Le clavier Azerty va disparaître ?! – Rumeur #1

C’est la première vidéo de la série « Rumeur… » ! Dans ce premier épisode, on se penche sur la disparition potentielle du clavier AZERTY.

Ce troisième format que l’on vous présente, après « à chaud » et « Qu’est ce qui se passe quand… », nous permet de réagir à l’actualité du monde informatique.

Cette vidéo a un format un peu différent. C’est un peu plus narratif et un peu plus long ! Alors dites-nous si ça vous plait, s’il faut raccourcir, quelles portions de la vidéo vous ont le plus intéressé ou quelles portions vous semblent superflues 🙂

On espère que ça va vous plaire, merci d’avance pour tous vos retours, vos commentaires, vos likes, vos partages et vos tips !

Rendez-vous très bientôt pour le premier « Man » !

Qu’est ce qui se passe quand… On arrache une clé USB ? #1

C’est la première vidéo de la série « Qu’est-ce qui se passe quand… » ! Dans ce premier épisode, on se penche sur le pourquoi du comment de l’éjection des clés USB.

Ce second format que l’on vous présente, après « à chaud », nous permet de répondre à des questions qu’on peut se poser au quotidien en utilisant un ordinateur.

Cette vidéo est un peu particulière car c’est celle qui a servi de pilote. On l’a tournée il y a plusieurs mois et montée plusieurs fois avant d’atteindre ce résultat. Un grand merci à nos spectateurs alphas et bêtas qui nous apporté des tonnes de retours et de conseils ! Il y a encore pas mal d’imperfections, mais il faut bien débuter 😉 On a appris des tas de choses en la faisant et on progresse à chaque vidéo, vous pourrez voir ça bientôt !

On espère que ça va vous plaire, merci d’avance pour tous vos retours, vos commentaires, vos likes, vos partages et vos tips !

Rendez-vous très bientôt pour le premier « Rumeur » !

KrackAttacks Quésaco ?

#KrackAttacks concerne le protocole WPA/WPA2. C’est le protocole qui sécurise les échanges en WiFi.

WPA signifie WiFi Protected Access.

En conséquence, KrackAttacks ne concerne pas la 3G, la 4G, le Bluetooth, la radio, les micro-ondes, etc.

KrackAttacks concerne tous les périphériques qui utilisent le WiFi, sous Linux, Windows, Android, MacOS, etc.

… Donc vos objets connectés : votre tablette, votre téléphone portable, votre ordinateur, votre appareil photo, votre caméra de sécurité..

… A condition qu’ils se connectent en WiFi.

Rappel : si vous protégez vos connexions en WEP (Wired Equivalent Privacy), ancêtre du WPA, votre protection est déjà très faible.

KrackAttacks ne permet pas de déchiffrer les informations qui transitent via HTTPs ou VPN.

Par contre ça permet de tenter de les contourner avec d’autres attaques, on va en parler plus bas.

La faille KrackAttacks se situe dans le mécanisme d’initialisation de la sécurisation (du chiffrement) de la connexion.

A ce moment là un utilisateur malveillant a la possibilité de se faire passer pour le point d’accès.

En d’autres termes, KrackAttacks commence par une attaque de type « Man In The Middle ».

L’attaque principale cible donc les clients (votre téléphone, votre pc, etc.)

Néanmoins certaines variantes de l’attaque peuvent aussi compromettre les points d’accès (votre box Internet, votre routeur WiFi, etc.)

Ça signifie que l’attaquant doit être à portée du WiFi. Dans votre immeuble, dans votre rue, dans la voiture garée en bas.

Une fois que l’attaquant en est arrivé là, il peut alors utiliser d’autres techniques pour récupérer vos données (login, mdp, cb, etc.)

Il en existe plein, @Micode en présente une dans une de ses vidéos : https://www.youtube.com/watch?v=pqA5nWenxuE

Que devez-vous faire pour vous prémunir de KrackAttacks ? Faites vos MàJ régulièrement !

D’après les chercheurs derrière cette découverte, c’est corrigeable et la plupart des éditeurs est déjà au courant depuis fin août.

Utilisez https://www.eff.org/https-everywhere pour forcer l’utilisation d’HTTPs.

Vous pouvez aussi vous brancher en filaire, pas de soucis de ce côté là.

Et voilà, fin du thread ! Si on a fait une erreur, si vous avez des questions, dites-le nous 😉

Bonus : vous pouvez trouver tous les détails et une démonstration de l’attaque sur https://www.krackattacks.com/

Édit : Nous avons pris le temps de faire un retour sur cette première vidéo dans lequel on revient sur les critiques constructives que nous avons reçues.


Sources :