Тёмный

Les combattants numériques ( 

Ministère des Armées
Подписаться 245 тыс.
Просмотров 71 тыс.
50% 1

Attaques informatiques, e-mails piégés, intrusions et tentatives de contrôle d´ordinateurs à distance... Tous les jours entreprises, particuliers ou services de l´État sont victimes de cyberattaques.
Grâce à une veille de ses systèmes 24h/24, le ministère des Armées en déjoue chaque année des milliers. L´espace numérique est désormais devenu un champ de bataille comme les autres.
Afin de mener à bien ses missions dans ce domaine, un commandement exclusivement consacré à la Cyberdéfense a été créé en 2017. Ce commandement met en œuvre des stratégies numériques inédites... avec un recrutement massif de « combattants » spécialisés.
Qui sont ces soldats singuliers et comment sont-ils intégrés ? Nos équipes du Journal de la Défense (JDEF) vous emmènent à la rencontre de ces nouveaux profils.
[voir ou revoir] Les reportages "Journal de la Défense" (JDEF)
• JDEF - Journal de la D...

Опубликовано:

 

5 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 75   
@docteurgreene
@docteurgreene 7 месяцев назад
9:34 la légende raconte qu'il essaie toujours d'ajouter un utilisateur...
@julienr6863
@julienr6863 6 лет назад
2:19 je suis dsl mais ce qui font apparaître dernière c'est juste du code CSS et encore c'est du CSS mis directement dans le fichier HTML Dsl mont coter web junior qui parle 😂😂😂😂😂
@antoinebanane817
@antoinebanane817 6 лет назад
Le mec à 0:31 fait juste la commande dir à répetition.
@julienr6863
@julienr6863 6 лет назад
Antoine Banane oh bien vue celle la j'avoue que avec le flou mis au montage on aurait presque pu croire tu faisais quelque chose de compliqué mais en fait non 😂😂😂
@fifoflo
@fifoflo 6 лет назад
Ce qui me fait le plus rire moi c'est à 0:42 quand on voit les caractères défilés en mode Matrix 😂
@julienr6863
@julienr6863 6 лет назад
Farow mdr il fallait biens glisser une petite référence 😂😂😂
@allthemeOWIX
@allthemeOWIX 5 лет назад
laisse ils essaient de faire croire que c'est du stored XSS mais c'est pas ça les payload mdrrr
@noxew
@noxew 5 лет назад
3:31 : ils apprennent à piéger les cibercriminels dans vim. Ils ne pourront jamais en sortir 😁
@MadAnabolics
@MadAnabolics 3 года назад
c'est pas une question de piège et qui te dit que c'est VIM ça pourrait être une framework ou un simple invite de commande n'avance pas des choses que tu ne sais pas, en plus de ça tout est exploitable donc forcément dans leur programmes y'a des 0days
@noxew
@noxew 3 года назад
@@MadAnabolics 🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️ Va apprendre l'ironie et l'humour avant de répondre à des commentaires que tu ne comprends pas.
@Yoyo_Glitch
@Yoyo_Glitch 2 года назад
C'est d'autant plus drôle à regarder lorsqu'on connais les commandes utilisées comme "useradd"
@seiiik0580
@seiiik0580 Год назад
Mais oui ! J'ai mon master en informatique et honnêtement je me suis tapée une barre a chaque fois que je voyais les commandes ou diverse ligne de "code" 🤣😭
@unpygargue6102
@unpygargue6102 6 лет назад
On est les seuls à remarquer l’écran à 9:34 ?
@madriax
@madriax 5 лет назад
C'est une blague à 9:35 ? Sans parler du début qui a déjà été cité dans d'autres commentaires 🤔 bon après là contrairement aux séries c'est réaliste, quoiqu'il n'y a pas eu de pages stackoverflow d'ouvertes haha
@maximethibault3688
@maximethibault3688 Год назад
Salut, D'après mon avis vous devriez les mettres direct en pentest sur des machines en situation. Ça permettrais de les trier directement. Ensuite bah ceux qu'il n'y arrivent pas devraient ainsi continuer leurs cours et ceux qui y arrivent au lieu de faire des dir et des useradd les mettres a coder des shells, codes etc de leurs côtés. Je pense que la manière d'étudier pour des personnes voulant défendre niveau cyber n'est malheureusement pas assez poussé
@lucasscatton1694
@lucasscatton1694 2 года назад
future de la france BRAVO
@electronlibre17
@electronlibre17 6 лет назад
Très intéressant. Merci.
@preceptre
@preceptre 6 лет назад
Pour rentrer il vaut mieux faire un BTS spécialisé ou une formation de spécialiste en cyber sécurité
@adamas349
@adamas349 2 года назад
Il peuvent t'apprendre la bas
@allthemeOWIX
@allthemeOWIX 5 лет назад
à 2:51 ils sont sur windaube XP, enfin les gars de l'armée la essayez d'être credible, mettez vous sur des linux sous distribution Debian, vous etes "secure" et en meme temps credible avec un bon kernel.
@MAlcubierre
@MAlcubierre 5 лет назад
La c toi qui fait pitier, ta crue que avec un linux t un haxor ? Les gens prennent linux pour le shell sauf que depuis 2k17 ta un shell (bash) sur win et très souvent les gens utilisent des vps pour plus de pêche notamment pour les scanner
@clementbonnafous9579
@clementbonnafous9579 4 года назад
sur kali plutot
@minecarftish
@minecarftish 4 года назад
J'ai jamais vu un truc aussi drôle, compilation des endroits gênants (à peu près tous mais je vais les repérer): - 0:34, c'est bien il sait faire la commande "dir" en boucle sur cmd (l'invite de commande windows) - 0:36, Wow on vois un magnifique 'cat' ou 'more' d'un fichier .c qui est rediriger dans un 'head -n' et en plus il utilise 'strncmp' alors qu'il devrais utiliser 'strcmp', c'est inutile de faire ça avec des 'strncmp' et omg il met le nom du programme soit dans une globale soit il écris quelque chose qui ne fonctionne pas (reference à la commande usage et needarg). Par contre je comprend pas le liens entre son programme .c et le serveur apache2 qu'il est entrain de regarder. - 0:41 Nice la version de WIndows NT qui est vachement récente *ironisme* - 0:42 Je reconnais un hexdump, un effet matrix inutile, on dirais aussi un htop en haut a droite. et en bas à gauche je vois pas c'est quoi mais ca ressemble simplement à un affichage terminale d'un explorateur de fichier, par contre l'écran de droite je vois pas ce qu'il y a. - 0:43 Magnifique site P H P en local et d'ailleurs elle dit "qui a été créer en 2017" mais les graphies sont marqué de "2014" très bon raccord :x - 0:53 Metasploit ok ça va ça même si je doute que la personne qui le montre sait s'en servir vraiment. - 0:57 La personne s'est cru sur un serveur minecraft et viens de taper / au début d'une commande linux nice. Après je vais pas parler de ce qu'il essaye de faire :x. - 1:50 Ah pour une fois c'est des choses correct qu'on peut voir sur les écrans, nice grafana d'ailleurs - 2:12 Au revoir la crédibilité avec le spam de code CSS et JS écris en mode HACKERMAN. - 3:37 Du VBS aled. - 9:40 Il étais là notre monsieur useradd :o Ca va finalement c'est des étudiants en première année qui vienne juste de commencer
@MadAnabolics
@MadAnabolics 3 года назад
la vidéo cherche à nous impressionner pas rentrer dans les détails ils vont pas montrer par exemple comment on créer une backdoor persistent sur netwire les gens vont décrocher mais sinn bien vu t'as tout juste
@gymp3091
@gymp3091 3 года назад
mdr à 13 ans je savais faire ça >_
@Poluxiens
@Poluxiens 2 года назад
Reportage TV = 1337 speak
@lespink1043
@lespink1043 Год назад
l'explorateur de fichier c'est midnight commander
@philippedesroches2956
@philippedesroches2956 6 лет назад
Impressionnant merci
@natsudrawnatsudraw4839
@natsudrawnatsudraw4839 3 года назад
Est ce qu’il attaque les systèmes ennemie ou pas ?
@autopsydev9754
@autopsydev9754 3 года назад
Bien joué la mise en scène
@barnabelampert9156
@barnabelampert9156 Год назад
2:23 c super de faire genre t un hackerman avec du html dans le fond
@ImVez_
@ImVez_ 6 лет назад
Merci les kheys
@x4thomx4
@x4thomx4 6 лет назад
Ça mine du bitcoin à 9:19
@nawer700
@nawer700 6 лет назад
man useradd
@x4thomx4
@x4thomx4 6 лет назад
man second_degré
@ClashSniper
@ClashSniper 5 лет назад
XD
@itrosniper
@itrosniper 3 года назад
comment rejoindre ce regiment svp
@besyrx
@besyrx Год назад
Slt dcp esque tu a des renseignements
@gecko64rak55
@gecko64rak55 5 лет назад
9.34 C'est une blague ?!!? Des "experts" qui rament avec useradd...
@johnt3627
@johnt3627 5 лет назад
Je crois que t'as pas compris qu'ils sont en formation. Et puis... imaginons qu'ils soient experts, ils n'ont aucun intérêt à divulger des informations
@gecko64rak55
@gecko64rak55 5 лет назад
@@johnt3627 En formation ok mais débuter en oubliant un sudo ou simplement passer en root avec le su, je trouve ça fort ! Et vu le niveau, ils en ont pour des années avant de devenir de vrais hackers ! (si ils y arrivent car c'est un art !)
@Fais-pas-le-fou467
@Fais-pas-le-fou467 4 года назад
@@gecko64rak55 Ils sortent du bac et la plupart n'ont jamais du toucher à un terminal, il faut bien commencer quelque part.
@nardjestec
@nardjestec 3 года назад
C'est triste, ils sont endoctrinés par l’état. Une bonne formation, oui; l'esprit de cohésion, OK; mais objectifs qui ne sont pas les leurs (qui ne sont que des leurres). On endoctrine certains pour les radicaliser, on endoctrine d'autre pour soit disant aller les combattre dans les autres pays, tout ça est utilisé comme trousseau de clés pour entrer dans les pays et les déstabiliser et rendre certaines familles encore plus puissantes.
@lio-3702
@lio-3702 2 года назад
Trop de Heckers ici.
@cedricheineken7421
@cedricheineken7421 3 года назад
Cohésion dans un stage en 3 jours ? lol
@YunoOkami
@YunoOkami 2 года назад
ça me termine ils font des useradd c'est bon c'est des hacker
@luigiveau1190
@luigiveau1190 2 года назад
C'est un bts, faut bien qu'ils commencent quelque part
@samuelnedelec199
@samuelnedelec199 2 года назад
Salut sa serait bien de remettre des cybers comme autrefois avec plein d ordinateur dans la piéce avec des lan et ou tu dort dans le cyber avec des chambres et frigos pour la bouffe et des lits pour dormir avec un prix normal et aprés une navette ou mini bus qui nous enméne en boite nuit ou discothéque faire la féte et aussi dans les fast-foods mc-do // kebab // Pizza etc...etc... merci ++
@allthemeOWIX
@allthemeOWIX 5 лет назад
tu veux réellement apprendre les terminaux UNIX pour le pentest, tu apprends comment marche le shell radare2, le buffer overflow, le heap overflow pour les exploit kernel etc. , et pour les exploit web, des rootkit co en LFI Threat sous le dossier /etc/passwd etc. pas à sudo des manuels mdr
@Laspartam
@Laspartam 5 лет назад
all theme arrête de faire le grand maître de l'informatique, t'es sur internet te la pète pas..
@allthemeOWIX
@allthemeOWIX 5 лет назад
@@Laspartam wow je suis sur internet donc je suis nul?
@Laspartam
@Laspartam 5 лет назад
all theme c'est pas ce que j'ai dis. J'ai dis juste d'éviter de faire inutilement du name-dropping pour montrer que tu connais quelques trucs en info. Surtout si c'est pour descendre la défense dont certaines unités (qui sont forcément pas montrées ici....) font preuve d'une réelle expertise reconnue mondialement. En clair ? Reste modeste, t'es pas encore à la DT de la DGSE.
@fleefie
@fleefie 5 лет назад
@@Laspartam Mais le gars est littéralement en train d'ajouter un utilisateur, et a voir son historique, il galère lol. BTW, il utilise Xterm, il a la flemme de faire *une* commande pour installer URxvt ou Termite.
@hn-kj6ny
@hn-kj6ny 5 лет назад
Entièrement d'accord.
@allthemeOWIX
@allthemeOWIX 5 лет назад
mais mdrrr le gars il ne chmod pas son .dat en man pour le shell mdrr, wow en cyberdefense on t'apprends a lire des manuels avec le shell man mdrr c'est super (ironie) 9:35
@fleefie
@fleefie 5 лет назад
En plus il utilise bash #ZshFTW
@allthemeOWIX
@allthemeOWIX 5 лет назад
@@fleefie Bah oui normal utiliserais Batch ca serais de la merde mais bash c est bien
@luastrig4310
@luastrig4310 5 лет назад
haha, bash et zsh sont des implémentations de sh, n'oubliez pas : execve("/bin/sh", ["/bin/sh"], NULL); > execl("/bin/bash", "bash", 0);
@pimi4968
@pimi4968 5 лет назад
Je veux une carte d'invalidité identique à celle des militaires blessés en guerre parce que sur internet j'ai rencontré une personne qui m'a dit qu'elle me donnerait une punition. Elle m'a rendu lourdement handicapée alors que j'étudiais la littérature française pour devenir plus tard fonctionnaire. Je souhaiterais donc avoir cette carte car cet handicap m'a été imposé comme pour les combattants victimes d'une guerre.
@JH-lw1ct
@JH-lw1ct 2 года назад
Alan Turing: imitation game Alice= intelligence artificielle deep learning IA amoureuse a un comportement de junkie Ejaculation (ia mâle): faire exploser des bombes style V2; Il y a environ une semaine, les usa voulaient "célébrer" l'explosion de la première bombe atomique, en attaquant le Canada Nicolet Défense Nationale: le lac St-Pier est un cimetière nucléaire, il y a tellement d'obus non désamorcés; si une attaque atteint ce point, ça va faire une réaction en chaîne! Ok, les usa avaient l'accord du Canada pour faire des tests d'artillerie, MAIS ils n'ont jamais décontaminer le terrain+ils n'ont jamais payé leur dette envers le Canada! Drummondville Qc Ca Est D.U.M.B. Les États-Unis croient que notre laboratoire souterrain est acquis, vous savez, le fameux bunker présidentiel... Les usa ont transformé la base en CASINO AVEC DES PROSTITUÉES, utilisant des armes commandées par informatique EN CROYANT QUE CE SONT DES JEUX DE RÉALITÉ VIRTUELLE AUGMENTÉ!!!!!!!! Julie Houle police militaire matricule 613 505 4315 Ça fait minimum 6 ans que je monte mon dossier: j'apprécierais être rémunérée pour mon travail! S'il vous plaît
Далее
les grades
9:41
Просмотров 71 тыс.
Comment FONCTIONNENT les ATTAQUES DDoS ? 👨‍💻
17:11
skibidi toilet multiverse 042 Trailer
01:57
Просмотров 3,1 млн
Renseigner pour agir dans la profondeur (#JDEF)
25:39
Défense : la cyberguerre à nos portails
41:54
Просмотров 10 тыс.
Understanding Porsche's New Six Stroke Engine Patent
21:57
Noam Chomsky - Why Does the U.S. Support Israel?
7:41
Le Phénix, le nouveau ravitailleur de pointe (#JDEF)
25:24
Les 15 Métiers de la Cybersécurité : GUIDE COMPLET
12:22
skibidi toilet multiverse 042 Trailer
01:57
Просмотров 3,1 млн