Vigyata.AI
Is this your channel?

Comment réussir facilement tous tes Bug-Bounties, Tests d'Intrusion, etc ? La méthode infaillible !

492 views· 30 likes· 10:52· Mar 3, 2024

🛍️ Products Mentioned (2)

📹️ Dans cette vidéo, nous dévoilons les 25 vulnérabilités cyber les plus courantes qui menacent la sécurité de vos données en ligne. 💼💡 Au programme : 🚨 "Injection SQL" : Comprenez comment cette vulnérabilité permet aux attaquants d'injecter du code SQL malveillant dans vos bases de données. 💻 "Cross-Site Scripting (XSS)" : Explorez comment les attaquants exploitent les scripts côté client pour compromettre la sécurité de vos sites web. 🛑 "Vulnérabilités de Sécurité des Applications Web" : Découvrez les failles les plus courantes dans les applications web et comment les prévenir. 🔓 "Mauvaise Gestion des Authentifications" : Apprenez comment une mauvaise gestion des identifiants peut ouvrir la porte à des attaques de type "brute force" ou de type "phishing". ⚠️ "Vulnérabilités des Serveurs" : Protégez-vous contre les attaques sur vos serveurs en identifiant et en corrigeant les vulnérabilités courantes. 🔢 Et beaucoup d'autres... ... Chapitres : 0:00 Introduction 1:36 Les attaques les plus courantes 2:03 1. Phishing ou Spear-Phishing 2:47 2. Exploitation d'une faille logicielle 3:46 3. Arnaque au président 4:49 4. Tentative de connexion (brute force)^ 5:15 5. Acquisition de noms de domaines illégitimes 6:33 6. Attaque par déni de service 6:56 Conséquences de ces attaques 7:00 1. Vol de données 7:46 2. Déni de service 7:56 3. Données chiffrées par un rançongiciel 8:18 Usurpation d'identité 8:37 Récapitulatif 10:24 Conclusion 🧐 POUR ME SUIVRE : 🐦 Twitter - https://twitter.com/shostarsson 📚 Medium - https://hackndevwithshostarsson.medium.com 🎮 Twitch - https://www.twitch.tv/shostarsson/ 🤔 QUI SUIS-JE : Je m'appelle Rémi, je suis Ingénieur Sécurité à Paris, France. Je fais des vidéos à propos de sécurité offensive (des hacks), de sécurité défensive (comment se protéger des hacks dans ton app), de vulgarisation scientifique à propos de la sécurité et d'autres sujets autour des CTF, Bug Bounty et de la sécurité informatique. J'ai donc décidé de réaliser un contenu à propos de la sécurité informatique et de le poster chaque lundi matin. Pour bien commencer la semaine. Abonne-toi pour être certain(e) de ne pas rater de nouveaux contenus ! ⌨️ ME CONTACTER: Si vous souhaitez discuter, je serais ravi de le faire. Tweeter directement @shostarsson est la meilleure méthode pour me contacter, mais si votre question est très longue, n'hésitez pas à la poser dans les commentaires. Je ferai de mon mieux pour vous répondre aussi vite que possible. 😃 📢 DISCLAIMER : Tout ce qui est décrit dans cette vidéo est à but éducatif. Ne faites jamais de choses malveillantes. Tout ce que je dis dans mes vidéos ne représente que mes opinions et en aucun cas celles de mon employeur.

About This Video

Dans cette vidéo, je te fais la “big picture” des cyberattaques les plus courantes qui touchent les entreprises (notamment françaises), en m’appuyant sur une étude du C1 et une infographie Statista. L’idée est simple : si tu connais les vecteurs d’attaque les plus utilisés, tu sais exactement où mettre tes efforts. On est dans un jeu du chat et de la souris : il faut comprendre l’attaque pour mieux se défendre, et mettre un maximum de bâtons dans les roues des cybercriminels. Je passe en revue les 6 attaques principales : phishing/spear phishing (et ses variantes), exploitation de failles logicielles sur des versions non patchées, arnaque au président (avec un exemple récent qui pique, et même du deepfake), tentatives de connexion/brute force, acquisition de noms de domaines illégitimes (typos, 0 à la place de O, et même alphabet cyrillique), et enfin DoS/DDoS. Je détaille aussi les conséquences typiques : vol de données (la donnée = le nouveau pétrole), indisponibilité de service, rançongiciel/chiffrement, et usurpation d’identité. Le take-away : mises à jour, formation, process internes, gestionnaire de mots de passe + MFA, outils anti-domaines piégés, et protections type WAF. Si ça devient trop coûteux à attaquer, ils passent souvent à la cible suivante : c’est une industrie avec un ROI.

Frequently Asked Questions

🎬 More from Hack & Dev avec Rémi