaucoup

play10:14

je suis chaque semaine dans les avions à

play10:18

écumer les photos et une tu dis est il

play10:19

faudra essayer de toucher c'est ça c'est

play10:22

marrant comme où est charlie les

play10:25

internets enfin dans la vraie vie et je

play10:26

range roma jamais vouloir parce qu'ils

play10:28

sont juste géniaux et franchement il

play10:30

faut combien de temps il ya des mecs qui

play10:32

trouvant franchement en deux minutes

play10:34

deux minutes après ils ont trouvé

play10:35

exactement où j'étais et précis gpl au

play10:38

point que je suis avec la photographe et

play10:40

et surtout et c'est là c'est là où je

play10:42

les admire c'est que les îles son cap

play10:44

ils ont des idées sont créatifs non

play10:45

seulement ils sont créatifs et en plus

play10:47

ils sont rapides et maintenant j'ai du

play10:50

mal à faire des quizz cessé de hocine

play10:52

quiz que j'appelle ça et j'ai dû je suis

play10:55

obligé d'essayer d'augmenter la

play10:56

difficulté parce que c'est trop ça

play10:57

devient trop face aux saints feu en plus

play10:59

sur twitter les métadonnées sont clean

play11:01

ouais donc fier vraiment que des

play11:03

éléments de la photo en regardant la

play11:04

photo c'est ça et en fait c'est une sous

play11:06

catégorie de l'osi ndt qui s'appelle la

play11:08

géo minutes et les ge wind c'est la

play11:10

capacité à partir d'une photo de

play11:12

recentrer l'action typiquement si vous

play11:14

allez sur mon twitter vous allez voir il

play11:16

ya j'ai pris une vidéo il ya quelqu'un

play11:18

qui en syrie wii qui a posté une vidéo

play11:22

de là il ya une bataille alors peut-être

play11:25

pas suivi il ya une bataille entre

play11:27

l'état islamique et les forces les

play11:29

forces rebelles syriennes qui ont repris

play11:32

une prison en syrie et il y avait une

play11:35

vidéo des combats et j'ai réussi en fait

play11:37

à localiser où sont les combattants qui

play11:40

sont dans la vidéo pour qui est donc

play11:42

effectivement c'est ce tweet en question

play11:44

et envoie la latitude la longitude et la

play11:46

latitude la longitude on voit que la

play11:47

prison est à gauche le le baraquement la

play11:50

maison en question qui est dans la vidéo

play11:51

elle est en bas à droite est en fait

play11:54

l'escalier on voit le au début de la

play11:56

vidéo on voit l'extérieur après ils

play11:57

montent sur le toit et donc on est

play11:58

capable de se repérer et de voir

play12:01

exactement où se trouve l action et la

play12:02

givrine c'est ça et c'est le côté avec

play12:04

des petits indices genre d en gros tu

play12:06

fais posant la vidéo puis tu regardes

play12:08

les bâtiments les petits c'est

play12:09

exactement ça tu vois des citernes tu

play12:11

vois des tu vois la route tu vois là je

play12:13

me suis repéré aux lampadaires et après

play12:15

tu vas sur google earth tu vois là

play12:17

lampadaire est exactement et a battu

play12:19

avec le géo inseec vraiment parfois

play12:21

c'est des détails quant lui des artistes

play12:22

et des poteaux à droite à gauche et des

play12:24

c'est la teinture sur la route fin c'est

play12:26

facile encore est ce qu'il est ce qui

play12:28

est super cool et le point que je

play12:30

voulais avancer ce qui est super cool

play12:31

c'est que vous n'avez pas besoin d'être

play12:33

technique vous avez pas besoin d'être un

play12:34

hacker d'être super ce super intelligent

play12:38

super dans la technique c'est la logique

play12:39

les meilleures personnes qui en usine

play12:43

que je connais et ils se reconnaîtront

play12:45

c'est des gens qui sont compacts profils

play12:48

techniques ici qu'on des métiers très

play12:50

variés et c'est juste des mecs logique

play12:52

qui regarde qui regardent le truc qui se

play12:53

posent des questions et qui font le

play12:55

chemin long et puis et puis glock ce qui

play12:57

ce qui passe à l'écran c'était une vidéo

play12:59

qu'on avait fait ce dont on avait tenté

play13:00

de se mettre le géoïde et on a baissé de

play13:03

remonter une photo qui avait été prise

play13:05

de wazzan à lyon est de retrouver ou est

play13:07

ce que c'était avant le loews int tu

play13:09

étais en fait développeurs android si je

play13:11

vous trouve très exactement et c'est ça

play13:13

qui effectuent des intéressés notamment

play13:15

aux applis android on voit souvent des

play13:16

branchements et de sécurité à propos

play13:18

d'app viendront alors je suis en fait

play13:20

j'ai commencé en tant que ingénieur

play13:21

télécoms et réseaux j'ai joué j'ai été

play13:23

j'ai reçu mon diplôme là dessus c'est un

play13:25

métier que j'ai jamais fait et j'ai

play13:26

commencé

play13:27

le dev android ne me plaisait bien donc

play13:29

j'ai commencé comme ça en tant qu' en

play13:32

tant que dave android chez intel et

play13:34

petit à petit j'ai eu la chance de

play13:37

travailler avec des gens ultra seniors

play13:38

vraiment et qui maîtrisait vraiment leur

play13:40

sujet et on construisait des téléphones

play13:43

pour une telle donc on avait des

play13:44

références phone donc vraiment n'avait

play13:47

les plateformes et on construisait les

play13:48

téléphones j'ai eu la chance de passer

play13:51

par différentes équipes et de voir

play13:52

différentes stack d'android en lui-même

play13:55

mais du coeur d'android et petit à petit

play13:57

en fait je suis passé du développement

play13:58

d'applications mobiles standard au

play14:00

développement de la west bay l'android

play14:02

open source project d'accord donc cgt

play14:04

des roms custom en fait j'ai customiser

play14:07

mon taf c'était de customiser android en

play14:10

lui-même pour pour que ça rentre dans

play14:12

les besoins d'une telle très agaçant

play14:14

parce qu offre juste des gens qui

play14:15

conçoivent des systèmes d'exploitation

play14:18

on n'a pas non plus une pelletée pas ya

play14:20

beaucoup de gens qui créent des outils

play14:21

des logiciels pour sur des sixties dame

play14:23

expression mais qui sont vraiment la

play14:25

nature du bas niveau quoi ça s'apprend

play14:28

pas à l'école en fait à ccc ca le soucis

play14:30

de ce secteur-là 6 vraiment ça s'apprend

play14:32

par les colons et j'imagine qu'avec

play14:34

cette vision très bas niveau comme tu

play14:36

dis monsieur ben tu as forcément mieux

play14:38

l'un des mieux placés pour voir

play14:39

éléphants l'île de sécurité en fait ce

play14:41

qui m'a ce qui m'a beaucoup aidé c'est

play14:43

vraiment ça qu'a fait ma transition

play14:44

c'est que j'ai

play14:45

l'impression de changer de sexe en

play14:47

disant que c'est que j'ai c'est en fait

play14:51

c'est que j'ai travaillé dans l'équipe

play14:52

power and performance donc c'est

play14:53

l'équipe qui s'occupe des problèmes de

play14:55

batterie et je travaillais dans un dans

play14:58

un département qui n'existe plus

play14:59

aujourd'hui qui s'appelle le new divide

play15:01

group chez intel qui était en charge de

play15:03

faire tout ce qui est terrible et tout

play15:04

ce qui est nouveau device aliotti

play15:07

connectés et on avait des gros gros

play15:09

soucis de batterie est en fait la

play15:11

batterie ça peut être très bien un

play15:12

développeur android qui a mal fait son

play15:13

taf est qu utilise trop de batterie mais

play15:16

ça peut être le circuit imprimé au

play15:17

niveau hardware qui est mal fait qu'ils

play15:20

aient mal pensée et en fait quand tu

play15:21

voues débugger des problèmes de batterie

play15:23

vous devez connaître toutes les couches

play15:25

et en fait de fait j'ai commencé comme

play15:28

un jeune ingénieur m'a dit vas-y démerde

play15:30

toi et j'essaie l'entièreté

play15:33

j'ai dû apprendre un peu tout et c'est

play15:35

ça qui était facile et on parle de bugs

play15:38

dans des vins de failles de sécurité

play15:39

dans des applications mobiles sic on le

play15:42

disait en début d'émission s'il ya des

play15:44

gens à qui tu as fait du mal c'est bien

play15:48

les à redire le gouvernement indien

play15:50

qu'est ce qui affecte et j'étais

play15:51

intéressé a eu déjà de ben moi je fais

play15:53

pas de mal je ne souhaitais amour amour

play15:56

volupté

play15:58

en fait

play16:00

un peu c'est alors de jeune maman fait

play16:04

un peu défaut ça fait très vieux de dire

play16:06

ça mais je crois que c'est en 2017 ou

play16:08

2018 que j'ai lancé 2010 est donc en

play16:12

fait le premier

play16:14

j'étais pour eux pour refaire toute

play16:16

l'histoire avec l'anecdote j'ai fait le

play16:18

nouvel an le nouvel an à barcelone et

play16:20

j'ai commencé à recevoir sur twitter

play16:22

j'avais déjà révélé une grosse faille de

play16:24

sécurité sur one plus âgés trouver une

play16:25

backdoor en fait une porte dérobée dans

play16:27

tous les téléphones wayne plus d'accord

play16:29

donc mieux avec mes amis non c'était oui

play16:32

que one + avait oublié et donc ça

play16:36

concernait tous les téléphones de one

play16:37

plus il ya le pdg douane plus n'avait

play16:40

m'avait répondu et c'est donc ce avait

play16:43

pris beaucoup beaucoup beaucoup

play16:44

d'ampleur qu'elle était sympathique et

play16:46

assez cool tu as le choix vraiment

play16:50

s'est pris un bad buzz de la mort donc

play16:53

c'est super rigolo c'était vraiment mon

play16:55

premier truc de gros ont de grosses

play16:57

grosses boîtes et en fait donc je

play17:00

commence à être un peu connu sur sur

play17:02

twitter tout est relatif et je crois que

play17:04

j'ai reçu beaucoup de messages de

play17:05

personnes

play17:06

provenant d'inde en disant ouais on a

play17:08

une application ça s'appelle adar machin

play17:10

je connaissais pas du tout et j'avais

play17:13

une règle c'est à dire que quand j'ai

play17:14

cinq six personnes qui me disent le même

play17:16

temps d'application c'est que ça doit

play17:17

être intéressant il ya peut-être un truc

play17:19

à regarder j'ai commencé à regarder donc

play17:20

le 2 janvier ou 3 janvier je crois que

play17:22

le tweet de tout à l'heure c'était

play17:24

c'était ça y est marqué 10 voilà c'est

play17:26

le début d'année j'ai commencé à

play17:27

regarder cette application est en fait

play17:29

je suis tombé sur la pire application du

play17:31

monde damas même un stagiaire sous après

play17:34

la fête étudiante fait mieux que ça et

play17:36

j'ai trouvé six ou sept vulnérabilités

play17:38

mais des gros une réalité et on parle

play17:41

ici d'une application qui étaient

play17:43

déployés pour on parle quand même de 1

play17:46

milliards 2 d'indiens ah oui et c'est

play17:49

l'intensification ces ciels

play17:50

gouvernementale ouais c'est ça c'est une

play17:52

appli gouvernementale est en fait à dar

play17:53

si vous voulez c'est un programme

play17:56

d'identification

play17:56

c'est à dire qu'ils ont donné un numéro

play17:58

à chaque indien à chaque personne de

play18:00

nationalité indienne ça s'explique pour

play18:02

plein de raisons et je juge absolument

play18:04

pas le bien fondé du programme en lui

play18:05

même ils ont d il ya des différences

play18:07

culturelles qui font que ils ont des

play18:09

problèmes de recensement il on a des

play18:10

problèmes d'accès aux services publics

play18:11

et donc ça se justifier sur plein de

play18:14

raisons sa plainte ça amène plein de

play18:16

problématiques éthiques sur la privacy

play18:18

sur la vie privée ça amène beaucoup

play18:19

beaucoup de questions derrière ça avant

play18:22

avant ça il y avait des gros trous sur

play18:23

l'appui tout simplement fait et avant ça

play18:25

il y avait des gros trous sur l'appli

play18:26

alors on a fait le jeu du chat et la

play18:28

souris la l'organisme gouvernemental qui

play18:31

s'occupe de ça je suis pas sûr qu'ils

play18:32

m'adorent way comment fait comment quand

play18:35

il voit sa balle mal pas très bien ils

play18:38

ont ils ont toujours ils ont fait des

play18:39

communiqués de presse à toute la presse

play18:41

en disant je disais que des bêtises mais

play18:43

bon au bout de la cinquième fois 5 6 a

play18:45

fini par plus trop passé et d'ailleurs

play18:48

ça me fait penser j'ai eu un journaliste

play18:50

indien qui m'a dit y'a pas longtemps on

play18:52

a visité le centre d'informatique du

play18:56

gouvernement indien ya pas longtemps

play18:57

avec avec un collègue à lui et il avait

play19:00

un sur leur grand écran il avait un long

play19:02

fil twitter il survit au feutre en

play19:04

direct mais pour voir je publie pas

play19:06

quelque chose à propos de failles

play19:07

d'ailleurs temps a aussi trouvé dans des

play19:10

boîtes françaises notamment coché oui qu

play19:12

alors le nom déjà huit coups j'avais

play19:14

fait un travail tellement longtemps ah

play19:16

ouais mais par contre on en a vu des

play19:17

téléphones wi coasser ouais après où il

play19:19

possède pas vraiment une bonne française

play19:21

c'est ça qui était drôle aussi c'est à

play19:23

dire que tout cas leur branding grandi

play19:26

et c'est là c'est tout cela ou et et

play19:28

l'escroquerie c'est à dire que en fait

play19:31

oui qu derrière c'est une boîte chinoise

play19:32

qui a créé plein de marques partout en

play19:35

europe et donc il y avait mis qu en

play19:37

france qui faisait cocorico tous ces

play19:38

français bla bla bla il y avait d'autres

play19:40

en italie on avait un peu partout en

play19:42

europe et en fait ce n'était que des

play19:44

sucres succursale devait arriver qu'ils

play19:47

choisissaient sur catalogue des

play19:49

téléphones qui étaient fabriqués en

play19:50

chine a importé en france effectivement

play19:53

il y avait deux trois personnes qui

play19:55

développer des applications par dessus

play19:57

mais en réalité le téléphone en lui même

play19:59

était 100 chinois et c'est je crois de

play20:02

mémoire c'est comme ça que ça c'est plus

play20:03

ou moins fini plus que la fina a fini

play20:06

par reprendre la partie française où

play20:07

quelque chose que tu dis que tu avais

play20:08

trouvé quoi pour tous les gens qui ont

play20:10

des ricoh qui sont sexuellement

play20:12

circulation n'hésitez pas à changer tout

play20:17

ça de base voilà en fait j'avais réussi

play20:20

à trouver des failles directement dans

play20:21

le temps là le système d'exploitation

play20:24

android customisée par wick haut et on

play20:27

pouvait grosso modo s'il y avait un oui

play20:29

qu on pouvait l'exploiter comme ça c'est

play20:31

un code accéder à tous quoi c'était la

play20:33

porte ouverte à toutes les fenêtres à

play20:35

distance non pas à distance pas distant

play20:37

mais si on avait su on mettait la main

play20:40

dessus on pouvait faire ou ce qui est

play20:41

déjà pas mal mais j'ai malgré le mot de

play20:43

passe l'authentification question peut

play20:46

être hyper bête mais c'est du temps que

play20:49

tu passes quand même à faire tous à

play20:50

aller chercher des villas habitées des

play20:51

entreprises tout comme quand tu gagnes

play20:53

de l'argent alors c'est j'ai un peu

play20:56

changé qu'on l'a dit j'ai un peu changé

play20:57

de casquette entre temps j'ai passé

play21:00

beaucoup de temps de manière

play21:01

complètement bénévole a trouvé ces

play21:03

failles de sécurité mais je pense que il

play21:04

ya sûrement beaucoup de personnes qui

play21:06

nous regardent qui sont un peu dans le

play21:07

même cas moi je me bats je suis juste et

play21:09

je le répète très souvent juste juste un

play21:11

mec standard le soir je regarde la télé

play21:14

je jouais mon pc j'ai mes projets persos

play21:16

et en fait je travaillais dans une vie

play21:19

précédente je travaillais pour un

play21:20

fabricant de téléphones suédois et je

play21:23

travaillais vraiment de sur toute la

play21:25

chaîne de bout en bout donc de la

play21:27

conception du téléphone en suède

play21:29

jusqu'en chine j'étais en contact et les

play21:31

équipiers et je savais ce qu'il y avait

play21:33

à l'intérieur je savais les saletés pour

play21:35

être resté poli qui avait à l'intérieur

play21:37

mais je me suis dit j'avais un téléphone

play21:38

one plus et je me suis quand même je

play21:40

vais regarder si les autres ils font

play21:41

pareil et donc mon projet perso ça a été

play21:44

juste de dire au lieu de faire un projet

play21:45

quand on la touche aussi que je vais

play21:47

regarder ce qu'il ya dans mon téléphone

play21:48

et c'est là où j'ai trouvé la porte

play21:49

dérobée et c'est là où ces partis en

play21:51

cacahuète depuis et ça fait quelques

play21:53

années que ça continue a donc cessé one

play21:55

plus quitte à lens a lancé alors il ya

play21:57

une autre histoire qui est un peu moins

play21:58

connus avant c'est à dire que je

play22:00

travaillais sur l'étude des malwares

play22:02

android ouais j'ai beaucoup travaillé

play22:03

son

play22:05

des suites des comptes ça fonctionne par

play22:07

campagne et donc il ya des acteurs

play22:10

connus qui font des malwares et qui

play22:12

passent leur temps à faire et j'avais

play22:14

traquer notamment un turc qui avait une

play22:16

société qui avait inondé le playsport de

play22:18

malwares en fait je l'avais tellement je

play22:21

l'avais tellement embêté que j'avais

play22:23

réussi à écrire un article j'avais

play22:25

retrouvé tous ses antécédents donc il y

play22:26

avait déjà un peu d'eau sint à l'époque

play22:28

donc j'avais son identité il avait déjà

play22:30

été arrêté j'avais sa photo tout ça tout

play22:32

ça et ça allait tellement dérangé qui

play22:34

m'avait contacté sur twitter n'était pas

play22:35

fini tu vas me foute la paix maintenant

play22:37

bon je suis juste chez mon business

play22:39

tranquille là c'est ça avec costumes

play22:42

avec mes malwares c'est ça exactement et

play22:44

j'avais déjà eu un article dans un

play22:47

choeur news parce que j'avais réussi à

play22:48

reconstituer un rang somewhere sur

play22:50

android est en fait j'avais décompiler

play22:53

on peut prendre une à pk donc c'est le

play22:55

format des applications android on peut

play22:57

la décompiler mais le code n'est pas

play22:59

fonctionnel tu peux pas la rend

play23:00

compliqué comme ça est ce que j'avais

play23:01

fait ce que j'avais un peu bidouillé

play23:02

j'avais recompilé ça et j'avais réussi

play23:04

j'avais peut-être publié le source code

play23:07

sur hit

play23:08

et hacker news était passé par dessus et

play23:11

avait fait un article comme ils font ok

play23:13

alors jouer une question que qui va

play23:14

sûrement te pas très simple dans le 4

play23:16

mai les gens demandent c'est est ce

play23:18

qu'il ya des téléphones à et des marques

play23:20

de téléphones à éviter donc tu vois si

play23:21

on achète un smartphone c'est quoi

play23:24

oxylane pratique ouais en fait ce qu'il

play23:27

faut comprendre c'est c'est ce qu'il

play23:29

faut mettre au centre c'est la vie

play23:31

privée si

play23:32

fabriquer un téléphone ça coûte cher

play23:34

c'est ce qu'il faut se rendre compte

play23:35

c'est que fabriquer un téléphone on

play23:37

gagne pas d'argent les fabricants ne

play23:39

gagne pas d'argent sur le matériel très

play23:41

très très très peu et donc aujourd'hui

play23:43

gagnent de l'argent sur votre dos sur

play23:45

votre données et quand vous avez un

play23:47

téléphone qui est vraiment pas cher

play23:49

c'est que c'est il ya une embrouille il

play23:50

ya eu une embrouille c'est vous le

play23:51

produit est effectivement aujourd'hui

play23:52

bas si vous mettez moins 200 euros c'est

play23:55

ça peut paraître fou 1ère femme et si

play23:57

vous mettez moins de 100 euros sur votre

play23:59

téléphone il ya un problème quoi s'est

play24:01

passé c'est probablement ces machines

play24:04

pareil enfin un téléphone paris censé

play24:06

coûter plus cher c'est ainsi si on prend

play24:09

vraiment tous les employés qui ont bossé

play24:10

dessus logique il présente en fait parce

play24:12

que tous les téléphones sont faits en

play24:13

chine donc les téléphones faux inondées

play24:16

toute la planète entière il logistique

play24:18

de fou il ya un développement un

play24:19

téléphone c'est un cycle assez court

play24:21

c'est une année de développement mais

play24:23

deux derrière vous avez des centaines

play24:25

parfois de personnes qu'on travaille

play24:26

faut payer leur salaire pendant une

play24:28

année et tout ça mais en fait quand vous

play24:31

rendez compte mais la plupart du temps

play24:32

il ya des applications qui sont

play24:33

préinstallés qui est un sujet que

play24:34

j'avais beaucoup beaucoup étudié à

play24:35

l'époque parce que qui est passionnant

play24:37

et pas beaucoup regardé en fait vous

play24:39

dans les téléphones vous avez des

play24:40

applications qui sont préinstallés et

play24:42

qui ont tous les droits qui est

play24:44

d'habitude vous êtes vous avez

play24:45

l'habitude d'avoir des permissions des

play24:47

power up en fait horizons ils ont c'est

play24:49

pas la peine pour eux ils ont ils ont un

play24:51

frère cadet inclus avec eux ils sont vip

play24:53

il passe partout et s'ils veulent

play24:54

utiliser la localisation ils peuvent et

play24:57

est en fait c'est ses applications à

play24:59

préinstaller qui prennent votre data et

play25:01

qu'il a rapatrié à la maison en chine ou

play25:03

ailleurs et derrière il ya du lightning

play25:05

qui va se faire sur cette date à la et

play25:07

c'est comme ça qu'ils se font de

play25:08

l'argent ok donc pas de chaouchi

play25:10

vous pouvez éviter c'est bien one plus

play25:12

on en est où c'est pareil on voit plus

play25:14

ça fait longtemps que j'ai pas j'ai pas

play25:16

regardé mais moi j'aime j'aime assez

play25:17

bien one plus est ce que d'un pour apple

play25:20

c'est les mêmes problématiques parce que

play25:22

c'est des choses que tu as étudié alors

play25:23

c'est j'ai un peu moins étudiée j'ai

play25:25

fait j'ai fait aussi de la sécurité

play25:27

d'applications apple

play25:29

et yahoo il ya quelque chose qu'il faut

play25:31

comprendre c'est que apple a très

play25:33

longtemps fait un marketing de dire on

play25:35

fait des téléphones super sécurisé

play25:36

personne peut entrer et en fait ce qu'il

play25:38

faut comprendre quand on est dans la

play25:40

communauté du hacking c'est que les

play25:42

hackers sont déjà un peu bête qui adore

play25:44

les challenge si on va vous dire ah ça

play25:46

c'est sûr c'est pas possible tu peux pas

play25:48

y arriver vous pouvez être sûr qu'il ya

play25:50

une horde de hackers ont dit non mais

play25:53

c'est sûr à temps je baisse le store je

play25:55

travaille je travaille d'affilée des

play25:57

heures et je vais y arriver je vais

play25:58

rentrer ça fait un test d'intrusion

play25:59

gratuit alors il y aura qu ils ont

play26:02

utilisé comme ça c'est ça a été utilisé

play26:04

comme ça mais en vrai ça marche vous

play26:07

pouvez être sûr qu'il ya toujours

play26:08

quelqu'un qui va trouver et en fait

play26:09

pendant des années apple a fait ce

play26:11

marketing là il ya plutôt bien marché

play26:12

pour eux parce qu'ils ont une réserve

play26:13

d'argent assez conséquente mais derrière

play26:16

en fait dans le marché de la sécurité

play26:17

dans le marché des ce qu'on appelle des

play26:19

zéros ddm donc des failles de sécurité

play26:21

qui n'ont pas encore été révélés ou qui

play26:23

seront révélées

play26:25

ça a été inondée de failles sur l'apple

play26:28

basque oui vous avez plein de chercheurs

play26:29

en cyber sécurité qui sont sont rués sur

play26:32

les téléphones apple quand on essayait

play26:33

de trouver des vulnérabilités et du coup

play26:36

et c'était

play26:37

c'est bien rémunérés entre 500 mille et

play26:39

un million de dollars donc apple

play26:42

directement c'était

play26:44

alors c'est ya c'est toujours pareil on

play26:48

n'est pas américain donc ces terres que

play26:50

la vie est une sans faire de est une

play26:53

nuance de gris on va dire ça comme ça

play26:55

donc il ya des pays à des sociétés

play26:57

privées qui rachète sa plus belle c'est

play26:59

pas tout à fait du marché noir c'est pas

play27:00

du marché blanc sans espaces c'est

play27:03

quelque chose je sais comme un as en

play27:04

france qu'ils le font pas et rhodium par

play27:06

exemple 0 diom est tenu par un français

play27:08

qui très sympathique qui n'habite pas en

play27:11

france et j'en dirai pas plus

play27:15

mais c'est un très bon exemple mais en

play27:17

tout cas si vous avez une faille à ios

play27:19

vous pouvez empocher a beau pactole quoi

play27:21

alors c'est quand on dit fayyad

play27:23

c'est à dire c'est ce qu'on appelle un

play27:25

jailbreak donc la capacité de de faire à

play27:28

peu près n'importe quoi ce rôle sur le

play27:30

téléphone c'est pas juste une faille

play27:32

c'est con consentante c'est pas genre le

play27:33

mec il est tombé dessus il a une bonne

play27:35

idée il a trouvé une faille c'est vrai

play27:36

que générale 6 7 8 10 failles de

play27:40

sécurité qu'il faut dans des composants

play27:42

différents qu'il faut lier entre eux et

play27:43

donc en règle générale les gens qui

play27:44

trouvent des jailbreak c'est le fameux 1

play27:46

millions d'euros au 1 million de la part

play27:49

d'un million de dollars c'est ces mois

play27:52

de travail et des mois de travail voire

play27:54

années pour pour les trouver après il ya

play27:56

des gens qui sont extrêmement bons qui

play27:57

sont très connu dans la communauté et

play27:59

qui des cas une nouvelle version ils

play28:00

savent où ils vont chercher directement

play28:02

au bon endroit et en cas de seconde et

play28:04

demie dont nous trouver

play28:07

[Musique]

Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
CybersecurityDigital IdentityEthical HackingData PrivacyHacking CultureOnline SafetyVulnerability DiscoveryCyber ThreatsTech EthicsSecurity Research
¿Necesitas un resumen en inglés?