Quelle est la première cible des hackers ?

Quelle est la première cible des hackers ?

Quels sont les 4 types d’attaque sur le cyber monde ? Les différents types de menaces informatiques qui visent les entreprises Quelles sont les 3 natures des principales menaces pour le système informatique ? La déstabilisation, l’espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense. Quel est le mode de piratage le plus utilisé ? Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original. Quel est le but d’un hacker ? Spécialistes de l’informatique, les hackers se définissent par un objectif commun : réussir à s’introduire dans un appareil, un système ou un réseau informatique, et éventuellement le détourner. Mais ces pirates informatiques, terme synonyme de hackers, ne sont pas tous des cybercriminels. Quels sont les sites les plus pirates ? Les sites concernés sont les suivants : Dubsmash (162 millions de données), MyFitnessPal (151 millions), MyHeritage (92 millions), ShareThis (41 millions), HauteLook (28 millions), Animoto (25 millions), EyeEm (22 millions), 8fit (20 millions), Whitepages (18 millions), Fotolog (16 millions), 500px (15 millions), Armor …13 févr. 2019

Quel pays a les meilleurs hackers ?
Quel est le but d’un pirate ?
Qui a piraté la NASA ?
Qui a inventé le hack ?
Quel pays a le plus de hacker ?
Qui est le meilleur hacker du monde ?
Qui est le plus gros hacker ?
Qui a pirate la NASA ?

Quel pays a les meilleurs hackers ?

Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.

Quel est le but d’un pirate ?

Le ou les pirates (en anglais : hacker) cherchent à accéder au système sans se faire remarquer pour pouvoir en modifier le contenu et l’organisation à leur guise. Les motifs des pirates peuvent varier considérablement, de même que les conséquences de l’attaque sur le système cible.

Qui a piraté la NASA ?

L’appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d’avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.

Qui a inventé le hack ?

1971 : John Draper, connu également sous le nom de « Cap’n Crunch », s’introduit dans des systèmes téléphoniques à l’aide d’un sifflet trouvé dans une boîte de céréales. 1971 :Lancement du premier programme de messagerie électronique pour ARPANET.

Quel pays a le plus de hacker ?

Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.

Qui est le meilleur hacker du monde ?

Kevin Mitnick

Qui est le plus gros hacker ?

Kevin Mitnick

Qui a pirate la NASA ?

L’appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d’avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.


salut bienvenue dans une nouvelle vidéo bienvenue dans une nouvelle journée avec aujourd’hui on va découvrir le métier de hackers éthique ou paint testeurs et pour ça on va rencontrer théo et baptiste dont le rôle est de hacker des ordinateurs ou des sites internet pour en tester la sécurité mais avant ça cette vidéo est sponsorisé et elle est sponsorisée par regionsjob que vous connaissez bien évidemment si vous suivez la chaîne regionsjob c’est un site d’offres d’emploi il y en a des centaines de milliers dans tous les domaines confondus tels que justement la cybersécurité un secteur qui recrute énormément bref ce sont des offres partout en france donc si vous chercher du boulot ou que vous voulez tout simplement changer de voie vous trouverez forcément une offre qui vous correspond et en plus il ya tout un système où vous rentrez vos informations le poste que vous cherchez votre cv et c’est directement regionsjob qui va s’occuper de faire le match avec des recruteurs si tout ça vous intéresse le lien est en descriptions voilà maintenant direction lyon pour y suivre des hackers éthiques bonjour vous allez ça va ça va super eux c’est théo et baptiste il travaille pour orange cyberdéfense dans le domaine de la sécurité informatique donc en fait nous notre métier ça va être de réaliser des audits de sécurité afin de trouver en fait des vulnérabilités dans des systèmes donc en fait on a des clients qui ont des sites web par exemple ou qui ont des systèmes d’information dans leur entreprise et on nous demandait de tester la sécurité ces systèmes la fête vous faites comme si vous étiez des hackers sont mal à trouver les failles et du makoko exactement donc notre but c’est vraiment juste de densifier notre métier à nos cépages les corriger vous êtes vous-même des sortes de hackers ont pas c’est quoi la différence par plaques à coeur en votre nom a le droit oui voilà donc en fait c’est d’ailleurs la même chose quoi enfin si l’on fait là sauf que mon endroit alors comment ça se passe concrètement on peut on peut voir des tests je peux en closed aussi de non-divulgation à supposer que c’est toute la lumière toujours été confidentielle mais du coup on a préparé des démos pour montrer comment ça peut se matérialiser plusieurs types d’ attaque donc alors ça va être des démos on va pas voir ça sur des vrais sites parce que pour éviter justement de divulguer les failles dix ans exactement donc du coup vous me karine des mots un peu de comment ça se passe dans sa spéciale au final c’est exactement le même processus puisqu’il ya des sites qui sont faits pour les attaquer pour s’entraîner justement être justement de voir ça du coup lorsqu’on va illustrer c’est le cas où un pc qui a été volé a été trouvé dans la rue qu’est ce qu’un attaquant fait pourrait faire partir du pc qu’est-ce qui pourrait récupérer comme l’information parce que là du coup ce qu’on fait c’est qu’on démarre donc sur une clé usb donc sur une cali ça va permettre le fait d’accéder donc au disque dur depuis un autre reste donc en fait on a aucune restriction oui on ne va pas besoin de se loguer sur le windows avec un autre parce qu’on ne connaît pas du coup en gros tu vas pouvoir accéder directement alors quoi directement et ça c’est si jamais par exemple il ya des des employés d’une entreprise par exemple qui se font voler leur ordinateurs de travail dans l’antre en voilà l’idée c’est de voir qu’est ce qu’ils peuvent en récupérer dessus de vol y accueille les potentiels à coeur c’est ça du coup là ce qu’on voit c’est quand on a démarré donc on a en gold même principe de bloc sur un windows on peut voir qu’on a un volume de 500 no jikan quel disque dur de ce pc ok donc ce volume il est accessible donc on peut voir donc les différents dossiers lamballe en fait dans cette attaque on verra qui peuvent et le mot de passe de sa session la convainc de bras sur sa cession ah oui mais notamment vrac après bah du coup on peut aller récupérer s’il a mis ses mots de passe dans son chrome ou firefox on peut récupérer en fait tous ces mots de passe internet en pierre et donc on arrête des mails du banquet même si les joies les données de carte bleue et au sacre c’est ça dans mon dos le mot de passe d’utilisateurs il est stocké et sound ozil au courant que oui que leurs mots de passe peuvent être peut être excessivement voir cette façon il faut bien ça sans que le mot de passe stockés quelque part pour que quand on se connecte oui je comparais en fait le mot de passe si les hacher donc c’est à dire qu on y applique une fonction de transformation qui est pas réversible donc c’est différent de chiffré en fait chiffrer c’est quand tu compare à ces sas est réversible htc pas réversible rsa et donc le bloc là en gros le mot de passe on récupère il sera sous forme à 2 h et après du combat ont lancé une attaque bruit de force dessus pour essayer de casser le à chaque fois les mots de passe en quarts et donc là c’est cette partie l’attaquent brute de force qui va dépendre en fête de la du mot de passe si c’est un autre parce qu’ils travaux puisque j’ai fait un caractère et 4 càs de caractère fin chiffres enfin minuscules majuscules chiffres al falih meeting au stade quand plus de temps ça va être compliqué ça va être très compliqué et bienvenue sur la chaîne demigod donc là on en a on va récupérer trois fichiers que son fils sam systems & securities c’est peut-être pas une bonne idée que je montre qu’une forme ça non en vidéo de comment on fait pour récupérer des en fait c’est l’avantagé de la cybersécurité sais que c’est très accessible rostoucher antenne est en fête enfin vraiment pour se lancer dans un cyber sécurité il faut juste cherché à effacer même pas de cacher sur internet c’est vraiment il ya des sites sont fait exprès on va t’apprendre à faire les choses on se dit que plus on apprend des choses à le faire plus les entreprises sauront si en fait se défendent finalement la défense pour la par l’obscurité qui consiste à ne jamais dire comment ça marche oui ça ne marche pas s’en fait au bout d’un moment quelqu’un va trouver comment ça marche et va trouver moins quand on est de casser les règles donc moi j’ai récupéré le h soit fichiers voilà trop fier qui vont contenir le h est ce qu’il faut pour essayer de casser donc maintenant avec le pc de théo donc là qu’il faut être considérée dans ce scénario là comme étant les pc de l’attaquant donc lors il va voir tous ces outils pour faire son attaque je rappelle là c’est une démo 1 on n’est pas sur un vrai ordi voulant vraiment baronne c’est exactement ce qu’on ferait dans un test en terme par exemple du coup on a nos trois fichiers ici à partir de là on va lancer un petit logiciel qui valait qui va des chiffres en fait le contenu de ces fichiers pour pouvoir récupérer les hash et ça a été très vite très rapidement tout ce qu’on a ici on peut voir dans ça m’arrive s’y prête on voit en fait les utilisateurs qui est sur l’ordinateur on voit qu un compte administrateur dont il est désactivé et on voit qu’un ultérieure qui s’appelle le jean et on voit qu’il ya 1 h ici le nom de la démo du coup j’en ai on voit ici que qui a enfin h moi pouvoir utiliser donc on va en fait créé un fichier simplement le h2 dans le ciel de casser pour ça on va lui donner un dictionnaire de mots donc en fait c’est une liste de contrats concernent probable qu’elle provoque et ça c’est sûr les les mots de passe les plus utilisés je suis prêt à me semble à quelque chose comme ça et en fait il ya une liste de 14 ans une autre passe y avait de bien il va essayer en fait tous les mots de passe ici exactement après cet exposé millions donc là c’est une attaque bout de force un peu limité dans le sens où on me donne un dictionnaire en caisse a donc il ventait cet accord 14 millions après s’arrêtera maintenant on pourrait très bientôt enseignants like this way on pourrait très bien lui dire bien connu quoi ouais ça c’est ça c’est une miss qui est très connue rockyou de mot de passe mais sont pour eux c’est très bien lui dire mais en fait je vais me tester toutes les possibilités d’un mot de passe de 8 9 10 11 12 13 14 15 caractère avec tel jeu de caractères dans tout les majuscules tous les chiffres c’est ce qu’ont fait qu’ils aient un peu plus probable aussi souvent on donne une liste par exemple de mots assez simple alors des mots de passe qu’on retrouve souvent dans les audits qu’on a fait c’est un prénom une date de naissance et un caractère spécial le nom d’entreprise ça marche très le nom entrepose un caractère spécial j’ai très bien ou non du parlement et c’est enfin un numéro de département du coup ce qu’on fait en fait on va créer des dictionnaires nous mêmes en danger des mots très simples voilà l’entreprise liste de prénoms et c est en fait on va utiliser des logiciels qui vont modifier un peu c’est le terme là donc par exemple mettre les oeufs en trois années au en zéro sauf simple alors ajouté des gamers là bas ils font ça vraiment me taise et rajouter des caractères spéciaux la faim etc et on peut créer des à partir d’une petite liste de mots de passe en fait créé une énorme liste de mots de passe possibles et ça nous aide à les casser oui c’est ça mais alors comment six mois de mai temps je suis un utilisateur lambda d’accord c’est quoi la meilleure technique pour choisir son mot de passe alors pour moi je vais dire à lorient n’a beau c’est quoi ce beau mot de passe j’utilise un j’espère me passe donc c’est à dire que nos mots de passe ils font j’ai pas 25-30 caractère ça paraît énorme mais lorsqu’on les connaît pas donc on s’en fiche genevois reconnaît le mot de passe maître qui permet de déverrouiller la base elle connaît tous nos mots de passe mais on les a jamais vus refuser qu’un col et 67 soit ok donc ça c’est beau c’est plutôt safe comme dans les cas l’or mais bien un mot de passe maître à connaître oui mais moi aussi il faut qu’il soit fort que des mots prend fin ce soir j’ai vu me plusieurs mois la suite pas des mots du dictionnaire ce que du coup ça pourrait quand même se casser j’ai mis des moments en plusieurs langues j’ai mis deux trois mots qui veulent rien dire avec des caractères attestations aux milieux médicaux choix que je fais 30 caractère non mais tu repasses m’a dit ok d’accord on qui tombe en fait c’est ça c’est que faut pas forcément avoir avoir un autre passe courte mais complexe c’est inutile comparé à avoir à me passe très long et même plutôt simple même une phrase juste une phrase mais qui est assez longue qui fait pareil en plus de 20 plus de vingt trente caractère bain avant de la trouver ça va être ça ne peut pas être cassée par les techniciens comme ça d’accord très bien voilà c’est ça du coup ça va aller vite aussi normalement up mais en fait on a trouvé que mot de passe était pier 1 2 3 points d’exclamation ici ça c’est impressionnant et on a admis comme mot de passe pas un mot de passe de 9 caractère avec bon sens mot de passe très classique c’est un prénom avec des chili 6 octobre exactement ce que mon frère je trouverais très couramment dans la charge l’envoi de passe absolument que j’arrête pas de manière évidente à l’heure du coup maintenant qu’on a donc récupéré le mot de passe adresse donc la voir après avoir cassé le h5n1 clac a mis le mot de passe qui est absent c’est ça exactement donc du coup comme du côté ce qu’on a c’est typiquement s’il avait chrome comme navigateur favori il a pu être amené à sauver ces mots de passe dans chrome comme crise par défaut en fait pas s’embêter à retenir sauf qu’il pense qu’elle a maintenant de vue qu’on est à la session ben on va voir absolument tous les mots de passe donc les risques sinon la session enfin si elle ne boude pas de la station qui permet de verrouiller sa taille mais également way a du coup là je rentre le mot de passe et je peux voir du coup ça j’aime bien quand bynes procédé choquant c’est des faux comptes évidemment c’est ça je veux dit une fois que vous avez vous pu montrer en gros clients que ben finalement c’est facile d’accéder à l’heure à toute la donne et toutes les données de la boîte au final après il se passe quoi vous faites un rapport à ça mais c’est pas vous qui allez changer quoi que ce soit vous dit juste à l’entreprise voilà vous avez vos faille maintenant il ya telle vulnérabilité la vénalité c’est sale ça c’est ce qu’on a constaté ça c’est les menaces associées et on en donne comme une piste de recommandations fin des folles sont plus ou moins complète avec un débit n’est habilité de dire ben a priori faudrait faire çà çà çà çà pour pallier le problème est là par exemple c’est qu’avoir de meilleur mot de passe quoi et qu’y soient pas crackable en aide avant le mapaï s’essaieront quand même tendance mais en sens inverse même dans le cas d’un centre sava etre de modifier de renforcer la politique de mot de passe ok donc la même pour être plus précis sur ce cas là ça va être de mettre un autre passe sur le bios de l’ordinateur de façon à ce qu’on puisse pas une bouteille sur une clé usb différente avec un no3 et déchiffrer le disque de façon à ce que même si on arrive à retirer vraiment le disque physiquement et le brancher sur notre ordi bac on voit que des données et des chiffres en général il ya toujours quelques bonnes âmes et et qui si elles sont corrigés permettent en fait un peu de casse et les scénarios qu’on aurait pu voir par la suite et je comprends maintenant pourquoi quand tu es en entreprise à chaque fois ils te disent faut changer les mots de passe il en faut des plus robustes quoi je comprends mieux c’est moi quand j’ai bossé à tf1 mon mot de passe cet été afin voilà un sur l’ordi de la boîte et avait accès à tous levés obama pressé souvent quotas hockey peuvent vous votre métier cpn testeurs c’est ça le nom du métier mais finalement est-ce que c’est pas faux vous êtes à coeur aussi mais acker côté gentil quoi s’alarmer selon le principe en fait c’est que nous le but ça va être de simuler le comportement d’un attaquant dans la nature en fête sur donc on a visites sur des sites on a dit sur des des périmètres interne ses réseaux pour de gsm d’information en général en fait on va au niveau des volumes niveau de sécurité un instant t exactement les audits de sécurité et puis elle toute la partie après aussi qui est venue de gérer par exemple deux équipes seulement ce que du coup bas pour corriger les problèmes qui se trouve quoi parce que je veux vous avez trouvé du temps voilà où en est l’équipe peut-elle ont jeté hors essence mais a plein d’autres équipes qui sont la cible de cyber qui sont dedans les locaux là ya pas que le penthouse et en cybersécurité il ya vraiment énormément de choses heures oui oui c’est différent mais soir évidemment nous avons besoin de tous ces métiers finalement pour construire une société numérique plusieurs prévenant vous êtes des hackers mais l’ego utilisa éthique news bien qu’ils aiment bien le terme white hat pour un chapeau blanc chapeau gris un chapeau noir ça sont des voiliers traite exactement au final auquel nous avait jamais eu l’idée de hacker pour prédire pour de vrai mais en tout cas de là on peut le faire de manière légale ouais bon c’est parce que c’est ça qui est palpitant fait dans ce métier en fait c’est clair on fait des choses illégales m’est égal mais ça va comment alors là on va voir des photos une démo un peu plus orienté attaques sur des sites web ok donc en fait c’est on va dire un groupe 80 90 % de notre boulot cela pour l’un des mots on a lancé une machine virtuelle donc qui simule un serveur qui est vulnérable qui est volontairement une erreur ok donc la c1 c’est un faux truc que dans ces infos si l’entraînement on a le droit de s’entraîner toute façon ça tourne sur notre machine en soit ses potes on attend donc aidé à clarifier les vraies fights et kas et sont traités genre c’est sur internet mais en fait c’est juste un site qui est là dessus toi sur ton ordi exactement quel serait l’intérêt pour des hackers du goût de hacker un site internet par exemple alors ça peut avoir plusieurs impacts ont pouvoir essayer de récupérer ça dépend de ce qu’il ya sur le site un site vitrine par exemple donc qui a fini juste des choses où il ya pas de login fallait pas de mot de passe il ya pas de commande etc ça va être par exemple décidé de modifier les sites de les effacer ce qu’on appelle donc de façon à impacter l’image de marque et montrait bien que par exemple telle entreprise ne sécurise pas bien sont ces sites la semaine a réussi à les attaquer et ses fonctions de commencer stocker et cetera dans des bases de données etc ils peuvent récupérer des identifiants des données personnelles et puis même est ce que est ce que justement si on attaque un site web d’une marque d’un site comme ça est ce qu’on peut même par le site web atteindre l’entreprise elle-même le potentiellement partiellement non si c’est bien géré et nancy ça me garer votre iphone on va vraiment me dit qu’on a fait on a en accédant aux bons liens on avait la liste complète de tous les utilisateurs aient leur mot de passe en clair qu en clair les sites vous trouver des trucs c’est des sites connus sans dire évidemment monsieur messer des sites connus on est d’accord ou ça dépend ça faisait des petites entreprises ou des grandes ventes de petites petites ou grandes entreprises jacques est sûrement fallu beaucoup et je me suis encore de règle entre c’est une grosse boîte sécurise aussi une petite boîte c’est pas sécurisé en fait ça ne va vraiment dépendre de la boîte et alors là qu’est ce qu’on fait du coup du coup c’est un serveur donc une maquette virtuelle qui va nous permettre de faire des tests en fait donc ça ça peut être téléchargée par n’importe qui qui a envie de s’entraîner aaa à s’exercer dans le domaine de la cybersécurité des vw a alors la machine elle s’appelle metas plat table de hockey mais les gens que c’est intéressant c’est une machine qui a été fait par par rapide seven donc les entreprises qui café le framework metasploit qui est très connu dans la super sécurité aux grecs ont presque tout ce que tu as dit mais ça veut dire qu’on est du coup en gros set donc il ya c’est un serveur où il ya plein de services dessus hypo qui sont vulnérables et le but c’est de s’entraîner à passer par un s’introduire par tel service ou parrot cannabis etc à trouver les failles finalement de là quand je parle d’un service par exemple un site web on va considérer ça comme un service http c’est un service https donc sécurisé c’est un autre service et c’est donc du coup ici on est sur une application qui propose de poser un fichier qu’est ce qu’on va essayer de tester ici normalement quand on cherche un peu d un fichier ils vont nous dire vous pouvez des pdf on n’a pas des pdf ça fonctionne très bien et c’est qu’est ce qui se passe sur naples aux autres choses est ce que le site va l’accepter si on ne plante par exemple un fichier qui n’est pas un fichier pdf mais on met l’extension point pdf à la fin parce qu’il va l’accepter quand même est ce que si on ne peut afficher un pdf de 3liga parce que le site va reste beaucoup trop rigueur ouais c’est beaucoup pour un pdf énorme donc tout ça c’est le truc on va tester pour voir si par exemple un attaquant si le plot de plein de fois un réfléchi très gros peut-être que ça peut saturer les disques durs de deux enquêtes du serveur donc le rendre indisponible donc après ça te fait ça peut être très important pour l’entreprise qu’il ya potentiellement il pourrait prendre le contrôle du site en neuf lots dans un fichier exactement donc ici on a une application qui développé en php donc ce qu’on va faire on va essayer d’envoyer un fichier php donc un fichier malveillant pour qu’est ce qu’on a fait ici on a créé un fond qu’un fichier malveillant qui ressemble à pas grand-chose ainsi aucun disque est dans hommes se ressemblent à ça ok c’est débile de code un os qu’on va dire au puisque et de façon à ce que ce soit difficile à lire l’on voit rien on aperçoit un petit peu des mots qui ressemblent quelque chose peut-être compris une chute rapidement ici return ici enfin il s’est monté de façon à ce qu’elle soit assez difficile à lire pourquoi ça c’est du code php ce qu’on va faire du coup maintenant on va essayer de l’envoyer sur le site servir tout ça n’en resterait que là qu’on comprend rien en fait c’est un fichier qui contient du code ok il sera notamment va être si c’est mal configuré interprété par le servent à il peut donner des accès par exemple et c’est exactement on va l’envoyer voilà donc la salle on a réussi à envoyer ce fichier là on s’est même qu’il est accessible ici donc là on a envie d du code arbitraire malveillants que nous on contrôle sur le serveur le blé ça va mal configuré il interprète le cadre du coup le code fait exactement ce qu’on veut et donc en y accédant en fait on va s’y connecter et tout ce qu’on voyait au code ce sera interprétée sur le serveur donc c’est à dire qu’avant on est juste un site web sur lequel vous pouvez en vue des fichiers maintenant on va directement parlé avec le serveur avec le site web directement quoi bon là on a lancé notre notre attaque donc en fait nous on s’y connecter à cette fameuse page malveillante qu’on a ici du coup maintenant fait on se rend compte que oui en fait on peut taper des commandes comme si on était sur un terminal mais sur le serveur sur le serveur directement là on est à distance au plus vite à passer commande sur mon pc je l’étape sûr ça va ok d’accord pour savoir qui est sur une paix sociale bah oui non mais là ça ce qui est des mots parce que c’est une évolution tu peux mais ce que tu veux à la place du site même là par exemple exactement si je met d’accord on voit clairement tout détruire et on va clairement tout péter en gros avec ça après tu peux tu peux quand même avoir accès à ton site tu peux potentiellement le détruire tu vois tu anciennement affiche à autre chose à la plage intentional lorgner sur le serveur avec les droits d’un certain utilisateurs qui n’a pas forcément beaucoup de droits derrière on va passer sur l’étape de élévation de privilèges ouais c’est rodez penalty doctement sur le serveur pas sur le site web maintenant pour élever nos privilèges tenait devenir administrateur savoir si ça va du coup entre administrateurs de serveurs rapt et essaie de voir sur quel réseau il est est ce qu il yad autres serveurs peut-être interne à l’entreprise et aux cayes d’accès est ce qu’on peut rebondir sur ses serveurs est ce que dans ce serveur on peut récupérer les mots de passe comme on l’a on a pu le faire pour le passé du stagiaire par exemple quand même bien sûr le posteur windows 10 alors on est sûr donc une autre vulnérabilité donc toujours sur le même site c’est une amie taylor elle s’appelle xss pour cross-site scripting c’est un peu compliqué mais l’idée en fait c’est qu’un attaquant va pouvoir exécuter du code sur les navigateurs des utilisateurs ah ok d’accord donc en gros comment ça fonctionne le web pour simplifier on va voir des pages qui vont être qu’ils vont être codé avec html qui en fait un langage de balises qui permet de nous dire bon ben là c’est d’être ici on attelle tel bouton ici on attelle formulaires etc à côté de ça on va avoir le csa ce qui pour les couleurs et ses formes le site et par dessus on va avoir un geste qui s’appelle javascript ouais qui en fait bien du coup un vrai langage de programmation de ce qui est et qui est compris par tous les navigateurs et sur lequel on peut du coup codé réellement des choses donc avoir des variables et c’est affaire de l’algorithme là dessus mais là en gros que c’est un truc c’est un langage informatique quoi javascript et axa du coup ici l’idée c’est on va avoir un formulaire qui me dit quel est ton nom à m matteo on va jusqu’à marquer lots théo et c’est qu’il ressemble à ça en réalité donc ça c’est lucas d’html way dedans en fait on va pouvoir y inclure des balises script qui ressemble un petit peu près ça en fait là il va chercher directement un fichier javascript voici le clip de sion peut même le voir en ça ressemble à ça c’est du code javascript du coup il faut aussi inclure directement dans la page des commandes ce point parce que pour l’inclure faudra le draw dans l’axé serveurs non pas du tout en fait parce que là vu que ça passe par javascript on voit que le parrain plus le mot que j’ai tapé avant j’ai appuyez sur entrée eric serra affichée après ouais donc s’y est d’ailleurs on voit quand même encore simplement qui dans l’url ok admettons je change l’url le jeu mais c’est quelque chose comme ça ah bah ça s’écroule en bas du coup qu’est ce qui se passe si on commence à essayer d’écrire du code code arrière de quoi de l’intérieur donc par exemple réflexion ça j’aurais jamais pensé que vous pouvez écrire du script directement dans les ordonnances en cas de création google ce n’est pas le cas cela coûtait chien donc là on va essayer d’afficher un pop up qui affiche plancher la france et ça a fonctionné en fait on se rend compte ici qu’on peut tout simplement exécuter du code non là ça a pas l’air fou d’exécuter du code comme ça qu’est ce que ça à quoi ça sert en réalité un attaquant grâce à ça il va pouvoir modifier la page en fait tout simplement parce qu’ils vont nous faire tout ce qu’on veut sur une page web donc tu vas pouvoir modifier à la précarité de la page il va pouvoir par exemple écrire à la place un faux formulaire de connexion hockey et un prêt à envoyer cette page là quelqu’un d’autre exactement ok parce que parce que moi si toi tu écris là-dedans script dans l’ue aele moi si je vais sur le même site mais je n’ai pas tant ce qu’elle fait c’est 5 et le 22 c’est par exemple on prend le cas d’un forum par exemple on peut écrire des choses sur un forum tout à fait admettons ci et ça il reste et ça il reste du coup c’est à dire que tous les utilisateurs qui vont voir la page de ce forum la haye dans le cas d’un départ 7h vite parce que vous vous devez déclarer à chaque fois quand même quand vous faites des choses comment ça se passe en exactement comment on fait des attaques sur des sites non veux pas que vous finissiez en prison parce que c’est quand même c’est illégal sa soif vous voilà mais que le déclarer il faut un nom d’un chef le client en lui fait signer un mandat d’audit qui nous autorise pas les tests sur teddy plaît tellement de domaines de tel jour à telle jours pour sont encadrés quoi ouais ouais clairement c’est très encadrée parce que oui à tout un cadre légal et akin qu’est-ce qui vous avoue fait tomber là-dedans justement dans ce métier là dans la cybersécurité nostalgique par exemple il a plein ses jeux para matrix s’est fait comme ça si vous avez des références comme ça parce qu’il vous a envie de faire moi j’étais en éco énergie en enfermant télécommunications y ait plusieurs domaines on a eu un cours sur la cybersécurité j’avais déjà entendu parler mais je n’étais pas à fond dedans c’était vachement à ta -cg en tout cas côté bâtiment très transverses il ya énormément de métier dedans il ya énormément de domaines de discipline et toi d’écouté aux sénateurs en étaient au lycée en fait avec la sortie joe walsh dogs premiers noms et en fait quand jadot jacques rocher au jeu j’ai vraiment adoré et je me suis demandé mais ce que c’est possible de faire tout ça je commence à faire mes recherches sur internet la cybersécurité est ce qu’on peut à québec des faits stop est sous les verrous et des voitures avec l’été avec le téléphone etc et en fait on se rend compte rapidement que ouais si simplement qu’ils nous montrent dans le jeu forcément mais mais ouais il ya il ya beaucoup de choses qu’on peut faire comme ça donc rentrer sur le pied de quelqu’un et c’est bien oui il ya une fille à fille lacs et les caméras etc ben en fait ouais tout ça c’est possible on finit par en fait j’ai aussi une petite prise de recul en me disant le monde de demain va être encore plus submergés par les nouvelles technologies on va être à fond dans les smartphones des ordis déconnecté aujourd’hui être une clé et je voulais être en fait avoir la possibilité de comprendre ce qui met ce qui se passait autour de moi et je me suis dit ok j’étais au lycée donc ici bas je rentre là dedans je vais rentrer dans l’informatique ont fait un dut informatique donc en deux sens sur deux ans et que j’ai adoré j’ai appris énormément de choses là-bas et après je suis parti donc j’ai fait line ça aussi après pour diplôme d’ingénieur mais département informatique ce coup ci et à côté de ça en fait vu que j’ai pas eu de formation de cybersécurité j’ai tous tout tout le savoir les connaissances que j’ai acquis c’était tout seul en fait de notre formation je pense que ça demande beaucoup d’auto formation s’est énormément énormément et ce qui est très dur aussi c’est vraiment au début parce que le début il ya et si on rentre dans un océan de choses à savoir la découvrir et ses cartes vertes est loin d’avoir de choses et on commence nos premiers défis sur les plates formes comme route ni par exemple une plate forme française où il ya beaucoup de challenges de cybersécurité dessus et qui est super pour apprendre et un truc et aussi qu’ils ont une mentalité qui est différente comparée à d’autres domaines c’est que là en fait on va pas te montrer comment faire on va te dire fais le et ça te trouver comment faire quand vous avez une idée du salaire quand on commence en tout cas ce métier bah en fait on est nous on a diplôme d’ingénieur donc pliés comme des ingénieurs à bac +5 et courageuse après le premier ingénieur en informatique moi je dirais entre 30 et 35 35 35 35 ventes et android 2 2 net en 2008 par an ok ok je le serai les gens faire le calcul apple c’est un métier aussi qui en tension c’est un métier où il ya demandent des embauches mais clairement on manque beaucoup de manoeuvres en cybersécurité crois pas qu’en pentest dans tous les milieux cybersécurité de son domaine qui est clairement une explosion de plus en plus souvent en cause c’est pas pour rien plusieurs cyber qu’il ya besoin de sécurité et de défense l’image du hacker qui est qui et en sous sol c’est qu’on est quasi grands verres optiques par noir c’est faux moi j’imagine qu’il y en a et quand mes envois non pas du tout parfait merci beaucoup de m’avoir accueillie si c’était hyper intéressant en vrai j’ai appris énormément de choses j’ai surtout appris qu’il faut directement que j’avais changé tous les mots de passe ça va vraiment me mercier au théâtre c’est notre métier au monde avec grand plaisir je vous dis au revoir ici je vous laisse continuer votre votre journée sa main est peut-être bientôt on sait jamais sûr sur les internets [Rires] voilà c’est la fin de cette vidéo j’espère qu’elle vous aura plu merci à regionsjob d’être partenaire de cette vidéo si la vidéo vous a plu n’hésitez pas à liker à la partager à vous abonner à cette chaîne c’est important et moi je vous donne rendez-vous un prochain dimanche 10h pour une prochaine vidéo salut

Laisser un commentaire

creer-un-site-internet-pro.com© All rights reserved. Mentions legales.