Commencer avec le hacking éthique

Le blog de sécurité informatique tout public numéro 1 en France

Bonjour, je suis Michel le créateur du site web Le Blog du Hacker. Voici ma présentation ainsi que celle du blog.

Si vous êtes nouveau sur ce site ou dans le hacking, bienvenue, continuez à lire c’est l’endroit parfait pour commencer !

Je vais dans cet article vous initier pas à pas au monde du Hacking (éthique !). Si vous êtes complètement débutant(e), il n’y a absolument aucun problème, au contraire tout le monde l’est un jour, et j’espère que vous allez en apprendre beaucoup ici ! 😉

J’ai préparé une liste des articles du blog qui vous aideront à bien démarrer. Je vais les citer en même temps que les étapes que je vous propose de suivre pour bien commencer. Je vais également vous demander de lire l’avis de non responsabilité (disclaimer) et l’article suivant avant de poser des questions : Demander de l’aide efficacement.

SOMMAIRE :

Cliquez sur les liens ci-dessous pour naviguer rapidement dans cette page.

 

Les étapes à suivre pour bien commencer

Étape 1 : Apprendre les définitions

La sécurité informatique est l’un des domaines avec le plus de définitions, et surtout avec des définitions parfois opposées pour un même terme. Je vous invite donc tout d’abord à lire le cours détaillant ce qu’est un hacker suivi des types de hackers et de éthique d’un hacker. Vous êtes bien évidemment libre d’apprendre d’autres définitions au sujet de la sécurité informatique.

Étape 2 : Créer votre plan d’apprentissage

Vous connaissez les définitions, et vous avez envie de continuer votre aventure ? super ! Vient maintenant le moment palpitant où vous aller mettre en place votre plan d’apprentissage. Je vous préviens d’emblée qu’il n’y a pas qu’une seule et unique façon d’apprendre (heureusement) ! L’idéal est de partir sur ce que vous aimez par dessus tout. Mais si vous n’avez pas de plan précis, vous pouvez suivre les 5 erreurs des débutants en hacking, ce qu’il faut maîtriser avant de commencer le Hacking, les 10 questions récurrentes en hacking, les étapes à suivre pour commencer avec le Hacking, et ce qu’il faut pour devenir un (vrai) hacker.

(Maintenant que vous êtes là, n’hésitez pas à vous abonner à ma chaîne Youtube pour obtenir encore plus de tutoriels)

Étape 3 : Choisir vos domaines favoris (ou les apprendre un à un)

Vous avez à présent commencé votre apprentissage ? vous avez repéré une spécialisation potentielle ? le web, le réseau, la programmation, le système ou autre chose ? Eh bien voici divers articles traitant ces domaines : le tutoriel détaillant les méthodes pour pister un hacker, pour devenir anonyme, les 5 étapes pour débuter en programmation, les meilleurs sites pour apprendre la programmation, la prévention contre le sniffing réseau, et comment créer un site web sécurisé.

Étape 4 : Apprendre la sécurité au sens large

Voici davantage d’articles liés à la sécurité informatique de manière générale : les tutoriels sur la sécurité Internet, la sécurité dans l’internet des objets, comment sécuriser son compte Facebook, et comment créer une adresse mail sécurisée. Mais aussi comment récupérer un compte piraté ainsi que le Top 10 des programmes utiles à avoir sous la main. Cela inclut également l’apprentissage des diverses failles informatiques : les différentes failles web dont la faille XSS, l’injection SQL, la faille LFI, la faille CSRF et je vous propose même un espace de mise en situation pour voir les failles comme en vrai.

Étape 5 : Apprendre l’attaque pour se défendre

Vient le moment tant attendu où vous pouvez chercher à comprendre le fonctionnement des cyberattaques afin d’élaborer des méthodes de prévention et de protection efficaces sur vos systèmes : voici les attaques les plus populaires et leurs contres-mesures : phishing, keyloggers, ransomwares, vers, piratage et protection de comptes Microsoft, piratage et protection de votre compte Facebook, le cyberharcèlement, l’ingénierie sociale.

Étape 6 : Continuer à en apprendre toujours plus et pratiquer (légalement)

Vous arrivez enfin en phase finale, mais celle-ci ne termine jamais vraiment. Il s’agit de maintenir vos connaissances et compétences à jour afin de rester toujours prêt(e) à réagir et à éviter les nouvelles cyberattaques. Je vous ai cité quelques articles du site jusqu’à présent, mais il y en a encore bien plus que vous pouvez visionner sur la page Tous les articles. Je vous propose également les Guides et cours Le Blog du Hacker, qui vous permettront d’apprendre étape par étape divers domaines précis comme le système Linux, la protection de son ordinateur, le hacking…etc. Et pour pratiquer, j’ai aussi écrit un article dédié et créé des cours complets en vidéo où nous allons créer des environnements de test.

 

« Le Blog du ‘Hacker’ ? Et vous allez me pirater c’est ça ?! »

Je comprends la question. Et je me fais parfois accuser à tort de vouloir pirater mes lecteurs. En même temps, avec un nom de blog comme celui-ci, je comprends qu’il peut y avoir confusion. Mais si vous avez lu cette page jusqu’ici, vous avez probablement vu que je souhaite faire comprendre la vraie définition du terme « hacker » aux internautes, malheureusement… « hacker » reste synonyme de « pirate » pour bien trop de personnes, et c’est vraiment regrettable. Voir le point suivant.

 

Ce que Le Blog du Hacker n’est PAS

Afin de mettre au clair le but du site le plus rapidement possible, sachez que Le Blog du Hacker n’est pas un site qui vous aidera à pirater un système, réseau ou un compte qui ne vous appartient pas, et dont on ne vous a pas donné une autorisation claire d’y accéder. Et même si vous souhaitez pirater VOTRE propre compte Facebook, celui-ci appartient tout de même à Facebook (techniquement parlant)…

Ce n’est pas parce-que je m’en moque de votre problème, mais parce-que j’adhère à l’éthique du hacker, dont le but n’est pas de pirater les autres, mais de se protéger. Je pense que cela est à présent clair.

De plus je suis soumis, tout comme vous, aux lois concernant le piratage. Et « malheureusement » les lois ne prévoient pas une partie « revanche » ou « repiratage » autorisant le piratage car votre conjoint vous a trompé ou vous a piraté. C’est injuste dans certains cas, j’en suis conscient mais la légitime défense numérique, bien que parfois évoquée, n’est pas (encore ?) applicable…

Une image vaut mieux que mille mots ?

Ici, sur Le Blog du Hacker, on cherchera à comprendre le fonctionnement des systèmes, des réseaux, des outils et des attaques employées par les pirates dans le but de nous défendre contre elles, et de nous protéger uniquement. Continuez à lire si cela vous intéresse.

Nous faisons cela de la même manière que l’armée doit se renseigner sur ses ennemis pour les combattre. Et de la même manière que les chercheurs étudient les virus biologiques pour créer des vaccins efficaces. Se baser sur des bonnes pratiques dictées dans les médias ne suffit pas, car les pirates les connaissent aussi, et ils savent les utiliser à leur avantage. Mais en plus elles créent de faux sentiments de sécurité.

« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait. Qui se connaît mais ne connaît pas l’ennemi sera victorieux une fois sur deux. Qui ne connaît ni son ennemi ni lui-même est toujours en danger. »

– Sun Tzu, L’Art de la guerre

Le blog est tout public, certes, mais toutes les informations ne sont pas à placer dans toutes les mains. Apprendre la sécurité informatique pour se protéger est un excellent choix que devrait avoir tout internaute conscient des risques informatiques. Mais se servir de ces informations à d’autres buts est quelque chose de totalement différent. Ne pouvant contrôler qui fait quoi avec quelles informations, des mesures sont mises en place pour écarter les personnes jugées malveillantes.

Je ne suis pas anonyme, je ne publie pas depuis Panama en utilisant des systèmes de messagerie chiffrée. J’ai travaillé dans la sécurité informatique en entreprise et y travaille encore en tant qu’indépendant. Je ne pirate personne et n’aide personne à pirater, la sécurité informatique est une passion que je partage avec plaisir, en aidant quotidiennement les internautes à sécuriser leurs systèmes et leur vie privée.

Sachez enfin que vous obtiendrez de l’aide si vous êtes victime de piratage. Mais que bien souvent lorsque le mal est fait, c’est déjà trop tard. Le blog aura donc également un (gros) but préventif. Croyez-moi sur parole que des témoignages indiquant que la police, Facebook ou encore Google n’ont rien pu faire, j’en ai eu beaucoup. Il n’y aura pas de miracles pour annuler un piratage. Prenez votre sécurité au sérieux.

Et puisqu’on parle de ce que Le Blog du Hacker n’est pas, notez également que je ne publie pas (beaucoup) d’actualités informatiques sur le site. D’autres sites le font déjà très bien, je ne suis pas journaliste et je préfère écrire des tutoriels stables dans le temps pour vous enseigner quelque chose au delà de la simple information. Cela dit, je (re)publie tout de même de l’actualité sur Twitter, ou sur Facebook.

J’ai préparé une liste de questions qui me sont le plus souvent posées. Je vais donc y répondre en toute transparence et je mettrai bien entendu cette page à jour au besoin.

 

Comment as-tu appris l’informatique ?

C’est une très bonne question, j’ai appris l’informatique en autodidacte à 70/100%, suivant de quoi on parle.

En fait, ce n’est pour moi qu’une histoire de motivation et de passion.

Par exemple, pour la sécurité informatique, je n’arrive pas à me dire que « je laisse ça pour demain » car beaucoup d’idées me passent par le tête, et je souhaite les réaliser.

Je veux en savoir le plus possible et du coup le plus gros obstacle devient le temps tout simplement. Ce même temps que j’utilise pour écrire des articles, répondre à des mails ou commentaires. À ce propos, je m’excuse auprès de mes enseignants à l’Université qui voyaient ma chaise vide 2,5 fois sur 3 car je séchais les cours pour m’occuper de mon site… dans la salle juste au-dessus de la leur… Je ne connais pas grand-chose sur plein de choses… mais lorsque ma curiosité est piquée je ne vois que cela et me focalise à 100% dessus.

C’est quelque part une sorte de sacrifice : on se consacre à sa passion en oubliant d’autres choses.

J’ai donc appris par la pratique, en voulant systématiquement savoir faire quelque chose de nouveau. Ça me rappelle les mathématiques et ce qu’on me disait étant petit : « Il faut faire des exercices. » pourtant je déteste les maths (vous avez bien lu) et je pense que le seul problème dans cette affirmation est le mot « faut ». À partir du moment où vous êtes forcés, ou lorsque vous vous sentez forcés, vous n’êtes plus motivé(e) ou passionné(e), au contraire.

Ainsi, pratiquer par plaisir, par envie d’apprendre ou d’atteindre ses buts est la meilleure solution.

Bien entendu, si vous avez devant vous une ligne de conduite à suivre, tout est facilité, c’est pour cela que je vais pouvoir vous aider (voir à la fin de l’article).

La rédaction de tutoriels et la participation à des discussions entre passionnés aident également beaucoup à apprendre. Et si vous saviez tout ce que j’ai appris rien qu’en rédigeant les articles de ce blog, vous ne me croiriez même pas !

 

Que me conseilles-tu de faire pour être très bon en informatique ?

Je ne me permettrai pas de donner des conseils pour être « très bon », la qualification étant relativement subjective. Je ne connais pas tout sur tout. Sinon je pense que j’ai résumé la façon d’apprendre dans la réponse à la question précédente.

J’ajouterai qu’il faut être curieux, si maintenant on me parle de faille XSS et que je ne sais pas ce que c’est, je me dirige vers Google, et j’ai ma réponse, ma leçon. Je note et applique ensuite ce que j’ai appris, et j’ai fait mes exercices. Il me reste à pousser mes recherches pour bien cerner les détails du sujet et ainsi rendre mon devoir maison parfait. Bon OK j’arrête l’analogie avec l’école.

J’ajouterai également qu’en plus de vouloir tout connaître, il faut être persévérant. Je pourrais vous citer des tonnes d’exemples de choses que je pensais finir en 10 minutes et qui m’ont pris 2 jours à comprendre. Pour rien au final, à part passer à une autre méthode qui elle me prenait cette fois 3 jours. (Et je rage encore de cette fonction ToUnicode qui utilise le même buffer clavier pour toutes les applications !). Faire des erreurs n’est pas un problème, c’est un moyen d’avancer.

Et enfin, si vous êtes perdu(e) ou si vous pensez qu’il faut d’abord un diplôme, un PC, ou une qualité donnée, c’est FAUX. Trouvez-vous un PC, trouvez-vous un guide pour débutant et commencez dès aujourd’hui, c’est la meilleure façon de devenir « bon » en informatique rapidement. Que vous ayez 14 ou 74 ans cela ne change rien, apprenez à votre rythme, d’autres l’ont fait !

 

Par quel langage de programmation commencer ?

La fameuse question.

Sachez que je ne me suis jamais posé cette question. Tout simplement car, comme je l’ai dit plus haut, en cherchant à tout savoir, je n’ai pas toujours eu d’ordre de préférence. J’apprenais en fonction de ce que je cherchais à faire.

Sachez également que le choix du premier langage n’est pas si important. Au contraire, si vous êtes perdu à ce sujet, c’est peut-être que vous n’avez pas bien défini votre plan d’apprentissage. Partez plutôt du fait que vous maîtriserez bientôt plusieurs langages de programmation, que vous ferez beaucoup d’erreurs (c’est tout à fait normal, je le répète), que vous aurez toujours besoin d’en savoir plus.

Je ne trouve pas non plus qu’il soit « risqué » d’apprendre plusieurs langages en même temps, je les trouve suffisamment différents pour ne pas les confondre. Ou alors, certains concepts d’un langage s’appliquent justement à d’autres langages et vous réutiliserez ainsi vos connaissances.

Concrètement, j’ai commencé en 2009 par le Visual Basic .NET, successeur de VB6.

Pourquoi ?

C’est arrivé par la pratique, donc du jour au lendemain en voulant programmer une calculatrice, puis un logiciel de chiffrement, etc…

C’est un langage très facile à apprendre, très pratique et puissant, selon ce qu’on souhaite faire avec. (Je vous vois rigoler, vous qui êtes Anti-Microsoft au fond).

Inconvénients : VB.NET n’est pas portable (on ne l’utilise que sous Windows), il donne des habitudes de programmation pas très propres par la facilité avec laquelle on peut programmer. En d’autres termes, un programme horrible au niveau du code, des bonnes pratiques et de la maintenance de celui-ci peut très bien fonctionner normalement.

J’ai ensuite continué avec le C puis un peu de Python.

J’ai également appris le C# en parallèle à Visual Basic .NET (habituellement lorsque vous savez l’un, vous savez l’autre).

J’ai appris les langages SQL et Java durant quelques années à l’Université… enfin… j’ai plutôt appris tous les défauts de Java et à quel point il est peu performant (ce n’est pas moi qui le dis, c’est un enseignant qui nous le répétait sans cesse…).

J’ai appris beaucoup de langages web sur le tas par la pratique, notamment en créant des sites Internet, dont celui-ci.

Bon venons donc à la réponse à cette question

Apprenez ce que vous voulez, en fonction de votre BUT.

Si vous souhaitez programmer pour le système/réseau commencez par le langage C. Si vous souhaitez programmer des virus applications très rapidement et facilement – pour Windows -, prenez VB.NET, si vous souhaitez développer un site, apprenez les langages web (PHP, JavaScript, CSS et HTML), si vous souhaitez faire le geek qui apprend un langage juste pour sedémarquerdesautresparcequeçafaitclasse, passez aux autres langages type Eiffel, Ada, Hack. Et si vous souhaitez faire plaisir à Monsieur Sonntag apprenez le Lisaac.

Voici l’article qui vous permettra de connaître le langage de programmation avec lequel vous allez commencer.

Je vous recommande également l’article suivant qui vous montre comment bien débuter en programmation : 5 étapes pour Débuter en Programmation

 

Dois-je utiliser Linux ?

Disons que comprendre le fonctionnement de ce système est un (gros) plus, mais vous n’êtes pas obligé(e) de remplacer votre bon vieux Windows (ou Mac) pour autant. Les machines virtuelles permettent d’utiliser Linux et Windows (ou Mac) sur un même ordinateur.

Sachez que je n’aime pas ceux qui défendent Linux pour la mauvaise raison : « Windows c’est nul », « Microsoft c’est le mal », etc.

Je dirais que les bonnes raisons sont les suivantes :

  • La flexibilité (on se sent plus proche du système et on a vraiment la main sur celui-ci)
  • La sécurité (les mises à jour et contributions de la communauté sont nombreuses tandis que les programmes malveillants sont moins nombreux MAIS PAS INEXISTANTS pour autant).
  • La rapidité (on garde l’essentiel en allégeant le système de certaines fonctionnalités inutiles).
  • Les possibilités d’apprentissage et l’aspect hacking (beaucoup de codes sources, d’outils et de distributions comme Kali sont basés sur Linux)

Voici un guide complet que j’ai créé pour débuter avec Linux. Le guide se comporte comme un assistant assis à côté de vous pour vous guider pas à pas. Je m’excuse de faire de la publicité grossière pour mon guide, mais j’ai fait tout mon possible pour vous proposer une démarche d’apprentissage étape par étape, pratique et adaptée aux débutants pour vous familiariser à Linux à l’issue de votre lecture et pouvoir l’utiliser ensuite au quotidien.

Et Mac alors?

Je n’utilise pas Mac, certains l’auront remarqué car peu d’articles visent ce système. Ce n’est pas que je ne l’aime pas, mais simplement que je n’en ai pas besoin. Je ne me permets donc pas de donner des conseils sur un système que je n’utilise pas, mais si je passe sous Mac un jour, je ferais des articles, promis !

 

Quel PC me conseilles-tu ?

J’ai eu peu d’ordinateurs dans ma vie. La seule chose hardware (matérielle) que j’ai faite était de changer ma carte graphique EDIT 4 ans après : J’ai aussi changé une alimentation (!), non c’est bon ne m’applaudissez pas !! Merci… merci… 😉 Vous l’aurez compris, je ne pense pas être le mieux placé pour vous donner les meilleurs conseils à ce sujet…

Tenez pour la blague :

Combien faut il de programmeurs pour changer une ampoule ??? Aucun, c’est un problème de hardware…

Mais j’ai tout de même écrit un article à ce sujet au fil des expériences et des retours d’autres internautes : Quel ordinateur choisir pour programmer et apprendre le hacking – 4 exemples

 

Quels sites me conseilles-tu ?

Peut-être que si vous me posez cette question, c’est que vous n’avez pas trouvé ce qui vous plaît ici. Si c’est le cas, dites-moi plutôt quels genres d’articles vous aimeriez lire ? C’est un projet sans fin, je n’aurais jamais vraiment fini de partager ma passion tant il y a à savoir !

Je ne visite pas de sites spécifiques de façon régulière, je n’ai pas appris tout sur un seul site et je n’ai donc pas de sites particuliers à vous conseiller. Je visite également beaucoup de sites en anglais.

Par contre je peux vous mettre en garde contre tous les sites pirates qui vous promettent monts et merveilles avec des piratages à la demande, alors que ce sont eux-mêmes les pirates. L’ordre logique serait de venir d’abord ici, de lire cet avertissement, et ne pas se faire avoir ensuite… mais en pratique c’est plutôt l’inverse… Et je suis tout étant exaspéré que les victimes d’intervenir trop souvent après-coup, me voyant forcé de leur dire qu’il est « trop tard pour faire quelque chose désormais… »

 

Quelle est ta vision du hacking ?devenir un hacker

Un sentiment de savoir faire ce que « personne d’autre ne sait faire« .

Un sentiment de s’épanouir dans une discipline encore inconnue, peu enseignée et pourtant tellement importante.

Un sentiment de pouvoir (presque) tout faire avec un ordinateur.

Un sentiment de faire partie d’une génération aux « profils prisés par les grandes entreprises », et qui est vouée à l’être de plus en plus.

Un sentiment de pouvoir aider et protéger des millions d’internautes.

Le hacking n’est qu’un bidouillage de la vie, il ne se restreint pas à l’informatique. C’est une réorganisation des connaissances, des outils et des règles établies, afin d’améliorer tout ce qu’on utilise, notamment dans un but de sécurité. L’autorité n’a donc pas ça place et l’information se veut libre.

L’image du hacking est cependant ternie par les utilisations frauduleuses qui peuvent résulter de cette réorganisation de connaissances.

 

Par où commencer dans le hacking ?

Pour moi, tout semble avoir commencé après voir vu une page de couverture d’un magazine. Je ne sais plus lequel exactement, j’étais jeune, mais je sais qu’il y avait un crâne dessiné avec le mot « HACKER » à côté. J’avais reçu de mon cousin une dizaine de magazines de sujets très variés, mais celui-ci sortait évidemment du lot… Ce magazine proposait de découvrir quels sont les secrets de ces « hackers ». Et je ne pouvais pas m’empêcher d’aller le lire, peut-être comme vous en ce moment qui souhaitez vous plonger dans ce milieu et tout apprendre !

Exemple de couverture m’ayant plongé dans ce milieu. Source : abandonware-magazines.org

 

Le comble de l’histoire… c’est que je ne l’ai en fait jamais lu.

Sûrement trop jeune à ce moment ? sûrement rangé trop vite puis plus jamais retrouvé ? Je ne sais pas mais ma curiosité était piquée. Je le disais précédemment, cette curiosité m’a donné envie de me focaliser à 100% sur ce sujet.

J’ai ainsi commencé à faire des recherches.

Je me posais la question suivante : « mais qui donc peut créer des virus, comment et pourquoi ? ». Techniques d’Espionnage ? Écouter les appels d’un téléphone ? Logiciel espion ? Cyberguerre ? Piratage de banques ??? Difficile de rester insensible à ces mots…

À ce propos, l’antivirus Avast! ressemblait à cela durant cette époque (si si) :

Il y avait toujours une voix féminine qui précisait que la « base virale VPS a été automatiquement mise à jour » et qui nous faisait sursauter !

 

Je n’ai donc pas suivi de plan d’apprentissage, j’ai appris là où mes recherchent me guidaient.

J’ai commencé par apprendre ce qu’est un virus, puis comment on le programme (en passant par les fameux « virus cmd »), comment il est possible de le rendre indétectable, comment on se protège, comment on peut l’envoyer via un site web, comment trouver une faille dans un site, comment sécuriser un site, comment attaquer un serveur, comment sécuriser un serveur, comment programmer un système etc…

Vous voyez que toutes les connaissances s’enchaînent depuis les virus jusqu’à la programmation. Ce n’est qu’un exemple pour démontrer les liens entre connaissances. Et je suis persuadé qu’avec les conseils donnés dans les premières questions, vous pouvez partir de n’importe quel endroit pour arriver, à un moment ou à un autre, à les couvrir tous plus ou moins en détail (je vais vous aider pour cela, voir ci-dessous).

 

Quelles études faire pour « devenir hacker » ?

C’est une question qu’on me pose de plus en plus. Vous vous doutez sans doute, suite à la question précédente, que j’ai plutôt appris en tant qu’autodidacte et non pas via un parcours spécifique à l’université.

J’ai reçu un seul cours de sécurité des systèmes. Et cela pendant les 5 ans d’études (7 si on compte les redoublements…) en licence d’informatique puis en master réseaux informatiques. Je ne donne donc que peu d’importance à mon parcours scolaire pour le hacking, mais cela ne veut pas dire qu’il n’en existe pas, ou que le mien était mauvais. Je dirais plutôt qu’il n’était pas adapté à mon profil, mais cela ne m’a pas bloqué, au contraire :

Pour moi un hacker a besoin de laisser libre cours à son imagination, il ne souhaite pas suivre des règles qu’il ne juge pas performantes, et n’a aucun problème à se sentir différent, à ne pas suivre la foule. Ceci correspond, selon moi, à l’image du hacker au sens premier.

« Mais sur le marché du travail il faut un diplôme »

Me diriez-vous. Et vous avez raison, il existe sans doute beaucoup de diplômes vous permettant d’exercer un métier dans le domaine de la sécurité informatique (même s’ils ne sont pas directement liés à la sécurité, j’en suis la preuve). Je ne suis logiquement pas le mieux placé pour vous orienter, mais je peux vous parler des parcours d’autres lecteurs du site qui m’ont donné de bons retours pour les formations suivantes (désolé je n’ai pas les liens) :

  • UTT Troyes, forensics et cybersecurité
  • Master cybersécurité TelecomSudParis
  • Licence CDAISI – Université de Valenciennes

De manière générale, vous trouverez beaucoup de Licences pro en sécurité informatique, et cela dans toute la France (le site de l’ANSSI devrait avoir une liste complète, et ils recrutent eux-mêmes !).

Dans mon cas, j’ai plutôt choisi le parcours indépendant, en travaillant à mon compte en tant que consultant/enseignant en sécurité informatique.

Je tiens tout de même à terminer cette réponse par répéter que le fait d’être hacker demande de la passion, de la curiosité et d’autres valeurs dont j’ai parlé. Le diplôme est important, mais vous n’en avez pas absolument besoin. N’attendez surtout pas de passer un diplôme ou d’avoir un certain âge pour plonger dans ce milieu. Les seules choses dont vous avez besoin pour commencer votre aventure, c’est un ordinateur et votre envie de devenir bon dans ce domaine, légalement. Vous avez ce qu’il faut on dirait ? Bravo et Foncez !

Vous en apprendrez beaucoup plus « dans votre coin » qu’en suivant des cours théoriques à raison de quelques heures par semaine. Et puis, petit secret, les connaissances des hackers ne sont pas toujours très académiques…

 

Si je devais recommencer à partir de zéro ?

Si maintenant je devais recommencer à tout apprendre depuis le début, je suivrais un plan, une méthode d’apprentissage, qui permet tout simplement de gagner énormément de temps, et rappelez-vous lorsque je disais précédemment que mon seul véritable problème était le TEMPS.

Parfaite transition, c’est pour cela que je vous invite à lire plus de 200 articles gratuits et catégorisés sur mon site, et à télécharger mes cours en sécurité informatique si vous voulez tout savoir à ce sujet comme moi. Ces derniers se présentent comme un ami assis à côté de vous pour vous guider pas à pas dans un domaine informatique de votre choix. Je suis passé par là, je connais donc les problématiques et j’enseigne ce que j’aurais simplement aimé lire à l’époque. Vous gagnerez ainsi beaucoup de temps, acquerrez les bonnes bases dès le début, et vous serez prêt(e) à continuer aussi loin que vous le voudrez à l’avenir, diplôme en poche ou non.

J’ai aussi créé des cours vidéos sur le hacking éthique sur mon deuxième site appelé Cyberini. À terme, les guides numériques seront transformés en vidéos, plus faciles à suivre et permettant un apprentissage plus souple et pratique, avec des quiz et challenges additionnels. C’est une véritable expérience d’apprentissage que je souhaite vous offrir, comme si vous appreniez à l’Université, avec des cours, des exercices et un support amical en ligne.

 

Un e-mail pour la route ?

Depuis 2013, Le Blog du Hacker agrandit sa communauté afin de vous enseigner les domaines du hacking éthique, de l’anonymat et de la programmation.

Vous souhaitez devenir un lecteur privilégié et recevoir des tutoriels exclusifs et gratuits par e-mail ? Inscrivez-vous maintenant si ce n’est pas déjà fait !

En cadeau, les guides numériques (format PDF) : 6 mythes sur le Hacking que 90% des gens croient encore, 6 Questions & Réponses sur l’Anonymat, 6 Erreurs que les Pirates adorent et 6 Qualités indispensables pour devenir Programmeur qui seront peut-être VOTRE point de départ dans le hacking ?

En toute transparence, vous recevrez une série d’e-mails programmés (et d’autres non programmés) pendant un peu moins d’un an (à raison de 2 à 8 par mois environ suivant vos choix). J’ai mis plusieurs mois à vous préparer ces e-mails, ils sont souvent conséquents (comme cette page), et parfois j’essaierai de vous vendre discrètement ou maladroitement l’un ou l’autre de mes guides, lorsque j’estimerai qu’ils pourraient vous plaire. Mais ne vous sentez jamais obligé(e) d’acheter quoi que ce soit ! Mon but est de vous aider avant tout, et la différence est importante !

Oh et j’oubliais, vous pourrez à tout moment vous désinscrire complètement et ne plus recevoir aucun mail si vous estimez que j’en envoie trop, ou qu’ils ne vous servent à rien. Et cela était déjà le cas, même avant les lois sur la protection des données personnelles. Vous savez donc que vous êtes entre de bonnes mains et que vos droits seront respectés ici.

 

Merci

Je souhaite finir cette page en vous remerciant tout simplement pour votre visite !

J’ai mis des heures à écrire cet article, je l’ai édité des dizaines de fois au fil des années, alors s’il vous a plu, n’hésitez pas à me le faire savoir !

Vous êtes de plus en plus nombreux à visiter le site, à commenter, à m’écrire des mails et à rejoindre les pages sur les réseaux sociaux (Twitter, Facebook, Instagram, LinkedIn, Youtube).

Je suis là pour vous aider dans ce domaine. Je reçois beaucoup de mails chaque jour et je fais de mon mieux pour vous répondre, je ne me prends pas pour quelqu’un de supérieur, j’aime tout simplement ce que je fais. Et le simple fait de lire des personnes heureuses d’avoir été aidées à travers mon site me ravit pleinement.

Si vous souhaitez découvrir d’autres anecdotes sur le site et/ou vous changer les idées avec les meilleurs blagues et messages bizarres que je reçois, je vous propose de faire un tour dans l’Espace détente du site (…le hacking n’est pas toujours le domaine le plus joyeux de l’informatique, alors si je peux vous faire esquisser un sourire…).

Le hacking éthique n’est de toute évidence pas un domaine comme les autres… Il est complexe (techniquement parlant), il est marginal au niveau des définitions et donc des lois, mais il est indispensable vu la transformation numérique des 20 dernières années. C’est ce qui le rend au final si subtile, et si passionnant.

Si vous souhaitez me poser d’autres questions, vous êtes la bienvenue !

435 Commentaires. En écrire un nouveau

  • Je suis nouveau je veux savoir comment ça marche?

    Répondre
  • bonjour, vous parlez de NordVPN et ExpresVPN qui ne conservent pas les log et qu’on peut payer via bitcoin ou autres, mais comment vérifient ils si tel client est à jour d’abonnement ou si untel a trafiqué son abonnement? Ils doivent bien conserver une trace du client!
    merci
    léopolouest.

    Répondre
    • Bonjour,
      La trace du client conservée (par exemple un identifiant et une date d’expiration de l’abonnement) n’est pas liée à la trace conservée concernant l’activité des serveurs. En somme, la politique no log prévoit de ne pas enregistrer les utilisations sur les serveurs VPN. On ne peut donc pas savoir quel abonné à fait quoi, mais on peut savoir si un abonnement expire ou non. En somme il n’y a pas « aucune trace de l’abonné » mais il y a « aucune trace de son utilisation ».
      En espérant que cela répond à votre question.

      Répondre
  • Bonjour,
    heureux d’être inscrit ici… il y a beaucoup de réponses à mes questions 🙂
    En revanche, quand le clique sur « Les Guides » j’ai un message d’erreur que j’obtiens souvent, par exemple sur cdiscount, alors qu’auparavant j’ai déjà acheté chez eux :
    « Safari ne parvient pas à ouvrir la page « https://www.leblogduhacker.fr/les-guides/ » car Safari ne peut pas établir une connexion sécurisée au serveur « http://www.leblogduhacker.fr ». »
    Je dois dire qu’un jour récent, j’ai effacé tous mes cookies, et j’ai aussi effacé ma « Base de données » Safari…
    Un lien de cause à effet ??
    Merci 🙂
    Cordialement,
    Alain

    Répondre
    • Bonjour Alain,
      Je pense effectivement que le souci vient de votre navigateur, je viens d’essayer de mon côté avec Firefox, Edge, Chrome et Chrome mobile sans rencontrer d’erreurs. Je vous propose d’essayer avec l’un de ceux-ci et me dire si cette fois ça fonctionne ?
      À bientôt et merci d’être passé 🙂

      Répondre
  • Merci de tout ce que tu fais pour les autres.

    Répondre
  • bonsoir Mr je souhaite devenir un bon hacker. Actuellement jai aucune notion en securite informatique et je souhaite que vous m’aidiez

    Répondre
  • je suis nouveau et j’ aimerais vous dire que je suis heureux d’ appartenir a ce groupe.

    Répondre
  • bnjour je suis nouveau merci pour le travaill que vous faites michel

    Répondre
  • Rock Paul Marie
    13 mai 2017 6 h 06 min

    Bonjour Michel
    Est ce que je peux Rooter mon telephone Android si il n’est pas rooté ??
    S’il ya un moyen j’espere que tu vas m’aider.. Tu es la seule personne qui peut m’aider.
    Merci j’attends ta reponse.

    Répondre
  • Bonjour,

    Je suis artisans et utilise Google adwords pour travailler et faire apparaître mon site en 1er page. Je rencontre des problèmes avec de la concurrence qui utiles des robots et clique en permanence sur mon annonce ce qui m’empêche de travailler correctement et me coute plus d’argent que la normal.

    La réponse de Google est que leur outil de contrôle est conforme et filtre au mieux se type de problème.

    J’ai mis quelque IP suspecte dans la liste d’exclusions mais il y a toujours les robots.

    Connaissez vous un moyen de se prémunir de ce genre d’attaque sur adwords ?

    Merci d’avance

    Répondre
    • Bonjour,
      Malheureusement cela rejoint les problèmes de piratages de comptes. Que ce soit Facebook, Google, Yahoo, Microsoft ou d’autres, ce sont eux les mieux placés pour vous aider et ils sont les seuls capables de faire le nécessaire légalement et rapidement. Mais bien souvent, les demandes d’internautes en détresse sont rejetées ou ignorées et c’est visiblement votre cas. Vous pouvez donc éventuellement trouver une alternative comme changer de nom de site, changer de publicités…etc. Fastidieux et risqué certes mais je ne vois pas d’autres choix hormis de bloquer des adresses IP comme vous le faites déjà…
      Bonne journée.

      Répondre
    • Bonjour, je me suis fait piraté mon adresse mail pro et j’ai reçu un message de moi même sur celle ci m’expliquant que j’avais 48h pour faire un virement de 1000 USD peine de révéler des infos confidentielles …
      Visiblement ce serait un keylloger! Mais mes infos sont elles déjà enregistrées etc…? Svp je suis artisans je fais de l’alarme et autre pas mal de données confidentielles 😔😔
      Pouvez vous m’aider je suis mal…😔

      Répondre
  • Je suis heureux d’être avec vous monsieur

    Répondre
  • bonjour Michel est il possible d’avoir beaucoup des j’aime sur une photo posté sur une page quelconque si oui comment procedé ?

    Répondre
  • Je suis Manel Julien,je suis nouveau dans ce groupe,je voudrais que vous m’aidiez,Bonne journée.
    Merci d’avance

    Répondre
  • Bonjour, j’espère que vous pourrez m’aider. Mon ex petit ami est un très bon hacker même surdoué. Mon problème est que il m’en veut et depuis un an me hacke sans arrêt. Hier je me suis aperçu que il avait hacker tous mes fichiers racines sur mon nouveau téléphone Samsung g5. J’ai fais des recherches et je trouve juste des sites qui montrent Comment hacker. Pouvez vous svp m’aider. J’ai remis mon téléphone à sa valeur de usine et ses hacker sont toujours la. Merci de bien vouloir me aider je suis décourager.

    Répondre
  • Bonjour Michel K j’espère que vous pourrait m’aider j’ai un problèmes avec mon compte Gmail je trouve plus mon mot de passe car je l’ai changer et j’en ai besoin car c’est l’adresse de mon compte Facebook, j’ai donc fait mot de passe perdu pour mon compte Gmail et je remplie toute les information demander et ma répondu qui ne pouvais pas divulgué mon mot de passe

    Répondre
  • Bonjour , je cherche un peu d aide ?.
    Mon adresse IP n est pas localisee chez moi ?
    Ma localisation sur Facebook est partout ! Dans des villes où je ne suis jamais allée !
    Comment savoir si je suis victime d un piratage ?
    Merci

    Répondre
    • Bonjour Murielle,
      Je vous invite à lire les articles suivants : que peut-on faire avec mon adresse IP ? Donne-moi ton IP, je te dirai qui tu es. La géolocalisation n’est jamais précise, elle est estimée. Tout dépend des chemins qu’empruntent les données, et cela change si vous êtes connectée à la box, 3G, 4G…etc. Pareil si vous changez d’opérateur. Tout cela pour dire qu’il est possible et normal d’avoir plusieurs adresses IP différentes. Cela dit, ces adresses sont tout de même supposées être proches de votre vrai lieu d’habitation (surtout si vous êtes connectée à votre box à la maison). Ainsi, des adresses venant d’autres pays, ou étant vraiment dispersées géographiquement peuvent effectivement être un signe de piratage. Bonne continuation.

      Répondre
  • Très heureux de découvrir ce blog après mon passage sur udemy. J’espère par ton aide Michel faire des merveilles dans le milieu informatique

    Répondre
  • Bonjour je suis nouveau, je vie en Afrique précisément en République Démocratique du Congo, je suis en terminal( 2émè licence en gestion informatique) mais savais-vous suite au problème de développement des Pays Africain et que la technologie n’est pas trop avancer, est cela pose préjudice a nous qui sommes les débutants en développement des applications, sur ceux pourriez-vous m’aider a ce que je puisse a voir des astuces plus simples a maitre en pratique, si possible aider moi avoir de très bon logiciel pour me faciliter ma mise en niveau dans le monde des hacking.
    une fois de plus merci Michel d’avoir crée c’est bon club d’entretien entre amis cela nous sommes émis d’en faire partir.

    Répondre
  • Bonjour Michel, est T il possible de supprimer mon ancien compte Facebook en ayant oublier mon identifiant et mot de passe ainsi que mon adresse mail ? Cordialement Jimmy

    Répondre
  • Bonsoir
    Je suis arrivée sur votre site par hasard.
    Voilà mon problème : je suis une femme de 30 ans vivant seule . de source sûre je pense être piratee sur mon mobile. Je suis victime de violations de domicile depuis juillet. Impossible de mettre la main sur cet homme (environ 60 ans) je ne le connais pas mais il a été vu par des voisins. Une enquête est en cours avec la gendarmerie mais pour le moment on arrive pas à le choper comme si il avait une longueur d avance à chaque fois. J’ai changé de serrure mais la serrure est retrouvée fracturée. J’ai vu un informaticien qui pense que jai été piratee sur mon mobile ce qui explique qui pourrait me localiser et entendre mes conversations ainsi il pourrait facilement savoir quand je suis chez moi ou pas. Alors voici ma question via un numéro de portable peux on en effet pirater à distance une carte sim ?? Car cet homme n’a jamais eu acces à mon portable. Mais il est fort probable qu’il ait mon numéro comme il a pénétré chez moi il a pu voir mes CV ou facture d orange. Merci pour votre aide…

    Répondre
    • Bonjour,
      Étrange situation en effet…on ne peut pas à ma connaissance pirater un téléphone en connaissant uniquement un numéro mobile. Cela dit la personne en question connaît peut être certains de vos identifiants de comptes en ligne ou à installé un logiciel espion dur votre smartphone…je vous recommande de réinitialiser votre téléphone si vous le pouvez et de changer tous vos mots de passe depuis un périphérique sur. N’oubliez pas de changer votre mot de passe wifi également si vous en avez un. Et une caméra de surveillance semble utile si cette personne s’amuse à entrer chez vous !

      Répondre
  • Bonjour
    Merci pour vos conseils…

    Répondre
  • Bonjour, je me suis fait piraté, j’aurais besoin d’aide pour que cela s’arrête !!!!

    Répondre
  • Bonjour,

    je suis a la recherche de quelqu’un ,autour de LYON ,pour faire une récupération de données sur un disque dur qui a eu un souci en le rebranchant, pas de panne mécanique mais plus de fichiers.
    Les logiciels de récupération sortent l’arborescence et tous les fichiers mais aucun n’est ouvrables.

    on me conseil de faire appel à un  » Hacker blanc  » pour allez plus loin dans la récup de mes données.

    Contactez moi si vous avez ces connaissances.

    Merci de votre aide

    Répondre
    • Bonjour,
      Mes collègues font souvent appel à mon expertise pour ce genre de situation.
      Voici mes conseils :
      1) Evaluer l’importance des données.
      2) Ne plus utiliser le disque dur si le système d’exploitation est dessus.
      3) Utiliser un autre système d’exploitation (USB ou CD) et faire une image du disque (attention il va falloir un disque important,fiable et si possible rapide ssd )
      4) Utiliser un logiciel de récupération fiable.

      Idéalement, mais ca coute cher… Utiliser les services spécialisés et pro de type ONTRACK
      Cdt

      Répondre
  • Problème inhabituel: l’un de mes sites internet (Simple…Html) est actuellement infecté par un virus. Comment éradiquer un virus sur mon site (et pas dans mon PC) ? Comment utiliser un anti-virus sur l’hébergement (OVH)? Je n’indique pas ici ce site pour cette bonne raison et une autre adresse email pour la même raison.

    Répondre
  • Bonjour je besoin d’entré à contact avec vous pour la securité reseau

    Répondre
  • Je me fais harceler avec des numéros bidon sur mon tel la personne réussit à avoir les numéros de proche et fait des menace de mort et invente la mort de personne en envoyant des messages sur le portable des parent.la police ne peut rien faire j’aimerai localiser si possible cette personne je ne suis pas riche mais je peux donner une petite contribution y a t’il quelqu’un pour m’aider je bloque le numéro mais elle nous bip sans cesse avec un nouveau

    Répondre
  • Bonjour j’ai besoin de vous en privé si vous pouvez me contacter ..

    Répondre
  • Quentin Sbinne
    28 juin 2018 0 h 19 min

    Bonjour , je tenais absolument à savoir si vos guides sont disponibles par le billet de librairies ou bibliothèque , en gros : existent-ils en ouvrages concrets ?

    Répondre
    • Bonjour, à l’heure actuelle, non toujours pas. Les avantages du livre numérique étant les suivants : possibilité de faire des copier/coller, possibilité de cliquer directement sur des liens, facile à emporter…etc. Cela dit, la demande concernant le format papier est prise en considération, nous espérons pouvoir fournir des versions papier prochainement.

      Répondre
  • Bonjour, c’est ma première fois de visiter ce site et je trouve très intéressant. si possible de m’apprendre le hacking éthique pas pour faire des bêtise mais plus tôt pour mieux maitriser la sécurité informatique; j’ai lu dans un cours il est écrit: « Apprendre a attaquer pour mieux se défendre ».

    Répondre
  • Chaffiou sadissou
    7 septembre 2018 16 h 17 min

    Slt, je suis débutant, et j’aimerais bien apprendre à développer des applications mobiles…votre aide s’il vous plait

    Répondre
  • J’ai oublié mon mot de passe sur mon pc

    Répondre
  • J’ai perdu mon compte facebook

    Répondre
  • Salut Michel . Votre explication sur ce qu’est votre blog est parfaitement clair , et vous avez su suscité mon intérêt à votre égard et pour votre blog celà va de soit !! ll est certain que votre adresse est déjà enregistrée car je suis certain d’avoir énormément de choses à apprendre.Mille merçis pour votre travaille vivement apprécié.
    Angel

    Répondre
  • Je veux apprendre le hacking

    Répondre
  • Bonjour Michel,

    J’ai dans un cadre commercial, fait la connaissance d’un informaticien qui travaille dans le cloud avec une grande expérience, ancien d’IBM, l’an dernier début décembre.
    Depuis, il s’est passé plein de trucs bizarres sur mon smartphone : réception dans ma galerie de photos persos anciennes qui n’avaient aucune raison d’être dans ma galerie photo,
    inscription de messages plus ou moins cryptés dans mon planner mais dont je pouvais me douter de la provenance, réception de sms vide de la part de mes contacts avec qui je ne communique pas…
    Ce n’est pas bien méchant mais depuis 3 semaines je reçois systématiquement des vignettes représentant un chien dans une sous directory FB : com.facebook.orca fb_temp
    la semaine dernière j’ai supprimé ces vignettes et leur directory fb_temp, mais hier j’ai constaté en chargeant mes photos sur mon portable, que la dir fb_temp avait été recréée
    avec à l’intérieur 3 autres vignettes de chien.
    Est-ce qu’un virus peut m’envoyer ces vignettes en recréant une dir ou est-ce que c’est cet informaticien qui continue à m’embêter ?
    Merci de me répondre car c’est un peu angoissant je dois dire

    Répondre
    • Bonjour Sandra,
      Il est très difficile de vous donner des pistes concrètes, car il peut y en avoir beaucoup. Le dossier fb_temp stocke les images en cache depuis des discussions Messenger. En somme, les images en questions sont supposées être liées à un tchat récent avec l’application Messenger de Facebook. Le fichier est créé et recréé automatiquement par l’application et non pas par une tierce personne. Cela n’explique peut-être pas les autres soucis, qu’il convient de prendre à part, mais il s’agit pour moi d’un comportement normal de l’application.
      Cordialement,
      Michel.

      Répondre
      • Les photos qui arrivent cachées dans fb_temp de com.facebook.orca, non visibles dans ma galerie, seulement au déchargement sur mon ordi, ne viennent pas d’un tchat messenger mais extraites de vidéos envoyées par sms, de photos whatsApp, plus la photo récurrente envoyée presque tous les jours est une photo inconnue jamais apparue dans aucun des mes échanges (messenger, sms, whatApps)

        Répondre
  • Bonjour jsui nouveau et je suis confiant du fait que je vais apprendre avec vous

    Répondre
  • Bonsoir,
    Je souhaiterais savoir si pour que quelqu’un espionne la caméra ou appareil photo d’un téléphone à distance,
    Il doit avoir accès au téléphone ?
    Merci pour vos réponses .

    Répondre
  • SANDRINE TOURAINE
    13 janvier 2019 15 h 38 min

    Bonjour
    Je trouve votre blog tres intéressant , je voudrais savoir si vous connaissez le pack sérénité de darty avec l’antivirus?
    Merci
    Sandrine

    Répondre
    • Bonjour Sandrine, merci pour votre message et pour votre visite.
      Non je ne connaissais pas ce pack, et ne savais pas que Darty se mettait à la sécurité informatique. N’ayant aucun retour à son sujet, et ne l’ayant pas testé, je ne me permettrai pas de donner mon avis. Cela dit, je pense qu’il vaut mieux, jusqu’à preuve du contraire, laisser les entreprises professionnelles déjà bien ancrées dans le domaine de la cybersécurité prendre soin de la protection de nos données.
      Salutations,
      Michel.

      Répondre
  • Bonsoir Michel,
    En ce qui concerne CyberGhost, on peut effectivement choisir la langue mais seulement pour la page d’accueil et le support. Personnellement je ne parviens pas à installer Cyberghost car à l’installe il bloque sur  » installing .NET Framework 4.6… » Je suis donc allé dans « Troubleshooting, Aide, FAQ’S, et autres pistes proposées mais là, tout est en anglais ou allemand.
    J’ai désinstallé Framework de mon PC (des fois qu’il y ait conflit), mais cela n’a rien changé.
    Auriez-vous une solution à ce problème ? Merci pour cet excellent site.
    Salutations,
    Marc

    Répondre
    • Bonsoir Marc et merci pour votre visite !
      Aïe, c’est un bug que je n’ai pas rencontré… Mais ne gérant pas Cyberghost ni votre ordinateur il m’est très difficile de donner des pistes concrètes à distance. Le Framework .NET étant l’environnement de développement nécessaire pour faire fonctionner certains programmes Windows, vous risquez d’avoir plusieurs programmes non fonctionnels si vous ne l’avez pas installé (c’est d’ailleurs pour cela que Cyberghost l’installe automatiquement). Vous pouvez toujours essayer de vous adresser au support en français (ou en anglais) si besoin. Dans l’aide en question (https://support.cyberghostvpn.com/hc/en-us/articles/213897525-Proper-clean-install-of-the-Client-solves-most-of-the-issues-), on vous demande d’installer le Framework .NET 3.5, de faire toutes les mises à jour et éventuellement de désinstaller Cyberghost, de redémarrer et de le réinstaller. Salutations, Michel.

      Répondre
  • Bonjour je suis commerçant et j aurais bien aimé savoir si à partir d un ticket cb commerçant si on pouvait trouver l identité du détenteur car celui ci m a volé 50% du montant qu il m à règlé… et faites vous des formations plus poussées ?

    Répondre
    • Bonjour,
      Je pense que la police (et/ou) la banque concernée sera mieux en mesure de vous aider à ce sujet. Pouvez-vous détailler ce que vous souhaitez obtenir par « formations plus poussées » ?
      Merci et bon courage…

      Répondre
  • santos da silva Daniel
    4 février 2019 16 h 47 min

    bonjour jai 21 ans je suis passionné par l’informatique j’aimerai avoir plus d’information sur le hackers éthique jai besoin de tuto ou autre merci je suis un peut débutant jai trouver pas mal ton blog pour envoi moi des lien ou autre merci

    Répondre
  • Merci pour le site

    Répondre
  • Bonjour Michel je suis un passionné de l’informatique je VeuX êtres un grand informaticien et aussi avoir des connaissance d’Hamlet mais je manque d’application et de site web pour approfondie mes connaissance

    Répondre
  • Bonsoir a tous j’ai un problème c »est dernier jours je reçois des emails de chantage venant de ma boite email , ma question est comment reconnaître l’expéditeur vue que ça vient de ma boite PS; personnes n’a accès a mon pc comment c’est possible je sais pas si je peu publier l’email en question si oui faite le moi savoir Merci d’avance pour toutes réponse

    Répondre
  • Super blog, passionnant !

    Répondre
  • Bonjour, j’ai 15 ans et j’ai redoubler une troisième pour aller dans le domaine de l’informatique(plus précisément dans la cybersécurité ou hacker éthique)malgré cela je suis nulle en maths. Je sais pertinemment,qu’il faut être très logique et précis dans ce domaine. De plus, j’aimerais vraiment me lancer dans un BAC PRO informatique SN(Système Numérique)dans un lycée privé or cela est beaucoup trop chère pour mes parents. J’ai effectuer un mini stage ça m’as vraiment passionnée et j’ai été la première à avoir terminée. Actuellement, ma stratégie serai de me diriger vers un BAC PRO soit RISC
    (Réseaux Informatiques et Systèmes Communicants)ou SN dans un autre lycée publique.
    Que me conseillerez-vous ?
    Merci de votre réponse.

    Répondre
    • Bonjour,
      Je pense qu’il y a beaucoup de préjugés que l’on place sur l’informatique et la cybersécurité dont justement le fait qu’il faut être bon en maths, en langue, ou en programmation, etc… Je dirais que par-dessus tout, il faut être passionné par le domaine. Celui-ci est très large, il n’y a pas besoin des maths en permanence (heureusement pour moi !), sauf s’il s’agit de cryptographie bien entendu. Plusieurs diplômes permettent d’accéder à la cybersécurité, l’idée étant donc de privilégier celui qui correspond le plus au but recherché. Bonne continuation et à bientôt !

      Répondre
  • bonjour, je ne vois nulle part comment changer son adresse mail? et s’inscrire à a la newsletter ?

    Répondre
  • Bonjour
    Je voudrais devenir game designer aurais tu des orientation pour moi en rapport avec la programmation, les langages, les universités, les cursus, et autres
    Merci

    Répondre
    • Bonjour,
      Je ne me permettrai pas de donner des conseils pour ce sujet que je ne connais pas vraiment. Mais il y a évidemment une relation avec la programmation (et le langage dépendra de la plateforme utilisée pour le jeu en question). Même chose pour l’université ou le cursus : j’imagine qu’il en existe des différents entre la programmation de jeux vidéos sur console, la programmation de jeux sur PC, la programmation de jeux flash/navigateur, la programmation de jeux sur mobile, etc.

      Répondre
  • Bonjour MICHEL – Je reviens a la surface enfin.Vous savez que je voulais suivre vos cours mais vous ne pouvez pas savoir que j ai
    accumulé les ennuis de tous ordres……. J etais deja harcelé par des malveillants mais de temps en temps j avais quelques mois
    tranquiles:maintenant c’est fini je mets les deux genoux a terre !! plus moyen de se servir d internet a 98% – J’ai fait venir une
    société de sécurité de toulouse il y a deux ans, ils étaient totalement nuls (mais j ai payé ! -En dehors de vous je ne vois pas qui
    solliciter moyennant finances bien entendu ? Mais le voudrez vous ? (je n ai pas d adresse pour vous ecrire même à votre
    bureau et ce que j ai a vous dire n est pas conseillé via internet-……..).Toutes mes amitiés et ma confiance .

    Répondre
  • Bonsoir, c’est mooktar au clavier.
    Récemment un enfant a jouer au piratage en le faisant sur mon compte Facebook après une longue absence. Ne sachant rien faire face à cela, j’ai supprimé ce compte pour en ouvrir un autre.
    Était-ce une mauvaise idée? Comment mieux sécuriser ce nouveau compte?
    Merci de compréhension 🙂

    Répondre
    • Bonjour,
      Supprimer un compte efface les traces de manière générale, vous privant potentiellement de preuves si besoin. Mais si vous n’en aviez pas besoin, ni même de votre compte, ce n’est pas plus mal. Après, il reste à étudier la question du piratage en lui-même : est-ce que vous connaissez le responsable ? est-il entré sur votre compte via votre ordinateur physiquement ? ou à distance ? dans ce dernier cas, il faut analyser votre ordinateur/smartphone car il y a potentiellement encore un logiciel espion ou autre. 🙂 Amicalement, Michel.

      Répondre
  • Bonjour, on est d’accord que entre un noeud d’entrée Tor et un noeud de sortie, très peu de données sont réellement « anonymes »?

    Répondre

Laisser un commentaire

Menu