Skip to content Skip to sidebar Skip to footer

Pourquoi les hackers hack ?

Pourquoi les hackers hack ?

Est-ce que hacker est légal ? LE HACKING OU PIRATAGE L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé». La peine encourue est 2 ans d’emprisonnement et 30000€ d’amende. Quels sont les différents types de hacker ? Quels sont les trois types de hackers ? En fonction de leurs motivations, les hackers peuvent être des « black hat hackers » (malveillants, ou pirates), des « white hat hackers » (bienveillants, ou « pirates éthiques ») ou bien gris (entre les deux).2 juil. 2020 Comment les gens font pour pirater ? Sécurité de vos données : quelles sont les méthodes de piratage les plus courantes ? Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Quel pays a les meilleurs hackers ? Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde. Qui a HACK la NASA ? Gary McKinnon alias Solo attendait son procès en appel avec fébrilité. Accusé d’avoir accédé et effacé illégalement des données confidentielles de 53 ordinateurs de l’armée américaine et de la NASA, il encourt jusqu’à 60 années de prison.2 mars 2021

C’est quoi un hacker blanc ?
Comment Appelle-t-on un hacker débutant ?
Quel est le hacker le plus connu ?
Qui est le hacker le plus fort ?
Qui a pirate la Maison Blanche ?
Quel est le salaire d’un hacker ?
Quel est le meilleur PC pour hacker ?
Quel pays a le plus de hacker ?
Comment se former à la cybersécurité ?
Quelle est la première cible des hackers ?
Quel est le synonyme de hacker ?
Quel est le salaire d’un ingénieur en cybersécurité ?
Quel langage pour la sécurité informatique ?
Quel est l’intérêt d’une cyberattaque ?
Pourquoi les Cyber-attaques ?
Quels sont les différents types de hackers ?
Comment appel T-ON les gens qui pirate ?
Quels sont les métiers qui payent le mieux ?
Quel BTS pour cybersécurité ?
Quel est le meilleur langage pour hacker ?
Comment étudier la cybersécurité ?
Quel est le premier rempart lors d’une cyberattaque ?
Qui sont les victimes de cyberattaque ?
Qui sont derrière les cyberattaques ?
Pourquoi le piratage est dangereux ?
Comment les hackers font ?
Qui gagne 10 000 euros par mois ?
Quel travail personne ne veut faire ?
C’est quoi un bac plus 5 ?
Qui fait les cyberattaque ?
Quels sont les moyens les plus courants de cyberattaque ?
Quelle est la différence entre une attaque et une menace ?
Est-il possible de se faire pirater en cliquant sur un lien ?
Quel est le meilleur logiciel de piratage ?
Comment s’appelle les hackers ?
Qui sont les hackers des hôpitaux ?

C’est quoi un hacker blanc ?

Un white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d’intrusion et d’autres méthodes de test afin d’assurer la sécurité des systèmes d’information d’une organisation.

Comment Appelle-t-on un hacker débutant ?

Ils se vantent aussi la plupart du temps en se faisant passer pour les créateurs des programmes qu’ils utilisent et ne sont donc pas appréciés dans la communauté hacker. Les Green hats qui sont aussi des débutants, mais qui se considèrent comme tel et qui sont passionnés par le domaine.23 juin 2022

Quel est le hacker le plus connu ?

Kevin Mitnick

Qui est le hacker le plus fort ?

Gary McKinnon, né à Glasgow en 1966, également connu sous le nom Solo, est un pirate informatique britannique accusé par les États-Unis d’avoir réussi le « plus grand piratage informatique militaire de tous les temps ».

Qui a pirate la Maison Blanche ?

Gary McKinnon

Quel est le salaire d’un hacker ?

La rémunération d’un hacker éthique varie en fonction de son expérience et de la structure qui l’emploie. En moyenne, il gagne environ 4 000 euros bruts par mois en début de carrière. Avec le temps et l’expérience, le hacker éthique peut toucher jusqu’à 8 000 euros bruts par mois.28 juil. 2022

Quel est le meilleur PC pour hacker ?

Alienware m15. Alienware m15 est un ordinateur portable pour les personnes à la recherche d’un système de piratage performant. Cette machine est conçue pour les hackers inconditionnels. Il dispose d’une RAM DDR4 de 16 Go associée à un processeur Core i7 haute vitesse, idéal pour toute application de piratage.

Quel pays a le plus de hacker ?

Les États-Unis arrivent largement en tête des pays les plus ciblés, avec 156 cyberattaques de ce genre documentées. Cela représente une moyenne de 11 attaques majeures par an, soit le même nombre que celui enregistré par la France en quinze ans.14 janv. 2022

Comment se former à la cybersécurité ?

Quelles formations à bac + 5 et bac + 6 pour travailler en cybersécurité ?

Quelle est la première cible des hackers ?

Lors de la première vague, début 2020, les grands groupes étaient la cible des hackers. Mais au cours de l’année, la situation a évolué et des études montrent que les PME sont les cibles privilégiées des hackers. Elles sont les plus vulnérables pour une raison simple : elles ont plus à perdre.

Quel est le synonyme de hacker ?

Nom commun. (Informatique) Hackeur, pirate informatique.

Quel est le salaire d’un ingénieur en cybersécurité ?

3600€

Quel langage pour la sécurité informatique ?

C++

Quel est l’intérêt d’une cyberattaque ?

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage.

Pourquoi les Cyber-attaques ?

Une cyberattaque peut être motivée par des raisons de recherche d’atteinte à l’image ou de décrédibilisation de leur victime. L’intérêt étant de décrédibiliser l’image de l’entreprise ou de l’organisation. Les attaques à l’image se présentent sous deux formes différentes.

Quels sont les différents types de hackers ?

Quels sont les trois types de hackers ? En fonction de leurs motivations, les hackers peuvent être des « black hat hackers » (malveillants, ou pirates), des « white hat hackers » (bienveillants, ou « pirates éthiques ») ou bien gris (entre les deux).2 juil. 2020

Comment appel T-ON les gens qui pirate ?

Issu du jargon informatique, où il désigne une personne qui cherche la compréhension du fonctionnement intime de technologies, le terme hackeur prend, en sécurité informatique, le sens de pirate informatique sans nécessairement avoir de dimension cybercriminelle (voir la catégorisation plus loin).

Quels sont les métiers qui payent le mieux ?

Voici le top 5 des métiers les mieux payés sans diplôme (sans bac) :

Quel BTS pour cybersécurité ?

Au niveau bac+2, il est possible de se tourner vers un Brevet de Technicien Supérieur Systèmes Numériques (BTS SN), option Informatique et réseaux, parcours Cyberdéfense. Créé en 2017, le BTS SN IR a été mis en place pour répondre à la demande croissante de spécialistes de la protection numérique dans l’informatique.

Quel est le meilleur langage pour hacker ?

Le mieux est de les apprendre tous les quatre : Python, C, Perl et Lisp. Outre qu’il s’agit des langages les plus importants pour les hackers, ils représentent des approches très diverses de la programmation, et chacun d’eux vous sera profitable.

Comment étudier la cybersécurité ?

Au niveau bac+2, il est possible de se tourner vers un Brevet de Technicien Supérieur Systèmes Numériques (BTS SN), option Informatique et réseaux, parcours Cyberdéfense. Créé en 2017, le BTS SN IR a été mis en place pour répondre à la demande croissante de spécialistes de la protection numérique dans l’informatique.

Quel est le premier rempart lors d’une cyberattaque ?

Quel est le meilleur rempart lors d’une cyberattaque ? L’une des portes d’entrée les plus faciles à franchir pour les cyberattaquants est de nature humaine. Une entreprise peut disposer des outils de protection les plus sophistiqués, ceux-ci n’auront aucune utilité si le personnel n’est pas suffisamment vigilant.12 juil. 2022

Qui sont les victimes de cyberattaque ?

Les chiffres sont formels : commerçants, artisans, TPE et autres PME sont de plus en plus victimes de cyberattaques, ce qui peut conduire à un ralentissement, voire un arrêt total de leur activité. On vous dit comment vous protéger.24 avr. 2022

Qui sont derrière les cyberattaques ?

Une cyberattaque peut être le fait d’une personne seule (hacker), d’un groupe de pirates, d’une organisation criminelle ou même d’un État. Ces attaques informatiques sont facilitées par la quantité croissante d’informations mises en ligne et par des failles de sécurité dans les systèmes.10 févr. 2022

Pourquoi le piratage est dangereux ?

Les avantages d’Internet font l’unanimité. Mais son utilisation n’est pas sans danger. Les logiciels malveillants et les actes de piratage informatique peuvent produire d’énormes dommages chez les particuliers et les PME en occasionnant la perte de données ou l’interruption de services par exemple.

Comment les hackers font ?

Autre technique, peut-être plus courante, celle du phishing. faire un test avec Fireforce) avec un logiciel de craquage. Si le mot de passe est trop simple, le hacker va rapidement pénétrer votre ordinateur. D’autre part, les hackers cherchent parfois à craquer les clés WEP, afin d’accéder à un réseau wi-fi.

Qui gagne 10 000 euros par mois ?

Les business développeurs avec 6-7 ans d’expérience dans le secteur du logiciel peuvent facilement toucher plus de 10 000 euros par mois.3 mai 2022

Quel travail personne ne veut faire ?

Voici mon top 16 de métiers bien payé que personne ne veut faire!

C’est quoi un bac plus 5 ?

Licence (bac + 3), master (bac + 5) et doctorat (bac + 8) : ces trois grades de l’enseignement supérieur correspondent à des paliers de formation européens. Dans ce cadre, chaque année d’études donne lieu à des crédits (ECTS) validant des matières ou des stages.28 avr. 2022

Qui fait les cyberattaque ?

Une cyberattaque peut émaner de personnes isolées ou d’un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s’inscrire dans une approche éthique, lorsqu’elle a pour seul but de mettre en évidence une faille de sécurité.

Quels sont les moyens les plus courants de cyberattaque ?

Cyberattaques : les 5 types les plus courants

Quelle est la différence entre une attaque et une menace ?

Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une attaque représente la concrétisation d’une menace, et nécessite l’exploitation d’une vulnérabilité.

Est-il possible de se faire pirater en cliquant sur un lien ?

Pas toujours ! En cliquant sur un lien contenu dans un message de phishing, vous tombez bien souvent sur un faux site internet. Les données que vous y insérez sont détournées par des cybercriminels qui prennent le contrôle de vos comptes informatiques ou subtilisent le contenu de vos comptes bancaires.

Quel est le meilleur logiciel de piratage ?

Comparaison des meilleurs outils de piratage

Comment s’appelle les hackers ?

En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d’informatique, qui recherche les moyens de contourner les protections logicielles et matérielles.

Qui sont les hackers des hôpitaux ?

Il s’agirait d’un groupe de hackers russes nommé Lockbit 3.0. Plusieurs indices mènent à lui notamment le logiciel utilisé pour la demande de rançon. Lockbit 3.0 est l’un des groupes de pirates les plus actifs du moment. Des dizaines de membres sont en Russie et au Canada.26 août 2022


salut bienvenue dans une nouvelle vidéo bienvenue dans une nouvelle journée avec aujourd’hui on va découvrir le métier de hackers éthique ou paint testeurs et pour ça on va rencontrer théo et baptiste dont le rôle est de hacker des ordinateurs ou des sites internet pour en tester la sécurité mais avant ça cette vidéo est sponsorisé et elle est sponsorisée par regionsjob que vous connaissez bien évidemment si vous suivez la chaîne regionsjob c’est un site d’offres d’emploi il y en a des centaines de milliers dans tous les domaines confondus tels que justement la cybersécurité un secteur qui recrute énormément bref ce sont des offres partout en france donc si vous chercher du boulot ou que vous voulez tout simplement changer de voie vous trouverez forcément une offre qui vous correspond et en plus il ya tout un système où vous rentrez vos informations le poste que vous cherchez votre cv et c’est directement regionsjob qui va s’occuper de faire le match avec des recruteurs si tout ça vous intéresse le lien est en descriptions voilà maintenant direction lyon pour y suivre des hackers éthiques bonjour vous allez ça va ça va super eux c’est théo et baptiste il travaille pour orange cyberdéfense dans le domaine de la sécurité informatique donc en fait nous notre métier ça va être de réaliser des audits de sécurité afin de trouver en fait des vulnérabilités dans des systèmes donc en fait on a des clients qui ont des sites web par exemple ou qui ont des systèmes d’information dans leur entreprise et on nous demandait de tester la sécurité ces systèmes la fête vous faites comme si vous étiez des hackers sont mal à trouver les failles et du makoko exactement donc notre but c’est vraiment juste de densifier notre métier à nos cépages les corriger vous êtes vous-même des sortes de hackers ont pas c’est quoi la différence par plaques à coeur en votre nom a le droit oui voilà donc en fait c’est d’ailleurs la même chose quoi enfin si l’on fait là sauf que mon endroit alors comment ça se passe concrètement on peut on peut voir des tests je peux en closed aussi de non-divulgation à supposer que c’est toute la lumière toujours été confidentielle mais du coup on a préparé des démos pour montrer comment ça peut se matérialiser plusieurs types d’ attaque donc alors ça va être des démos on va pas voir ça sur des vrais sites parce que pour éviter justement de divulguer les failles dix ans exactement donc du coup vous me karine des mots un peu de comment ça se passe dans sa spéciale au final c’est exactement le même processus puisqu’il ya des sites qui sont faits pour les attaquer pour s’entraîner justement être justement de voir ça du coup lorsqu’on va illustrer c’est le cas où un pc qui a été volé a été trouvé dans la rue qu’est ce qu’un attaquant fait pourrait faire partir du pc qu’est-ce qui pourrait récupérer comme l’information parce que là du coup ce qu’on fait c’est qu’on démarre donc sur une clé usb donc sur une cali ça va permettre le fait d’accéder donc au disque dur depuis un autre reste donc en fait on a aucune restriction oui on ne va pas besoin de se loguer sur le windows avec un autre parce qu’on ne connaît pas du coup en gros tu vas pouvoir accéder directement alors quoi directement et ça c’est si jamais par exemple il ya des des employés d’une entreprise par exemple qui se font voler leur ordinateurs de travail dans l’antre en voilà l’idée c’est de voir qu’est ce qu’ils peuvent en récupérer dessus de vol y accueille les potentiels à coeur c’est ça du coup là ce qu’on voit c’est quand on a démarré donc on a en gold même principe de bloc sur un windows on peut voir qu’on a un volume de 500 no jikan quel disque dur de ce pc ok donc ce volume il est accessible donc on peut voir donc les différents dossiers lamballe en fait dans cette attaque on verra qui peuvent et le mot de passe de sa session la convainc de bras sur sa cession ah oui mais notamment vrac après bah du coup on peut aller récupérer s’il a mis ses mots de passe dans son chrome ou firefox on peut récupérer en fait tous ces mots de passe internet en pierre et donc on arrête des mails du banquet même si les joies les données de carte bleue et au sacre c’est ça dans mon dos le mot de passe d’utilisateurs il est stocké et sound ozil au courant que oui que leurs mots de passe peuvent être peut être excessivement voir cette façon il faut bien ça sans que le mot de passe stockés quelque part pour que quand on se connecte oui je comparais en fait le mot de passe si les hacher donc c’est à dire qu on y applique une fonction de transformation qui est pas réversible donc c’est différent de chiffré en fait chiffrer c’est quand tu compare à ces sas est réversible htc pas réversible rsa et donc le bloc là en gros le mot de passe on récupère il sera sous forme à 2 h et après du combat ont lancé une attaque bruit de force dessus pour essayer de casser le à chaque fois les mots de passe en quarts et donc là c’est cette partie l’attaquent brute de force qui va dépendre en fête de la du mot de passe si c’est un autre parce qu’ils travaux puisque j’ai fait un caractère et 4 càs de caractère fin chiffres enfin minuscules majuscules chiffres al falih meeting au stade quand plus de temps ça va être compliqué ça va être très compliqué et bienvenue sur la chaîne demigod donc là on en a on va récupérer trois fichiers que son fils sam systems & securities c’est peut-être pas une bonne idée que je montre qu’une forme ça non en vidéo de comment on fait pour récupérer des en fait c’est l’avantagé de la cybersécurité sais que c’est très accessible rostoucher antenne est en fête enfin vraiment pour se lancer dans un cyber sécurité il faut juste cherché à effacer même pas de cacher sur internet c’est vraiment il ya des sites sont fait exprès on va t’apprendre à faire les choses on se dit que plus on apprend des choses à le faire plus les entreprises sauront si en fait se défendent finalement la défense pour la par l’obscurité qui consiste à ne jamais dire comment ça marche oui ça ne marche pas s’en fait au bout d’un moment quelqu’un va trouver comment ça marche et va trouver moins quand on est de casser les règles donc moi j’ai récupéré le h soit fichiers voilà trop fier qui vont contenir le h est ce qu’il faut pour essayer de casser donc maintenant avec le pc de théo donc là qu’il faut être considérée dans ce scénario là comme étant les pc de l’attaquant donc lors il va voir tous ces outils pour faire son attaque je rappelle là c’est une démo 1 on n’est pas sur un vrai ordi voulant vraiment baronne c’est exactement ce qu’on ferait dans un test en terme par exemple du coup on a nos trois fichiers ici à partir de là on va lancer un petit logiciel qui valait qui va des chiffres en fait le contenu de ces fichiers pour pouvoir récupérer les hash et ça a été très vite très rapidement tout ce qu’on a ici on peut voir dans ça m’arrive s’y prête on voit en fait les utilisateurs qui est sur l’ordinateur on voit qu un compte administrateur dont il est désactivé et on voit qu’un ultérieure qui s’appelle le jean et on voit qu’il ya 1 h ici le nom de la démo du coup j’en ai on voit ici que qui a enfin h moi pouvoir utiliser donc on va en fait créé un fichier simplement le h2 dans le ciel de casser pour ça on va lui donner un dictionnaire de mots donc en fait c’est une liste de contrats concernent probable qu’elle provoque et ça c’est sûr les les mots de passe les plus utilisés je suis prêt à me semble à quelque chose comme ça et en fait il ya une liste de 14 ans une autre passe y avait de bien il va essayer en fait tous les mots de passe ici exactement après cet exposé millions donc là c’est une attaque bout de force un peu limité dans le sens où on me donne un dictionnaire en caisse a donc il ventait cet accord 14 millions après s’arrêtera maintenant on pourrait très bientôt enseignants like this way on pourrait très bien lui dire bien connu quoi ouais ça c’est ça c’est une miss qui est très connue rockyou de mot de passe mais sont pour eux c’est très bien lui dire mais en fait je vais me tester toutes les possibilités d’un mot de passe de 8 9 10 11 12 13 14 15 caractère avec tel jeu de caractères dans tout les majuscules tous les chiffres c’est ce qu’ont fait qu’ils aient un peu plus probable aussi souvent on donne une liste par exemple de mots assez simple alors des mots de passe qu’on retrouve souvent dans les audits qu’on a fait c’est un prénom une date de naissance et un caractère spécial le nom d’entreprise ça marche très le nom entrepose un caractère spécial j’ai très bien ou non du parlement et c’est enfin un numéro de département du coup ce qu’on fait en fait on va créer des dictionnaires nous mêmes en danger des mots très simples voilà l’entreprise liste de prénoms et c est en fait on va utiliser des logiciels qui vont modifier un peu c’est le terme là donc par exemple mettre les oeufs en trois années au en zéro sauf simple alors ajouté des gamers là bas ils font ça vraiment me taise et rajouter des caractères spéciaux la faim etc et on peut créer des à partir d’une petite liste de mots de passe en fait créé une énorme liste de mots de passe possibles et ça nous aide à les casser oui c’est ça mais alors comment six mois de mai temps je suis un utilisateur lambda d’accord c’est quoi la meilleure technique pour choisir son mot de passe alors pour moi je vais dire à lorient n’a beau c’est quoi ce beau mot de passe j’utilise un j’espère me passe donc c’est à dire que nos mots de passe ils font j’ai pas 25-30 caractère ça paraît énorme mais lorsqu’on les connaît pas donc on s’en fiche genevois reconnaît le mot de passe maître qui permet de déverrouiller la base elle connaît tous nos mots de passe mais on les a jamais vus refuser qu’un col et 67 soit ok donc ça c’est beau c’est plutôt safe comme dans les cas l’or mais bien un mot de passe maître à connaître oui mais moi aussi il faut qu’il soit fort que des mots prend fin ce soir j’ai vu me plusieurs mois la suite pas des mots du dictionnaire ce que du coup ça pourrait quand même se casser j’ai mis des moments en plusieurs langues j’ai mis deux trois mots qui veulent rien dire avec des caractères attestations aux milieux médicaux choix que je fais 30 caractère non mais tu repasses m’a dit ok d’accord on qui tombe en fait c’est ça c’est que faut pas forcément avoir avoir un autre passe courte mais complexe c’est inutile comparé à avoir à me passe très long et même plutôt simple même une phrase juste une phrase mais qui est assez longue qui fait pareil en plus de 20 plus de vingt trente caractère bain avant de la trouver ça va être ça ne peut pas être cassée par les techniciens comme ça d’accord très bien voilà c’est ça du coup ça va aller vite aussi normalement up mais en fait on a trouvé que mot de passe était pier 1 2 3 points d’exclamation ici ça c’est impressionnant et on a admis comme mot de passe pas un mot de passe de 9 caractère avec bon sens mot de passe très classique c’est un prénom avec des chili 6 octobre exactement ce que mon frère je trouverais très couramment dans la charge l’envoi de passe absolument que j’arrête pas de manière évidente à l’heure du coup maintenant qu’on a donc récupéré le mot de passe adresse donc la voir après avoir cassé le h5n1 clac a mis le mot de passe qui est absent c’est ça exactement donc du coup comme du côté ce qu’on a c’est typiquement s’il avait chrome comme navigateur favori il a pu être amené à sauver ces mots de passe dans chrome comme crise par défaut en fait pas s’embêter à retenir sauf qu’il pense qu’elle a maintenant de vue qu’on est à la session ben on va voir absolument tous les mots de passe donc les risques sinon la session enfin si elle ne boude pas de la station qui permet de verrouiller sa taille mais également way a du coup là je rentre le mot de passe et je peux voir du coup ça j’aime bien quand bynes procédé choquant c’est des faux comptes évidemment c’est ça je veux dit une fois que vous avez vous pu montrer en gros clients que ben finalement c’est facile d’accéder à l’heure à toute la donne et toutes les données de la boîte au final après il se passe quoi vous faites un rapport à ça mais c’est pas vous qui allez changer quoi que ce soit vous dit juste à l’entreprise voilà vous avez vos faille maintenant il ya telle vulnérabilité la vénalité c’est sale ça c’est ce qu’on a constaté ça c’est les menaces associées et on en donne comme une piste de recommandations fin des folles sont plus ou moins complète avec un débit n’est habilité de dire ben a priori faudrait faire çà çà çà çà pour pallier le problème est là par exemple c’est qu’avoir de meilleur mot de passe quoi et qu’y soient pas crackable en aide avant le mapaï s’essaieront quand même tendance mais en sens inverse même dans le cas d’un centre sava etre de modifier de renforcer la politique de mot de passe ok donc la même pour être plus précis sur ce cas là ça va être de mettre un autre passe sur le bios de l’ordinateur de façon à ce qu’on puisse pas une bouteille sur une clé usb différente avec un no3 et déchiffrer le disque de façon à ce que même si on arrive à retirer vraiment le disque physiquement et le brancher sur notre ordi bac on voit que des données et des chiffres en général il ya toujours quelques bonnes âmes et et qui si elles sont corrigés permettent en fait un peu de casse et les scénarios qu’on aurait pu voir par la suite et je comprends maintenant pourquoi quand tu es en entreprise à chaque fois ils te disent faut changer les mots de passe il en faut des plus robustes quoi je comprends mieux c’est moi quand j’ai bossé à tf1 mon mot de passe cet été afin voilà un sur l’ordi de la boîte et avait accès à tous levés obama pressé souvent quotas hockey peuvent vous votre métier cpn testeurs c’est ça le nom du métier mais finalement est-ce que c’est pas faux vous êtes à coeur aussi mais acker côté gentil quoi s’alarmer selon le principe en fait c’est que nous le but ça va être de simuler le comportement d’un attaquant dans la nature en fête sur donc on a visites sur des sites on a dit sur des des périmètres interne ses réseaux pour de gsm d’information en général en fait on va au niveau des volumes niveau de sécurité un instant t exactement les audits de sécurité et puis elle toute la partie après aussi qui est venue de gérer par exemple deux équipes seulement ce que du coup bas pour corriger les problèmes qui se trouve quoi parce que je veux vous avez trouvé du temps voilà où en est l’équipe peut-elle ont jeté hors essence mais a plein d’autres équipes qui sont la cible de cyber qui sont dedans les locaux là ya pas que le penthouse et en cybersécurité il ya vraiment énormément de choses heures oui oui c’est différent mais soir évidemment nous avons besoin de tous ces métiers finalement pour construire une société numérique plusieurs prévenant vous êtes des hackers mais l’ego utilisa éthique news bien qu’ils aiment bien le terme white hat pour un chapeau blanc chapeau gris un chapeau noir ça sont des voiliers traite exactement au final auquel nous avait jamais eu l’idée de hacker pour prédire pour de vrai mais en tout cas de là on peut le faire de manière légale ouais bon c’est parce que c’est ça qui est palpitant fait dans ce métier en fait c’est clair on fait des choses illégales m’est égal mais ça va comment alors là on va voir des photos une démo un peu plus orienté attaques sur des sites web ok donc en fait c’est on va dire un groupe 80 90 % de notre boulot cela pour l’un des mots on a lancé une machine virtuelle donc qui simule un serveur qui est vulnérable qui est volontairement une erreur ok donc la c1 c’est un faux truc que dans ces infos si l’entraînement on a le droit de s’entraîner toute façon ça tourne sur notre machine en soit ses potes on attend donc aidé à clarifier les vraies fights et kas et sont traités genre c’est sur internet mais en fait c’est juste un site qui est là dessus toi sur ton ordi exactement quel serait l’intérêt pour des hackers du goût de hacker un site internet par exemple alors ça peut avoir plusieurs impacts ont pouvoir essayer de récupérer ça dépend de ce qu’il ya sur le site un site vitrine par exemple donc qui a fini juste des choses où il ya pas de login fallait pas de mot de passe il ya pas de commande etc ça va être par exemple décidé de modifier les sites de les effacer ce qu’on appelle donc de façon à impacter l’image de marque et montrait bien que par exemple telle entreprise ne sécurise pas bien sont ces sites la semaine a réussi à les attaquer et ses fonctions de commencer stocker et cetera dans des bases de données etc ils peuvent récupérer des identifiants des données personnelles et puis même est ce que est ce que justement si on attaque un site web d’une marque d’un site comme ça est ce qu’on peut même par le site web atteindre l’entreprise elle-même le potentiellement partiellement non si c’est bien géré et nancy ça me garer votre iphone on va vraiment me dit qu’on a fait on a en accédant aux bons liens on avait la liste complète de tous les utilisateurs aient leur mot de passe en clair qu en clair les sites vous trouver des trucs c’est des sites connus sans dire évidemment monsieur messer des sites connus on est d’accord ou ça dépend ça faisait des petites entreprises ou des grandes ventes de petites petites ou grandes entreprises jacques est sûrement fallu beaucoup et je me suis encore de règle entre c’est une grosse boîte sécurise aussi une petite boîte c’est pas sécurisé en fait ça ne va vraiment dépendre de la boîte et alors là qu’est ce qu’on fait du coup du coup c’est un serveur donc une maquette virtuelle qui va nous permettre de faire des tests en fait donc ça ça peut être téléchargée par n’importe qui qui a envie de s’entraîner aaa à s’exercer dans le domaine de la cybersécurité des vw a alors la machine elle s’appelle metas plat table de hockey mais les gens que c’est intéressant c’est une machine qui a été fait par par rapide seven donc les entreprises qui café le framework metasploit qui est très connu dans la super sécurité aux grecs ont presque tout ce que tu as dit mais ça veut dire qu’on est du coup en gros set donc il ya c’est un serveur où il ya plein de services dessus hypo qui sont vulnérables et le but c’est de s’entraîner à passer par un s’introduire par tel service ou parrot cannabis etc à trouver les failles finalement de là quand je parle d’un service par exemple un site web on va considérer ça comme un service http c’est un service https donc sécurisé c’est un autre service et c’est donc du coup ici on est sur une application qui propose de poser un fichier qu’est ce qu’on va essayer de tester ici normalement quand on cherche un peu d un fichier ils vont nous dire vous pouvez des pdf on n’a pas des pdf ça fonctionne très bien et c’est qu’est ce qui se passe sur naples aux autres choses est ce que le site va l’accepter si on ne plante par exemple un fichier qui n’est pas un fichier pdf mais on met l’extension point pdf à la fin parce qu’il va l’accepter quand même est ce que si on ne peut afficher un pdf de 3liga parce que le site va reste beaucoup trop rigueur ouais c’est beaucoup pour un pdf énorme donc tout ça c’est le truc on va tester pour voir si par exemple un attaquant si le plot de plein de fois un réfléchi très gros peut-être que ça peut saturer les disques durs de deux enquêtes du serveur donc le rendre indisponible donc après ça te fait ça peut être très important pour l’entreprise qu’il ya potentiellement il pourrait prendre le contrôle du site en neuf lots dans un fichier exactement donc ici on a une application qui développé en php donc ce qu’on va faire on va essayer d’envoyer un fichier php donc un fichier malveillant pour qu’est ce qu’on a fait ici on a créé un fond qu’un fichier malveillant qui ressemble à pas grand-chose ainsi aucun disque est dans hommes se ressemblent à ça ok c’est débile de code un os qu’on va dire au puisque et de façon à ce que ce soit difficile à lire l’on voit rien on aperçoit un petit peu des mots qui ressemblent quelque chose peut-être compris une chute rapidement ici return ici enfin il s’est monté de façon à ce qu’elle soit assez difficile à lire pourquoi ça c’est du code php ce qu’on va faire du coup maintenant on va essayer de l’envoyer sur le site servir tout ça n’en resterait que là qu’on comprend rien en fait c’est un fichier qui contient du code ok il sera notamment va être si c’est mal configuré interprété par le servent à il peut donner des accès par exemple et c’est exactement on va l’envoyer voilà donc la salle on a réussi à envoyer ce fichier là on s’est même qu’il est accessible ici donc là on a envie d du code arbitraire malveillants que nous on contrôle sur le serveur le blé ça va mal configuré il interprète le cadre du coup le code fait exactement ce qu’on veut et donc en y accédant en fait on va s’y connecter et tout ce qu’on voyait au code ce sera interprétée sur le serveur donc c’est à dire qu’avant on est juste un site web sur lequel vous pouvez en vue des fichiers maintenant on va directement parlé avec le serveur avec le site web directement quoi bon là on a lancé notre notre attaque donc en fait nous on s’y connecter à cette fameuse page malveillante qu’on a ici du coup maintenant fait on se rend compte que oui en fait on peut taper des commandes comme si on était sur un terminal mais sur le serveur sur le serveur directement là on est à distance au plus vite à passer commande sur mon pc je l’étape sûr ça va ok d’accord pour savoir qui est sur une paix sociale bah oui non mais là ça ce qui est des mots parce que c’est une évolution tu peux mais ce que tu veux à la place du site même là par exemple exactement si je met d’accord on voit clairement tout détruire et on va clairement tout péter en gros avec ça après tu peux tu peux quand même avoir accès à ton site tu peux potentiellement le détruire tu vois tu anciennement affiche à autre chose à la plage intentional lorgner sur le serveur avec les droits d’un certain utilisateurs qui n’a pas forcément beaucoup de droits derrière on va passer sur l’étape de élévation de privilèges ouais c’est rodez penalty doctement sur le serveur pas sur le site web maintenant pour élever nos privilèges tenait devenir administrateur savoir si ça va du coup entre administrateurs de serveurs rapt et essaie de voir sur quel réseau il est est ce qu il yad autres serveurs peut-être interne à l’entreprise et aux cayes d’accès est ce qu’on peut rebondir sur ses serveurs est ce que dans ce serveur on peut récupérer les mots de passe comme on l’a on a pu le faire pour le passé du stagiaire par exemple quand même bien sûr le posteur windows 10 alors on est sûr donc une autre vulnérabilité donc toujours sur le même site c’est une amie taylor elle s’appelle xss pour cross-site scripting c’est un peu compliqué mais l’idée en fait c’est qu’un attaquant va pouvoir exécuter du code sur les navigateurs des utilisateurs ah ok d’accord donc en gros comment ça fonctionne le web pour simplifier on va voir des pages qui vont être qu’ils vont être codé avec html qui en fait un langage de balises qui permet de nous dire bon ben là c’est d’être ici on attelle tel bouton ici on attelle formulaires etc à côté de ça on va avoir le csa ce qui pour les couleurs et ses formes le site et par dessus on va avoir un geste qui s’appelle javascript ouais qui en fait bien du coup un vrai langage de programmation de ce qui est et qui est compris par tous les navigateurs et sur lequel on peut du coup codé réellement des choses donc avoir des variables et c’est affaire de l’algorithme là dessus mais là en gros que c’est un truc c’est un langage informatique quoi javascript et axa du coup ici l’idée c’est on va avoir un formulaire qui me dit quel est ton nom à m matteo on va jusqu’à marquer lots théo et c’est qu’il ressemble à ça en réalité donc ça c’est lucas d’html way dedans en fait on va pouvoir y inclure des balises script qui ressemble un petit peu près ça en fait là il va chercher directement un fichier javascript voici le clip de sion peut même le voir en ça ressemble à ça c’est du code javascript du coup il faut aussi inclure directement dans la page des commandes ce point parce que pour l’inclure faudra le draw dans l’axé serveurs non pas du tout en fait parce que là vu que ça passe par javascript on voit que le parrain plus le mot que j’ai tapé avant j’ai appuyez sur entrée eric serra affichée après ouais donc s’y est d’ailleurs on voit quand même encore simplement qui dans l’url ok admettons je change l’url le jeu mais c’est quelque chose comme ça ah bah ça s’écroule en bas du coup qu’est ce qui se passe si on commence à essayer d’écrire du code code arrière de quoi de l’intérieur donc par exemple réflexion ça j’aurais jamais pensé que vous pouvez écrire du script directement dans les ordonnances en cas de création google ce n’est pas le cas cela coûtait chien donc là on va essayer d’afficher un pop up qui affiche plancher la france et ça a fonctionné en fait on se rend compte ici qu’on peut tout simplement exécuter du code non là ça a pas l’air fou d’exécuter du code comme ça qu’est ce que ça à quoi ça sert en réalité un attaquant grâce à ça il va pouvoir modifier la page en fait tout simplement parce qu’ils vont nous faire tout ce qu’on veut sur une page web donc tu vas pouvoir modifier à la précarité de la page il va pouvoir par exemple écrire à la place un faux formulaire de connexion hockey et un prêt à envoyer cette page là quelqu’un d’autre exactement ok parce que parce que moi si toi tu écris là-dedans script dans l’ue aele moi si je vais sur le même site mais je n’ai pas tant ce qu’elle fait c’est 5 et le 22 c’est par exemple on prend le cas d’un forum par exemple on peut écrire des choses sur un forum tout à fait admettons ci et ça il reste et ça il reste du coup c’est à dire que tous les utilisateurs qui vont voir la page de ce forum la haye dans le cas d’un départ 7h vite parce que vous vous devez déclarer à chaque fois quand même quand vous faites des choses comment ça se passe en exactement comment on fait des attaques sur des sites non veux pas que vous finissiez en prison parce que c’est quand même c’est illégal sa soif vous voilà mais que le déclarer il faut un nom d’un chef le client en lui fait signer un mandat d’audit qui nous autorise pas les tests sur teddy plaît tellement de domaines de tel jour à telle jours pour sont encadrés quoi ouais ouais clairement c’est très encadrée parce que oui à tout un cadre légal et akin qu’est-ce qui vous avoue fait tomber là-dedans justement dans ce métier là dans la cybersécurité nostalgique par exemple il a plein ses jeux para matrix s’est fait comme ça si vous avez des références comme ça parce qu’il vous a envie de faire moi j’étais en éco énergie en enfermant télécommunications y ait plusieurs domaines on a eu un cours sur la cybersécurité j’avais déjà entendu parler mais je n’étais pas à fond dedans c’était vachement à ta -cg en tout cas côté bâtiment très transverses il ya énormément de métier dedans il ya énormément de domaines de discipline et toi d’écouté aux sénateurs en étaient au lycée en fait avec la sortie joe walsh dogs premiers noms et en fait quand jadot jacques rocher au jeu j’ai vraiment adoré et je me suis demandé mais ce que c’est possible de faire tout ça je commence à faire mes recherches sur internet la cybersécurité est ce qu’on peut à québec des faits stop est sous les verrous et des voitures avec l’été avec le téléphone etc et en fait on se rend compte rapidement que ouais si simplement qu’ils nous montrent dans le jeu forcément mais mais ouais il ya il ya beaucoup de choses qu’on peut faire comme ça donc rentrer sur le pied de quelqu’un et c’est bien oui il ya une fille à fille lacs et les caméras etc ben en fait ouais tout ça c’est possible on finit par en fait j’ai aussi une petite prise de recul en me disant le monde de demain va être encore plus submergés par les nouvelles technologies on va être à fond dans les smartphones des ordis déconnecté aujourd’hui être une clé et je voulais être en fait avoir la possibilité de comprendre ce qui met ce qui se passait autour de moi et je me suis dit ok j’étais au lycée donc ici bas je rentre là dedans je vais rentrer dans l’informatique ont fait un dut informatique donc en deux sens sur deux ans et que j’ai adoré j’ai appris énormément de choses là-bas et après je suis parti donc j’ai fait line ça aussi après pour diplôme d’ingénieur mais département informatique ce coup ci et à côté de ça en fait vu que j’ai pas eu de formation de cybersécurité j’ai tous tout tout le savoir les connaissances que j’ai acquis c’était tout seul en fait de notre formation je pense que ça demande beaucoup d’auto formation s’est énormément énormément et ce qui est très dur aussi c’est vraiment au début parce que le début il ya et si on rentre dans un océan de choses à savoir la découvrir et ses cartes vertes est loin d’avoir de choses et on commence nos premiers défis sur les plates formes comme route ni par exemple une plate forme française où il ya beaucoup de challenges de cybersécurité dessus et qui est super pour apprendre et un truc et aussi qu’ils ont une mentalité qui est différente comparée à d’autres domaines c’est que là en fait on va pas te montrer comment faire on va te dire fais le et ça te trouver comment faire quand vous avez une idée du salaire quand on commence en tout cas ce métier bah en fait on est nous on a diplôme d’ingénieur donc pliés comme des ingénieurs à bac +5 et courageuse après le premier ingénieur en informatique moi je dirais entre 30 et 35 35 35 35 ventes et android 2 2 net en 2008 par an ok ok je le serai les gens faire le calcul apple c’est un métier aussi qui en tension c’est un métier où il ya demandent des embauches mais clairement on manque beaucoup de manoeuvres en cybersécurité crois pas qu’en pentest dans tous les milieux cybersécurité de son domaine qui est clairement une explosion de plus en plus souvent en cause c’est pas pour rien plusieurs cyber qu’il ya besoin de sécurité et de défense l’image du hacker qui est qui et en sous sol c’est qu’on est quasi grands verres optiques par noir c’est faux moi j’imagine qu’il y en a et quand mes envois non pas du tout parfait merci beaucoup de m’avoir accueillie si c’était hyper intéressant en vrai j’ai appris énormément de choses j’ai surtout appris qu’il faut directement que j’avais changé tous les mots de passe ça va vraiment me mercier au théâtre c’est notre métier au monde avec grand plaisir je vous dis au revoir ici je vous laisse continuer votre votre journée sa main est peut-être bientôt on sait jamais sûr sur les internets [Rires] voilà c’est la fin de cette vidéo j’espère qu’elle vous aura plu merci à regionsjob d’être partenaire de cette vidéo si la vidéo vous a plu n’hésitez pas à liker à la partager à vous abonner à cette chaîne c’est important et moi je vous donne rendez-vous un prochain dimanche 10h pour une prochaine vidéo salut

Leave a comment