- 28
- 34 803
HACKTHEDEVILS
เข้าร่วมเมื่อ 4 มิ.ย. 2024
Bienvenue sur HackTheDevils ! Plongez dans le monde fascinant de la cybersécurité ainsi que l'administrations systèmes et réseaux. Rejoignez-nous et n'oubliez pas de vous sécuriser ! La mal est jamais loin.
HACKER COMME UN PRO AVEC GOOGLE : LE POUVOIR DU GOOGLE DORKING 🔥
🔥 Découvrez le pouvoir caché de Google avec le Google Dorking ! 🔥
Vous pensez que Google n’est qu’un simple moteur de recherche ? Détrompez-vous ! Dans cette vidéo, je vous dévoile comment utiliser Google Dorks, une technique puissante qui permet de transformer Google en un véritable outil de hacking éthique. Que vous soyez passionné de cybersécurité ou simplement curieux, cette vidéo est faite pour vous !
👉 Au programme :
• Qu’est-ce que le Google Dorking ?
• Les commandes secrètes pour exploiter Google comme un hacker.
• Comment trouver des fichiers sensibles, des bases de données ou des serveurs vulnérables.
• Exemples concrets pour vous entraîner (sans enfreindre la loi !).
• Les bonnes pratiques pour rester dans la légalité et sécuriser vos propres systèmes.
🔑 MOTS-CLÉS CLÉS :
• Google Dorking
• Hacking éthique
• Google hacking
• Cybersécurité
• Commandes Google avancées
• Open Source Intelligence (OSINT)
• Recherche de vulnérabilités
• Sécurité informatique
• Apprentissage hacking
• Protection des données
🌐 POURQUOI REGARDER CETTE VIDÉO ?
• Vous voulez apprendre des techniques de hacking éthique pour sécuriser vos systèmes ?
• Vous êtes curieux de savoir ce que Google peut vraiment faire ?
• Vous êtes passionné(e) par la cybersécurité et l’OSINT ?
Ne ratez pas cette opportunité de passer au niveau supérieur dans vos compétences de recherche en ligne et en cybersécurité !
⚠️ AVERTISSEMENT : Cette vidéo est dédiée à un usage éducatif et éthique uniquement. Toute utilisation malveillante des informations partagées dans cette vidéo est strictement interdite et ne sera en aucun cas tolérée.
🎯 POUR ALLER PLUS LOIN :
✔️ Lien vers des ressources gratuites pour débuter en Google Dorking.
✔️ Des exemples pratiques pour tester vos propres systèmes de manière sécurisée.
✔️ Mon guide complet sur l’OSINT pour les débutants (lien en description).
💬 LAISSEZ UN COMMENTAIRE :
Dites-moi si vous avez testé l’une des commandes Google Dorking de cette vidéo, et partagez vos résultats (éthiques, bien sûr) ! Pensez à poser vos questions, et je répondrai dans les prochaines vidéos.
📢 N’OUBLIEZ PAS DE :
• Liker 👍
• Vous abonner 🔔
• Partager cette vidéo pour aider d’autres passionnés de cybersécurité à découvrir le Google Dorking !
#GoogleDorking #Cybersécurité #HackingEthique #OSINT #GoogleHacking #SécuritéInformatique #RechercheAvancée
Vous pensez que Google n’est qu’un simple moteur de recherche ? Détrompez-vous ! Dans cette vidéo, je vous dévoile comment utiliser Google Dorks, une technique puissante qui permet de transformer Google en un véritable outil de hacking éthique. Que vous soyez passionné de cybersécurité ou simplement curieux, cette vidéo est faite pour vous !
👉 Au programme :
• Qu’est-ce que le Google Dorking ?
• Les commandes secrètes pour exploiter Google comme un hacker.
• Comment trouver des fichiers sensibles, des bases de données ou des serveurs vulnérables.
• Exemples concrets pour vous entraîner (sans enfreindre la loi !).
• Les bonnes pratiques pour rester dans la légalité et sécuriser vos propres systèmes.
🔑 MOTS-CLÉS CLÉS :
• Google Dorking
• Hacking éthique
• Google hacking
• Cybersécurité
• Commandes Google avancées
• Open Source Intelligence (OSINT)
• Recherche de vulnérabilités
• Sécurité informatique
• Apprentissage hacking
• Protection des données
🌐 POURQUOI REGARDER CETTE VIDÉO ?
• Vous voulez apprendre des techniques de hacking éthique pour sécuriser vos systèmes ?
• Vous êtes curieux de savoir ce que Google peut vraiment faire ?
• Vous êtes passionné(e) par la cybersécurité et l’OSINT ?
Ne ratez pas cette opportunité de passer au niveau supérieur dans vos compétences de recherche en ligne et en cybersécurité !
⚠️ AVERTISSEMENT : Cette vidéo est dédiée à un usage éducatif et éthique uniquement. Toute utilisation malveillante des informations partagées dans cette vidéo est strictement interdite et ne sera en aucun cas tolérée.
🎯 POUR ALLER PLUS LOIN :
✔️ Lien vers des ressources gratuites pour débuter en Google Dorking.
✔️ Des exemples pratiques pour tester vos propres systèmes de manière sécurisée.
✔️ Mon guide complet sur l’OSINT pour les débutants (lien en description).
💬 LAISSEZ UN COMMENTAIRE :
Dites-moi si vous avez testé l’une des commandes Google Dorking de cette vidéo, et partagez vos résultats (éthiques, bien sûr) ! Pensez à poser vos questions, et je répondrai dans les prochaines vidéos.
📢 N’OUBLIEZ PAS DE :
• Liker 👍
• Vous abonner 🔔
• Partager cette vidéo pour aider d’autres passionnés de cybersécurité à découvrir le Google Dorking !
#GoogleDorking #Cybersécurité #HackingEthique #OSINT #GoogleHacking #SécuritéInformatique #RechercheAvancée
มุมมอง: 607
วีดีโอ
Le Plus Grand Hack de l’Histoire ? Ton Addiction Aux Écrans
มุมมอง 786หลายเดือนก่อน
Et si ton pire hacker… c’était ton propre écran ? 😱 Dans cette vidéo, on explore des images puissantes et choquantes qui dévoilent comment notre addiction aux écrans est en train de hacker nos vies. Que tu sois un passionné de cybersécurité, un pentester, ou simplement curieux de comprendre l’impact des technologies sur ton quotidien, cette vidéo est pour toi. 🚨 Je vais te montrer pourquoi cett...
Peut-on vraiment se faire pirater en cliquant sur un lien ? Voici la vérité !
มุมมอง 9Kหลายเดือนก่อน
Peut-on se faire pirater en un seul clic ? La vérité dévoilée ! Vous vous êtes déjà demandé si un simple clic sur un lien pouvait compromettre votre sécurité en ligne ? Dans cette vidéo, je vous explique tout ce que vous devez savoir sur : • Les techniques utilisées par les hackers pour collecter vos données. • Les risques réels liés aux scripts malveillants (XSS). • Les exploits Zero Day qui c...
Attention ! Ces 10 Commandes Linux Peuvent Détruire Votre Système en 1 Clic
มุมมอง 1832 หลายเดือนก่อน
🛑 Attention ! Si vous êtes utilisateur de Linux, vous devez absolument connaître ces 10 commandes. Certaines d’entre elles peuvent littéralement détruire votre système en un seul clic ! Que vous soyez débutant ou expert, cette vidéo vous montrera des commandes à éviter pour protéger votre machine et votre carrière. 👉 Dans cette vidéo, nous allons explorer : • Les commandes Linux les plus danger...
Détecte les Failles de Sécurité de Ton Réseau avec cet outil ! (Guide de Hacking Éthique)
มุมมอง 1.7K2 หลายเดือนก่อน
Découvre comment scanner ton réseau comme un pro et révéler toutes les failles de sécurité cachées ! 🔥 Dans cette vidéo, je te montre comment utiliser Angry IP Scanner, l’outil de scan réseau préféré des experts en cybersécurité pour cartographier, analyser et identifier les vulnérabilités ! Que tu sois passionné de hacking éthique ou que tu cherches à renforcer la sécurité de ton réseau, cette...
Opérations Mondiales Contre les Hackers : Interpol et le FBI Ripostent
มุมมอง 1.8K2 หลายเดือนก่อน
Cette année, les cybercriminels repoussent les limites avec des attaques plus sophistiquées, souvent assistées par l’Intelligence Artificielle ! Nous couvrirons : • Le Top des Malwares 2024 selon le rapport d’OpenText, avec des menaces comme LockBit, Akira, et bien plus. • CRON#TRAP, une technique inédite d’infiltration utilisant l’émulation Linux pour échapper à la détection. • Les actions d’I...
Pirater une Banque ? Mission Impossible - Voici Pourquoi
มุมมอง 4.3K2 หลายเดือนก่อน
Pourquoi les banques semblent-elles inaccessibles aux hackers, même les plus expérimentés ? Aujourd’hui, on explore la vérité sur la cybersécurité bancaire et pourquoi pirater une banque est bien plus complexe qu’il n’y paraît. Découvrez ce qu’on appelle la ‘Pyramide de la Douleur’, une série d’obstacles de plus en plus insurmontables qui transforment chaque tentative en mission impossible. Dan...
ALERTE : Vos Données Bancaires en DANGER ! Fuite Massive chez Free révélée sur le Dark Web !
มุมมอง 1.5K2 หลายเดือนก่อน
Un pirate vient de dévoiler les IBAN de 100 000 abonnés Free sur le Dark Web… et cela pourrait bien vous concerner ! Dans cette vidéo, nous plongeons dans les coulisses de cette cyberattaque choquante qui expose les informations personnelles et bancaires de milliers d’abonnés Free. Quelles sont les vraies menaces ? Comment protéger vos comptes ? Découvrez toutes les réponses, les conséquences e...
Intel et AMD ensemble ? Découvrez pourquoi c’est un tournant historique !
มุมมอง 1332 หลายเดือนก่อน
Intel et AMD ensemble ? Découvrez pourquoi c’est un tournant historique !
Ces NOUVELLES MENACES CYBER pourraient tout détruire… Microsoft, Intel, ESET en DANGER !
มุมมอง 1882 หลายเดือนก่อน
Ces NOUVELLES MENACES CYBER pourraient tout détruire… Microsoft, Intel, ESET en DANGER !
Urgence Cybersécurité : Faille Critique PHP et Débâcle Microsoft Copilot - Ce Que Vous Devez Savoir!
มุมมอง 797 หลายเดือนก่อน
Urgence Cybersécurité : Faille Critique PHP et Débâcle Microsoft Copilot - Ce Que Vous Devez Savoir!
Le FBI Contre-Attaque : 7 000 Victimes du Ransomware LockBit Sauvées !
มุมมอง 397 หลายเดือนก่อน
Le FBI Contre-Attaque : 7 000 Victimes du Ransomware LockBit Sauvées !
Cyberattaque TikTok, Fuite de Données et Panne de ChatGPT : Les Dernières Menaces en Cybersécurité
มุมมอง 427 หลายเดือนก่อน
Cyberattaque TikTok, Fuite de Données et Panne de ChatGPT : Les Dernières Menaces en Cybersécurité
KASPERSKY FAIT MAL AVEC CE NOUVEL OUTIL, MYSQL2...
มุมมอง 727 หลายเดือนก่อน
KASPERSKY FAIT MAL AVEC CE NOUVEL OUTIL, MYSQL2...
T nul
❤❤❤😂😂
Trop stylé comme gadget ! Est-ce qu’il est facile à configurer pour un débutant ?
Merci pour ton commentaire ! Oui, le LAN Turtle est assez facile à configurer pour un débutant si tu suis bien les étapes. Une fois branché, tu peux te connecter en SSH et activer les modules de test directement. Si tu veux un tutoriel étape par étape, dis-le-moi et je pourrai en faire une prochaine vidéo ! 🚀
Top vidéo ! Mais du coup, est-ce légal d’utiliser un LAN Turtle pour apprendre ?
Merci pour ton retour ! Oui, c’est tout à fait légal d’utiliser un LAN Turtle tant que tu restes dans un cadre éthique, comme tester ton propre réseau ou avec l’autorisation de l’administrateur. C’est un outil génial pour apprendre la cybersécurité ! Si tu veux en savoir plus sur les bonnes pratiques, je pourrais en parler dans une autre vidéo. 😉
Merci Man ! J'aime bien ton contenue, sobre, explicite avec une tite note charmante ! Continue comme ça 👍
Un grand merci !
Des amélioration à prévoir concernant mes vidéos ? Je suis à l’écoute 😁
Et vous, qu’en pensez-vous ? Quelle commande Google Dork vous a le plus impressionné ?
Tout le monde utilise Google mais peu de personne sait l'utiliser.
@B1GB0S Si tu commençais par la conjugaison ?
Est-ce que tu pourrais faire une vidéo sur l’OSINT pour compléter celle-ci ? Ça serait génial !
Yes ca arrive ! Merci pour ta recommandations !
Dune maniere generale jessaye de fair attention quand ya chmod dans la command 😅
Faut utiliser quelle application ???
C’est sur du Linux !
Une vidéo sur comment utiliser Hydra en situation réelle stp
Banques pas inviolable, mais le client ,si. Il suffit de connaître l IBAN comme depuis le piratage de FREE. Les banques ne font pas de contrôle, et prétendent que fournir son IBAN impliquent se pouvoir prélever de l argent sans autorisations spécifiques. Interrogées sur ce point, la plupart refusent de répondre... Curieux n est-ce pas ?
Y a pas l'impossibilité chez les hackers
Très bonne vidéo tu devrais t'associer avec Sandoz vous rendrai les brouteurs et autres vulnérables 👍😉
Et jme suis abonné 👍
Sous titres 😒
"Le but n'est pas de bloquer un attaquant, mais de ralentir suffisamment la progression de son attaque pour qu'il en ressente la douleur physiquement." Auteur inconnu Sinon, la vidéo est vulgarisé au max.
Salut merci pour ton commentaire ! C’est aussi le but de la vidéo, permettre au personne moins technique de comprendre l’envers du décors ⚡️
Mec il faut qu’on parle
Bonjour ! De quoi donc ?
Et une arme de poing ?
C’est à dire ?
@HACKTHEDEVILS un braquage à l'ancienne 🤣
Pirater une banque ? Difficile. Conserver l'argent ? Improbable. Conserver ta liberté ? Impossible.
😮🎉😢 merci pour tes conseils pour éviter de se faire pirater mais en fait moi la question que je pose comment ils font les hackers comment ils font et par quel moyen quel logiciel comment ils peuvent trouver des informations c'est ça qui me fascine😅😅😅
bonjour, en fait, c'est pas bien mechant les infos de localisations..ça dit juste la ville où on est mais pas plus...c'est juste le fonctionnement d'internet qui est comme ça et en rien une prouesse de hackeur. une simple command dos tout à fait légitime, donne aussi le pts le plus proche de localisation, mais ça reste au niveau de la ville....voir du quartier...alors, c'est precis et embetant dans le cas vraiment où qqlun nous en veux mais sinon, ça fait rien du tout....les box internet cachent déjà nos equipements....le seul truc, c'est de ne pas cliquer sur n'importe quoi.
Conseiller un VPN gratuit, dans cette video qui protège du vol de données... C'est pire que conseiller d'acheter ses capotes sur wish, pour protéger des MST. 😜
Oui je me suis dit ça aussi
Salut, les VPN gratuits que je cite dans la vidéo se positionnent différemment en termes de politique de confidentialité. Ils mettent en avant une stricte politique de non-conservation des données, ce qui peut être un avantage pour ceux qui recherchent un anonymat renforcé En revanche, en France, les fournisseurs de VPN sont soumis à des obligations légales imposées par l’État, notamment en matière de conservation des données. Cela peut inclure l’enregistrement des connexions ou autres informations Certains VPN, qu’ils soient gratuits ou payants, pourraient ne pas être aussi fiables qu’ils le prétendent. D’où l’importance de bien s’informer avant de choisir un VPN, en prenant en compte sa localisation juridique et sa politique de confidentialité. Tout ne se base pas que sur le prix. Merci à toi !
Oui mais regarde nord vpn se dit non log alors que on a déjà vu des histoires ou c'est pas tout a fait vrai ou duckduckgo qui travaille avec des acteurs ou la confidentialité n'es pas ce qui est le plus reconnu @HACKTHEDEVILS
@HACKTHEDEVILSperso je préfère hébergé le vpn ou utiliser des choses créé par la communauté comme searxng pour les recherches
un vpn ne cache pas tant que ça et ne protege pas de virus
Moi je désactive par défaut JavaScript. Lorsque la page ne charge page correctement, je lui autorise. Et après je ferme automatiquement.
C'est terrifiant...
Désolé mais je ne suis pas d'accord avec ta vidéo. Les banques se font pirater aussi, je me permets de citer l'exemple du lazarus group qui a piraté une banque offshore et volé des milliards. De plus windows xp est une passoire en terme de sécurité, la granularité et la randomisation de l'espace mémoire y est catastrophique. Les attaques de corruption de mémoire sont d'une simplicité deconcertante à exploiter. Bref, l'info importante que tu ne cites pas, c'est que les banques font appelles à des entreprises tierces pour du pentest ou redteaming, car ils ont de gros budget qui le leur permettent. Leurs applications et infrastructures sont audités...
Sauf que pour ça ils ont réussi a infecter un employé qui a visité un site infecté et ensuite ils ont modifié un logiciel dans la banque. Alors oui ils ont réussi mais dans l'immédiat ça n'aurait pas marché partout loin de là, et de nos jours encore moins.
@@marvin.toyboy tu vas pas m'apprendre mon métier... j'ai report plusieurs fois des vulnérabilités pour des banques. Bonne soirée.
Merci pour ton commentaire ! Tu soulèves des points très intéressants. Effectivement, il arrive que des groupes sophistiqués comme Lazarus parviennent à contourner les défenses de certaines banques, mais cela reste des cas très rares et souvent ciblés sur des institutions spécifiques. La majorité des banques modernes investissent massivement dans la sécurité, avec des audits réguliers, des pentests, et des équipes de red teaming, comme tu le mentionnes, ce qui en fait des forteresses bien plus difficiles à attaquer que d’autres cibles. Concernant Windows XP, je suis d’accord avec toi : c’est un système obsolète et vulnérable, mais il est justement remplacé depuis des années par des systèmes bien plus sécurisés dans ces environnements critiques. Mon objectif dans la vidéo était de montrer que, malgré certaines exceptions, les banques sont parmi les institutions les mieux protégées, grâce à leurs moyens colossaux et à leurs processus stricts, ce qui limite drastiquement les attaques réussies. Merci encore pour ton retour, il contribue à enrichir le débat !
Une vidéo à partager à vos mères et vos pères les copains
⚡️⚡️
Les sous titres qui clignotent c'est affreux et inutile
Merci pour ton commentaire, je prend en compte la remarque !
Excellente information Les terroristes juifs sont en ce moment entrain de nous détruire comme ca
Tu pars en couille toi
@@Fabien_xit Non, il a raison. Ceux qui ne veulent pas y croire s'en rendront compte dans quelques années, quand ça sera trop tard.
tous les hackers ont des pulls avec capuche ???? évidemment tout n'est pas résumable en 10min mais c'est super comme mini format de vidéo
Yoo ! Merci pour ton commentaire, évidemment que non, mais c’est mon côté second voir troisième dégrée haha ! 😁
super vidéo👍
Merci beaucoup 👍
@ une vidéo sur le sujet de l’ingénierie sociale je pense que ce sujet peut être super intéressant quand on c’est que le plus gros défaut n’est pas la machines mais l’humain 👍
Perso, l’image avec le gamin au foot m’a trop touché. Ça me rappelle quand j’attendais que mes potes viennent jouer, mais maintenant tout le monde est sur son tel.
Effectivement, très forte image !
La deuxième image avec le gosse et la tablette, c’est tellement vrai. Les petits maintenant, ils grandissent direct avec un écran !
Merci pour ton commentaire’
Format différent aujourd’hui, t’en penses quoi ?
C'est effectivement le problème d'aujourd'hui, mais malheureusement il ne disparaîtra pas comme ça aujourd'hui. Les écrans sont essence même de nos vies par exemple quand tu programme tu est derrière un écran quand tu joue tu est derrière un écran quand tu cherches les problème a la balise sur ta caisse tu est derrière un écran. C'est cool de faire ce genre de vidéo mais le problème ne disparaîtra pas comme ça.
Ces images sont puissantes… Mais laquelle t’a le plus marqué et pourquoi ? 👇 Dites-moi dans les commentaires, ça m’intéresse de connaître votre avis !
Salut. Bonne video mais dommage pour la fin de conseiller des vpn gratuits😅 Quant aux zero day, le particulier n'a pas à s en faire car une grosse faille découverte, c'est avant tout les entreprises qui seront ciblées. Bon courage pour la suite💪💪
Merci pour ton avis 😁
@HACKTHEDEVILS ^^
Super de tout flouter. Taurais pu faire la video sur un autre pc portable sur le wifi du mc dopour enregistrer les images.
Haha la prochaine fois j’irai faire ma vidéo au mc do 😅😆
@HACKTHEDEVILS ♥️
Honnêtement, outil très peu pertinent quand tu sais que nmap est accessible gratuitement en une commande, et avec nmap, angryip scanner n'est plus utile contrairement à ce que tu dis à la fin. Cependant tu as très bien présenté le tool.
Merci pour ton retour, c’est pertinent ce que tu dis ! C’est clair qu’avec un outil comme Nmap, tu peux tout scanner en profondeur et c’est gratuit, donc difficile de rivaliser. Mais je vois Angry IP Scanner comme un petit outil rapide et simple, surtout pour ceux qui débutent ou qui veulent juste un truc visuel sans se plonger dans les lignes de commande. Après, Nmap reste évidemment au-dessus niveau puissance. En tout cas, merci d’avoir pris le temps de donner ton avis, ça fait plaisir et ça aide à améliorer le contenu !
❤
👍⚡️
Vidéo très sympa !
Merci bien 😁
Très instructif, merci !
Merci à toi 😊
Le problème ce sont les liens qui exécutent des logiciels sur nos ordinateurs. Par exemple, les liens d'invitation discord auquel j'ai longtemps essayer de neutraliser et dont je ne suis jamais arrivé, même en isolant discord dans une sandbox, les liens discord sur firefox/chrome continuent à contrôler discord.
Salut ! J’ai quelques petites recommandations: Est ce que tu as essayé : -D’isoler complètement le navigateur en le lançant dans une VM dédiée ou en utilisant des outils comme Firejail ou Whonix ? -Tu peux aussi utilisé un navigateur configuré pour refuser les scripts, comme via l’extension NoScript que je présente dans ma vidéo ?
bonjour, ceux qui disent que tu as une voix de robot et bien moi, je ne trouve pas. cette critique, je pense est que ta voix n'est pas assez linéaire, mais personnellement ça ne me dérange aucunement. par contre, j'ai une suggestion à te faire, peux-tu mettre dans la description les liens des sites web que tu nous fais découvrir dans ta vidéo stp. j'utilise pour ma part Mullvad VPN et Mullvad Browser depuis quelques mois maintenant et aussi le navigateur LibreWolf avec Arkenfox/user.js. un VPN gratuit ne l'est jamais vraiment, car ils se rémunèrent avec nos données personnelles et certains n'anonymisent pas comme il le faut. sinon c'est une bonne vidéo pour ceux qui ne connaissent pas les conseils que tu partages. tu as gagné un nouvel abonné et bonne continuation.
Il y a littéralement des vpn sur téléphone premium gratuit je dis sa je dis rien
Merci beaucoup pour ton retour hyper complet, ça fait super plaisir ! 😊 Ça me rassure que ma voix te semble OK, mais je prends en compte la remarque sur le côté un peu linéaire, je vais bosser là-dessus pour dynamiser un peu plus ! Pour les liens, très bonne suggestion, je vais les ajouter dans la description à l’avenir, ça facilitera clairement les choses pour tout le monde. Et merci pour le partage avec Mullvad, LibreWolf et Arkenfox, c’est du solide ! En tout cas, merci pour ton soutien et d’avoir pris le temps de m’écrire ça, ça me motive à fond. Ravi de t’avoir comme nouvel abonné, bienvenue dans l’aventure ! 🔥
Moi je pensais que chaque onglet de navigateur était sandboxer donc que le code JS ne pouvait pas en sortir... Oups me suis trompé, merci pour la vidéo !
Merci pour ton message ! Effectivement, chaque onglet est censé être sandboxé, mais certains types de failles, comme le XSS, peuvent exploiter des vulnérabilités dans la façon dont les scripts interagissent avec les autres parties du navigateur ou avec d’autres sites (ex : attaques de type Same-Origin Policy bypass). C’est un sujet fascinant, et si ça t’intéresse, je pourrais approfondir dans une prochaine vidéo ! Encore merci pour ton retour et ton intérêt !
@@HACKTHEDEVILS Super ! merci beaucoup :)
Super interessant merci ! En vrai cest exactement le genre de vidéos que j'enverrai a ma mère qui ne se rend pas compte de comment la menace cyber a subtilement évolué depuis l'époque des gros virus bien visible Le fait que tu donne des exemples clairs et concis et que tu explique bien cest vraiment parfait ^-^ tu rentre peut etre un petit peu trop dans le detail des fois comme avec le XSS mais sinon c’était vraiment top :D
Merci beaucoup pour ton retour, ça me fait vraiment plaisir que tu trouves les vidéos intéressantes et utiles au point de vouloir les partager ! 😊 Je vais essayer de garder un bon équilibre entre le détail technique et la clarté pour que ce soit accessible à tous, y compris ceux qui ne sont pas dans le domaine. Merci pour ta remarque sur le XSS, je ferai attention à ne pas trop m’attarder sur les aspects trop pointus. Encore merci pour ton soutien, c’est super motivant !
+1
Merci pour ton abonnement
Bonne vidéo, juste fais attention à la musique de fond, ça peut être chiant.
Salut ! Merci pour ton commentaire, j’y veillerai ⚡️👍