Powered By Blogger

Rechercher sur ce blogue

samedi 29 mai 2021

L'agent du DHS qui s'est infiltré sur la route de la soie(Silk Road) pour le mettre a terre.

 

 L'agent du DHS qui s'est infiltré sur la route de la soie(Silk Road) pour le mettre a terre.

Par:  Sarah Jeong,Ancien contributeur Technologie, J'écris sur la loi, la technologie et la libre circulation de l'information. Cet article a plus de 6 ans.

 Illustrations de Susie Cagle

 La première fois que Jared Der-Yeghiayan a rencontré Ross Ulbricht, c'était à 15h16 le 1er octobre 2013, quelques instants après que ce dernier ait été arrêté pour avoir dirigé le célèbre marché de la drogue en ligne Silk Road. Mais selon les procureurs, les deux étaient en communication depuis bien plus longtemps que cela. 

 Le Department of Homeland Security a commencé à enquêter sur Silk Road en 2012. Fin juillet 2013, Jared Der-Yeghiayan, un agent spécial de Homeland Security Investigations basé à Chicago, avait repris le compte d'un modérateur de Silk Road. Aujourd'hui devant le tribunal, il a témoigné de son rôle dans la piqûre qui a conduit à l'arrestation de Ross Ulbricht le 1er octobre 2013. Homeland Security Investigations (HSI) avait commencé à enquêter sur Ross Ulbricht comme un match possible pour le Dread Pirate Roberts (DPR), l'opérateur en chef de Silk Road, sur la base des informations reçues de Gary Alford, un agent spécial de l'IRS. Les informations d'Alford avaient également déclenché une enquête du FBI impliquant l'informaticien du FBI Thomas Kiernan, qui devrait témoigner la semaine prochaine, et l'agent du FBI Christopher Tarbell, connu pour son rôle dans l'arrestation du pirate informatique Sabu. HSI et le FBI ont fusionné leurs forces pour opérer une piqûre pour capturer Ross Ulbricht aux côtés du pistolet fumant - un ordinateur portable ouvert connecté à la page d'administration de Silk Road, et au milieu d'une conversation cryptée avec «cirrus». 

À ce stade, Der-Yeghiayan avait été sous couverture en tant que «cirrus» pendant environ deux mois et avait accès à un salon de discussion crypté du personnel de la Route de la Soie hébergé par un service caché de Tor. En se connectant au chat, Der-Yeghiayan a pu voir quand DPR était disponible en ligne. Le FBI a obtenu un mandat d'arrestation de Ross Ulbricht en septembre 2013. Der-Yeghiayan est arrivé à San Francisco le 30 septembre. 

Le 1er octobre, vers midi, une équipe d'une demi-douzaine de forces de l'ordre, dont Kiernan, Tarbell et Der-Yeghiayan , rencontré au Café Bello, à quelques pâtés de maisons de la maison d'Ulbricht - juste assez loin «pour ne pas paraître inhabituel». Der-Yeghiayan portait son ordinateur portable, allumé et connecté à un point d'accès mobile, afin qu'il puisse surveiller si le Dread Pirate Roberts était connecté ou non au chat. DPR était connecté et Ross Ulbricht était chez lui. Au cours des heures suivantes, l'équipe s'est dispersée, changeant de position dans un rayon de quelques pâtés de maisons - une zone qui comprenait la maison de Ross Ulbricht, le Café Bello et la succursale de Glen Park de la bibliothèque publique de San Francisco. Der-Yeghiayan s'est déplacé vers le sud dans un autre café, puis est revenu au Café Bello lorsqu'il s'est rendu compte que la batterie de son ordinateur portable était faible.

 Son ordinateur était ouvert et fonctionnait pendant tout ce temps, car sa capacité à surveiller DPR était la clé de la piqûre. Le café Bello était bondé et il était difficile de trouver une prise de courant. À ce stade de son témoignage, le comportement souple et professionnel de l’agent a montré une fissure, rappelant peut-être sa panique face à la batterie faible de l’ordinateur portable qui a failli compromettre une opération de piqûre interinstitutions. Il était 14 h 45. 

Juste à ce moment-là, DPR a signé, signalant qu'il était sur le point de déménager. Der-Yeghiayan a débranché son ordinateur et traversé la rue pour rejoindre Kiernan. Alors qu'il se tenait dans la rue avec Kiernan et son ordinateur portable (maintenant à 22% de batterie), Der-Yeghiayan pouvait voir Ross Ulbricht juste en bas du pâté de maisons, attendant de traverser la rue. Lorsque la lumière a changé, Ulbricht a traversé. Il entra dans le café Bello, qui était tout aussi bondé que lorsque Der-Yeghiayan en sortit.

 Ulbricht est revenu tout de suite et s'est dirigé vers la succursale de Glen Park de la bibliothèque publique de San Francisco, qui se trouve à côté de Bello. Alors qu'Ulbricht entrait dans la bibliothèque, Kiernan partit pour aller le suivre à l'intérieur. Der-Yeghiayan est resté dehors avec son ordinateur portable. Tarbell a rejoint Der-Yeghiayan et a ordonné au reste de l'équipe d'arrestation d'attendre d'abord que l'agent d'infiltration discute avec DPR, puis lors de l'arrestation, de s'assurer de tirer d'abord l'ordinateur portable. Juste après qu'Ulbricht est entré dans la bibliothèque, DPR est entré en ligne dans le chat du personnel de Silk Road.

 Der-Yeghiayan, toujours sous couverture sous le nom de «cirrus», a lancé une conversation avec lui, lui demandant de vérifier un problème de support client qui l'obligerait à se connecter au panneau d'administration de Silk Road. Au moment où DPR a demandé «ok quel message?» l'équipe d'application de la loi savait qu'il s'était connecté au panneau d'administration. Tarbell envoya un signal pour arrêter Ulbricht, puis les deux entrèrent ensemble dans la bibliothèque. Le reste de l'équipe avait maîtrisé Ulbricht et saisi son ordinateur portable, et était en train de le faire descendre les escaliers. Der-Yeghiayan a envoyé ses derniers messages à DPR en tant que «cirrus» à 15h14.

 L'agent, qui avait été sous couverture en tant que modérateur de la route de la soie depuis juillet, a rencontré Ross Ulbricht pour la première fois à 15h16. Pendant une période de deux mois, Der-Yeghiayan a travaillé sous couverture en tant que «cirrus», s'occupant des tickets de support client à la fois sur le marché de la Route de la Soie et sur le forum de la Route de la Soie. Il travaillait de 10 à 12 heures par jour et était payé environ mille dollars en bitcoins sur le compte Silk Road de DPR chaque semaine.

 L'agent d'infiltration a communiqué avec les autres modérateurs de la Route de la Soie - «identiques mais différents», «inigo» et «Libertas» - ainsi que le Dread Pirate Roberts. Bien que l'agent n'ait pas encore témoigné de son implication dans Silk Road 2.0 (et il n'est pas clair s'il le fera), un modérateur nommé «cirrus» a été recruté pour aider à gérer Silk Road 2.0 (tout comme les anciens modérateurs de Silk Road «identiques mais différents, »« Inigo »et« Libertas »). Ce «cirrus» était le dernier des modérateurs de Silk Road 2.0 à rester debout après une série d'arrestations en décembre 2013. Vice Motherboard a spéculé en décembre dernier que «cirrus» était la taupe qui a fait tomber Silk Road 2.0. 

Par:Sarah Jeong 

 

REF.: Sarah Jeong

Test du Apple AirTag : bien plus qu’un localisateur d’objet ?

 

 

Test du Apple AirTag : bien plus qu’un localisateur d’objet ?

Voici nos impressions après plusieurs jours de test du AirTag, le capteur d’objets d’Apple sorti au printemps 2021.Publié le 

Par Pierre Otin



Le AirTag est un accessoire proposé par Apple depuis le printemps 2021. Il s’agit d’une balise à peine plus grosse qu’une pièce de monnaie, à attacher à un objet que l’on aimerait éviter de perdre : trousseau de clés, sac à main, portefeuille, etc. Avant sa sortie, l’AirTag a été l’objet de nombreuses rumeurs, ce qui a entrainé une attente importante jusqu’au jour de son annonce qui a eu lieu lors du Keynote Spring Loaded du 20 avril 2021. En outre, peu de temps avant l’arrivée de l’AirTag, Samsung, le grand adversaire d’Apple sortait sa solution du même type : le Smart Tag, pour venir concurrencer Tile, autre acteur reconnu du marché des localisateurs d’objets, et prendre les devants sur le Californien.

Inutile de dire qu’Apple était attendu au tournant avec son AirTag. Alors, justement, que vaut-il ? A-t-il un intérêt quelconque de manière générale, mais aussi des arguments de poids face à ses concurrents ? Voilà les réponses auxquelles nous allons tenter de répondre dans le cadre d’un nouveau test iPhon.fr.

Apple AirTag au meilleur prix Prix de base : 35 €

AirTag : un design trop parfait ?

Déballage

Comme toujours avec Apple, le soin est apporté aux produits jusque dans l’emballage. Avec l’AirTag, on a donc droit à une petite boîte cartonnée au design soigné et aux couleurs simples. Une seule mention en face avant : “AirTag”, avec l’illustration du produit. Il est temps de déballer la bête.



À l’intérieur on trouve un fascicule se dépliant en 3 parties, avec au centre, le fameux traqueur d’objets. À gauche et à droite, de simples instructions sont énoncées pour un démarrage et une configuration rapides de l’AirTag.


Un design réussi, mais…

En inspectant la balise de plus près, on s’aperçoit alors que le produit affiche une finition exemplaire. En face avant, tout est blanc, à moins d’avoir choisi une illustration lors de la commande, dans notre exemple, le smiley “fantôme tirant la langue”.


À l’arrière, la plaque métallique ronde arbore une pomme croquée et quelques indications de localisation de design et d’assemblage.


L’ensemble affiche une construction léchée, exempte de tout défaut, on en a l’habitude avec Apple.


En revanche, petite critique à ce niveau. Seul, le capteur ne peut pas être accroché à un objet de par son design. Il faut donc obligatoirement lui adjoindre un accessoire. Apple en propose plusieurs types, dans une fourchette de prix allant de 35 €, pour la Lanière en polyuréthane, à 45 € pour la Lanière en cuir. Mais de nombreuses alternatives sont proposées par les fabricants tiers, dont Belkin et Hermès sur le site d’Apple, ainsi que plusieurs autres ici chez Amazon.

L’achat quasi obligatoire d’un accessoire tiers, accroche ou protection, pour éviter de trop vite rayer son AirTag, fait grimper la facture de quelques euros ou dizaines d’euros. Et c’est bien dommage.

Notez que dans notre cas, nous avons pris la Lanière en polyuréthane Apple coloris Bleu Marine.


Celle-ci est très bien finie, elle me plaît beaucoup. Mais elle ne protège malheureusement ni l’avant ni l’arrière de l’AirTag.


Dernier mot sur la construction du galet : l’étanchéité de ce dernier est annoncée IP67. Cela garantit qu’il est hermétique aux poussières et résistant à l’eau (immersion jusqu’à 1 mètre de profondeur pendant 30 minutes). Si l’AirTag n’est pas fait pour être lavé sous la douche ou pour passer en machine dans un sac que l’on aurait oublié par exemple, il est conçu pour résister à l’humidité, la transpiration, la pluie, la neige, etc.

Apple AirTag au meilleur prix Prix de base : 35 €

Dimensions et poids

Le capteur pèse 10 g et mesure 3 cm de diamètre. Son épaisseur est de 0,5 cm. Il est donc un peu plus gros qu’une pièce de 2 euros.


Inutile de dire qu’il trouvera sa place facilement dans une poche d’un sac, dans un portefeuille, dans une petite sacoche ou encore dans la boîte à gant d’une voiture pour la trouver facilement sur un parking, par exemple.


Installation et réglages

La configuration du capteur est très simple. Après avoir enlevé le papier qui maintient la pile en position hors contact, il suffit d’approcher l’iPhone et de suivre les indications à l’écran. Normalement, la configuration du traqueur se lance automatiquement. Sinon, il est nécessaire de lancer l’app Localiser avant de faire “Ajouter un objet” dans l’onglet “Objets” et de finir par appuyer sur “Ajouter un AirTag”.


L’iPhone demande de nommer le capteur, il est possible d’indiquer un nom personnalisé, mais aussi de choisir une image pour le représenter.


Deux ou trois validations en plus et ça y est, l’AirTag est opérationnel.

La procédure est extrêmement simple. Je ne sais pas comment opèrent les concurrents, mais avoir un AirTag fonctionnel ne demande pas plus de deux minutes.

Fonctionnement et avis

AirTag : comment ça marche ?

Le site d’Apple explique bien comment fonctionne l’AirTag. En somme, le capteur utilise le Bluetooth de votre iPhone pour que ce dernier puisse le localiser. Cela fonctionne à courte distance donc, à portée de Bluetooth. Mais que se passe-t-il lorsque le capteur se trouve bien loin de nous ? Et bien ce sont les “appareils du réseau”, comme l’appel Apple, qui prennent le relais. Il s’agit là vraisemblablement des iPhone d’autres utilisateurs, qui, lorsqu’ils passent dans les environs du AirTag, envoient l’information de position au propriétaire de l’objet.

La firme californienne précise bien que ces échanges sont anonymes et que l’utilisateur de l’iPhone proche de l’AirTag ne connaît ni la position ni le propriétaire de ce dernier.

En outre, le système est annoncé très économe en énergie et en données.

Et en pratique ?

Vous l’aurez compris, le système est très dépendant du nombre d’utilisateurs d’appareils iOS (compatibles avec la fonctionnalité de repérage de l’AirTag et avec Bluetooth activé) à proximité.

Et après plusieurs jours de tests, en situation réelle, il s’avère que l’AirTag confirme les craintes de beaucoup. En somme, il est très facilement repérable en ville et notamment en centre-ville, où il y a beaucoup de passage et donc beaucoup d’appareils proches sous-tendant le réseau de localisation.


Mais en s’éloignant des lieux fréquentés, dans des rues plus calmes, ou encore plus loin, à la campagne, l’AirTag est beaucoup moins à son aise car évidemment moins souvent localisé. Nous allons revenir sur ce point en fin de test.

Comment localise-t-on son AirTag ?

Pour localiser un AirTag, vous avez plusieurs façons de faire : vous pouvez demander à Siri “Où est *nomduairtag* en ce moment ?”. Vous pouvez aussi, dans les réglages de votre AirTag dans l’app Localiser, onglet “Objets”, décider si vous voulez être notifié chaque fois que l’AirTag est localisé par un nœud du réseau. Ou alors, vous pouvez tenter de le suivre dans la même page sur la carte directement, sachant que sa position ne se met à jour que lorsqu’il est localisé par un noeud du réseau.


Il faut savoir de plus que l’AirTag embarque la technologie Ultra Wideband, dites UWB. Si vous avez un iPhone compatible avec celle-ci (iPhone 11/11 Pro ou modèle plus récent), vous pouvez localiser votre AirTag au mètre près et la direction précise grâce à un mode de visualisation spécial dans l’app Localiser.

 


Cette fonctionnalité est très pratique pour remettre la main sur un porte-clé perdu dans la maison par exemple, ou bien pour retrouver son vélo garé en ville parmi des centaines d’autres.

Le cas du mode perdu

Si vous avez perdu l’objet avec lequel votre AirTag était associé, vous avez la possibilité de le déclarer en “mode perdu”. Cela va avoir pour effet de le rendre détectable (activement) par un utilisateur d’iPhone ou de smartphone Android qui mettrait la main dessus.

La déclaration en mode perdu se fait  via l’app Localiser, dans la page de gestion de l’AirTag. Vous pouvez préciser, lors de la procédure, un numéro de téléphone à appeler, qui s’affichera lorsque celui qui trouvera le capteur s’approchera de ce dernier avec son téléphone.


Nous avons vu ici comment agir lorsque l’on trouve un AirTag qui n’est pas à nous. Notez que tous comme les iPhone, les smartphones Android peuvent analyser un AirTag perdu et afficher les informations de contact associé.

Bien évidemment, en mode perdu, vous pouvez encore suivre votre AirTag dans l’app Localiser. Le mode perdu sera notamment pratique si l’objet n’a pas été localisé depuis un moment et s’il se situe  dans un lieu sans passage et surtout sans iPhone à proximité.

La batterie

Un mot sur l’autonomie du capteur. Tout d’abord, il faut savoir que l’AirTag est alimenté par une pile bouton CR2032, trouvable un peu partout en magasin à bas prix (ici par exemple) : un très bon point !


En plus, Apple annonce une autonomie d’un an sur une seul pile. C’est donc confortable pour ne pas se soucier de l’état de la batterie de sa balise trop souvent. Sachez en outre que le niveau de batterie de l’AirTag est indiqué dans l’app Localiser, tandis qu’iOS avertir l’utilisateur en cas de pile à changer. Enfin, le changement de la pile est très aisé.


Mes impressions

Alors, un AirTag, à quoi ça sert ?

Je vois plusieurs utilités au capteur AirTag. Tout d’abord, il peut se faire très pratique en intérieur. Grâce notamment à l’UWB, mais aussi au haut-parleur intégré, il est, grâce au AirTag, très facile de remettre la main sur un porte-clé ou tout autre petit objet que l’on aurait égarés dans un lieu clos, typiquement, une maison, ou bien encore un vestiaire dans une salle de sport ou à la piscine, etc.

Autrement, l’AirTag peut servir en extérieur dans plusieurs situations : pour localiser son vélo par exemple, sa voiture garée, mais aussi pour ne pas égarer un sac ou un portefeuille. Attention, en cas de vol de portefeuille ou sac à main, l’AirTag peut être utile, à condition qu’il soit caché. Le voleur ne sera pas dupe dans la plupart des cas et se débarrassera du capteur avant de garder son butin. En outre, si le malfrat a un iPhone, il sera averti au bout de quelques heures qu’un AirTag le suit, comme nous le décrivons plus bas dans l’article. Le AirTag n’est pas conçu pour servir d’antivol.

Pour ma part, j’y ai trouvé un intérêt particulier pour suivre les déplacements d’une personne, comme un enfant ou un/une ami(e) (avec son accord bien évidemment) dans des lieux remplis de monde, parc d’attractions, salle de concert, etc.


Se pose alors la question des lieux sans passage et du suivi sans permission…

Deux grands défauts

Si l’AirTag se fait donc extrêmement utile en ville. En campagne et même dans des rues de petites villes peu fréquentées, c’est une autre histoire. En montagne, en forêt et dans la nature plus largement, si vous perdez un objet associé à un AirTag, inutile de vous dire que vous aurez peu de chance de le retrouver. À moins qu’un promeneur averti ne passe à proximité. Mais même dans ce cas, il faut d’une part qu’il ait un iPhone sur lui, compatible avec le réseau AirTag, ou alors, qu’il mette la main sur l’AirTag et sache quoi faire pour retrouver l’information de contact.

Le fait que le capteur Apple ne soit  pas compatible avec les smartphones Android directement pour la localisation automatique est un problème majeur selon moi, qui se répercute d’ailleurs du côté du suivi de personnes sans leur accord. En effet, si Apple a prévu le coup et alerte un possesseur d’iPhone quand un AirTag d’un autre utilisateur le suit, qu’en est-il des possesseurs de smartphone Android ?

En somme, il est possible, avec l’AirTag, de suivre une personne sans son accord, si celle-ci ne possède pas de smartphone, si celle-ci possède un smartphone Android, ou si celle-ci possède un iPhone avec Bluetooth complètement désactivé.

On espère évidemment que cette utilisation malveillante restera marginale. Mais on craint qu’elle serve tout de même à quelques idiots.

Apple AirTag (Pack de 4) au meilleur prix Prix de base : 119 €

Conclusion

L’AirTag d’Apple est un excellent localisateur d’objets. Sa configuration est facile et rapide. Et comme toujours, chez Apple, le produit est parfaitement fini, avec une construction de qualité. Le tout pour un prix acceptable, comparable (sans accessoire supplémentaire) à ce que propose la concurrence. Reste que son fonctionnement est à double tranchant. Si l’AirTag est parfait pour localiser un objet en intérieur, sans être trop loin du capteur, ou pour suivre un objet en ville, il est beaucoup moins pratique en campagne. Et puis que dire des possibilités offertes pour suivre des personnes sans leurs consentements ? La brèche est ouverte.


Au final, mon impression à propos de l’AirTag est mitigée. Si le produit est très bon et trouve pour ma part de nombreux cas d’utilité, je ne peux m’empêcher de me poser la question : de l’image que j’ai d’Apple, les produits marqués de la pomme font rêver. Mais avec l’AirTag, je ne retrouve pas cette sensation. J’ai peine à comprendre pourquoi la firme californienne s’est engagée sur ce marché, à moins de préparer le terrain pour un projet de bien plus grande envergure ? L’AirTag permettrait alors au Californien de tester son réseau maillé, dans l’idée de déployer de futurs objets qui en tireront également parti ?

D’ici à ce que mes hypothèses se confirment ou non, je prendrais le temps de profiter de mon premier AirTag. Sans oublier l’envie déjà présente de me tourner vers un lot supplémentaire de 4 traqueurs d’ici peu, signe d’un pari réussi pour Apple !

Apple AirTag

35 €
7.6

Fonctionnalités

7.5/10

Utilité

6.5/10

Ergonomie

8.5/10

Rapport qualité/prix

8.0/10

On aime

  • Configuration facile
  • Finition exemplaire
  • Possibilité de personnalisation
  • Confidentialité du réseau
  • Pile amovible

On aime moins

  • Utilité limitée en campagne
  • Restreint à l'univers Apple
  • Risques de sécurité
  • Un seul coloris proposé
  • Accessoire d'attache quasi-obligatoire

REF.: Pierre Otin,Rédacteur pour iPhon.fr,

 


vendredi 28 mai 2021

COMB: la plus grande violation de tous les temps divulguée en ligne avec 3,2 milliards d'enregistrements

 

 COMB: la plus grande violation de tous les temps divulguée en ligne avec 3,2 milliards d'enregistrements

 par Bernard Meyer 

12 février 2021 dans News 39 Fuite de données COMb

 - Mère de toutes les violations 2,4 k

 ACTIONS: Détecteur=https://cybernews.com/personal-data-leak-check/

 On l'appelle la plus grande violation de tous les temps et la mère de toutes les violations: COMB, ou la compilation de nombreuses violations, contient plus de 3,2 milliards de paires uniques d'e-mails et de mots de passe en texte clair. Bien que de nombreuses violations et fuites de données aient affecté Internet dans le passé, celui-ci est exceptionnel par sa taille. À savoir, la population totale de la planète est d'environ 7,8 milliards, et cela représente environ 40% de cela. Cependant, si l'on considère qu'environ 4,7 milliards de personnes seulement sont en ligne, COMB inclurait les données de près de 70% des internautes mondiaux (si chaque enregistrement était une personne unique).

 Pour cette raison, il est recommandé aux utilisateurs de vérifier immédiatement si leurs données ont été incluses dans la fuite. Vous pouvez maintenant accéder au vérificateur de fuites de données personnelles CyberNews. CyberNews a été la première base de données de fuite à inclure les données COMB. Depuis la sortie de COMB, près d'un million d'utilisateurs ont vérifié notre vérificateur de fuite de données personnelles pour voir si leurs données étaient incluses dans la plus grande compilation de brèches de tous les temps.

 Alors, comment la fuite de données COMB s'est-elle produite? Le mardi 2 février, COMB a été divulgué sur un forum de piratage populaire. Il contient des milliards d'informations d'identification utilisateur provenant de fuites passées de Netflix, LinkedIn, Exploit.in, Bitcoin et plus encore. Cette fuite est comparable à la compilation Breach de 2017, dans laquelle 1,4 milliard d'informations d'identification ont été divulguées. Cependant, la violation actuelle, connue sous le nom de «Compilation de nombreuses violations» (COMB), contient plus du double des paires uniques d'e-mail et de mot de passe. Les données sont actuellement archivées et placées dans un conteneur crypté et protégé par mot de passe. La base de données divulguée comprend un script nommé count_total.sh, qui a également été inclus dans la compilation des violations de 2017. Cette violation comprend également deux autres scripts: query.sh, pour interroger les e-mails, et sorter.sh pour trier les données.

 Après avoir exécuté le script count_total.sh, qui est un simple script bash pour compter le nombre total de lignes dans chacun des fichiers et les additionner, nous pouvons voir qu'il y a plus de 3,27 milliards de paires d'e-mails et de mots de passe:

 Nous ajoutons actuellement les nouveaux e-mails COMB à notre vérificateur de fuites de données personnelles. Le vérificateur de fuites de données personnelles de CyberNews possède la plus grande base de données de comptes piratés connus, aidant les utilisateurs à savoir si leurs données sont éventuellement tombées entre les mains de cybercriminels. Consultez notre vérificateur de fuites de données personnelles maintenant pour voir si votre adresse e-mail a été exposée dans cette fuite ou dans des fuites précédentes. Fuites de données et leurs effets: comment vérifier si vos données ont été divulguées? capture d'écran vidéo Cela ne semble pas être une nouvelle violation, mais plutôt la plus grande compilation de violations multiples.

 Tout comme la compilation des violations de 2017, les données de COMB sont organisées par ordre alphabétique dans une structure arborescente et contiennent les mêmes scripts pour interroger les e-mails et les mots de passe. Dans les captures d'écran jointes à la fuite, on peut voir l'organisation des données, ainsi que le type de données publiées. Ci-dessous, les données ont été brouillées par CyberNews: Pour le moment, on ne sait pas quelles bases de données précédemment divulguées sont collectées dans cette faille. Les échantillons consultés par CyberNews contenaient des e-mails et des mots de passe pour des domaines du monde entier. 

Connexions Netflix, Gmail, Hotmail incluses dans COMB Comme COMB est une base de données rapide, consultable et bien organisée des fuites majeures passées, elle contient naturellement les fuites passées.

 Cela inclut les fuites majeures de services populaires tels que Netflix, Gmail, Hotmail, Yahoo et plus encore. Sur la base de notre analyse des données violées, il y a environ 200 millions d'adresses Gmail et 450 millions d'adresses e-mail Yahoo dans la fuite de données COMB. En 2015, The Independent a signalé un «piratage Netflix» apparent où les cybercriminels ont pu se connecter aux comptes des utilisateurs de Netflix dans le monde entier. Cependant, Netflix n'a jamais admis avoir été piraté, ce qui est probablement dû au fait que les utilisateurs utilisent souvent les mêmes mots de passe pour différents comptes.

 C'est pourquoi il est important d'utiliser un mot de passe unique pour chaque compte que vous créez. CyberNews dispose d'un générateur de mots de passe fort que vous pouvez utiliser pour créer des mots de passe forts et uniques. Astuce CyberNews Pro Ne laissez pas une autre violation de données vous effrayer. Les gestionnaires de mots de passe créent non seulement des mots de passe forts et uniques, mais ils vous alertent également lorsque vos informations d'identification ont été divulguées. En savoir plus sur les gestionnaires de mots de passe De même, Gmail n'a jamais connu de violation de données. Au lieu de cela, cela est probablement lié aux personnes utilisant leur adresse e-mail Gmail sur d'autres sites Web ou services piratés. D'autre part, Microsoft a confirmé qu'entre janvier et mars 2019, les pirates ont pu accéder à un certain nombre de comptes de messagerie Outlook.com, Hotmail et MSN Mail. Mais peut-être que la plus grande violation de données de grande envergure est arrivée à Yahoo. Bien qu'elle ait été signalée en 2016, la violation s'est en fait produite à la fin de 2014.

 Dans cette violation de Yahoo, la société a confirmé que les 3 milliards de comptes de ses utilisateurs avaient été touché. Il semble que toutes les données des anciennes violations de Yahoo et Hotmail / Microsoft n'ont pas été incluses dans COMB. Néanmoins, il est possible que la liste ait été nettoyée des informations d'identification mortes, c'est pourquoi il est essentiel que les utilisateurs vérifient si leurs données ont été divulguées. Semblable à Breach Compilation Cette base de données actuellement divulguée semble s'appuyer sur la compilation des violations de 2017. Dans cette fuite, les analystes du renseignement de 4iQ ont découvert une base de données de fichiers unique contenant 1,4 milliard de paires d'e-mails et de mots de passe, le tout en texte brut.

 À l'époque, cela était considéré comme le plus grand risque de violation d'informations d'identification, presque deux fois plus important que le plus grand risque d'informations d'identification précédent d'Exploit.in qui comptait près de 800 millions d'enregistrements. La compilation des violations de 2017 contenait 252 violations précédentes, y compris celles agrégées des précédents dumps Anti Public et Exploit.in, ainsi que LinkedIn, Netflix, Minecraft, Badoo, Bitcoin et Pastebin. Cependant, lorsqu'ils ont analysé les données, ils ont constaté que «14% des paires nom d'utilisateur / mot de passe exposées n'avaient pas été précédemment décryptées par la communauté et sont désormais disponibles en texte clair».

 Lorsque 4iQ a découvert la compilation Breach, ils ont testé un petit sous-ensemble de mots de passe pour vérification, et la plupart des mots de passe testés ont fonctionné. Les analystes du renseignement déclarent avoir trouvé la décharge de 41 Go le 5 décembre 2017, les dernières données étant mises à jour le 29 novembre 2017. Ils ont également fait remarquer que la fuite n'était pas simplement une liste, mais plutôt une «base de données interactive» qui permettait des «recherches rapides (une seconde réponse) et des importations de nouvelles violations. Étant donné que les gens réutilisent les mots de passe sur leurs comptes de messagerie, de médias sociaux, de commerce électronique, de banque et de travail, les pirates peuvent automatiser le détournement de compte ou la prise de contrôle de compte. » On ne sait pas quelles ont été les répercussions de la compilation Breach.

 Impact possible L'impact sur les consommateurs et les entreprises de cette nouvelle violation peut être sans précédent.

 Étant donné que la majorité des gens réutilisent leurs mots de passe et noms d'utilisateur sur plusieurs comptes, les attaques de bourrage d'informations d'identification constituent la plus grande menace. Si les utilisateurs utilisent les mêmes mots de passe pour leur LinkedIn ou Netflix que pour leurs comptes Gmail, les attaquants peuvent basculer vers d'autres comptes plus importants. Au-delà de cela, les utilisateurs dont les données ont été incluses dans Compilation of Many Breaches peuvent être victimes d'attaques de spear-phishing ou recevoir des niveaux élevés de spams. Dans tous les cas, il est normalement recommandé aux utilisateurs de changer régulièrement leurs mots de passe et d'utiliser des mots de passe uniques pour chaque compte. Faire cela - créer et mémoriser des mots de passe uniques - peut être assez difficile, et nous recommandons aux utilisateurs de faire appel à des gestionnaires de mots de passe pour les aider à créer des mots de passe forts.

 Et, bien sûr, les utilisateurs doivent ajouter une authentification multifacteur, comme Google Authenticator, sur leurs comptes les plus sensibles. De cette façon, même si un attaquant a son nom d'utilisateur et son mot de passe, il ne pourra pas accéder à ses comptes. Nous continuerons d'analyser les données au fur et à mesure que l'histoire se déroule. 

 Mise à jour du 12 février: 

cet article a été mis à jour pour ajouter une nouvelle analyse des domaines Gmail et Yahoo contenus dans la base de données COMB, ainsi que du nombre d'utilisateurs ayant vérifié leurs données sur le vérificateur de fuites de données de CyberNews. En savoir plus sur CyberNews: Essayez les meilleurs fournisseurs de VPN, comme ProtonVPN, Surfshark ou NordVPN. Comparez ExpressVPN avec NordVPN Les logiciels malveillants sur votre ordinateur ou appareil peuvent constituer une menace sérieuse - choisissez judicieusement le logiciel antivirus 350 millions d'adresses e-mail déchiffrées laissées exposées sur un serveur non sécurisé Les fournisseurs de messagerie sécurisés peuvent protéger les informations sensibles que vous envoyez Un guide des meilleurs VPN pour Netflix en 2021 

 

REF.:

LinkedIn : les données de 500 millions d’utilisateurs en vente sur Internet

 

 

LinkedIn : les données de 500 millions d’utilisateurs en vente sur Internet

Par: Alexandra Patard / Publié le 9 avril 2021 à 10h37, mis à jour le 9 avril 2021 à 15h07
Un échantillon de 2 millions de comptes a été divulgué en guise de preuve.

Près des deux tiers des utilisateurs de LinkedIn dans le monde sont concernés.

Quelques jours après la fuite massive de données qui a touché 533 millions de comptes Facebook dans le monde, c’est au tour de LinkedIn d’être au centre des préoccupations. Un rapport de CyberNews révèle que les données de 500 millions de comptes de LinkedIn, soit près des deux tiers de sa base d’utilisateurs, ont été extraites de la plateforme et mises en vente sur un forum populaire de hackers.

Un échantillon contenant des données de 2 millions de comptes LinkedIn a également été divulgué et mis en vente pour environ 2 dollars de crédit de forum. L’intégralité de la base de données extraite par le hacker est quant à elle proposée en échange d’une somme à 4 chiffres, vraisemblablement sous forme de bitcoin.

L’échantillon des 2 millions de comptes LinkedIn volés divulgué sur un forum populaire de hackers. © CyberNews

Quelles sont les données LinkedIn concernées et l’impact sur les utilisateurs ?

Selon le rapport de CyberNews, qui s’appuie sur les fichiers des 2 millions de comptes divulgués, les données comprennent une grande variété d’informations récupérées sur les profils LinkedIn, à savoir :

  • Identifiants LinkedIn,
  • Noms complets,
  • Adresses email,
  • Numéros de téléphone,
  • Informations sur le lieu de travail, le titre du poste et d’autres données professionnelles,
  • Liens vers les profils LinkedIn,
  • Liens vers d’autres profils de médias sociaux.

Toutes les données mises en vente par l’auteur représentent une menace pour les utilisateurs de LinkedIn, qui pourraient ainsi subir des attaques de phishing ciblées, être spammés sur leur adresse email ou leur numéro de téléphone, ou encore être victime d’attaque de force brute contre leur mot de passe pour accéder à leur profil LinkedIn et leur adresse de connexion. CyberNews précise qu’aucune donnée sensible, telle que des numéros de cartes de crédit ou des documents juridiques, ne figure dans les données récoltées.

Des données issues du scraping de profils publics ?

Si le hacker semble affirmer que les données extraites de la plateforme concernent des profils à jour, le rapport de CyberNews émet certains doutes sur ce point : « il n’est pas clair si l’auteur de la menace vend des profils LinkedIn à jour, ou si les données ont été prises ou agrégées à partir d’une violation antérieure subie par LinkedIn ou d’autres entreprises ».

Un propos confirmé par la réaction officielle de la plateforme, qui s’est exprimée dans un bref communiqué :

Nous avons enquêté sur un ensemble présumé de données LinkedIn qui ont été mises en vente et avons déterminé qu’il s’agissait en fait d’une agrégation de données provenant d’un certain nombre de sites web et d’entreprises. Il inclut des données de profil de membres visibles publiquement qui semblent avoir été extraites de LinkedIn. Il ne s’agissait pas d’une violation de données LinkedIn, et aucune donnée de compte de membre privé de LinkedIn n’a été incluse dans ce que nous avons pu examiner.

Comment vérifier si mon compte LinkedIn fait partie de ces données  ?

CyberNews propose un outil de vérification en ligne: https://cybernews.com/personal-data-leak-check/  , qui vous permet de savoir si votre compte fait partie des 500 millions de profils dont les données ont été récoltées et mises en vente par le hackeur. Pour cela, il vous suffit de rentrer votre adresse email de connexion. Le site va alors vérifier si celle-ci figure parmi une base de plus de 15 milliards d’enregistrement volés, dont 780 000 adresses e-mails associées à cette base de données.

 

REF.:

Toyota propose un ensemble de repérage pour lutter contre le vol de convertisseur catalytique

 

 

 

Toyota propose un ensemble de repérage pour lutter contre le vol de convertisseur catalytique



Par: Benoit Charette

 

 

Le vol de convertisseur catalytique est devenu un fléau pas seulement au Canada, mais aux États-Unis et partout dans le monde. Chez nos voisins du sud, 250 convertisseurs catalytiques ont été récupérés par le shérif de Los Angeles en mars dernier. La valeur des métaux précieux contenus dans ses convertisseurs catalytiques est évaluée à 750 000 $.

Un projet pilote au Royaume-Uni

Devant ce fléau qui coûte cher aux compagnies automobiles, aux compagnies d’assurances et aux propriétaires de véhicules, Toyota a décidé de mettre un projet sur pied. Dans un communiqué de presse, Toyota UK a annoncé qu’elle investissait plus d’un million de livres sterling (près de 2 millions de dollars) pour marquer secrètement les convertisseurs catalytiques sur plus de 100 000 véhicules Toyota, ce qui aidera la police à traquer et à arrêter les voleurs.

Un service gratuit

Le service est gratuit pour les propriétaires, mais le constructeur automobile a spécifiquement mentionné que les anciens modèles sont la cible de l’offre. En effet, les voitures Toyota et Lexus plus modernes ont un design différent pour les catalyseurs, et ne sont donc généralement pas visées par les vols. Pour les propriétaires concernés, il suffit de contacter leur concessionnaire Toyota ou Lexus local pour programmer le service gratuit.

À noter que Toyota travaille avec Smartwater, qui fabrique des ensembles de marquage invisibles et approuvés par la police. Le premier lot de traçage est numéroté à 50 000 unités, tandis que 20 000 autres sont remis aux services de police afin qu’ils puissent aider à contacter les propriétaires de véhicules beaucoup plus anciens qui pourraient ne pas figurer dans la base de données du constructeur automobile.

Ce service est pour le moment limité au Royaume-Uni, mais, nous souhaitons que Toyota et par la même occasion d’autres constructeurs auront la même idée pour d’autres pays dans le monde. Entre-temps, les chercheurs travaillent à mettre au point de nouveaux types de catalyseurs sans métaux précieux qui attireront moins la convoitise des cambrioleurs.

 

REF.:

mardi 25 mai 2021

Comment supprimer Google de son smartphone ? (Tuto : Apps, Mails, CalyxOS)

 

 

Comment supprimer Google de son smartphone ? (Tuto : Apps, Mails, CalyxOS)

Vous avez un android vous avez vu nos précédentes vidéos et vous voulez réduire google dans votre vie numérique vous êtes au bon endroit c'est parti cette vidéo vous êtes en train de regarder est un peu la seconde partie de mon retour d'expérience d'android sans google après un an vidéo que je vous invite
vraiment aller voir avant de regarder celle pour ce tutoriel je vais un peu divisé les choses en deux va d'abord y avoir une première partie qui va concerner tout le monde une première partie où je vais vous
montrer comment sortir ses contacts son calendrier et ses mails de chez google!
00:34
je veux aussi vous montrer des
00:35
applications intéressantes et qui
00:37
permettent de remplacer certaines choses
00:38
et si vous êtes sur un os cette partie
00:40
je pense va vous intéresser
00:41
il y aura des conseils auraient des
00:42
astuces donc resté un peu avec nous la
00:44
deuxième partie d'être un peu plus
00:46
technique et va concerner les
00:47
possesseurs de pixels et je vais vous
00:48
montrer comment installer pas à pas
00:50
graffer noël ou calix os si vous ne
00:52
savez pas ce que c'est allez voir la
00:53
vidéo
00:54
je précise je vais pas parler du tout de
00:56
lineage os plus micro g parce que la
00:58
marche à suivre pour l'installer serait
00:59
trop spécifique trop compliqué et la
01:01
vidéo durait littéralement trois heures
01:03
je pense
01:04
et puisque je vous dis dans notre vidéo
01:05
c'est que c'est pas une solution que je
01:07
recommande donc voilà ça on va on va pas
01:09
l'aborder dans cette vidéo je précise
01:11
plusieurs choses
01:11
on va aller du plus simple au plus
01:13
compliqué donc allez-y papa allez-y
01:16
doucement et sachez que si vous faites
01:17
déjà des petits remplacement
01:19
d'applications avancées même doucement
01:20
c'est déjà très positifs mais surtout
01:22
avant de faire quoi que ce soit s'il
01:24
vous plaît faites une sauvegarde de vos
01:26
photos de vos vidéos de vos fichiers
01:29
si on change le système d'exploitation
01:30
si on fait des manipulations dessus je
01:32
veux pas être tenu pour responsable de
01:33
la perte de moment important pour vous
01:34
de vous donnez donc fait des sauvegardes
01:37
voilà vous êtes prévenus maintenant
01:38
passons au vif du sujet ça va être assez
01:40
dense mais très sympa on y va
01:45
[Musique]
01:50
l'étape préliminaire ça va être
01:52
d'utiliser postés au je vous en ai parlé
01:54
dans notre vidéo donc je vais pas
01:55
refaire toute l'explication mais en gros
01:57
c'est un service de mail qui permet
01:58
aussi d'avoir les contacts l'agenda et
02:01
les tâches je considère que c'est une
02:02
étape vraiment importante à mon sens
02:04
parce que c'est le premier gros points
02:05
de friction et à partir du moment où
02:07
vous avez créé un code postés au et nous
02:09
avaient migré dessus le reste est déjà
02:11
bien plus simple on se retrouve donc sur
02:13
un faux compte google que j'ai créé donc
02:14
contre google sur lequel je me un
02:16
contact bidons aux pauvres
02:18
quand google sur lequel j'ai mis un
02:19
événement bidon pour vous voyez bien que
02:21
les choses se migrants correctement et
02:22
il ya aussi un forcément gmail dessus
02:25
avec un mail mais je vous expliquais on
02:27
va pas migrer la liste des emails ça on
02:29
va éviter je vous explique après
02:31
pourquoi donc on se retrouve sur poster
02:33
haut et on va aller s'inscrire
02:34
je le rappelle postés au c'est un
02:35
service payant ça coûte 1 euro par mois
02:37
je considère que c'est une somme très
02:39
raisonnable vu tous les services que ça
02:41
propose donc on va créer un compte
02:42
postés au qu'on va appeler à voter xvi
02:45
do now tech bidon a posté au point net
02:47
on va créer un mot de passe généré pas
02:49
firefox ça me va très bien et on va
02:51
continuer vers l'étape 2 on arrive sur
02:53
la deuxième étape
02:53
et comme je vous le dis post est aussi
02:55
un service payant on vous l'a souvent
02:56
dit sur la chaîne que quand c'est
02:57
gratuit
02:58
souvent il faut se méfier et là comme
03:00
c'est payant bah voilà leur business
03:01
model il est clair un tout petit défaut
03:03
c'est qu'on doit payer un an
03:04
immédiatement on est obligé de payer 12
03:06
euros c'est une somme que je trouve
03:07
totalement raisonnable pour un service
03:08
mail comme je voulais dit mais voilà
03:10
donc je vais payer et on va créer le
03:11
comte postés au donc confirmer
03:13
l'inscription vous ouvrez le composter
03:15
haut avec navteq bidon at postés aux
03:17
points net 1 euro par mois et on va
03:19
crédité 12 euros donc c'est vraiment on
03:20
va à poster aussi un système de crédits
03:22
c'est que vous rajouter de l'argent pour
03:23
que le service fonctionne j'accepte les
03:24
conditions
03:25
j'ai bien lu les dés de la déclaration
03:27
relative à la protection des données
03:28
ouvrir maintenant la boîte mail avec
03:29
obligation de paiement l'installation de
03:31
votre boîte mail est terminée vous allez
03:32
être redirigé vers la nouvelle boîte
03:34
mail voilà vous êtes sur votre mail
03:35
postés au donc navteq bidon at postés
03:38
aux points est évidemment vous vous
03:40
changerez à on est bien d'accord
03:41
il ya plein de petites fonctionnalités
03:42
sympa d'en poster au mais on va pas les
03:44
détails et maintenant je vous invite à
03:45
lire un peu la doc avant d
03:46
éventuellement souscrire
03:47
mais là ce que je veux faire c'est
03:49
importé mon carnet d'adressés et c'est
03:51
importé mon agenda pour se faire dans
03:53
les onglets en haut on a le carnet d
03:54
adresses on va commencer là et on va
03:56
aller sur un portait donc on tombe sur
03:58
la gestion des données utilisateurs sur
04:00
poster au et maintenant avant d'utiliser
04:01
ça on va aller sur ces google compte
04:03
acte parce que eh bien il faut les
04:05
exporter toute cette liste là il faut la
04:07
mettre dans un fichier convard et
04:08
importé d'en poster sur les contacts de
04:09
google il ya un bouton exporté vous
04:11
cliquer dessus
04:12
google va vous proposer de sélectionner
04:13
les contacts dont vous les sélectionnés
04:14
tous évidemment et vous les exporter au
04:16
format vcard ça va vous proposer de
04:18
télécharger un fichier point vcf que
04:21
vous mettez sur votre ordinateur
04:22
voilà c'est télécharger revenons dans la
04:24
gestion des données utilisateurs il ya
04:26
un bouton parcourir dont clique dessus
04:28
on importe contact point vcf ils
04:30
demandent de rentrer le mot de passe moi
04:31
il est préremplie
04:32
donc c'est tout bon et on va cliquer sur
04:34
importer des données et hop normalement
04:36
les contacts ont été importés on va dans
04:38
le carnet d'adressés et là qui on
04:39
retrouve notre contact bidon alors là
04:41
bon il est vraiment si j'ai fait un
04:42
contact newlin jeu mais même pas midi
04:44
mais le numéro deux quoique ce soit mais
04:45
pour l'avoir fait de manger mails persos
04:47
à poster owen je vous garantis que tous
04:49
les contacts ont bien été copiés j'en ai
04:51
pas perdu 1 dans la manip et c'était
04:52
très bien pour les contacts c'est fait
04:53
maintenant passons aux calendriers la
04:55
manip est très similaire sur l'onglet
04:57
calendrier de poster au on va sur
04:59
importés il va nous demander de
05:00
sélectionner un fichier
05:01
donc on revient sur le google agenda sur
05:04
google agenda vous allez sur la roue
05:05
crantée en haut à droite vous aller dans
05:07
les paramètres dans les paramètres vous
05:09
avez un bouton importer et exporter sur
05:10
la gauche et la d'en exporter et bien
05:12
vous n'avez un bouton exporté donc
05:13
cliquer dessus
05:14
il génère un fichier haykal points vip
05:16
vous l'enregistrer sur l'ordinateur sur
05:19
le bureau vous ouvre les archives de
05:21
dents va y avoir deux fichiers y cs vous
05:23
les extrayez sur le bureau on retourne
05:26
sur poster au c'ur importés vous
05:28
parcourrez et vous mettez le bidon now
05:30
texte votre adresse mail point scs et
05:33
hop ça va apporter les événements on
05:36
avait mis un événement le samedi matin à
05:38
8 heures l'événement bidon est bien
05:39
présent bilan sur poster au vous avez
05:42
maintenant apporter votre carnet
05:43
d'adressés qu'on va pouvoir réutiliser
05:44
sur un os ou sur android donc ça c'est
05:47
la première étape importante et la
05:48
deuxième c'est que vous avez votre
05:50
calendrier avec vos événements à
05:52
l'événement bidon en l'occurrence et ça
05:54
pareil on va pouvoir l'utiliser sur ios
05:56
ou android l'avantagent de tout ça c'est
05:58
que vous allez vous rendre complètement
05:59
indépendant de n'importe quel système
06:01
d'exploitation que vous allez utiliser
06:02
que ce soit windows mac os linux android
06:05
ios et pour moi c'est un gros intérêt
06:07
mais maintenant ce que je vous invite à
06:09
faire sur votre compte google c'est de
06:10
supprimer tout votre agenda et tous vos
06:12
contacts vous n'êtes pas obligé de le
06:14
faire il n'y a aucun problème là dessus
06:15
mais moi c'est ce que j'ai fait
06:17
je n'ai aucun problème à supprimer tout
06:18
ça et sur votre agenda pareil vous
06:20
pouvez supprimer tous vos événements
06:22
enfin tous vos calendriers
06:23
pour cela vous allez dans les paramètres
06:24
comme tout à l'heure vous avez
06:26
paramètres de mes agendas et là vous
06:27
sélectionnez bidon doubt ex votre agenda
06:29
à vous et vous pouvez faire supprimer
06:31
l'agenda vous allait supprimer
06:32
définitivement toutes les tous les
06:33
événements de bidons high tech de votre
06:35
mail
06:36
cette action est irréversible supprimer
06:37
définitivement et voilà pour les
06:39
contacts la manipulation est un peu
06:40
différente vous allez sur votre liste
06:41
vous fait contrôler à ou commandes
06:43
assure mec
06:44
et là vous allez pouvoir faire les trois
06:45
petits points et tous supprimés prof
06:48
voilà je vous conseille de pas tout
06:51
supprimer tout de suite
06:52
laissez-vous un mois deux mois comme ça
06:54
vous voyez s'il vous manque un truc s'il
06:55
ya une manipulation qui a raté ou quoi
06:57
et puis au bout de deux mois
06:58
hop là 6 posté ou ne vous convient pas
07:01
pour une raison x ou y je voulais en
07:03
descriptions une liste sur le site
07:05
privacy toulouse point aliot de plein de
07:07
services de mail qui sont très très bien
07:09
moi postés au j'aime beaucoup trouvent
07:11
que ça marche très très bien et j'en
07:12
suis très content mais je peux
07:13
comprendre que certains bassal leur
07:15
plaisent pas donc il ya d'autres
07:16
services avec d'autres prix certains
07:18
sont gratuits mais ont des limitations
07:19
enfin voila je vous mets tout ça en
07:20
descriptions faites votre choix
07:21
mais au moins vous avez un tuto qui
07:23
marche surtout ce thème
07:26
on est maintenant sur android sur le
07:29
vôtre alors en l'occurrence moi
07:30
j'utilise un pixel 3 mais tout ce que je
07:33
vais dire c'est compatible avec tous les
07:34
android et pour tous ces étapes on va
07:36
partir du principe qu'il est neuf que
07:38
vous l'avez remis à zéro et quand on est
07:39
en train de faire le set up alone
07:41
boarding d'installation la première
07:42
chose à faire c'est de ne pas connecté à
07:44
son compte google sur votre smartphone
07:46
ça va pas amélioré énormément les choses
07:48
mais au moins vous aurez pas un compte
07:49
google complètement défini et propre à
07:52
vous let's go island boarding je mets en
07:54
france et hop j'ai pas de carte sim ce
07:56
que là c'est vraiment juste pour
07:57
l'exemple donc on va ignorer
07:58
on va pas se connecter en wifi pour le
08:00
moment pourra configurer en ligne
08:02
configurez hors connexion
08:04
on va lui dire de ne pas utiliser la
08:05
position typiquement par rapport à la
08:08
position justement même sens quand
08:09
google un google connaîtra à votre
08:11
position et avec votre adresse ip pourra
08:13
faire des rapprochements donc c'est pour
08:14
ça que je dis que c'est pas du tout la
08:15
meilleure des solutions
08:16
c'est mieux que rien on accepte
08:18
configurer l'écran de verrouillage
08:19
lançant fou on va mettre un deux trois
08:21
quatre vraiment s'en fiche c'est juste
08:23
pour l'exemple fait pas ça si je vous
08:25
vois faire un deux trois quatre cinq six
08:26
ans sur un top up on est sur l'écran
08:30
d'accueil sur les pixels c'est assez
08:32
rapides donc ça ça fait plaisir pour
08:33
l'enregistrement tac tac tac on va se
08:35
connecter à un réseau wifi donc la
08:37
veille avoir tous les trucs de
08:38
configuration les mises à jour je vous
08:40
conseille de tout faire comme ça vous
08:41
serez bien tranquille il ya les services
08:43
de google qui vont s'activer comme vous
08:45
l'expliquait dans notre vidéo le service
08:46
google paye pour la ses protecteurs
08:48
l'occurrence voilà tout ça va s'activer
08:49
donc il y aura google en fonte qui sera
08:51
là mais c'est là normalement on va
08:53
pouvoir lui dire non connecte pas de
08:55
compte google
08:56
en attendant le téléphone se prépare il
08:58
fait sa petite tambouille on va aller
08:59
sur le navigateur
09:00
là en l'occurrence c'est chrome mais ça
09:02
je veux bien sûr pareil je vous
09:03
déconseille d'utiliser chrome
09:04
on va aller installer f droid parce que
09:07
ça va être le point d'entrée ça va être
09:09
le store d'applications alternatif
09:12
donc on va taper f droid ça va nous
09:14
amener sur le site est brut point org
09:16
téléchargez le droid et là il va vous
09:17
dire ce type de fichier peut endommager
09:19
votre appareil blablabla on s'en fiche
09:20
n'y a pas de problème crom va vous
09:22
demander de confirmer que vous autorisez
09:24
crom à installer des applications
09:26
alternative et vous allez faire
09:28
installer vous avez maintenant à android
09:30
ça c'est le point d'entrée pour tous et
09:31
ça fait plaisir on va dans la recherche
09:33
on va taper d'avs cinq mois il le
09:37
propose ici d'avis x5 d'ailleurs par
09:38
jeudi 5 x à chaque fois mais c'est x
09:40
puissance 5 vraiment des noms
09:41
d'ingénieurs on autorisait le droid
09:43
installer des applications ça c'est
09:44
normal on va ouvrir dab x5 et là il nous
09:48
fait un petit home boarding un petit
09:50
écran gestion des tâches bla bla bla bla
09:52
bla bla soit vous aimez les tâches et
09:53
dans ce cas là vous pouvez avoir open
09:55
task qui est aussi une application sur
09:57
android
09:57
on peut la cocher si vous voulez
09:59
pourquoi pas voilà il va vous demander
10:01
de l'installation des autocollants on
10:02
s'en fout c'est pas urgent pour
10:03
l'instant mais en tout cas sachez que
10:04
les tâches sont gérés 1 sur poster au il
10:07
ya le calendrier les contacts et les to
10:09
do je n'ai pas besoin de tâches c'est
10:10
pas le primordial 9 x 5 il faut lui
10:12
donner toutes les autorisations
10:13
parce qu'il faut qu'il ait les
10:15
autorisations pour le contacter les
10:16
calendriers etc
10:17
donc vous allez faire toutes autorisées
10:18
autorise des x5 accéder à vos contacts à
10:21
votre agenda conserver les autorisations
10:23
je crois pas qu'ils aient besoin de
10:24
locaux chez synchronisation régulière
10:26
oui ça vous le cocher en gros vous
10:28
autorisez d'avic cinq affaires des
10:30
rafraîchissements régulièrement en
10:31
arrière-plan je vous rassure sa défense
10:33
pas la batterie vous inquiétez pas voilà
10:35
vous n'autorisez comme ça il se met à
10:36
jour dès que vous mettez à jour votre
10:38
calendrier sur votre ordi par exemple ça
10:41
va le mettre à jour sur david cinq
10:42
logiciels open source assez pour les
10:43
soutenir vous pouvez contribuer donné je
10:45
vous invite à le faire si si vous aimez
10:47
de dixon et on est sur l'écran d'accueil
10:49
donc ceci at on fait va falloir aller
10:52
sur le petit plus en bas et on va
10:53
rajouter un coup je ne fais que suivre
10:55
le tuto qui expliquait sur l'aide de
10:57
poster au qui est très bien faite pour
10:59
connecter votre compte vous allez voir
11:00
que c'est très simple c'est un tout
11:02
petit peu long mais c'est très simple
11:02
connexion avec une url et un nom
11:05
d'utilisateur l'url de base ça va être
11:07
https de poids cela slash postés aux
11:10
points 2e nom d'utilisateur ça va être
11:11
votre adresse email postés aux dons
11:14
qu'on a et minatec bideau détection de
11:16
la configuration bla bla bla là il va
11:18
vous demander de créer un compte non du
11:20
compte vous pouvez faire ce que vous
11:21
voulez vous peu laissée par défaut c'est
11:22
très très bien
11:23
les groupes b qui sont dès les quarts
11:25
d'indépendance vous laisser cochet comme
11:26
c'est déjà la reine a sélectionné un
11:28
rien n'a changé créez un compte
11:30
là vous cochez default address book vous
11:33
cochez standaard callender je vous
11:35
rappelle que c'est un service allemand
11:36
et vous avez une petite icône de
11:38
synchronisation en bas à droite que vous
11:39
tapez voilà agenda tout ça normalement
11:42
si vous avez tout bien fait vous pouvez
11:44
aller par exemple sur vos contacts
11:47
passés
11:49
contact dans vos autres comptes ce que
11:51
par défaut il vous met un compte google
11:52
en fait en haut à droite une petite
11:54
icône de téléphone qui est calé le
11:56
compte utilisé pour les contacts donc
11:57
vous allez dessus vous cliquez et là
11:59
vous pouvez faire contacts issus de tous
12:01
les comptes ou les contacts du carnet
12:02
d'adressé vous cliquez sur ça et vous
12:04
retrouver le contact bideau voit donc ça
12:07
c'est bon maintenant on va aller sur
12:09
l'agenda
12:09
normalement vous avez une appli agenda
12:11
qui est préinstallé et là on retrouve
12:13
l'événement bidon qui est effectivement
12:15
dans votre dans votre calendrier donc
12:17
danic 5 il a fait toute la
12:19
synchronisation et maintenant vous
12:20
n'avez plus à vous embêter je vous
12:21
conseille vivement de télécharger
12:23
d'autres applis sur f droid pour le
12:25
calendrier dont les contacts ça vous
12:26
n'êtes pas forcément besoin de vous
12:28
taper calendar et là vous en avez plein
12:31
voilà vous prenez ce que vous voulez il
12:33
ya task aussi pour avoir les tout doux
12:34
etc etc et tard notamment que j'ai
12:37
utilisées et qui est très très bien on
12:39
peut l'installer si vous voulez sortir
12:40
un petit peu de google sur votre android
12:41
vous pouvez l'ouvrir permettre à iter
12:44
d'accéder à votre agenda ou lui
12:46
autoriser les choses et normalement dans
12:48
les paramètres
12:49
vous pouvez lui sélectionné l'agenda est
12:53
l'événement bidon et bien enregistré
12:55
donc voilà est à moi s'ils n'appliquent
12:56
j'aime bien que je vous recommande par
12:57
exemple donc on à l'agenda afin le
12:59
calendrier de poster ok synchronisée on
13:02
a les contacts qui sont synchronisées
13:03
donc on est déjà très très bien on va
13:08
revenir sur l droid parce qu'elle droid
13:09
c'est vraiment très très chouette et
13:11
vous installez aurora store un client
13:13
pour le googleplex tort ça c'est super
13:16
important
13:16
donc voila vous l'installez vous dites
13:18
ok très bien je vous rappelle que sur le
13:20
pixel
13:20
on n'a pas de compte google on n'a pas
13:22
le plein ce temps donc c'est pour ça
13:23
qu'on va vouloir une alternative vous
13:25
l'ouvrez il va vous dire des machins des
13:27
bidules on s'en fout fait suivant vous
13:29
autorisez aurora store alors c'est là où
13:30
maintenant vous pouvez soit connecté un
13:32
compte google
13:33
ce que je vous déconseille fortement moi
13:35
je n'ai pas fait j'ai pas de problème ou
13:36
soit vous vous restez en anonyme c'est
13:38
ce qu'on va faire on va être en anonyme
13:39
il a créé un faux compte google et là
13:42
vous retrouvez un plaster classique mais
13:45
sur lequel vous n'avez pas de vrais cons
13:47
google à vous connecter
13:48
et donc là vous allez pouvoir installer
13:49
toutes les applis qui sont présentes sur
13:51
le ps store avec une limitation c'est
13:53
que vous ne pourrez pas acheter des
13:54
applis donc ça aussi c'est un critère
13:56
qui peut être un peu embêtant mais toute
13:57
cette démarche qu'on fait c'est aussi
13:59
pour voilà pour être plus dans des
14:00
appelé open source donc le
14:02
rythmant aussi plus de choses gratuites
14:04
on part installée parce qu'on en aura
14:05
besoin tout à l'heure firefox installé
14:08
toujours sur roy donc il faut autoriser
14:10
aurora store il faut lui dire voilà peu
14:12
tu as le droit d'installer des
14:13
applications pas de problème et en
14:15
installe firefox
14:17
normalement c'est installer si on
14:19
revient sur la liste des applications on
14:22
a bien firefox qui est là donc tout est
14:25
bon je précise un truc important par
14:26
rapport à aurora store pendant le
14:28
tournage
14:29
voilà parce qu'il faut que ça arrive
14:30
pendant un tournage aura été un peu
14:31
capricieux et n'a pas fonctionné les app
14:34
line s'installer pas dans ce cas là mon
14:35
conseil c'est de redémarrer le téléphone
14:37
et si ça fonctionne toujours pas laissé
14:39
15 20 minutes un peu tranquille dans un
14:41
petit coin pour des raisons peut-être un
14:42
peu obscur derrière android avec google
14:44
fait de la tambouille j'en sais rien mon
14:45
bref vous laisser un peu dans un coin
14:47
vous revenez plus tard et vous ré
14:48
assister
14:49
donc là en tout cas firefox est installé
14:50
maintenant on va installer firefox focus
14:53
parce que pareil tout à l'heure on en
14:54
aura besoin dont vous faites installer
14:55
et voilà ils vous proposent de
14:57
l'ouvrière vous avez firefox opus qui
14:59
est installé bla bla bla vous pouvez
15:00
faire des recherches sur google par
15:02
défaut mais sur d'autres moteurs
15:03
on s'en fiche mais là on a nos deux
15:05
applis et c'est ce qu'on voulait on a
15:07
fait un petit détour sur aurora store
15:08
donc vous pouvez installer tout ce que
15:09
vous voulez un lightroom si on va sur
15:11
l'écran d'accueil vous avez les api de
15:13
facebook type instagram netflix des
15:15
livres où j'en sais rien enfin voilà
15:17
vous avez tous dessus et c'est donc un
15:19
faux pli store mais qui marche très bien
15:21
quand des fois il ya passé tout petit
15:23
moment capricieux revenons sur eve droid
15:25
et / hebdo ride on va installer pas mal
15:26
de petites choses et c'est justement ces
15:28
applis alternatives dont je vous avais
15:30
parlé on va attaquer avec au launcher
15:32
mon écran d'accueil sur android que
15:34
j'aime beaucoup
15:35
toujours dans une volonté de faire du
15:37
minimalisme dans ma vie numérique voilà
15:39
le l'objectif de l'onshore c'est
15:40
vraiment d'avoir un écran d'accueil très
15:43
réduit avec très peu de choses pour le
15:45
configurer quand on l'installé vous avez
15:47
quatre applications en raccourci que
15:49
vous pouvez changer donc par exemple
15:50
vous pouvez garder appuyer dessus et
15:52
dire je veux m je sais pas le téléphone
15:55
par exemple ici on va pouvoir mettre les
15:57
messages enfin voilà vous pouvez aussi
15:58
en gardant appuyer sur l'écran définir
16:00
comme écran d'accueil principal hop vous
16:02
météo launcher voilà il est en écran
16:04
d'accueil en faisant un sou est sur la
16:06
droite vous pouvez ouvrir l'appareil
16:07
photo en faisant un swap sur la gauche
16:08
ça ouvre le téléphone c'est configurable
16:11
et en faisant un saut est vers le haut
16:12
ça lance la recherche d'applications
16:14
donc vous
16:14
ouvrir j'ai pas youtube parce que là on
16:16
est sur un android classique vous allez
16:19
youtube qui souffre comme ça enfin voila
16:20
c'est très minimaliste moi j'aime
16:21
beaucoup et je vous le recommande
16:22
on va revenir sur evre droid est la
16:24
deuxième à pitre je voulais qu'on
16:25
installe c'était open board par défaut
16:27
vous allez au clavier de google qui va
16:29
donc ma potentiellement collecter des
16:30
choses on n'a pas envie open board c'est
16:32
un clavier alternatif qui est très bien
16:33
que ça fait plusieurs mois que j'utilise
16:35
j'en suis très content vous le laisser
16:36
s'installer qui pèse un petit peu lourd
16:39
ce clavier parce qu'il a beaucoup de
16:40
langues et de traduction bienvenue dans
16:41
bones board d'alénya gnagnagna vous avez
16:43
de la saisie gestuelle aussi un vous
16:45
avez du soleil pour ceux qui aiment ça
16:46
dans les paramètres vous activez open
16:49
board changer le mode de saisie
16:50
vous mettez français open board vous
16:52
pouvez configurer des langues
16:53
supplémentaires on va pas le faire
16:55
maintenant
16:55
donc voilà vous avez un autre clavier
16:56
est par exemple maintenant si je fais la
16:57
recherche vous voyez que c'est un autre
16:59
clavier qui est activé par défaut truc
17:01
important par exemple on va se dire vous
17:03
avez instagram sur votre téléphone
17:04
on va aller sur au roi et on va
17:06
installer instagram parce que vous avez
17:08
besoin d'instagram parce que vous aimez
17:09
ce réseau social ce que je comprends que
17:11
j'aime beaucoup aussi
17:11
ou parce que vous avez des besoins
17:13
professionnels d'avoir instagram
17:15
donc vous avez instagram la bla bla
17:17
classiquement mais le problème c'est
17:19
qu'on le sait que facebook sur android
17:21
niveau vie privée il aime bien collecter
17:23
des choses même si vous virer les
17:25
autorisations c'est toujours mieux si on
17:26
peut le mettre dans un petit coin donc
17:28
vous avez instagram qui est sur votre
17:29
sur le téléphone et c'est super on va le
17:32
mettre de côté pour ça on va aller dans
17:33
l droid et dans les droïdes ya une appli
17:36
qui s'appelle shelter vous l'installez
17:39
vous faites ouvrir en fait l'idée de
17:41
celle tort c'est qu'il a utilisé le
17:42
profil de travail qui sont sur pleins
17:45
d'android enfin sur android en général
17:47
par par défaut et il va utiliser ça pour
17:50
encapsuler les applications dans ce
17:52
profil là qui est un profil isolé de vos
17:54
contacts et de et de tout ça donc on
17:56
vous fait continuer il a demandé de
17:57
configurer votre profil professionnel
17:58
fait accepter continuer le temps qu'ils
18:00
le fassent petit disclaimer sur certains
18:02
smartphones ça marche pas typiquement
18:04
les chiroux mis en général comme schumi
18:06
bidouille android et fait des choses sur
18:08
le système voilà fait attention de
18:11
regarder sur la description de
18:12
l'application si votre smartphone est
18:13
compatible en tout cas sur les pixels
18:15
il y aura absolument aucun problème en
18:17
fait suivant là il va faire
18:19
nous préparons shelter machin vous
18:21
cliquer énormément sur la notification
18:22
en eau et là ce qui fait c'est qui vous
18:24
montre mène donc c'est les applications
18:26
qui sont sur votre système android
18:28
d'accord vous avez là tout vous avez
18:30
toute la liste et on a notre instagram
18:31
et notre instagram
18:32
on veut le mettre dans shelter on veut
18:34
le mettre dans la coquille on peut pas
18:35
qu'ils puissent avoir accès à nos
18:36
contacts en fait instagram clown tout
18:39
shelter clooney vers l'abri on a
18:41
autorisé le fait que ça s'installe vous
18:43
faites installer là vous voyez que si on
18:45
va dans l'onglet shelter vous avez un
18:46
deuxième instagram qui est apparue si on
18:48
va sur sureau launcher donc sur notre
18:51
écran d'accueil
18:52
on va avoir deux instagram l'ancien qui
18:54
n'a pas la petite bille blanche et le
18:56
nouvel instagram qui à la bible hanche
18:57
et en fait quand il ya une petite bille
18:59
comme ça c'est que ça vient d'être
19:00
installé donc ça instagram
19:02
c'est celui qui était déjà très installé
19:05
et le nouveau c'est celui là et ça c'est
19:07
celui qui a été cloné dans le profil
19:08
professionnel est maintenant sûr vous
19:10
pouvez faire évidemment et bien c'est
19:12
désinstaller l'ancien d'instagram et
19:14
c'est de cette façon que vous pouvez
19:15
isolé des applications que vous avez
19:18
envie d' isoler dans le profil
19:19
professionnel grâce à shelter je trouve
19:21
que c'est une appli absolument génial
19:23
c'est comme si ça clooney votre
19:24
téléphone dans un deuxième téléphone
19:26
et d'ailleurs c'est très bien si vous
19:27
avez envie d'avoir une appli avec
19:29
plusieurs comptes en même temps alors je
19:30
sais qu'un stade g le permet par défaut
19:32
mais vous avez envie d'avoir je sais pas
19:34
vote rapide course et avoir de comptes
19:36
différents un pour le boulot un point le
19:38
perso ça marche aussi c'est très complet
19:40
et c'est le moment de parler du sponsor
19:42
de la vidéo knicks des knicks des zones
19:44
protégées contre différentes menaces de
19:46
sécurité bloquer les publicités les
19:48
traqueurs sur les sites web dans les
19:49
applications aussi et fournir un
19:51
internet sur pour les adultes et les
19:52
enfants sur tous les appareils et
19:54
surtout les réseaux pour vulgariser le
19:56
fonctionnement nex d'aînesse ça va être
19:57
un peu comme un agent de sécurité dans
19:58
votre appareil toi l'image de mon chat
20:00
sur twitter ok tu passes toi par contre
20:02
la pub google tu passe pas le niveau de
20:05
sécurité est ultra réglable et c'est une
20:06
grande force de nex dns il est
20:08
accessible aux néophytes comme aux
20:10
experts pour donner un exemple pour
20:11
rester dans le thème de la vidéo vous
20:13
avez une liste de blocage qui va
20:14
spécifiquement ciblé tous les services
20:16
de google et les bloquer plutôt hardcore
20:18
mais plutôt chouette je vous conseille
20:19
aux moins expérimentés de laisser la
20:21
configuration par défaut
20:22
moi c'est ce que j'ai ça marche très
20:23
bien l'ex d'ânesse est gratuit jusqu'à
20:25
300 milles requêtes par mois puis
20:27
l'abonnement passe à 1 99 euros par mois
20:29
pour continuer à profiter du service
20:30
leur business model est clair il ne
20:32
revendent pas
20:33
et en plus c'est un service créé par des
20:34
français je vous laisse découvrir tout
20:36
ça avec le lien en descriptions je tiens
20:38
à préciser
20:39
dans notre cas knicks dns on va
20:41
l'installer et on va l'activer et après
20:43
il faut s'inscrire sur le site de nex
20:44
dns pour avoir un ami dit que vous allez
20:47
rentrer dans les dns sur le téléphone
20:49
pour google maps je vous déconseille
20:50
d'utiliser le google maps qui est dans
20:52
votre téléphone
20:53
et au lieu de faire ça dans nos soit
20:55
vous pouvez le désactiver le
20:56
désinstaller comme comme vous le
20:57
souhaitez mais sinon moi ce que je fais
20:58
sur mon android sans google c'est
21:00
d'utiliser firefox focus et ses deux
21:02
dents que j'utilise google maps donc ce
21:04
que je fais c'est que je fais jemmapes
21:06
dans mon firefox focus je sais c'est
21:08
plus contraignant mais hop voilà comme
21:11
ça j'ai un google maps qui ne me
21:13
focalise pas la preuve c'est qu'ils mais
21:14
par défaut aux états unis donc il sait
21:15
absolument pas où je suis et si par
21:17
exemple je veux trouver des informations
21:18
sur un resto sur un lieu la grotte du
21:21
mas d'azil en ariège parce que c'est
21:24
incroyable voix la grotte du mas d'azil
21:25
et ben vous tapez la recherche
21:27
et là vous avez les infos vous avez des
21:29
avis des gens vous avez l'adresse voilà
21:31
adresse qu'après vous pouvez coller dans
21:33
un autre dans une autre application de
21:35
navigation
21:36
je sais c'est un peu relou mais voilà la
21:39
vie privée ça ça amène des contraintes
21:41
parlons maintenant de firefox pas le
21:42
focus le normal pourquoi je les installe
21:44
sur mon téléphone c'est parce que
21:46
firefox
21:46
il a un gros intérêt c'est de faire
21:48
trois petits points modules
21:49
complémentaires you black origin ajouté
21:52
et là vous enlevez les pubs sur plein de
21:55
sites vous enlevez aussi des malwares un
21:56
des choses qui sont pas très jojo parce
21:58
que c'est pas que bloquer des publicités
22:00
du bloc original il va aller vraiment
22:01
aussi enlever des malades et des choses
22:03
pas très jolies sur le net pour moi je
22:04
considère aujourd'hui que naviguer sur
22:05
internet sans your blog origines c'est
22:07
ultra ultra renault après vous avez
22:10
plein d'autres extensions qui sont très
22:11
très chouette
22:12
vous avez vidéo background paye fixe qui
22:14
permet de par exemple d'avoir le
22:17
les vidéos en arrière-plan même sur
22:19
youtube alors je n'ai pas testé depuis
22:20
un moment mais normalement c'est sans
22:22
ses marchés vous avez d'autres choses
22:23
ainsi vous utilisez victoire donne comme
22:24
gestionnaire de mots de passe c'est
22:25
possible aussi
22:26
moi c'est vraiment lui bloque origine
22:27
que je vous recommande vivement
22:28
d'installer et ensuite eh bien c'est là
22:31
où des gens se posent la question de
22:32
comment j'accède à youtube depuis mon
22:34
téléphone parce que je consomme pas mal
22:35
de youtube depuis mon téléphone et bien
22:37
justement je le fais dans firefox est
22:38
gelé sur youtube
22:39
et c'est comme ça j'utilise la version
22:41
mobile de youtube il ya aussi new people
22:43
qui est disponible sur evre droid qui
22:44
est très connu que je recommande
22:46
vivement à mais le problème de newpage
22:48
c'est que j'ai pas mes abonnements aussi
22:50
de façon aussi pratique que sur le site
22:52
mobile de youtube
22:53
donc voila moi c'est ce que je préfère
22:55
et je fais comme ça je montre quand même
22:57
rapidement new by pin up on va aller sur
22:59
evre droid
22:59
on va l'installer pour la postérité
23:01
newtype n' ya pas et permet de
23:04
télécharger les vidéos youtube en sur
23:07
votre téléphone par exemple moi je sais
23:09
que quand je prends l'avion bompas
23:10
depuis un moment mais quand je prenais
23:12
l'avion
23:12
c'est quelque chose que je faisais avant
23:13
de monter à bord gens je sais je
23:15
télécharge et plein plein plein de
23:16
vidéos youtube pour du offline comme ça
23:18
j'étais tranquille pendant le vol et
23:20
puis sinon voila quand j'écoute une
23:21
longue vidéo en arrière-plan je préfère
23:22
quand même le faire sur un new pipe même
23:24
si ça marche sur firefox et terminons
23:26
par les mails je sais qu'il ya plein
23:28
d'autres usages plein d'autres trucs que
23:29
vous ne verrez pas dans cette vidéo dans
23:30
le bas je suis désolé mais voilà c'est
23:32
je peux pas tout couvrir pense que vous
23:34
êtes pour la plupart sur gmail par
23:36
défaut sur vos android moi ce que je
23:37
vous recommande c'est canal email pareil
23:39
sur f droid alors déjà j'ai mis du temps
23:41
à comprendre les cannas insee un jeu de
23:42
mot avec la canine c'est pour ça qu'ils
23:44
aient une icône de chiens pour
23:45
configurer un nouveau compte c'est là où
23:46
il ya une petite subtilité
23:47
donc si vous configurez votre compte
23:49
postés au il n'y aura pas de problème
23:50
vous mettez votre adresse postés au et
23:52
votre mot de passe postés au donc ça
23:53
vous aurez vos mails il y aura
23:55
absolument aucun problème par contre si
23:57
vous voulez configurer un gmail dessus
23:58
parce que vous avez encore envie de
23:59
consulter vos mails google ce que je
24:01
trouve totalement normal et c'est ce que
24:03
je fais avec ma boîte pro il va falloir
24:05
aller sur vos paramètres google de
24:06
sécurité et générer un mot de passe
24:08
d'application on a fait un gros tour des
24:10
applications je sais que j'en oublie je
24:13
sais que vous avez des besoins
24:14
particuliers et je les oublie voilà donc
24:16
ce que je vous propose
24:16
par rapport aux applis c'est que vous
24:18
postez un commentaire peut-être certains
24:20
besoins spécifiques que vous avez
24:21
j'essaierai de répondre au maximum de
24:23
personnes parce que vous risquez d'être
24:24
nombreux donc voilà poster vos questions
24:26
dans les commentaires
24:27
et puis j'essaierai d'y apporter une
24:28
solution
24:29
du mieux que je le pourrai on va
24:30
maintenant passer à la deuxième grosse
24:32
partie de la vidéo et on va installer
24:33
sur ce pixel 3 calix os en sachant que
24:36
calixte et graphène s'installe
24:37
complètement de la même façon
24:42
téléportation à toulouse pour la partie
24:45
où je vais vous expliquer comment
24:46
installer calix os papa là j'ai passé du
24:50
temps avec vous pour vous expliquer papa
24:52
quelles applications installées sur
24:53
votre android avec google donc il ya
24:55
encore les services playes qui tourne
24:56
derrière enfin voilà il ya toute la
24:57
collecte de google qui est en arrière
24:59
plan donc maintenant on va vouloir aller
25:01
beaucoup plus loin et on va vouloir
25:02
complètement viré le système
25:04
d'exploitation qui a deux bases sur
25:06
votre android mais là en l'occurrence on
25:08
va se focaliser sur les pixels et
25:09
remplacer tout ça avec calypso est ce si
25:12
vous ne savez pas ce que c'est qu'elle x
25:13
os ou graphène os je vous renvoie à
25:15
notre vidéo là on va attaquer tout de
25:17
suite le tuto parce que la vidéo est
25:18
déjà assez longue
25:19
avant de commencer petit rappel faites
25:22
moi une sauvegarde de votre téléphone et
25:24
deuxième petite information
25:25
il faut que vous ayez un câble usb c'est
25:27
qu'ils soient un bon câble usb c'est pas
25:28
des trucs tous pourris qui ne font que
25:30
recharger il faut que le câble puisse
25:32
transmettre de la data de la donner si
25:34
c'est le cap qui étaient fournis avec
25:35
votre pixels normalement il devrait pas
25:37
y avoir de problème et il faut bien sûr
25:38
que cela puisse être connecté à votre
25:40
ordinateur
25:40
privilégiez aussi une connexion usb 3
25:43
parce que sinon ça va être très très
25:45
très lent voilà je crois que j'ai fait
25:46
le tour on attaque l'installation de
25:48
calyxo s est aussi je le redis ce n'est
25:50
que sur les pixels de google
25:52
let's go premièrement le truc qu'il faut
25:54
faire c'est simplement brancher le pixel
25:56
à l'ordinateur ça à faire technique et
25:59
ça devrait installer naturellement les
26:00
drivers les pilotes
26:02
si ça ne marche pas on en reparlera
26:04
enfin je vous mettrais quelque chose
26:05
dans la description si vous avez des
26:06
problèmes
26:07
j'essaierai enfin voila j'ai répondre à
26:09
un commentaire mais normalement ça
26:10
devrait suffire est ce que vous pouvez
26:12
aussi faire c'est aller dans votre
26:13
android a les dents appareils en charge
26:16
usb et vous faites transfert de fichiers
26:18
et si votre pixels est détectée c'est
26:20
que votre câble usb devrait être aussi
26:21
normalement bien si vous pouvez
26:22
transférer des fichiers l'ouvrir on va
26:25
aller mériter ça xl 3 il est là ouais
26:27
pixels trois espaces de stockage ça
26:29
devrait déjà être un bon début donc ça
26:32
c'est bon maintenant ce qu'on va faire
26:33
c'est aller dans le pixel est activé le
26:35
développeur mode on va dans un propos du
26:37
téléphone
26:37
vous allez tout en bas dans le numéro
26:39
2 build est vous tapotez sur le numéro
26:41
de build plein de fois et normalement
26:43
vous devriez voir voilà plus devenez
26:45
développeurs il reste six étapes là vous
26:47
faites votre code et vous êtes
26:49
développeur qu'est ce que ça fait c'est
26:50
que si vous revenez en arrière dans
26:52
system vous avez option pour les
26:53
développeurs dans options pour les
26:55
développeurs il faut que vous activié
26:57
déverrouillage aux em c'est très
26:58
important
26:59
il faut que vous activié hop hop hop
27:01
débogage mais que vous voyez ici voilà
27:07
et dans le monde devrait être beau le
27:09
reste n'est pas n'est pas spécialement
27:11
nécessaire normalement on a à peu près
27:12
tout fait sur le téléphone donc je
27:14
composais on en a plus besoin
27:16
on va aller sur navigateur on va aller
27:19
sur calypso est ce parce que je vous ai
27:20
dit que khaliq société le système qu'on
27:21
voulait installer c'est ce que je vous
27:23
recommandais mais la marche à suivre
27:24
pour graffer noës n'est vraiment pas
27:26
très compliqué on va sur get calix os on
27:28
va sur cette page là là normalement il
27:30
faut vous preniez la bonne robe en fait
27:33
le bon système d'exploitation nous on
27:35
est sur le pixel 3 sargos c'est le nom
27:37
de code donc on va le télécharger
27:39
j'ai téléchargé maromme on va ouvrir le
27:41
dossier on à l'as rome dans calix os
27:44
maintenant on va avancer et sur le site
27:47
de calix os vous avez les installations
27:50
instructions vous téléchargez le truc
27:53
qui correspond à votre système
27:55
d'exploitation leur nez sur windows donc
27:56
on va télécharger device flasheur en
27:59
téléchargeant ce point exe en fait
28:00
windows va considérer que c'est un virus
28:02
alors je vous rassure tout de suite si
28:04
vous regardez la petite url qui
28:05
s'affiche tout en bas à gauche ça vient
28:06
bien d'un github donc ça vient d'un
28:08
repositories fans ça vient d'un dépôt
28:10
open source qui est enfin voilà qui
28:12
essayent fin qui est sûre donc nous
28:14
inquiète ne vous inquiétez pas là-dessus
28:15
ce qu'on va faire c'est qu'on va aller
28:17
dans windows defender et il va falloir
28:20
dans la sécurité windows et dans la
28:22
sécurité windows
28:23
il va falloir autorisé en fait forcé
28:26
l'autorisation du fichier parce qu'ils
28:27
n'empêchent pas le téléchargement vous
28:29
allez dans protection contre les virus
28:30
et menaces
28:31
et là vous voyez que le 17 février il
28:33
est 17h53 moment je tourne cette vidéo
28:35
effectivement il a bloqué un fichier
28:37
donc ce que vous pouvez faire en fait
28:39
c'est up actions autorisées et en
28:43
faisant ça vous allez pouvoir justement
28:45
autorisé ce fichier il va falloir après
28:47
évidemment le retélécharger votre
28:49
navigateur donc chrome vivaldi parce que
28:50
là on est sur un navire
28:51
thor chromium donc type chromium risque
28:54
de vous bloquer aussi le téléchargement
28:55
par mesure de sécurité donc c'est qu'on
28:56
a quand même je trouve fait des progrès
28:58
en termes de sécurité clairement il faut
29:00
vous alliez dans les paramètres de votre
29:01
navigateur dans l'onglet confidentialité
29:04
et sécurité normalement c'est l'anglais
29:05
que vous devriez avoir sur chrome par
29:07
exemple sur firefox je sais pas si le
29:10
cliché point exercerait bloqué de cette
29:12
façon mais en tout cas il faut
29:13
désactiver ça et vous allez dans aucune
29:15
protection vous désactivez évidemment
29:18
vous le réactiver dès qu'on a fini notre
29:19
manipulation donc là vous cliquez sur le
29:22
fichier vous relancez le téléchargement
29:24
ce que vous allez faire maintenant c'est
29:26
que vous allez allez dans votre dossier
29:28
normalement vous avez le device flasheur
29:30
point exe et vous avez le point vip qui
29:32
est le vôtre système d'exploitation donc
29:34
calix os et maintenant on va pouvoir
29:36
lancer device flasheur vous double
29:38
cliquer dessus
29:39
oui tu fait informations complémentaires
29:41
exécuté quand même voilà il va extraire
29:44
votre archive il extrait aussi les
29:47
outils plateforme en gros les
29:48
plateformes toulouse c'est les outils
29:50
pour communiquer avec votre téléphone
29:51
vous voyez sur le pixel ce que vous avez
29:53
dû avoir c'est autorisé le débogage usb
29:56
donc ça c'est normal vous pouvez faire
29:57
toujours autorisés sur cet ordinateur et
29:59
vous pouvez l'autorisé en gros ça veut
30:01
dire que le téléphone peut communiquer
30:04
avec l'ordinateur vous êtes branché tout
30:05
donc a pas de problème sur le device
30:07
flasheur vous allez pouvoir faire
30:09
rentrer parce qu'on a déjà fait toutes
30:11
les manipulations que vous expliquer
30:12
donc là il vous montre sur le
30:15
sur la ligne de commande qui l'a bien
30:17
détecter votre appareil sargos machin
30:18
device to be ce flash donc il vous dit
30:20
cet appareil va être flashé va y avoir
30:23
quelle que soit ce qui va être installé
30:24
dessus vous fait entrer votre appareil
30:26
va redémarrer ce qui est normal voilà là
30:28
il a mis dans le mode dans ce qu'on
30:30
appelle en gros le fast boot de votre
30:32
appareil donc en gros c'est le moment on
30:34
va pouvoir modifier des choses pour
30:36
l'allumage fin je vais pas rentrer dans
30:37
les détails techniques et là en gros ce
30:38
qui vous demande c'est de eun locle
30:41
bootloader en gros de déverrouiller le
30:43
bootloader je vous ou un petit peu pour
30:45
vous voyez un dock de bootloader donc
30:47
vos mails téléphone ici ce que vous
30:49
faites c'est que vous utilisez les
30:50
touches du volume
30:51
vous mettez pour qu'ils aient marqué
30:53
unlock de bootloader et vous appuyer
30:55
pour valider cette manipulation
30:57
en gros le bootloader c'est le sait le
30:58
secteur d'amorçage du téléphone en le
31:00
déverrouillant vous autorisez quelqu'un
31:03
ou quelque chose a changé le contenu du
31:06
téléphone changer le système du
31:09
téléphone
31:09
surtout à cette étape là ne toucher à
31:12
rien votre téléphone va s'éteindre à se
31:14
rallumer plusieurs fois c'est normal
31:15
vous voyez je le tiens là dans la main
31:17
c'est normal qu'ils se rallument que
31:18
certaines plusieurs fois pas
31:19
d'inquiétude et ça peut prendre jusqu'à
31:21
une à deux minutes peut-être plus si
31:23
vous avez un mauvais usb
31:25
là le téléphone redémarre il vous met
31:27
dans un mode qui est un peu particulier
31:29
enfin voilà ne toucher à rien encore une
31:31
fois il fait sa life
31:32
je sais que la première fois que j'avais
31:33
installé à cet écran là je me suis dit
31:36
baba il faut il faut ré bhoutan fait
31:37
synphot riboud de systèmes now là comme
31:39
remarquer non non il faut vraiment pas
31:41
touché il en train de faire sa vie tant
31:43
qu en gros les lignes de commande les
31:44
trucs où il a marqué okei okei okei okei
31:46
temps que ça s'arrête pas complètement
31:48
vous ne touchez à rien donc ça met du
31:50
temps c'est normal en quelques minutes
31:52
voilà il hume le téléphone qui va
31:56
redémarrer
31:57
donc maintenant très important et c'est
31:59
ça qui fait une des grosses différences
32:00
entre lineage os et kalix ou graphène
32:04
donc lineage versus khaliq soudera femme
32:06
sokalique sagra fans sont très
32:08
similaires c'est qu'en gros après avoir
32:09
installé le système vous le voyez c'est
32:11
écrit on va vous demander de look et de
32:14
verrouiller le bootloader le secteur
32:15
d'amorçage ça c'est très important parce
32:17
que c'est en verrouillant ce secteur
32:19
d'amorçage que vous empêcher quelqu'un
32:21
d' écraser ou de venir faire des
32:23
bidouilles sur votre téléphone
32:24
donc la très important ne sautez pas
32:26
cette étape vous
32:27
j'utilisais pareil les touches du volume
32:29
et vous faites locke de bootloader il
32:31
faut fermiers lebouc le bootloader vous
32:33
ne touchez à rien et là il y avait
32:35
marqué très rapidement flashing komplete
32:37
ça veut dire que votre appareil c'est
32:39
beau il a canix os et vous voyez le
32:40
démarrage je vous le montre vous allez
32:42
voir que là il ya marqué google parce
32:43
que ça reste un appareil mais vous voyez
32:45
que ça y est il ya un écran de l'image
32:46
qui est différent et cet écran
32:48
d'allumage et bien c'est celui de calix
32:51
vous allez voir qu'on n'a pas totalement
32:52
terminée il faut que vous disent deux
32:53
trois trucs sur blood boarding à le
32:55
démarrage de calix os on a pu la toucher
32:57
à l'ordinateur la mise à part vous après
32:59
vous pour copier des photos pour faire
33:00
des trucs mais à partir de ce moment là
33:02
on a bien installé le système et vous
33:05
voyez que quelques semaines et l'a donc
33:06
maintenant très important vous êtes sûr
33:08
qu'alex auld
33:09
c'est bien bravo vous avez réussi à
33:10
faire toute l'installation vous faites
33:12
next vous sélectionnez votre pays nous
33:15
nous sommes en france donc vous faites
33:17
français france ok là vous sélectionnez
33:20
votre date et votre heure nous on n'est
33:21
pas sur ce fuseau horaire là du tout
33:23
normalement on est sur le fuseau de
33:25
amsterdam et berlin
33:26
hop voilà nous sommes bien le 17 février
33:29
et les 18h11
33:31
c'est bien ça suivant la vous rajoutez
33:33
un réseau wifi vous pouvez vous
33:35
connecter maintenant wifi il n'y a pas
33:36
de problème voilà donc là vous êtes
33:37
connecté à internet
33:38
bravo à vous activer des données mobiles
33:41
bas ça c'est si vous avez mis une carte
33:42
sim dans votre appareil
33:43
moi j'en ai pas donc je le fais pas mais
33:46
vous devez le faire un civil à une carte
33:47
sim
33:47
donc on va rien touché services de
33:50
localisation vous pouvez le laisser
33:51
activer la localisation comme je vous
33:53
l'expliquais sur calypso est ce n'est
33:55
pas lié à google un elle va pas envoyer
33:57
de data google donc vous pouvez laisser
33:58
ya aucun problème vous pouvez
33:59
enregistrer une empreinte digitale nous
34:01
on s'en fout vous pouvez protéger par
34:03
vous devez protéger votre appareil en
34:04
faisant un schéma ou un code
34:05
nous on s'en fout parce que voilà là il
34:08
a marqué justement micro g ça permet à
34:10
des applications telles que google maps
34:11
youtube blablabla de fonctionner sur
34:13
calypso est désactivé ceci si vous ne
34:15
prévoyez pas d'exécuter des applications
34:16
qui nécessitent des services google vous
34:18
ne pourrez pas l'activer plus tard - mon
34:20
conseil je voulais dit vous le laissez
34:22
activée parce que quitte à ne pas
34:23
l'activer autant installer graphène est
34:25
ce vraiment est d'ailleurs graphène os
34:27
s'installe de la même façon que ce que
34:28
je vous ai montré tout à l'heure ok
34:29
micro j'ai très bien vous faites suivant
34:32
vous laisser cochet maintenant c'est là
34:33
ça s'est un peu spécifique surtout
34:35
décoché tout est fait les installations
34:37
à la main voilà c'est mon conseil comme
34:39
je voulais dit
34:40
sinon j'ai eu des petits soucis c'est
34:42
pas d'être grave mais j'ai dû
34:43
désinstaller manuellement les applis et
34:44
les réinstaller donc vous décochez tout
34:47
vous faites suivant vous pouvez
34:48
restaurer d'un backup précédent à vous
34:50
pouvez sauvegarder
34:51
on s'en fout et vous allez pouvoir
34:53
commencer quand vous allez démarrer
34:55
vous allez voir qu'il ya un fond d'écran
34:56
extrêmement moche fond d'écran
34:58
complètement de quelqu'un qui est qui en
35:03
a rien à [ __ ] et qui s'est dit voilà
35:05
je vais mettre ce beau fond d'écran l'a
35:06
bien bien dégueu même si je comprends le
35:08
côté un peu militant ce qu'on va faire
35:09
tout de suite et ça je vais vous
35:11
l'expliquer parce que c'est une
35:12
spécificité de calix os c'est qu'on va
35:13
personnaliser l'appareil vous allez voir
35:15
que c'est très très sain pour le
35:16
personnaliser
35:16
donc je vous montre très rapidement vous
35:18
allez pas d'appli de google le petit
35:20
chromium la sépaq google chrome et
35:22
chromium c'est la version c'est une
35:23
version sans s'impliquer sans google en
35:27
gros c'est la version de base
35:28
vous avez plein de paramètres vous avez
35:29
rien à toucher c'est ce qui est bien sûr
35:30
calix os c'est que tout est configuré
35:32
par défaut vous n'avez pas grand chose a
35:34
touché mais si vous voulez pas avoir
35:35
cette teinte cette interface pas très
35:36
belle vous allez dans vos notifications
35:38
enfin plus précisément dans les
35:39
paramètres de l'appareil donc hop la
35:41
petite roue crantée là vous allez dans
35:43
écran et vous avez un truc qui s'appelle
35:45
style et fonds d'écran vous cliquez et
35:47
là c'est un outil qui va permettre donc
35:49
c'est sur android de base je crois pas
35:50
que ça c'est un truc que spécifique
35:52
calix os mais c'est vraiment très
35:53
pratique
35:54
ça va vous permettre de changer
35:55
complètement le style de votre appareil
35:56
est vraiment je vous invite à le faire
35:58
parce que le style de base est
35:58
extrêmement moche je trouve donc d'abord
36:01
vous allez créer sur personnaliser
36:02
vous allez pouvoir changer la police
36:04
d'écriture moi je vous conseille par
36:05
exemple je crois que c'était là tôt que
36:07
je trouvais assez joli je crois que
36:08
c'est la police de one plus si je dis
36:10
pas de bêtises vous faites suivant vous
36:11
pouvez changer les icônes bon je trouve
36:13
qu'il n'ya pas bon voilà ça c'est
36:15
vraiment vos préférences on va pouvoir
36:17
changer la couleur et là c'est cool
36:18
parce que vraiment moi j'aime bien le
36:21
marron par exemple il ya du il ya un
36:23
aquamarine voilà enfin vous pouvez
36:25
mettre la couleur que vous préférez on
36:26
va rester sur le sable couleur sable ce
36:28
que je trouve que c'est assez je vous
36:30
fait suivant et vous allez pouvoir
36:30
choisir la couleur leur pardon pas la
36:33
couleur la forme de vos applications
36:34
android en général ces héros donc on va
36:37
mettre du rond mais vous voyez vous avez
36:38
plein plein de formes différentes
36:39
donc ça c'est plutôt chouette vous
36:41
faites suivant donner un nom à votre
36:42
style vous allez l'appeler
36:44
comme vous voulez vous faites appliquer
36:46
et ça va changer le style de votre de
36:49
tout android en fait mais attendez on
36:51
n'a pas fini on va changer le fond
36:52
d'écran et là normalement dans les fonds
36:55
d'écran qui sont très intégrés
36:56
le deuxième qui est canix os que je
36:58
trouve très très très beau on va
37:00
l'appliquer partout écran d'accueil et
37:03
de verrouillage et maintenant vous avez
37:05
un calixtinus qui est bien plus beau
37:06
avec des icônes ronde
37:08
vous avez des choses qui sont bien plus
37:09
joli et voilà votre calypso s y près
37:12
vous allez f droid qui est préinstallé
37:13
et depuis elle droid vous pouvez
37:15
installer toutes les applications je
37:16
vous ai montré avec le pixel mais qui
37:19
avait injustement google
37:20
petite précision que j'ai oublié si vous
37:22
installez une application qui a besoin
37:23
de notification ça peut arriver que des
37:26
fois les notifications ne fonctionne pas
37:27
pour ça je vous montre comment s'est
37:29
imaginé très très fort que l'appli music
37:31
is his instagram vous garde appuyée sur
37:33
l'appli vous allez sur infos de
37:34
l'application d'accords et là vous avez
37:37
paramètres avancés et vous avez batterie
37:40
et dans patrie vous voyez qu'un truc qui
37:42
est qu'il ya écrit je vous le zoom un
37:44
petit peu utilisation de la batterie
37:45
optimiser sa ce truc utilisation de la
37:48
batterie optimisé s'il ya une
37:49
application et qui a des notifications
37:51
qui ne fonctionnent pas correctement qui
37:53
met du temps fait un truc que vous
37:54
trouver bizarre
37:54
le problème peut probablement venir de
37:57
là je vous le dis parce que c'est un
37:58
truc que j'ai vu un peu partout donc
37:59
voilà donc vous cliquez sur
38:01
l'optimisation de la batterie vous
38:02
pouvez chercher ça sera beaucoup plus
38:04
simple donc tout à l'heure enfin moi je
38:06
vous ai dit imaginer que ces instagram
38:07
et là c'est une musique vous cherchez
38:08
une musique vous cliquez sur toutes les
38:10
applis ou fait musique et vous faites ne
38:13
pas optimiser
38:14
alors il vous dit risque de décharger la
38:15
batterie plus rapidement vous inquiétez
38:17
pas j'ai enlevé l'optimisation de la
38:19
batterie sion plein d'applications mon
38:21
pixel 4a il tourne toujours très très
38:23
bien et l'autonomie à dure deux jours il
38:24
n'y a aucun souci
38:25
mais voilà je vous donne cette petite
38:26
astuce parce que le problème vient
38:28
probablement de la voilà
38:35
voilà si vous avez suivi la première
38:36
étape où la deuxième où les dents en
38:38
même temps vous avez maintenant un
38:39
android qui a moins de google sur lui -
38:42
de données collectées j'espère que cette
38:43
vidéo vous aura plu elle a été karina
38:47
qui rigole derrière mais ouais celle-là
38:49
a été elle a été rude à faire parce que
38:52
beaucoup de beaucoup d'explications à
38:54
donner
38:55
donc vous pouvez aussi un maître la team
38:57
caribou dans les commentaires pour
38:59
soutenir karina qui qui m'a supporté
39:01
aussi un pendant des heures et des
39:03
heures de tournage mais ça va je n'ai
39:04
acheté avec une chocolatine en arrivant
39:06
donc c'est bon n'oubliez pas le pouce
39:07
commentaires si vous avez des questions
39:09
sur tout ça si vous voulez qu'on discute
39:11
tous ensemble partager aussi vos astuces
39:13
android à la communauté on va très
39:15
certainement faire un live pour
39:17
débriefer tout ça tous ensemble
39:19
le light sera bien sûr sur twitch points
39:20
td slash note accusés et la date sera en
39:23
commentaire épinglé en dessous de la
39:25
vidéo
39:25
voilà si vous voulez nous soutenir vous
39:27
avez aussi plein de liens en dessous un
39:28
patron tout ça tout ça on est sur dix
39:30
corps pour discuter avec la communauté
39:32
bref vous connaissez tout ça on vous dit
39:34
à la prochaine ciao
39:44
par exemple on va lancer faire un régime
39:46
de du rire jaune qui est une vidéo qui
39:47
est d'accord ça a pété très bien bon
39:49
normalement ça marche prout 1
39:51
voilà les faits elle c'est bon - arrête
39:58
stop boulimie s'attend quand ça marche
40:03
pas le truc de sécurité que ça bloque
40:05
qu'elle en fait!