 Alors, on va commencer la prochaine conférence avec Martin Vigo, qui est Product Security Libre à Research Lab et il est responsable de sécurité mobile, l'identité et l'authentification. Alors, il aide les gens à concevoir et sécuriser des systèmes et les applications et il a de bosser sur des sujets comme casser les gestionnaires de mot de passe ou exploiter le FaceTime d'Apple pour créer un espion, un programme espion. Alors, beaucoup d'applaudissements pour la présentation de Martin. Bonjour. Ok. Merci d'être là avec moi. Je suis très content de vous présenter ça aujourd'hui. C'est la deuxième fois que je viens à la conférence. Je suis super excité. La dernière, j'étais avec vous là et aujourd'hui, je suis ici. Ça, c'est moi. Ça, c'est moi à 9 ans avec un Amstrad CPC. Donc, qui a eu cette machine avant ? Il n'y a qu'une seule main qui s'est levée. Il y a été vendu en Europe, je crois. Je jouais à un jeu. Je n'ai pas eu le nom, je suis désolé. Si vous aimez les abandonnoirs, en tout cas, vous pouvez le retrouver. C'était vraiment un des meilleurs jeux du monde. Comme toute recherche, il faut d'abord regarder ce qui a été fait par le passé. On peut apprendre sur beaucoup de ce qui a été fait par le passé. Moi, je suis remonté jusque dans les années 80 pour comprendre comment les free-kers de la début de la scène à cœur, comment est-ce qu'ils faisaient pour hacker les systèmes de messagerie vocale. Je peux vous résumer ce que j'ai appris en cinq paragraphs. Alors, voilà des choses que j'ai eu de magazine Frac, par exemple. Alors, comment hacker des répondeurs téléphoniques. Le paragraphe que j'ai extrait, c'est qu'on peut entrer des combinaisons à deux chiffres jusqu'à ce qu'on trouve sur la bonne. La façon la plus facile de faire ça, c'est le fait que ces machines ne cherchent pas à trouver, ne gardent pas les mauvaises réponses, mais ne cherchent que à trouver les bonnes. Donc si on rentre par exemple un, deux, trois, quatre pour un pin de deux chiffres, il ne va pas gérer un, deux, trois et quatre, il va gérer un et deux, mais aussi deux et trois. Donc en gros, il n'en garde que deux à la fois. En fait, pour hacker les machines de répondeurs, des choses des années 80 à 90, il y a une séquence qui permet de couvrir absolument toute la séquence à deux chiffres. Donc on peut entrer d'un coup une combinaison qui permet de tester toutes les spaces de clés. J'ai aussi appris d'un tutoriel à l'époque qui avait des mots de passe par défaut à l'époque qu'elle surprise. Mais aussi on a des temps à faire des erreurs aussi quand on est humain et qu'on crée des codes. Donc on fait les 1, 1, 1, 9, 9, 9, 9, etc. Et un autre truc que j'ai appris des années 90, c'est que c'était une façon de, le fait que certaines lignes utilisent, vous préviennent qu'ils vont vous faire payer de certaine manière. Désolé pour le délai. C'était ce qui permettait entre autres de faire par exemple des appels à distance où on était, où les autres nous appelaient et on ne payait pas l'appel en sortant. Dans les années 80, on avait des pins par défaut, des pins communs, des pins qu'on pouvait bruteforcer. On peut te forcer, pardon. Concernant la sécurité des systèmes de message aujourd'hui, j'ai regardé la sécurité des fournisseurs américains et également allemands puisqu'on est aujourd'hui en Allemagne. Donc tous les fournisseurs américains ont des pins à quatre chiffres et pour la plupart d'entre eux, ce sont tout simplement les quatre derniers chiffres de votre numéro de téléphone. Concernant l'Allemagne, par exemple, pour Vodafone, ce sont les quatre derniers numéros de votre numéro de client. Pour Telecom, ça pourrait être par exemple les quatre derniers numéros de votre numéro de carte. Pour O2, on a un pin par défaut qui serait 8705. La sécurité des messages réunis aujourd'hui concernant les pins. J'ai consulté des recherches qui ont été faites en 2012 et ceux qui ressortent cette recherche. En essayant les 20 pins les plus communs, un fort pourcentage de chances de tomber sur le bon. C'était à peu près 22%. C'est à dire qu'une personne sur quatre, on aura le bon pin. Donc beaucoup de pins commencent par... Il y en a beaucoup de pins aussi qui commandent par un 9, qui en a un qui commence par ça dans la pièce. Allez, levez les bras. On a une naissance, n'est-ce pas ? C'est assez commun de choisir si on a une naissance pour le faire. Pour les gens qui sont dans les années dans le 20e siècle, c'est assez classique de choisir ça. Concernant les mot de passe brute forceable, que ce soit pour les États-Unis ou l'Allemagne, on peut essayer plusieurs pieds à la fois et les combiner. Et on n'a même pas besoin d'attendre un message d'erreur, on peut les combiner. On peut par exemple essayer trois pins à la fois, enfin la suite. Et on peut profiter de ça. Donc avec tout ce que j'ai appris des années 80, et après avoir vérifié que c'était encore un problème actuel, j'ai développé un outil qui permet de profiter de ça. Donc ça utilise les API de Twilio, qui permettent d'interagir programmatiquement avec des appels téléphoniques. On peut, c'est bon marché, on peut par exemple pour 40 dollars environ, tester l'entièreté des combinaisons à quatre chiffres. Et pour cinq dollars, on a 50% de chance de tomber sur un bon pin à quatre chiffres. Si je veux trouver le mot de passe de quelqu'un, ça serait difficile, mais si je veux chercher dans toute la salle, ça me permettra d'avoir pas mal de bonnes utilisés. Je ne vais pas demander à qui est sur O2, parce que vous savez maintenant qu'on peut assez facilement savoir quel est le dernier. Et bon, donc ceci est un outil automatisé, qui permet de faire un outil automatisé, qui permet de faire un outil automatisé, et qui permet de faire un outil automatisé, qui permet de faire un outil automatisé, qui permet de faire un outil automatisé, qui permet de trouver assez rapidement. Il y a quelques paramètres à gérer, mais dans l'ensemble, ça permet d'aller très vite. J'utilise les données de data génétique, donc ils me donnent des idées sur quelles sont les pins les plus utilisés. Mais la chose la plus importante ici, c'est la détection. Mais parce qu'ils pensaient si, pour que je puisse tester, il faut d'abord que je vous appelle et que ça arrive sur votre épondeur. Donc ça est le plus dur. En tout cas, ça pose une question là. Ce que je voulais faire beaucoup d'appels, et ces différents pins, comment est-ce que je peux interagir avec votre épondeur sans forcément directement vous appeler-vous ? J'ai essayé trois appels simultanément, et donc le troisième est directement au répondeur, mais ça marche pas très bien. On peut aussi utiliser d'autres techniques, par exemple, Twitter, quand les gens aiment bien Twitter, qui vont aller dans un avion, prendre sur un voyage, on peut le savoir, parce qu'on sait qu'ils seront hors réseau. C'est une application dans laquelle l'appel ira directement sur le répondeur. On peut utiliser les bases données DHLR, donc les réseaux mobiles, pour savoir les cartes, les numéros qui sont plus utilisées, mais les cartes sims qui sont plus utilisées, mais les numéros sont encore existants. Et il y a d'autres services qui permettent de savoir s'il y a un téléphone qui est connecté à une cellule en temps réel, on peut également utiliser ça. Il y a d'autres types de SMS, les SMS qui ont des priorités plus élevées et qui s'affichent sur un écran, mais on a aussi un retour pour savoir si l'SMS a été affiée à l'écran, donc ça permet de savoir si le téléphone est dans le réseau. Mais je voulais une méthode sans faille. Donc, j'ai trouvé une solution, plutôt que de vous appeler vous. J'appelle un de ces services qui est affiché ici, et ensuite j'appelle j'entre le numéro de la victime pour avoir directement le répondant de la victime. Et donc ça permet d'arriver directement à l'entrée du PIN. Alors aux États-Unis, c'est un peu un secret que j'ai trouvé en cherchant Google, mais en Allemagne ça a l'air de mon secret entre les codes régionaux et les différentes choses. Ça me permet d'aller directement sur le répondeur en fait. Qui savait ça quand en Allemagne on pouvait faire ça directement ? Ok, c'est ce que je pensais, c'est qu'ici c'est pas vraiment quelque chose dont les gens se fichent. En Allemagne, c'est beaucoup utilisé pour laisser des messages directement de la part de Spammer, des gens qui veulent faire des arnaques, etc. Donc voicemailcracker utilise ces numéros dérobés pour appeler de manière non indétectée. Je sais pas si on vous appelait, aux États-Unis, c'est super pratique. Parce que quand je vais lancer plein d'appels la ligne devient surutilisée même quand elle est en ligne. Alors que ces systèmes-là comme ils sont censés être utilisés par tout le monde, ces numéros-là ne sont pas débordés. Et donc je peux vraiment faire des dizaines des appels et ça n'échoue jamais. Mais vous savez, certains des fournisseurs d'accès mettent des protections contre des attaques brute-force. Et j'ai regardé les fontes sur allemand, par exemple Vodafone ils remettent le pin de 6 chiffres à 0. Donc en fait je peux essayer d'envoyer plein de numéros de CSMS à votre téléphone mais ça ne fonctionnera pas. Je pense que c'est une méthode assez efficace d'ailleurs contre le brute-force. Deutsche Telecom empêche après 6 appels par rapport à l'identification de la plan, on empêche d'accès. Donc ça bloque aussi. Ça se connecte directement au service client et j'ai entendu quelqu'un me parler au téléphone en allemand et mon allemand est pas très bon. Je voulais être capable de contourner ce problème. Donc je vais regarder pour Telecom. J'imagine que ça bloque, je pensais que ça a bloqué l'identifiant de la pleine. Mais avec Twilio en fait on peut appeler, on peut choisir, on peut acheter des identifiants. Donc en fait c'est assez simple, c'est très simple de faire de la randomisation, d'utiliser des numéros aléatoires et contourner la protection contre le brute-force. Donc vos smellcrackers gèrent également le fait de rendre aléatoire l'identifiant de la plan. Donc première démo. Donc comme vous pouvez le voir à gauche ici on a le téléphone de la victime et à droite le outil. Donc on va utiliser avec l'option brute-force qui me permet de brute-forcer le code pin. Avec des options différentes telles que le fournisseur où on va mettre une charge utile adaptée à ce fournisseur. Donc dans ce cas on utilise un numéro dérobé parce que c'est plus efficace. Donc dans ce cas j'ai utilisé le choix des pins les plus fréquemment utilisés. Donc comme on peut le voir l'outil teste 3 pins à la fois et comment pensez-vous que je détecte si le pin que j'ai essayé était correcte des idées ? Des connexions raccrochées en fait je peux regarder la durée de l'appel parce qu'en fait si le pin est si le pin est mauvais l'appel est directement raccroché et ça met toujours la même durée. J'ai pas besoin de traiter du son par la suite ou quoi j'ai juste besoin de la durée de l'appel et si ça dure plus longtemps que d'habitude c'est que le pin était le bon. Donc là on sait que un des pins affichés était le bon et ensuite pour savoir lequel est le bon on les essaie un par un tout simplement et celui qui prend plus longtemps qu'il devrait c'est le bon puisque et donc on se rend compte que le pin c'est 1983 et donc qu'est-ce que ça fait, qu'est-ce que je fais qu'est-ce que je fais ici et bien en fait qui qui les gens généralement s'en fichent un peu du pin de leur répondeur, si je vous demande ici qui même connaît son numéro les gens s'en fichent un peu pourquoi nous on s'en fiche ces présentations incroyables à vous parler mais en fait on s'en fiche mais on a une porte ouverte pour parler de ce problème donc on se fiche qu'on ne connaît pas généralement la majorité des gens ne se rend pas compte qu'on peut en fait remettre à zéro un mot de passe par un appel téléphonique, on sait qu'on peut le faire par email, parfois peut-être les gens savent par SMS mais les gens ne savent pas en général ne savent pas que on peut le faire par la voie en fait il y a cette possibilité qui est offerte parce que certaines personnes disent qu'ils ne pourraient pas pouvoir ressort des SMS et donc c'est quelque chose qu'on va essayer de prendre qu'on va utiliser à notre avantage parce que ça veut dire que si je vais sur un service que je mets votre nom, votre numéro de téléphone et que j'ai un appel et que je peux récupérer votre appel sur le répondeur je peux remettre à zéro mot de passe et je sais que vous allez pas répondre au téléphone et je sais qu'avec l'accès avec le boutique G vous allez pas avoir accès à votre mot de passe donc moi je vais pouvoir enregistrer la voie qui va dire le code qui permet de remettre à zéro votre compte et après ça je pourrai avoir accès à votre compte alors à quoi ressemble le vecteur d'attaque on brute force le on brute force le numéro en utilisant des numéros des robés alors il faut être sûr que le vrai l'appel légitime lui aille bien sur le répondeur il faut être sûr que la victime soit pas connectée sur une émette que j'ai décrit avant on commence le remise à zéro du mot de passe avec la fonction et après ça on écoute le message écouté, le message enregistré et après c'est la partie où on fait du profit petite démonstration sur comment craquer WhatsApp alors à gauche c'est mon numéro avec mes groupes privés et à droite je suis juste sur un émulateur android que j'ai installé et j'ai installé le paquet qui convient donc vous allez voir, à votre gauche la victime à droite, mon émulateur pour faire mon attaque vous allez voir que je vais utiliser mon outil avec le PLO de message donc dans ce cas, qu'est-ce que je fais ? je mets le téléphone de la victime en mode avion donc il était en ligne et j'ai réussi à le détecter d'une façon ou d'une autre WhatsApp vous envoie WhatsApp vous envoie un message pour vérifier que vous voulez rejoindre le groupe et si vous ne répondez pas dans une minute, ça vous donne une option pour appeler, c'est exactement ce sur quoi j'ai cliqué donc maintenant WhatsApp à paix la victime qui est en mode avion parce qu'il est dans un avion ou quelque part en du réseau et j'utilise voice mail cracker avec l'option message pour automatiquement récupérer le dernier message pour avec l'outil il va me fournir ça et la dernière option qu'on pourrait voir c'est le pin puisqu'on l'a déjà eu avant donc là on le récupère on va voir, c'est une démo enregistrée mais ça devrait fonctionner maintenant on a eu URL pour le message on écoute nous au message votre numéro 3619 et voilà c'est aussi simple et là on vient de prendre control du WhatsApp de la personne je vais un peu plus vite pour vous montrer mais c'est l'idée merci, merci je vais quand même montrer du doigt le fait que le système de sécurité de WhatsApp est bien fait notamment vous pourriez pas voir les messages reçus précédemment mais par contre vous pourriez voir ceux qui seront reçus par la suite et la vérité c'est que des researchers parlent de ça et en fait il y a encore des choses qui ont été faites il y a eu des choses en le passé qui montraient que ça fonctionnait pas complètement il y a encore des choses qu'on peut faire donc quand on reçoit un téléphone un appel qui vous donne un code temporaire ça ne vous en fait en vrai ça vous le donne pas directement il faut entrer des quets des touches sur le téléphone voilà, parfois il faut toucher il faut appuyer sur une touche particulière pour obtenir le message parfois par exemple Apple vous demande d'entrer un code spécifique pour avoir le mot de passe il faut d'abord entrer un pin pour après ça avoir accéder à la remise à zéro de son pin donc je vais vous demander de l'aide ici est-ce qu'on peut ici choisir un mode de protection qui permet d'éviter ce genre d'attaques le premier mode c'est le premier indice c'est alors vous êtes peut-être familier de cet objet des real cap and crunch on monte aux années 80 et ce sifflé était utilisé qui permettait de générer une fréquence particulière qui se trouvait être la bonne pour générer des appels téléphoniques gratuits à l'international dans les années 80, une tête de fricking de l'époque et la deuxième chose quand j'ai fait la checklist j'en ai sauté une donc je me suis demandé comment est-ce qu'on peut j'ai sauté le message d'accueil comment est-ce qu'on pourrait utiliser ça est-ce que quelqu'un l'idée on peut enregistrer on peut enregistrer des fréquences de touch de téléphone comme message d'accueil on pourrait utiliser ça c'est exactement ça qu'on va faire on va enregistrer comme message d'accueil les touches d'etmf que le système expect attend comme entrée et ça marche à chaque fois est-ce qu'il est vraiment excellent pour nous tous qui comprennent et qui apprécient la technologie comme ça et qui sautent cette approche et je suis demandé comment cette approche il me disait bah il faut entrer une code et ça vous envoie un mot de passe c'est pas vraiment vrai il faut fournir un son spécifique qui est celui que le système attend et c'est pas tout à fait la même chose qu'il faut appuyer sur une touche parce que si je dis il faut appuyer sur une touche ça veut dire qu'il faut physiquement avoir accès à la touche si vous dis il faut fournir un son ça ne demande pas effectivement un accès un accès physique à la machine c'est pour ça que le fait les hackers sont tellement cool et donc on peut faire une nouvelle attaque nous avons un état supplémentaire qui nous permet de capter le message qui on a reçu de Paypal et notre outil permet de faire ça plus facilement que avec Paypal à la gauche on a le mécanisme de brute force et à 7 fois à la droite nous avons un code pour le compte on va changer le mode pass on va choisir l'option de appeler avec un code temporaire par contre Paypal, cette fois ils vont nous mettre un code sur l'écran qu'on doit taper dans notre téléphone ici on utilise l'option greeting ça nous permet de entrer en payload un message qu'on arrive à enregistrer qui est 6 5 3 5 c'est très simple pour ce démon et je rentre 6 3 5 3 cet outil maintenant on va connecter à la système de la boîte vocal interagir avec la système et enregistrer les codes d'etmf selon notre code et l'enregistrer comme nouveau message vocal Paypal va maintenant rappeler suite à ma demande et ils vont pouvoir compromettre le compte de Paypal on arrive à remettre un autre mode pass qui a noir à ce fois, merci alors je vous ai montré quelques services vulnérables mais j'ai pas beaucoup de temps du coup on va aller un peu plus vite et on va regarder les top son services il y a Paypal Instagram Snapchat Netflix, eBay, LinkedIn, Facebook il y a les notifications de 2 facteurs pour la plupart des services majeurs et on arrive à utiliser le numéro de téléphone pour s'enregistrer sur beaucoup de services, par exemple WhatsApp ou autres services similaires ou Twilio par exemple c'est un service qui est vraiment cool et c'est possible de capturer un numéro de téléphone pour envoyer des messages à votre part d'une manière légitime parce que vous avez capturé le numéro Google Voice aussi c'est possible de authentifier votre numéro de téléphone par notre méthode de triche et il y a des autres services j'ai regardé des autres services j'ai trouvé à San Francisco c'est très commun quand les personnes veulent rentrer dans votre maison avec un système d'intercom ils arrivent à taper sur votre nom pour sonner chez vous il y a beaucoup de bureaux qui utilisent cette technique aujourd'hui pour les personnes qui arrivent qui part à la place d'avoir un système statique ça travaille en téléphone ma chose préférée c'est de parler par rapport au consentement on pense par rapport aux avocats on pense par rapport à ces questions difficiles et moi j'ai trouvé ce service qui s'appelle Location Smart qui n'existe plus il était récemment dans les journaux parce que Brian Krebs a écrit un article vraiment excellent qui parlait de ce qu'il faisait mais maintenant je vais vous faire écouter ce que Location Smart explique dans notre vidéo YouTube l'écran que vous voyez là c'est une démo qu'on a sur notre site c'est locationsmart.com ça travaille par nom par mobile ça me demande ma permission on m'a appelé mon téléphone et ensuite ça me localise oui je vais accepter je vais cliquer sur localiser l'écran maintenant montre que ça va appeler mon téléphone pour avoir ma permission jolie sonnerie bienvenue aussi service locationsmart appuyer sur 1 ou dit oui pour appuyer sur 2 dit répéter bravo vous avez accepté la localisation comme vous pouvez voir ce site web il y avait une démo gratuite qui permettait de rentrer un numéro de téléphone et on reçoit un téléphone on appelle et après ça on accepte en appuyant sur 1 pour que d'autres gens puissent vous localiser donc je vais vérifier avec eux on peut continuer à vous suivre jusqu'à 30 jours en temps réel maintenant vous savez pourquoi il n'existe plus open source le chez libre open source et c'était avec l'autorisation des fournisseurs c'était pas un truc vraiment à la rache je voulais libérer le code pour que vous puissiez essayer et tester mon code et l'améliorer les retours et qu'on améliore les services de répondeur pour qu'on les améliore mais je ne voulais pas fournir un outil qui marche directement et que n'importe qui puisse utiliser les gens qui commencent à brûleforcer les pins de gens qui avaient les mauvaises intentions donc j'ai enlevé l'option brûleforce ça permet maintenant juste de tester sur son téléphone ça teste les différentes options le message d'accueil les différents services sont pour le téléphone mais je ne vous donnerai pas le code pour faire le brûleforce pour les autres mais je vous laisserai le faire vous même si vous voulez maintenant les recommandations ok je sais ce que vous dites mais quelqu'un vient avec toute cette paranoïa et vous dit toujours mais personne va m'attaquer moi je n'ai rien à cacher je n'ai rien de ce type là je vais vous donner des raisons pour lesquels vous devriez quand même en avoir quelque chose à faire et pourquoi vous devriez faire mieux est-ce que les fondateurs vont mettre des pins par défaut ? oui est-ce que le test de ces pins est rapide automatisé ? oui est-ce que la mise à jour des messages d'accueil possible ? est-ce que leur récupérer les messages à distance autorisés ? oui est-ce qu'il y a des descriptions de la voix vers le texte donc ça permet d'avoir d'écouter vos messages, de les transférer en texte oui ça c'est aussi vrai est-ce qu'on peut automatiser le fait de compromettre un accord en compte ? ben oui évidemment maintenant on peut utiliser tous les outils qu'on a là il y a plein de choses qu'on peut faire en disant les API par exemple ça va juste prendre un certain temps mais ça va forcément arriver à un moment où toutes ces étapes là ce qu'on fait de manière automatisée est simple et que les gens commencent à essayer différents numéros téléphones jusqu'à automatiquement compromettre des services comme WhatsApp, comme PayPal etc on peut faire on peut compromettre beaucoup de téléphones de services et de téléphones sans rien faire donc ne pas utiliser les appels automatisés pour des raisons de sécurité si c'est possible détecter quand le répondeur répond et les échecs à ce niveau là alors on espère que les opérateurs vont bannir les tonnes DTMF ce sont des messages qui sont envoyés par votre téléphone éliminer les accès à la forme de login vous ne voudrez pas avoir accès à votre boîte vocale sans avoir votre propre téléphone alors désactiver le voicemail par défaut ce sera une autre recommandation pour les opérateurs peut-être on peut apprendre à partir des opérateurs des opérateurs allemands il ne faut pas accepter multiple pins à la même temps il ne faut pas autoriser plusieurs appels à la même temps des recommandations pour vous vous pouvez désactiver la boîte vocale pour vous-même mais il y a des backdoor qui permet de réactiver ces boîtes vocales sans votre consentement il faut utiliser le pin le plus compliqué possible et il faut éviter de donner votre propre téléphone à des services en ligne ou peut-être utiliser des services comme Google Voice qui vont permettre de vous avoir un autre numéro de téléphone que vous pouvez utiliser avec certains sites moi j'aimerais bien finir mon talk avec un slide qui nous donne une bonne idée de ce qui se passe et l'idée c'est que l'attaque contre les boîtes vocales est un très grand problème et on a beaucoup des choses à faire pour résoudre ça parce que ça peut être utilisé pour exploiter certaines choses merci beaucoup merci Martin on a le temps pour quelques questions donc s'il y a des gens qui ont des questions sur internet sur des questions mettez vous, faites la cuillère les microphones peut-être commencer et on prendra une question d'internet après oui alors j'ai une question vous avez mentionné que le téléphone devait être hors ligne on vous disait que la ligne devait être occupée disons que j'ai déjà appelé la victime et la donc la ligne est occupée et donc à ce moment là le répondeur m'entraverait en jeu si vous voulez faire un appel et quelqu'un d'autre faire un appel d'autre d'autre ça pourrait marcher je l'ai essayé ce serait pas trop difficile mais si il y a deux appels ça reste de vous prévenir qu'un deuxième appel qui arrive vous aurez une notification c'est ça que je voulais dire avec le d'envoyer plein d'appels c'est une des limites mais c'est possible par rapport à ce que vous dites de faire ça question d'internet est-ce que les appels pour remettre un zéro les mots de passons commencent pas à parler immédiatement c'est pas la suite si les appels qui remettent un zéro les mots de passons se mettent à parler directement ils ne peuvent pas étudier ça on croit que ça a la question alors quelque chose sur le fait de pouvoir enregistrer la durée du message on a pas tout eu mais en tout cas il dit qu'on peut toujours utiliser les tonalités d'ETMF dans le message d'accueil vous avez parlé de la façon dont vous avez appris en lisant comment ça s'appelle comment je l'ai trou c'est la meilleure question qui est question de même pour les appels c'est pas la conséquence mais c'est le plus important le plus important c'est que vous devez vous prendre les appels Comment je les trouve ? C'est la meilleure question que j'ai jamais eu, comment trouver les zines de l'époque ? J'adore cette question parce que vous aussi, vous voulez apprendre comment faire ça, donc j'adore ça. Alors le site de frac est la meilleure ressource qu'on peut utiliser, je pense tout le monde sera d'accord. Alors, cherchez juste frac magazine et vous trouverez beaucoup beaucoup de choses intéressantes à apprendre dans leur contenu. Et il y en a d'autres ? Oui, moi j'aime beaucoup Twitter pour avoir les nouvelles sur la sécurité, donc c'est assez à jour. J'ai la version 140 caractères et je peux voir si je suis intéressé, après ça je peux aller par plus loin. Mais vous pouvez chercher, il y a d'autres gens de la sécurité, vous pouvez faire une recherche, meilleure personne à suivre en ce terme sécurité, j'en braine, crêpes, il y a d'autres gens, comme ça. Et vous verrez, il y a aussi des blogs spécialisés, des choses comme ça. Merci. Merci. Bonjour. Pour moi la solution est évidente. Est-ce que je pourrais facilement adapter votre script pour automatiquement... Pour moi la solution évidente c'est d'éjectiver ma messagerie, mais est-ce qu'on peut faire ça pour les proches ? Est-ce qu'on peut automatiser ? On peut automatiser pour éteindre le pin. Je ne sais pas si c'est possible. Pour éteindre la répondeur de proches, je n'ai pas testé ça. Il faudrait probablement appeler le service client, mais c'est une très bonne question, c'est extrêmement bien. Si on peut l'éteindre, on doit pouvoir simplement pouvoir l'allumer, on pourrait éteindre le répondeur de ses proches. Est-ce que Twilio vous a banni ? J'ai eu quelques mails, mais ils ont été très cool avec. J'aurais expliqué d'où je venais, comment j'approchais la question, ce que je faisais. J'aurais donné tout le monde d'entité et je n'ai pas caché quoi que ce soit. J'ai dû payer en fait pas mal de sous, finalement, à cause de tous les appels que je passais pour la recherche. Donc je ne l'ai rien caché du tout. Ils ont détecté que je faisais beaucoup d'appels. Donc au volume, il y a de la détection. Mais Twilio n'est pas le seul service qui fait ça et on peut pas sculer d'un service à l'autre, mais c'est passé le temps entre lequel on utilise un même service, ce genre de choses-là. Vous avez parlé de rester non détectés en utilisant ces numéros dérobés. En Allemagne, si quelqu'un accède à votre boîte mail, vous recevez un SMS. Mais ça doit être possible de désactiver ça. Est-ce que vous êtes intéressé à cette question ? Non, je n'ai pas regardé ça spécialement, mais c'est vrai qu'on reçoit un SMS en Allemagne quand on a un appel. Je me demande ce que j'ai essayé, moi, du côté allemand. Je recevais un message quand quelqu'un m'avait laissé un message. Je crois que vous vous parlez de quand il y a eu un appel manqué. Ça, je suis pas certain. Ce que j'aimerais savoir, c'est ce souvenir qu'on peut faire ça quand la personne est hors ligne ou sur un voyage. Donc ça, c'est une bonne façon pour lancer son attack parce qu'elle aura pas les choses à temps. Mais on peut juste bien calculer son moment pour lancer l'attaque et par le moment où elle aura les SMS, il sera de toute façon trop tard. Merci. Dans certains cas, on peut activer ce qui s'appelle la messagerie visuelle. Est-ce que ça va en bloquer votre appel ? Non, en fait, non, je crois pas. J'ai lu d'un chercheur australien et il a vu que ça utilise derrière de l'IMAP, donc le protocole mail, pour certains infondisseurs, il a été capable de lancer des attaques bruts de force parce que l'authentification était avec le même pin que quand on se connecte par la voie, par le téléphone. Mais il a trouvé un fournisseur qui était vulnérable en utilisant le protocole de messagerie visuelle. Et j'ai suivi ces étapes pour voir si ça valait la peine d'en parler ici. J'ai pas trouvé que c'était vulnérable, mais ça veut pas dire que ce n'est pas le cas, mais j'ai pas trouvé que ça valait la peine d'en parler ici. Une dernière question ? Quelles sont vos recommandations envers les fournisseurs américains pour se protéger ? J'ai mis une diapo pour en parler. Je crois que le plus important, vraiment, c'est de regarder ce que font les fournisseurs allemands. Vraiment, j'aime bien ce qu'ils font. Je trouve qu'il y a des choses très sensées qu'ils font. Vous envoyez des SMS pour prévenir que quelqu'un, si quelqu'un vous a testé six fois le mauvais pin, remettra zéro. On a un accès physique à quelque chose de physiquement verrouillé. On pourrait utiliser ça. Mais on pourrait essayer d'avoir accès à ça, mais bon, ça serait plus vraiment une attaque à distance. En tout cas, vraiment clairement détecter les attaques par brute force et les arrêter, les éteindre. On sait que les identifiants d'appel, les colorides, ça ne marche pas très bien parce que j'ai été capable de m'en servir. On peut même, normalement, détecter sur le d'appel des téléphones. On peut détecter si c'est un téléphone réel ou virtuel. Donc on pourrait utiliser ça. Ça peut être un drapeau rouge dans l'affaire. Mais j'imagine qu'un gouvernement pourrait utiliser ça. Il y a l'option de... On peut essayer après ça. Oui, quand on est un gouvernement, on peut avoir accès à 3300 téléphones et des discarts aussi, mais on peut faire les appels depuis des vrais téléphones, etc. Ah oui, et puis il y a toujours l'attaque par le message de bienvenue du répondeur. Merci, Martine. Je n'ai jamais fourni aucun numéro de téléphone à des services en ligne et maintenant je sais pourquoi. Merci encore. Et merci en tout cas d'avoir suivi cette traduction en français qui était parfois un petit peu difficile.