Atomrace
Atomrace
  • 63
  • 338 496
Norme ISO/CEI 27002 - Bonnes pratiques en sécurité des technologies de l'information - Atomrace.com
Découvrez les meilleures pratiques proposées par la norme ISO/CEI 27002.
Politiques de sécurité de l'information
Organisation de la sécurité de l'information
La sécurité des ressources humaines
Gestion des actifs
Contrôle d’accès
Cryptographie
Sécurité physique et environnementale
Sécurité liée à l’exploitation
Sécurité des communications
Acquisition, développement et maintenance des systèmes d’information
Relations avec les fournisseurs
Gestion des incidents liés à la sécurité de l’information
Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité
Complément sur
atomrace.com
#atomrace #code #programmation #tutoriel #francais #WebDev #sécurité #IoT
Переглядів: 2 813

Відео

Analyse statique de code - SAST DAST IAST - cybersecurité
Переглядів 1,2 тис.3 роки тому
Découvrez comment améliorer la qualité et la sécurité de votre code et de vos applications avec les analyseurs statique de code. PMD, PHPMD et les outils SAST offerts sur GitLab CI. Vos commentaires et suggestions sont les bienvenus! Suivez-nous! Facebook : atomrace.ca Twitter : Atomrace Complément sur atomrace.com #code #php #phpmd #tutoriel #francais #atomrace
IoT - l'insécurité des objets connectés - Sécurité - Piratage éthique - lambda.ca
Переглядів 5 тис.4 роки тому
IoT - Voici un excellent survol de la sécurité informatique en lien avec l'Internet des objets ou IoT (Internet of things). Rémikia, dans le cadre d'une conférence aux étudiants d'informatique (Programmation Web, mobile et cybersécurité) du Cégep de Sainte-Foy, présente le monde des objets connectés, les protocoles sans fil, des exemples de failles et des outils logiciels et matériels pour hack...
Scapy : pour manipuler le réseau avec Python - Piratage Éthique - Hacking - Francais
Переглядів 13 тис.4 роки тому
Découvrez scapy pour manipuler le trafic réseau, écouter le réseau et même analyser des traces de Wireshark. Scapy est une librairie Python très utile pour faire des scan, des tests unitaires, attaquer vos objets IoT. Complément sur atomrace.com Les phase du Piratage informatique (kill chain) atomrace.com/phases-dun-piratage-informatique-kill-chain/ Vos commentaires et suggestions sont les bien...
Piratage éthique avec Kali GNU Linux et Metasploit sur Docker (français)
Переглядів 34 тис.4 роки тому
Voici une petite introduction au piratage éthique avec Kali Linux et Metasploit fonctionnant sur Docker. Vous verrez comment configurer 2 machines Docker, une pour attaquer (Kali Linux et Metasploit) et l'autre vulnérable (Metasploitable2). Une fois la reconnaissance terminée avec une faille potentielle, nous lancerons l'exploit pour prendre le contrôle de la machine vulnérable. Nous aurons ain...
Sécurité IoT - Internet des objets - TOP 10 IOT OWASP en Français
Переглядів 6 тис.4 роки тому
Fan d'objet connecté et de IoT ? Découvrez les principaux problèmes de sécurité en lien avec vos objets connectés (IoT). On parle d'Internet des objets, d'objets connectés et de sécurité informatique. Objets connectés : Téléphone intelligent Ampoule Caméra Frigo Assistant vocal Capteur de température, qualité de l'air, qualité de l'eau Capteur d'humidité Complément sur atomrace.com
Protéger sa VIE PRIVÉE sur Internet - TOP 10 des risques pour la vie privée
Переглядів 1,5 тис.4 роки тому
Voici ce que vous devez savoir pour mieux protéger votre vie privée sur le net et le web. Bonne écoute! Échantillon du TOP 10 des risques pour la vie privée sur le Web 1) Vulnérabilités dans l’application 2) Fuite de données par l’opérateur 3) Mauvaise réponse suite à une fuite 4) Suppression insuffisante des données personnelles Information is beautiful informationisbeautiful.net/visualization...
HTTPS - Configurer un nom de domaine gratuit sécuriré - DigitalOcean - DevOps
Переглядів 1,5 тис.4 роки тому
Voici comment mettre en place un serveur Web et un nom de domaine sur Internet et le SÉCURISER grâce au protocole HTTPS (SSL,TLS). Suivez ce lien pour obtenir votre code promo 100$ Digital Ocean : m.do.co/c/980579ade489 100$ sur Digital Ocean m.do.co/c/980579ade489 Première partie du tutoriel : mettre en place un serveur LEMP sur DIgitalOcean : ua-cam.com/video/LPXlRXt72A0/v-deo.html Commandes ...
HTTPS - Sécuriser un serveur Web - Clé SSH - DigitalOcean - Configuration de serveur Web - DevOps
Переглядів 1,4 тис.4 роки тому
Voici comment mettre en place un serveur Web et un nom de domaine sur Internet et le SÉCURISER grâce au protocole HTTPS (SSL,TLS). Suivez ce lien pour obtenir votre code promo 100$ Digital Ocean : m.do.co/c/980579ade489 100$ sur Digital Ocean m.do.co/c/980579ade489 Commandes GNU LINUX BASH utilisées ssh-keygen ls cd cat who lastb nano (ctrl-o, ctrl-w) Suite du tutoriel : ua-cam.com/video/58y8nC...
Technique pour hacker et protéger un mot de passe - Cryptographie - Piratage éthique
Переглядів 4,1 тис.4 роки тому
Découvrez la table-arc-en-ciel ou la rainbow table afin de craquer des mots de passe. Distinguer ce qu'est l'encodage, le chiffrement et la hachage. Découvrez quelques sites pour hacker et craquer des mots de passe. Devenez meilleur afin de protéger les creds et mots de passe de vos utilisateurs. Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-deo.html Vos c...
ZAP : SCAN pour trouver des FAILLES de SÉCURITÉ sur votre app Web - Public/Admin - Piratage éthique
Переглядів 18 тис.4 роки тому
Voici comment découvrir des failles de sécurité dans votre application Web avec OWASP ZAP. Un tutoriel en quelques étapes avec le logiciel gratuit ZAP. Quelles failles de sécurité avez-vous trouvées sur votre application Web? TOP 10 OWASP 1. Injection 2. Authentification de mauvaise qualité 3. Exposition de données sensibles 4. XML External Entities (XXE) 5. Violation de contrôle d'accès 6. Mau...
Chiffrement asymetrique - Cryptographie une introduction 2/3 - Piratage éthique - Théorie du Hacker
Переглядів 1,3 тис.4 роки тому
Le chiffrement est un élément essentiel de notre société. Banques, gouvernements, entreprises et grand public, tous utilisent des algorithmes de chiffrement et de cryptage afin de protéger des données confidentielles. Découvrez les éléments de base du chiffrement asymétrique (avec clé publique et clé privée) Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-de...
Chiffrement symetrique - Cryptographie une introduction 1/3 - Piratage éthique - Théorie du Hacker
Переглядів 1,5 тис.4 роки тому
Découvrez l'histoire du chiffrement symétrique en passant par le code de César, le chriffrement monoalphabétique, Enigma et le DES et l'AES. Bonne écoute! Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-deo.html Vos commentaires et suggestions sont les bienvenus! Tout sur le piratage éthique - Comment protéger vos applications atomrace.com Suivez-nous! Faceb...
DÉMO XSS DÉMO - Piratage éthique -Cross Site Scripting TOP 10 OWASP
Переглядів 4,9 тис.4 роки тому
Expériemntez la faille XSS avec cette démonstration de cybersécurité. Découvrez la faille de sécurité XSS ou Cross-Site Scripting. Une faille très répandue et dangereuse pour nos données personnelles. Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-deo.html Plus d'exercices sur le piratage éthique atomrace.com Suivez-nous! Facebook : atomrace.ca...
XSS : Cross Site Scripting - Piratage Éthique - TOP 10 OWASP
Переглядів 1,1 тис.4 роки тому
Découvrez la faille de sécurité XSS ou Cross-Site Scripting. Une faille très répandue et dangereuse pour nos données personnelles. Dans la même série, le HTTP sniffing avec Wireshark : ua-cam.com/video/wWMCFhhr_k0/v-deo.html Plus d'exercices sur le piratage éthique atomrace.com Suivez-nous! Facebook : atomrace.ca Twitter : Atomrace Vos commentaires et suggestions sont l...
Piratage éthique - Récupérer un cookie de session
Переглядів 16 тис.4 роки тому
Piratage éthique - Récupérer un cookie de session
Vulnérabilités Logicielles Connues - A9 - TOP 10 OWASP [fr]
Переглядів 9524 роки тому
Vulnérabilités Logicielles Connues - A9 - TOP 10 OWASP [fr]
XXE ou Entités XML externes - Théorie - OWASP - Piratage éthique - Cybersécurité
Переглядів 1,8 тис.4 роки тому
XXE ou Entités XML externes - Théorie - OWASP - Piratage éthique - Cybersécurité
Mauvaise configuration de sécurité - Théorie - OWASP - Piratage éthique - Cybersécurité 6
Переглядів 2,1 тис.4 роки тому
Mauvaise configuration de sécurité - Théorie - OWASP - Piratage éthique - Cybersécurité 6
Contrôle d'accès brisé - Théorie - OWASP - Piratage éthique - Cybersécurité
Переглядів 1,6 тис.4 роки тому
Contrôle d'accès brisé - Théorie - OWASP - Piratage éthique - Cybersécurité
FTP Sniffing avec Wireshark - Données sensibles - Piratage éthique - WebDev - TOP 10 OWASP
Переглядів 7 тис.4 роки тому
FTP Sniffing avec Wireshark - Données sensibles - Piratage éthique - WebDev - TOP 10 OWASP
Protéger les données sensibles - Piratage éthique WebDev - TOP 10 OWASP 2017-2020 - Atomrace.com
Переглядів 9414 роки тому
Protéger les données sensibles - Piratage éthique WebDev - TOP 10 OWASP 2017-2020 - Atomrace.com
HTTP Sniffing avec Wireshark- Démo - Données sensibles - OWASP - Piratage éthique - Cybersécurité
Переглядів 13 тис.4 роки тому
HTTP Sniffing avec Wireshark- Démo - Données sensibles - OWASP - Piratage éthique - Cybersécurité
Attaque de connexion par force brute (brute force login attack) - Piratage éthique - OWASP TOP 10 03
Переглядів 17 тис.4 роки тому
Attaque de connexion par force brute (brute force login attack) - Piratage éthique - OWASP TOP 10 03
Connexion brisée - Piratage éthique - TOP 10 OWASP - Faille de sécurité #A03
Переглядів 1,4 тис.4 роки тому
Connexion brisée - Piratage éthique - TOP 10 OWASP - Faille de sécurité #A03
Injection SQL, OS, LDAP - Piratage éthique - Faille de sécurité du TOP 10 OWASP 2017-2020
Переглядів 5 тис.4 роки тому
Injection SQL, OS, LDAP - Piratage éthique - Faille de sécurité du TOP 10 OWASP 2017-2020
Failles de sécurité expliquées - TOP 10 OWASP 2017-2020
Переглядів 10 тис.4 роки тому
Failles de sécurité expliquées - TOP 10 OWASP 2017-2020
7 principes de Léonard de VINCI - Changez votre vie!
Переглядів 1,1 тис.5 років тому
7 principes de Léonard de VINCI - Changez votre vie!
Piratage éthique avec Kali GNU Linux et Metasploit (français)
Переглядів 100 тис.5 років тому
Piratage éthique avec Kali GNU Linux et Metasploit (français)
4.3 Revue de code Angular - Tour Of Heroes - 3 de 3
Переглядів 6445 років тому
4.3 Revue de code Angular - Tour Of Heroes - 3 de 3

КОМЕНТАРІ

  • @heryheryfabien
    @heryheryfabien 9 днів тому

    comment exploiter une windows à partir de ce port?

  • @idrisscabrel-y7p
    @idrisscabrel-y7p Місяць тому

    Je suis developpeur d'applications. Ce tutoriel m'a vraiment aidé

  • @lasacem-l7t
    @lasacem-l7t Місяць тому

    salut est il possible d'utiliser wireshark sur des sites web sécurisé ?

  • @chrisder1814
    @chrisder1814 2 місяці тому

    Bonjour à propos de temu est-ce que j'ai bien compris que le problème c'est lorsque tu télécharges l'application sur Android mais il n'y a pas de problème lorsque tu veux faire des achats sur un navigateur Windows est-ce que j'ai bien compris ?

  • @raphaeltsp4991
    @raphaeltsp4991 3 місяці тому

    De loin la video la plus claire et concise merci a toi man

  • @anonymeboy8544
    @anonymeboy8544 3 місяці тому

    D'abord est ce que le paramètre foo... Cookie dans le script correspond à tout les emplacements des données de cookie de n'importe quel site ?

  • @anonymeboy8544
    @anonymeboy8544 3 місяці тому

    Salut je suis un pationner et chercheur de ce genre d'expérience informatique et j'ai quelques questions

  • @Totototo-jh9so
    @Totototo-jh9so 4 місяці тому

    Merci très bien expliqué pour inicié dans la cyber security

  • @younesqb3714
    @younesqb3714 4 місяці тому

    WooooW rien a dire, continu

  • @bidjeanarmelkouai4421
    @bidjeanarmelkouai4421 4 місяці тому

    svp quelqu'un peut t'il m'aider à utiliser un script pour voter à plusieurs reprises sur un site internet de sondage qui utilise les cookies uniquement ?

  • @Informatiquepourtous-oo4gs
    @Informatiquepourtous-oo4gs 4 місяці тому

    Pourriez-vous svp partager avec moi le cours avec des labs de la sécurité IoT ?

  • @AuriosCPU
    @AuriosCPU 4 місяці тому

    Merci beaucoup pour le travail. Très bon pédagogue avec un joli accent Canadien ou Québecois ^^

    • @atomrace
      @atomrace 4 місяці тому

      Merci pour le commentaire!

  • @Snakeyes9285
    @Snakeyes9285 5 місяців тому

    salut quand je télécharge kali linux sur VirtualBox iso mon antivirus le prend pour un virus pourquoi ? est quand je suis sur kali linux il y a déjà tout les programme comme tu l'explique malheureusement j'arrive toujours pas a télécharger metasploit 2 j'ai metasploit de kali linux mais le 2eme je comprend pas pourquoi je les pas si on peut me l'espliquer

  • @canalprosperiteIQ
    @canalprosperiteIQ 7 місяців тому

    apprenez nous le language de wireshark

  • @realwarren4712
    @realwarren4712 8 місяців тому

    merci beaucoup

  • @SouhaibMohamedAl_roumi-xk8wl
    @SouhaibMohamedAl_roumi-xk8wl 9 місяців тому

    Est-ce que je peux installation le kali linux sur un ordinateur et Metasploitable 2 sur un autre ordinateur( VMware ou virtuelbox )

  • @fredericb4890
    @fredericb4890 9 місяців тому

    tes formations sont au TOP très claires, super Boulot merci

    • @atomrace
      @atomrace 4 місяці тому

      Merci, çca fait toujours plaisir!

  • @marcelpatoulatchi5443
    @marcelpatoulatchi5443 11 місяців тому

    Merci beaucoup!

    • @atomrace
      @atomrace 10 місяців тому

      Tout le plaisir est pour moi. Merci pour votre intérêt et commentaire.

  • @sefkan5574
    @sefkan5574 11 місяців тому

    salut atom race j'espere que tu va bien je voudrai te demander quelque chose mais d'abord je doit m'assurez est ce que ta arreter youtube ou tu repond plus au commentaire pour ensuite pouvoir te parler de quelque chose merci de me repondre.

    • @atomrace
      @atomrace 10 місяців тому

      Bonjour! Je suis toujours actif. Mon courriel est disponible dans la section contact du site web Atomrace.com

  • @rookrook2654
    @rookrook2654 11 місяців тому

    Talk a loot

  • @yxshog63
    @yxshog63 Рік тому

    Je

  • @YanisBenzoubir
    @YanisBenzoubir Рік тому

    Merci! mais en peux pas voir l'ecran de la cible? sa serait mieux

    • @atomrace
      @atomrace 10 місяців тому

      Merci pour le commentaire! La prochaine vidéo pourrait intégrer cette option. Au plaisir!

  • @notixxfn
    @notixxfn Рік тому

    Merci pour cette vidéo très intéressante juste j'ai rencontré un problème car quand je tapes la commande exploit sa me met que la commande n'existe pas merci de m'aider svp

    • @atomrace
      @atomrace Рік тому

      Bonjour, je vous invite à regarder la référence officielle de Metasploit. Se pourrait-il qu'une nouvelle version soit la cause de ce problème? Bon succès!

  • @dev-rachid
    @dev-rachid Рік тому

    Merci beaucoup j'ai bien appris avec ce tutoriel 👍

    • @atomrace
      @atomrace Рік тому

      Tout le plaisir est pour moi. Merci pour votre commentaire!

  • @dev-rachid
    @dev-rachid Рік тому

    Merci beaucoup c'est très bien expliqué 👍

  • @denioche
    @denioche Рік тому

    Bravo . merci

  • @filmstoutgenre8741
    @filmstoutgenre8741 Рік тому

    je veux faire un test d'intrusion pour mon server windows 2019 comment le faire?

  • @masquécavalier
    @masquécavalier Рік тому

    limpide

  • @gaetanmartin6278
    @gaetanmartin6278 Рік тому

    Merci c'est trés bien expliqué !!!!

  • @didierkomlan9822
    @didierkomlan9822 Рік тому

    merci

  • @kuide94
    @kuide94 Рік тому

    Excelent..merci pour ce cours

  • @ssmd3711
    @ssmd3711 Рік тому

    très instructif merci beaucoup c'est ce qu'on appelle savoir transmettre des connaissances😍👏

  • @zeletix2911
    @zeletix2911 Рік тому

    Bonjour est-il normal que une fois que je tape "exploit" puis "ls" sa fonctionne qu'une fois sur deux ? exemple: > ls [*] exec: ls Kali-msfconsole.desktop puis je ferme le terminal je relance metasploit je refais tout du début est ça marche.

  • @Nicolas-ir8vx
    @Nicolas-ir8vx Рік тому

    super merci beaucoup tu explique super bien quelque chose de complexe, vraiment merci même 3ans plus tard ^^

  • @deslandes14
    @deslandes14 Рік тому

    Superbe, très pédagogue. Merci beaucoup.

  • @reyzxzwei
    @reyzxzwei Рік тому

    Cool

  • @inalya-beautyboutiqueenlig5362
    @inalya-beautyboutiqueenlig5362 2 роки тому

    comment faire pour crypter le virus pour que l'on soit indetectable sous metasploit

  • @riyadufr289
    @riyadufr289 2 роки тому

    Et si bien pour pirate les compte

  • @saidnokra9372
    @saidnokra9372 2 роки тому

    La meilleure vidéo que j'ai pu visionner sur Metasploit. Vraiment EXCELLENT. BRAVO et mille MERCIS 🙌👍

  • @eliakas4077
    @eliakas4077 2 роки тому

    Comment puis je vous contactez ? J'aimerais bien entrer en contact avec vous !

  • @eliakas4077
    @eliakas4077 2 роки тому

    Merci beaucoup pour votre contribution

  • @braiki1512
    @braiki1512 2 роки тому

    Keskipasse la

  • @vincentp8252
    @vincentp8252 2 роки тому

    Super intéressant ! Merci

  • @frankvaguener6444
    @frankvaguener6444 2 роки тому

    Super boulot de vulgarisation... je m'abonne. Merci !!!!!!!!!!

    • @atomrace
      @atomrace 4 місяці тому

      Thanks bro, c'est bien gentil!

  • @houssinhozaraki3546
    @houssinhozaraki3546 2 роки тому

    un peu douteux à 5:36

  • @farinenafoufou209
    @farinenafoufou209 2 роки тому

    Mot bizarre a 5:36

    • @braiki1512
      @braiki1512 2 роки тому

      Oui très bizzare en effet

    • @houssinhozaraki3546
      @houssinhozaraki3546 2 роки тому

      c'est vrai que maintenant que vous le dîtes j'hésite à le signaler !!!!!

  • @farinenafoufou209
    @farinenafoufou209 2 роки тому

    Merci pour cette vidéo très instructive

  • @UNIA54-5-1
    @UNIA54-5-1 2 роки тому

    Est ce possible que la machine Kali attaque la machine metasploit sans qu'elles ne soient dans le même réseau? ou il doit obligatoirement avoir une connectivité entre les 2 machines?

  • @erosparker
    @erosparker 2 роки тому

    J'adore cette vidéo

  • @crypto7665
    @crypto7665 2 роки тому

    Vous avez très bien expliqué. Vous pouvez faire une vidéo sur un réseau internet ?

    • @atomrace
      @atomrace 2 роки тому

      Bonjour! J'ai 2 vidéos qui présentent les requêtes HTTP à la base des communications sur Internet : ua-cam.com/video/TVhfsrvMK00/v-deo.html ua-cam.com/video/shh0BLFaDmk/v-deo.html Bonne étude!