Si vous êtes passionnés de sécurité des systèmes d'information alors cette chaine est faite pour vous. Nous allons parler de sujets techniques, mais également de sujet plus organisationnel.
Nous apprendrons des techniques d'audit orientées sur l'offensif et des techniques de défense. L'objectif est de vous accompagner à devenir un professionnel en cybersécurité. Je travaille depuis plus de 5 ans dans cette thématique en tant qu'expert en cybersécurité.
J'ai à cœur d'aider l'écosystème francophone à se développer. Toutes les informations communiquées sur cette chaine sont à titre informatif, et je ne pourrais être en aucun cas tenu responsable.
👉Notre site : overshell.com/ 👉 Le guide pour bien débuter : overshell.com/guide-pour-bien-debuter/
2:00 Et oui, Eliott nous l'a appris dans l'épisode 1 quand il discute avec Ron au tout début, mais je crois que c'est valable que pour les consultations sur le clear web et non le dark ?
J'étais venu pour avoir des conseils sur ce qui était bon, au final j'ai surtout vu des critiques de certifications sur le mode "c'était mieux avant" ou "c'est du bullshit". C'est dommage, parce qu'il y a des messages intéressants (comme la pratique qui passe avant la certif, par exemple).
@@overshell ne te méprends pas sur mon message: je suis dans la cyber depuis longtemps, je ne sais pas si j'ai plus ou moins d'expérience que toi, mais je cherchais une vidéo à envoyer à des jeunes alternants qui bossent avec moi. Le titre de ta vidéo avait l'air sympa mais j'ai été surpris du décalage avec le contenu, qui était surtout une critique de certaines certifs, parfois à juste titre. J'aurais préféré un contenu plus constructif de destructif, avec pourquoi pas une mention en fin de vidéo "voici les certifications qui sont pour moi à éviter". Je comprends et je souscris à beaucoup des messages que tu passes dans la vidéo, c'est simplement le décalage entre les attentes et le ressenti que je voulais pointer du doigt.
Le message le plus important à véhiculer à tes alternants est de se former. La certification n'est pas une formation c'est le message essentiel qu'ils doivent retenir. C'est en acquérant de l'expérience en entreprise qu'ils seront utiles dans leur métier de demain 🙂
La commande est à la base une commande utilisable sous linux, dont au final il n'étais pas utile de préciser "sous windows" car c'est disponible sur tous les OS (Linux, MacOs, Windows)
il y a certainement de la recherche publique et privée par exemple il y a les watermarks. On les retrouve pour la TV pour les distinguer d'une autre plateforme et faut qu'ils résistent aux re-encodage... la page wiki fait un tour d'horizon mais il n'y a pas tout... une fois le secret éventé....
Normal à l'upload d'une image les messageries vont effectuer un reformatage de l'image avec une compression. ça permet d'avoir des images plus légères à envoyer.
Bonjour, pour info, aucun des liens de vos mails ne fonctionnent : ni celui pour charger le guide que vous proposez dans la description de cette vidéo, ni celui pour se désinscrire... ☹
Salut, c'est surprenant overshell.com/guide-pour-bien-debuter/ est-ce que tu utilises un firefox ou un chrome ? Est-ce que c'est pas ton antivirus qui bloque ou un plugin ?
Merci beaucoup tes videos m aident beaucoup. stp pour certains sites de navigation il faut obligatoirement etre aux USA ou en INDE ou en europe... je voudrais savoir comment faire pour avoir accès à ces sites non disponibles dans mon pays dont ils refusent aussi l'accès au vpn et proxy. comment faire Avec Tor browser aider moi etape
Salut de mémoire il est possible de choisir son nœud de sortie. Après si ils bloquent les VPN et proxy, les nœuds TOR le seront aussi. L'idéal est de louer un VPS dans un de ces pays et de monter ton propre VPN. Il ne sera pas détecté car pas référencé dans les pools d'IP connus
salut a vous merci pour la reponse mon intension est de gagner en ligne sur des sites webs qui fournissents des offres remuneratrices en ligne mais je suis tres souvent bloquer a defaut de vpn /proxy ou meme parfois sur Tor pour m aider a mieux comprendre est ce qu il y a une video Tutoriel pour m aider a comprendre votre idee ?
bonjours, j'ai appliquer tous ce que vous avez dit sur la vidéo mais tous les hachage sont désactiver sur Windows 10,11 .c'est normal 🤔🤔 ?? continue tes vidéo comme ça.
@@overshell mais ça ne met aps que le payload est incompatible tout est pareil que dans la vidéo a part les 2 dernière lignes "send stage..." "session 1..." qui n'y sont pas
J'utilise le pare-feu d'application web de Hedgus, et il est très efficace pour sécuriser mes applications web. Ça vaut le coup d'essayer si vous cherchez une protection fiable
Tu ne donnes aucune recommandation ? Tu pourrais specifier des gammes ou meme pc eb fonction de potentiel besoin ? Ou meme ton propre pc et pourquoi tu la choisi
Ça dépend de ton besoin comme expliqué dans la vidéo. Pour avoir acheté pas mal de pc, sur une même gamme tu peux avoir une série défaillante. De plus certaines personnes vont préférer travailler avec certaines marques parce qu'elles auront des avantages de prix. Aujourd'hui je ne fais plus de la cybersécurité mon métier, j'ai un MSI GS66 mais je trouve l'autonomie catastrophique et il est trop lourd.
Intéressant par contre j'ai pas compris pourquoi les gars définissaient un certain scope ? J'veux dire un hacker il a pas de limite, du coup si le but c'est de trouver des vulnérabilités pour les réparer pourquoi les mecs restreignent le champs d'action ? 🤷🏻♂️
Il faut avoir des équipes techniques pour répondre aux soumissions ainsi que des fonds. Il est plus simple pour une entreprise de commencer par un petit périmètre puis de l'élargir avec le temps. 😊
@@overshell D'accord je vois. Mais du coup c'est vraiment de la merde parceque c'est beaucoup plus intéressant de les hacker et de revendre toute la data sur le darkweb.
Le bug bounty n'est qu'une des possibilités pour aider à la sécurisation d'un système. Un pirate malveillant ne se pose pas la question des bounty offerts mais uniquement de ce qu'il peut en retirer sur le long terme.
Bonjour j’ai 37 ans et je suis en train de me former sur la plateforme hack the box pour avoir la certification bug bounty hunter. Je viens du domaine de l’ingénierie mécanique et n’ai aucune compétence en informatique. Je suis à 75% de la certification après 1 ans sur la plateforme. Je vois le bug bounty comme une façon d’acquérir des compétences et peut-être quelques sous sous sur le côté ( je n’ai pas encore commencé à hunt car j’aimerais finir la formation avant). Merci pour ta vidéo