Michel KARTNER
@LeBlogDuHacker
Followers
4K
Following
298
Media
209
Statuses
1K
Apprendre la #Cybersécurité et la #Programmation quelque soit votre niveau et profil. https://t.co/Njdcv2SwyS
Joined March 2013
J'aime à voir le verre à moitié plein dans la cyberattaque du ministère de l'Intérieur ! Heureusement, VRAIMENT, que ce soient juste "des petits cybercriminels" qui ont piraté le ministère juste pour flex... juste pour faire parler d'eux et pas un acteur de la cybermenace plus
24
23
146
Bonus : suivez l'actualité et les groupes cybersécurité sur Linkedin ou d'autres et rendez-vous visible en ligne pour optimiser vos chances.
0
0
1
Vous avez 2x moins de chance d'être recruté en cybersécurité (et sans doute dans d'autres domaines de l'IT) si vous ne connaissez pas le "marché caché". Il s'agit de toutes les offres d'emploi NON publiques, mais directes entre recruteur et candidat. #recrutement #CyberSecurity
3
0
4
5. ❌ Croire qu'il y a des voies ou métiers tous tracés La voie indépendante existe ! Certains métiers ou parcours universitaires n'existent pas encore : l'adaptation et le focus sont indispensables
0
0
1
4. ❌ Croire que tu es nul(le) Tout le monde débute un jour et tu as de l'avance sur ceux qui commenceront dans un an !
0
0
1
3. ❌ Croire que tu dois être expert(e) Sois plutôt curieux/se et passionn��(e) et rien ne t'arrêtera
0
0
1
2. ❌ Croire que faire des erreurs c'est mal On apprend des erreurs et savoir chercher est une qualité dans le milieu !
1
0
1
💥5 Erreurs fatales qui t'empêchent de progresser dans la cybersécurité : 1. ❌ Croire qu'un diplôme est obligatoire Un parcours autodidacte est tout à fait possible avec des CTF, formations, projets et certifications à mettre en avant !
4
1
3
Bonus : 89% sont satisfaits de l'exercice de leur métier, 45% des professionnels de la cybersécurité ont moins de 5 ans d’ancienneté ou encore 73% exercent dans le secteur privé.
0
0
1
46,6% des salariés dans la cybersécurité ne possèdent pas de diplôme spécialisé dans le domaine. Et 25% ont une certification uniquement. Source : https://t.co/HsTfPTbqVN
#cybersecurite
1
1
3
Bonus : Un Google Dork est en fait une expression spéciale qui comprend des opérateurs de recherche que Google propose. Par exemple "SQL Syntax error" -stackoverflow permet de chercher précisément l'expression entre guillemet tout en retirant les résultats de stackoverflow.
0
0
2
Le meilleur outil de hacking 👨💻 et le plus utilisé par les pirates est... 🤔 ... Google. Non seulement car il est la plus grande porte d'entrée vers Internet mais aussi car il permet de chercher des mots clés de façon très précise avec les Dorks ! #Hacking
1
0
4
D'après IBM une entreprise met environ 197 jours a découvrir qu'elle a été attaquée. Mais on parle ici de la découverte, aucun autre sondage ne peut donner d'estimation précise sur le nombre de victime n'ayant jamais découvert un piratage...
0
0
4
😬Fait effrayant du jour : il y a un pourcentage inconnu mais probablement très élevé de personnes qui sont victimes de cybercriminalité sans le savoir... et qui ne le sauront probablement jamais. Peut-être vous ? moi ? tout le monde est concerné. #piratage
1
1
3
Bonus : Un "cadenas vert" et "https" ne sont pas suffisants en tant que tels pour vérifier la légitimité d'un site, assurez-vous également (dans le doute) de taper le nom du site à la main. Plus d'infos : https://t.co/JuRTytjr8S +
abnormal.ai
Learn 6 common look-alike domain tactics, some of the ways attackers use look-alike domains, and steps you can take to reduce your risk.
0
1
4
Ceci n'est pas le site officiel d'Apple : https://www.аррӏе.com/ En effet l'URL peut être usurpée avec des caractères unicode spéciaux... De nombreux nom de domaine, lien ou encore nom d'expéditeur peuvent être manipulés ! #phishing
1
2
5
Bonus : Utiliser wayback machine ou https://t.co/GaXw9YUM3e afin de (tenter de) retrouver votre ancien site... Il restera à demander la suppression en cas de présence d'éléments compromettants.
archive.is
create a copy of a webpage that will always be up
0
1
1
Vous souvenez vous de votre ancien blog ? ou site ? Peut-être pas... mais Internet si ! Plusieurs organisations comme Web Archive enregistrent toutes les pages web publiques depuis des dizaines d'années. Y compris potentiellement celles contenant vos données. #donneespersonnelles
1
0
3
on parle d'outils d'attaque "hotplugs" ou encore de "rubberducky" pour faire référence à ces objets. Ils peuvent fonctionner différemment selon les objectifs poursuivis : destruction, vol, prise de contrôle, etc.
0
2
2
On peut vous pirater avec une clé USB, un câble et même n'importe quel objet connecté. Une puce (Wi-fi) se cache très facilement dans un équipement électronique et permet littéralement de gagner le contrôle du périphérique dans lequel elles sont branchées. #Piratage
1
3
4