Le Google Dork, c'est aussi super utile professionnellement, quand on recherche une norme : Dans mon milieu où les normes sont payantes et leur extract n'est pas toujours explicite, le filetype:pdf intext:"NOM DE LA NORME", qui renvoie presque systématiquement sur des serveurs chinois mal configurés, c'est très pratique. À coupler avec chat gpt pour lister les normes dans le domaine que je recherche (ex : normes en relation avec l'électronique dans le médical) : le gain de temps est fou.
En tous cas cas c'est bien pratique ces recherches avancées, je m'en sert souvent car Google est plus performant que les moteurs de recherches intégrés des sites, on y gagne en rapidité. Je me sers principalement du nom de domaine (site), de l'extension (pdf par exemple) et de la date : "after:YYYY-MM-DD" (YYYY : Année sur 4 chiffres, MM: Mois sur 2 chiffres, DD: Jour sur 2 chiffres). Ca évite d'avoir des milliers de résultats et la garantie de ne pas déterrer un truc de +de 10ans. Vous n'en avez pas parlé dans la vidéo mais il y a parfois des drives complets en accès libre de plusieurs To (seedbox, nas etc). Bref, c'est un outil puissant mais il faut savoir en faire un bon usage encore une fois. Merci pour cette vidéo
Mais c'est juste giga intéressant ! Pour bon nombres de vidéos je les regarde un peu en fond et sans y trouver d'utilisations concrètes mais ici comme pour le chat gpt ce sont vraiment de supers découvertes !
Attention! De tête, il n’y a rien qui protège le rapporteur lorsqu’il découvre une vulnérabilité. La société en question est en droit d’attaquer la personne et gagnera très probablement, même si cette personne ne divulgue pas à un tier ou passe par une autorité. Un framework au niveau UE semble prévu à cet effet et uniquement les Pays-bas sont en avance sur le sujet. Infos à vérifier
J'ai notamment en tête le cas d'un hackeur étique en Hongrie qui s'est fait attaquer en justice part T-online, après qu'il lui ai signalé des failles de sécurité.
Article 40 Code de procédure pénale - abrégé Toute autorité qui dans l'exercice de ses fonctions, acquiert la connaissance d'un délit est tenu d'en donner avis au procureur de la République et de lui transmettre tous les renseignements qui y sont relatifs Article 47 de la Loi République numérique - abrégé l'obligation prévue à l'article 40 du code de procédure pénale n'est pas applicable à l'égard d'une personne de bonne foi qui transmet à l'ANSSI une information sur l'existence d'une vulnérabilité concernant la sécurité d'un système de traitement automatisé de données. donc en théorie tant que tu ne fait que Découvrir le vulnérabilité (sans essayer à faire autre chose genre test pour voir ce que permet de faire la vulnérabilité) tu est protéger par la loi
@@Erloys6007 est-ce que la bonne foi est réellement appliquée ? Personnellement j'ai trouvé des mots de passe sur github puis j'en ai informé les concernés, rien ne m'est arrivé à part des "merci", mais j'imagine bien le cas où tu tombes sur la mauvaise personne qui est déjà de mauvaise humeur et qui veut te pourrir es-tu réellement protégé quelles sont les preuves de ton côté qui pourraient permettre de savoir si tu n’as pas exploité les données plus loin, en gros comment avertir les victimes tout en se protégeant, car pas mal sont tentés de se dire "si je risque de me faire attaquer dans les deux cas autant revendre les infos donc"... (paroles entendues d'un ami grey hat.. perso je le trouve plus black d'autre chose mais bon osef)
Il y a eu des cas en France où c'est l'entreprise qui a perdu (comme Tati par exemple). Mais ces cas sont rares, il s'agit de cas principalement où la faille est accessible à tout le monde sans chercher à l'obtenir (si tu peux montrer que n'importe quel lambda aurait pu tomber sur les données personnelles d'un site, par exemple, en théorie tu n'es pas en tort. (En revanche si tu les télécharges forcément là c'est du vol)
J'ai souvenir d'un agent de la DGSI en intervention en cours qui nous expliquait tout ça Sinon, mon utilisation habituelle : retrouver un article d'un blog en particulier ou bien avoir des images d'une certaine taille
Merci pour la video ! Pour le sponsor o2switch il est super mais obligé de rappeler au gens que non cest loin d'etre illimité, ils limitent le nombre de processus simultannée ce qui peut vite bloqué quand on depasse le petit site e-commerce ou autre, sinon ils ont une offre très bien niveau qualité prix, mais voilà c'est vraiment loin d'etre des performances de fou, il y a meme certains plugins sur wordpress de backups qui ne fonctionneront pas a cause de la limite de processus
en 2012 cela était peu connu et je me souviens être tombé sur les résultat d'examens de la police national avec les informations et même les affectation...
Petite nuance juridique : en lois Française, une porte ouverte est considérée comme une invitation à entrer. Si tu laisse le portail de ton jardin ouvert, tu ne peut pas porter plainte pour violation de propriété privée au cas où un gugus se gare sur ta pelouse par exemple. Par contre, rien ne t'empêche de refermer la porte à clef derrière, car s'il l'ouvre, il se rend coupable d'effraction.
Tu veux dire que ce n'est valable que si c'est fermé à clé ? Que le fait de ne pas avoir mis le verrou me rend entièrement responsable d'une intrusion ?
@@floxhoa Si la porte est fermée, mais pas verrouillée, ça reste une violation de propriété privée. Si la porte est ne serait-ce que entre ouverte de deux centimètres, il n'y a pas violation de propriété.
@@zblifteak8672 Du grand n'importe quoi ! En droit Français, une propriété privée l'est, quand bien même il n'y a aucun panneau l'annonçant .ou aucune clôtures n'est présente (cass civ du 8 juin 2017, pourvoi 16-1455) ... En outre, Le code civil protège par principe l’intégrité de la propriété privée - article 544 du CC : « La propriété est le droit de jouir et disposer des choses de la manière la plus absolue, pourvu qu'on n'en fasse pas un usage prohibé par les lois ou par les règlements. » Donc le coup du "une porte ouverte est considérée comme une invitation à entrer. ". Cela n'existe nulle part ! Par contre, si quelqu'un rentre dans une propriété privée sans en avoir été invité alors que la porte était ouverte. Il ne peut être sanctionné QUE si il a causé des dégâts ou un préjudice au propriétaire du bien.
@@math64000 "Par contre, si quelqu'un rentre dans une propriété privée sans en avoir été invité alors que la porte était ouverte. Il ne peut être sanctionné QUE si il a causé des dégâts ou un préjudice au propriétaire du bien." C'est ce que j'entends par le fait d'y être invité à entrer si la porte est ouverte. Tant qu'il n'y à pas de délit commis...
Tout ça montre une chose, l'école n'a jamais eu pour but d'éduquer à l’informatique / internet, mais juste de fabriquer des futurs consommateurs... Et après on s'étonne des conséquences... Pour ça que je conseil à beaucoup, les vidéos conférences de Benjamin Bayart, de la Quadrature du Net et de Thinkerview... Sur ce sujet... Sans oublier, histoire de se mettre dans l bain... le documentaire "Une contre histoire de l'internet".
ça fait peur de se dire que n'importe quel pélo peut extraire autant en 2 commandes google de n'importe quel site ou presque. Merci les gars pour la prise de conscience et l'info !
Incroyable! Y a t-il un site ou un Tuto où on peut se former à la recherche en "mode espion"? Connaître les champs spécifiques à écrire, etc. Ca m'intéresserait pour faire de la prospection (pas pour espionner ou chercher quoique ce soit d'illégal évidemment) :)
Vous avez changé de caméra pour filmer vos émissions? ou c'est un soucis de qualité d'image? on dirait que y a eu un post-process avec des filtres, tout est lissé, ça fait trop bizarre mais ça m'empeche pas d'adorer vos émissions
Des fichiers confidentiels qui se retrouve accessibles sur internet c'est une chose mais ça veut dire qu'ils ont été indexés sur Google et qu'il y a des liens qui permettent à un robot comme un navigateur d'y accéder pour les indexer. Ici c'est juste un raccourci pour gagner du temps 😁
y'a quelques années, j'ai contacté un de mes distributeurs sécurité IT français que toute sa facturation cliente était accessible en direct sur le web... ca a été patché dans la demi-heure.
3:05 Nan mais cette jurisprudence est un non-sens total ! C'est pas une intrusion ni du vol puisque c'était PUBLIÉ ! Allo ? Serveur ouvert à l'indexation, pas de log-in, toussa... Honte à nos juristes qui démontrent leur ignorance crasse des concepts informatiques. La vérité c'est que Bluetouff gênait des réseaux de pouvoirs, par ses publications de journaliste d'investigation, notamment sur l'affaire Bull/Amesys/Kadafi.
Ce n'est pas le maintien ou l'intrusion en tant que tel qui sont condamnés, mais le maintien ou l'accès frauduleux, c'est à dire en connaissance de cause. L'intrusion et la soustraction de données dans le dessein de faire valoir ses droit de la défense (par exemple, télécharger des documents dans le système informatique de son employeur en prévention d'un licenciement abusif) ou dans l'exercice d'une activité de lanceur d'alerte ne sont pas condamnables donc c'est quand même assez encadré. Faut savoir que les infractions de ce genre n'exigent pas une sécurité minimale du système informatique pour pouvoir être caractérisées, ce qui peut paraitre stupide oui. y'a toutefois une notion en droit pénal (la "faute de la victime") qui pourrait peut-être permettre de renverser l'issue du procès, mais il faudrait prouver que la victime est entièrement à l'origine de l'infraction...
Je suis assez d'accord avec toi. Normalement n'importe quel jean- webmaster devrait placer des balises NoIndex sur les pages qu'il ne souhaite pas faire apparaître...et d'ailleurs il devrait avoir une part de responsabilité dans la protection des données sensibles... Après si on rapporte cet exemple a celui de la maison énoncé, est ce que parce qu'une maison a la porte ouverte qu'on peut tous rentrer dedans ? Tout ça se discute.
@@AI_WILDLIFE_CIRCUS Oui ou mieux : un .htaccess c'est la base. Je ne suis pas d'accord avec l'exemple de la maison, parce que le contexte de la technologie est différent : le fait que l'indexation de tout ce qui est accessible est automatique fait que toute mise en ligne sans restriction d'accès est de fait une publication, pour qui a un minimum de bon sens pour l'admettre s'il est au courant du cadre en question. Un site ouvert est fait pour être visité. L'analogie avec un magasin serait déjà plus adéquate. Ou alors, si l'on veut inverser la responsabilité en restant sensé, elle n'est pas seulement à imputer au visiteur mais aussi au service d'indexation (Google), qui lui aussi s'y est introduit pour lister le contenu. Dans ce cas, l'indexation devient interdite et c'est là aussi une absurdité. Donc je reste convaincu que c'est un non-sens.
j ai trouve une faille pour un site streaming, enn supprimant le nom de l image dans l url ! j avais accès au dossiers qui hébergeait toutes les images de la page d accueil du site; je leur est signalé, il on corrige la faille.
3:48 "Tien, est-ce que j'ai vraiment le droit d'y être..?" Le bot Google y est allé lui, toutes les pages sont sur ses serveurs ! La justice française compte punir Google d'être entré là où il n'aurait pas dû ?
Techniquement, si google est "rentré là où il n'aurait pas du", c'est que les développeurs du site n'ont pas bien défini "là où google n'aurait pas pu rentrer" dans le fichier robots.txt. En gros, tous les jours, les éboueurs passent ramasser tes poubelles. Ce n'est pas de leur faute si tu as considéré que ta poubelle, communément admise comme étant faite pour jeter des trucs, était un espace de stockage et de rangement...
@@bobmauranne6829 Je suis bien d'accord, il aurait fallu en toucher 2 mots au juge qui condamné le type. Mais bon, puisqu'il y a une jurisprudence, l'État a peut-être du blé à se faire ? oui je sais, ça n'arrivera pas
10:00 bref, mettre dans un document qu'il est confidentiel, c'est juste donner un coup de main aux espions pour qu'ils puissent sélectionner les informations vraiment intéressantes!
Petite précision : l'opérateur intext ne sert à rien, il suffit de taper tout simplement le mot clé. Et l'opérateur filetype: peut être remplacé par ext:
De toute façon, on ne fait pas de sécurité par l'obscurité, ça ne marche pas car l'information irait plus vite parmi les personnes mal intentionnées. Il faut savoir que l'information touchera aussi les personnes concernées et que démocratiser ces sujets n'est jamais mal. De plus, Underscore n'est pas tellement regardé comparé à la communauté des nerds, je pense. Enfin, je comprends ce que tu penses, j'ai eu la même réaction.
@@antoninfr9974 chez les pirates, oui si ce n'est plus, PC-Pirate était une ref dans le milieu. Dans le grand public, non, aucune visibilité. Et entièrement d'accord avec AbelleMatheux
Une petite précision me semble nécessaire, lorsque l'on navigue sur internet et qu'une information s'affiche sur votre écran et bien cette information est déjà téléchargée sur votre ordinateur. vous le saviez bien entendu, mais cela ne me paraissait pas super clair dans vos explications.
J'ai tapé mon nom pour voir, et j'ai trouvé des documents privés d'un de mes anciens professeurs, avec des photos et des infos sur moi qui ne devraient pas être publiques, je vais lui envoyer un mail xD
alors moi j'ai une histoire comme ça, j'ai un nom de domaine avec nom dedans, et j'ai voulu chercher voir si il était référencé, je l'ai fait sans google dorks, mais quand je suis allé tout en bas de la page, et sur la 2 ème, j'ai trouvé des pdf de cartes grises de véhicule d'une entreprise donc je leurs ai fait un mail, avec les liens, et la recherche que j'ai faite *j'ai jamais eu de rep*
je pense qu il faut etre pro pour te suivre mais j'avoue que même si c'est compliqué pour moi, ton enthousiasme est stimulant, et je regarde quand bien même je suis à la traine. tu fais vraiment un super travail
@@TheRealUsername ok oui j'ai bien TH-cam Vanced qui bloque aussi mes pubs sur Android mais je ne savais pas que y avait une extension pour Chrome sur pc!
L'analogie avec les maisons aux entrées défendues ne me va pas. Ok la porte est ouverte et je n'ai pas droit d'y entrer j'y vais c'est un fait. Sauf que celui qui m'a montré le chemin c'est Google donc il est complice. Pourquoi c'est moi qui doit prendre ?
C'est surtout grâce aux dorks qu'on retrouve les sites wordpress qui utilisent les thèmes et plugins nulled sur lesquels ont a crée des backdoors, pensez donc à supprimer sur vos wordpress tous les affichages de données de plugins et themes dans le code source ;)
j'utilisais ca a l'air du divX, je me souviens encore tres bien. tu tapais un nom de film ou de jeu un peu connu, et tu te retrouvais sur le ftp des gens, tu trouvais pleins de trucs en telechargement direct, sans avoir a passer par le torrent
Est ce que quelqu'un sait si cette méthode de recherche permet de by pass le "filtre Google"? Je m'explique : Google est une société américaine qui s'amuse à censurer des sites douteux, et plus récemment des sites qui ne sont pas en accord avec sa façon de penser. Les résultats d'une recherche sur duck duck go seront très différent par exemple. Est ce que les recherches avancées permettent donc de bousculer l'algorithme de sélection et mise en avant ?
petit couac de montage à 5:34 haha sinon super vidéo, ça m'intéresse beaucoup notamment pour faire des recherches pour mes études (Si je ne suis pas censé accéder à un cours mais que j'y accède quand même sans le partager je suis dans mon droit !)
Y'a un type de recherche avancée qui selectionnerait aussi le texte dans les menus déroulants ? Car je fais une recherche spéciale et ça selectionne que les pages où le mot apparait dans le synopsis du menu deroulant mais ça ne le prends pas en compte si il est dans le menu déroulant
télécharger n'est pas du vol, c'est de la contrefaçon. Le vol implique que l'original ne soit plus disponible. Télécharger, c'est faire une copie de l'original.
Je connais quelqu'un *tousse* qui a ses heures perdu, se balade de ville en ville au travers dés exploit Google pour trouver des caméras de surveillance. Même qu'une fois il est tombé par hasard sur un serveur ftp synchro avec un tél chinois ou on accédai a littéralement tout le contenu du tel.
Info très intéressante, le fait que de se trouver sur un site fourni par Google. Si in atterri su un site du gouvernement pour y télécharger des formulaires pour des déclarations d’impôts, on peut le refuser pour raison de se faire punir parce qu’on a « volé » un fichier. D’après ce que vous dites, juste le fait d’aller sur un site quelconque est illégal, vu que le navigateur importe des tas de données dans le cache.
Malheureusement, je ne vous conseille pas d’avertir des entreprises si vous trouvez quelque chose de privé ou confidentiel. Je vous conseille de rester anonyme si vous voulez les avertir. Mais je pense que les problèmes de réputation sont trop importants pour qu’ils disent simplement merci. Ils voudront savoir comment vous avez « vu » les documents ou autres informations confidentielles etc.. D’où beaucoup trop de risques pour vous, même en tant que chercheur. Au moins, c’est comme ça aux USA.
quiid de l'effet dopler ? est-ce pris en compte dans l'interdictionn ? (car concretement le wifi c'est parei, fauit éviter l'overlaps, mais en pratique t'as 40 wifi dans les même 100m², 12 sur les mêmes bandes, et aucun soucis au final, donc l'overlaps se traite, electroniquement. Ou pas electroniiquement. (enn fait, comment ?)
donc je me dis, si en pratique dans des dimensions si faible que celle de la portée du wifi, osef. Alors pourquoi en avion ça importe ? (le coup de la rage aérienne, pourquoi pas^^)
Il faudrait que certains sites apprennent les bases de la cryptographie, ça leur serait utile. Au moins pour stocker des données sensibles (type mot de passe utilisateur) sur un document accessible par URL.
"est ce que j'ai vraiment le droit d'y être ?" mais comment on le sait ça si c'est indiqué nul part que c'est pas un endroit autorisé mais qu'on peut y accéder quand même ?
n'empêche ça m'a donné envie d'utiliser ça pour de l'électronique (les techniques de recherche google utilisées. juste voir à quel point c'est puissant. tapez: filetype:pdf intext:"COMPOSANT" datasheet si vous remplacez COMPOSANT par le nom que vous avez sous les yeux, par exemple un g6b-2114p-us (un relais) ça fonctionne. on a bien la description technique du composant g6b-2114p-us (ce fameux relais).
Bonjour Underscore , pourriez vérifier si vous trouvez des dossiers médical lié aux transferts de donnée avec notre nouveau carnet de santé numérique ? Juste pour savoir si nos données personnel sont en « open source » . Merci beaucoup pour votre travail
@@gag2895 je suis sur d’une chose , c’est qu’ils sont bien meilleur que moi donc sur ce fait je pense que même si je ne trouve pas , ils pourront faire mieux que moi . Je n’ai pas besoin de vous pour savoir si je suis capable de faire ou pas mais n’empêche qu’ils feront mieux donc je demande de l’aide pour acquérir peut être de nouvelles connaissances. Vous avez peut être aussi besoin d’acquérir des compétences et si je vous donnes mon avis certainement bien plus que moi .
@@paulrobert3959 c est littéralement une recherche google, reregarde la vidéo, copie/colle la syntaxe et utilise les mots dont t as besoin, je suis sur que tu peux le faire
Cette vidéo a déjà été vue par certains arnaqueurs du téléphone. Génial. Ne publiez pas votre CV sur indeed ou autre plateforme contenant des centaines de milliers de CV…
Lorsque j'ai commencé à utiliser le web, google n'existait pas encore, on avait des portails de recherche. Et sur ces portails, si on voulait une recherche très fine, on mettait des codes du même genre. Lorsque Google est arrivé et a sonné la mort des portails de recherches, je n'ai pas réussi à utiliser les mêmes codes, je suis content de voir que cela marche encore. Mais je n'utilise plus google pour faire des recherches, j'utilise Qwant...
Prévenir une entreprise ou une administration d'une faille n'est pas forcément une bonne idée. En guise de récompense tu peux te retrouver avec un coup de pression plus ou moins désagréable afin de te dissuader de casser leur réputation.
Généralement, c'est un peu le prétexte qu'utilisent les pirates pour redorer leur image chez le public. Ce qui fait que toute personne qui prévient un organisme quelconque d'une faille de sécurité est assimilé automatiquement à un pirate informatique.
Le Google Dork, c'est aussi super utile professionnellement, quand on recherche une norme :
Dans mon milieu où les normes sont payantes et leur extract n'est pas toujours explicite, le filetype:pdf intext:"NOM DE LA NORME", qui renvoie presque systématiquement sur des serveurs chinois mal configurés, c'est très pratique.
À coupler avec chat gpt pour lister les normes dans le domaine que je recherche (ex : normes en relation avec l'électronique dans le médical) : le gain de temps est fou.
bien vu, mais si tu as un audit sur un produit commercialisé tu risques cher
En tous cas cas c'est bien pratique ces recherches avancées, je m'en sert souvent car Google est plus performant que les moteurs de recherches intégrés des sites, on y gagne en rapidité.
Je me sers principalement du nom de domaine (site), de l'extension (pdf par exemple) et de la date : "after:YYYY-MM-DD" (YYYY : Année sur 4 chiffres, MM: Mois sur 2 chiffres, DD: Jour sur 2 chiffres). Ca évite d'avoir des milliers de résultats et la garantie de ne pas déterrer un truc de +de 10ans.
Vous n'en avez pas parlé dans la vidéo mais il y a parfois des drives complets en accès libre de plusieurs To (seedbox, nas etc).
Bref, c'est un outil puissant mais il faut savoir en faire un bon usage encore une fois. Merci pour cette vidéo
et comment trouver ces drives en question?
Mais c'est juste giga intéressant !
Pour bon nombres de vidéos je les regarde un peu en fond et sans y trouver d'utilisations concrètes mais ici comme pour le chat gpt ce sont vraiment de supers découvertes !
Ça peut être servi pour voler des cartes bancaires et des comptes donc c'est vraiment pas bien 😂
@@fire6957 Je suis apprentis développeur web donc c'est très utile pour rechercher des documentations et des erreurs sur mon code
Attention!
De tête, il n’y a rien qui protège le rapporteur lorsqu’il découvre une vulnérabilité. La société en question est en droit d’attaquer la personne et gagnera très probablement, même si cette personne ne divulgue pas à un tier ou passe par une autorité.
Un framework au niveau UE semble prévu à cet effet et uniquement les Pays-bas sont en avance sur le sujet.
Infos à vérifier
J'ai notamment en tête le cas d'un hackeur étique en Hongrie qui s'est fait attaquer en justice part T-online, après qu'il lui ai signalé des failles de sécurité.
Article 40 Code de procédure pénale - abrégé
Toute autorité qui dans l'exercice de ses fonctions, acquiert la connaissance d'un délit est tenu d'en donner avis au procureur de la République et de lui transmettre tous les renseignements qui y sont relatifs
Article 47 de la Loi République numérique - abrégé
l'obligation prévue à l'article 40 du code de procédure pénale n'est pas applicable à l'égard d'une personne de bonne foi qui transmet à l'ANSSI une information sur l'existence d'une vulnérabilité concernant la sécurité d'un système de traitement automatisé de données.
donc en théorie tant que tu ne fait que Découvrir le vulnérabilité (sans essayer à faire autre chose genre test pour voir ce que permet de faire la vulnérabilité)
tu est protéger par la loi
ANSSI, déclaration de vulnérabilité en gardant ton anonymat.
@@Erloys6007 est-ce que la bonne foi est réellement appliquée ? Personnellement j'ai trouvé des mots de passe sur github puis j'en ai informé les concernés, rien ne m'est arrivé à part des "merci", mais j'imagine bien le cas où tu tombes sur la mauvaise personne qui est déjà de mauvaise humeur et qui veut te pourrir es-tu réellement protégé quelles sont les preuves de ton côté qui pourraient permettre de savoir si tu n’as pas exploité les données plus loin, en gros comment avertir les victimes tout en se protégeant, car pas mal sont tentés de se dire "si je risque de me faire attaquer dans les deux cas autant revendre les infos donc"... (paroles entendues d'un ami grey hat.. perso je le trouve plus black d'autre chose mais bon osef)
Il y a eu des cas en France où c'est l'entreprise qui a perdu (comme Tati par exemple). Mais ces cas sont rares, il s'agit de cas principalement où la faille est accessible à tout le monde sans chercher à l'obtenir (si tu peux montrer que n'importe quel lambda aurait pu tomber sur les données personnelles d'un site, par exemple, en théorie tu n'es pas en tort. (En revanche si tu les télécharges forcément là c'est du vol)
J'ai souvenir d'un agent de la DGSI en intervention en cours qui nous expliquait tout ça
Sinon, mon utilisation habituelle : retrouver un article d'un blog en particulier ou bien avoir des images d'une certaine taille
Merci pour la video ! Pour le sponsor o2switch il est super mais obligé de rappeler au gens que non cest loin d'etre illimité, ils limitent le nombre de processus simultannée ce qui peut vite bloqué quand on depasse le petit site e-commerce ou autre, sinon ils ont une offre très bien niveau qualité prix, mais voilà c'est vraiment loin d'etre des performances de fou, il y a meme certains plugins sur wordpress de backups qui ne fonctionneront pas a cause de la limite de processus
en 2012 cela était peu connu et je me souviens être tombé sur les résultat d'examens de la police national avec les informations et même les affectation...
La leçon est toujours la même : Sur Linkedin tu ne t'inscrira pas
Petite nuance juridique : en lois Française, une porte ouverte est considérée comme une invitation à entrer. Si tu laisse le portail de ton jardin ouvert, tu ne peut pas porter plainte pour violation de propriété privée au cas où un gugus se gare sur ta pelouse par exemple. Par contre, rien ne t'empêche de refermer la porte à clef derrière, car s'il l'ouvre, il se rend coupable d'effraction.
Tu veux dire que ce n'est valable que si c'est fermé à clé ? Que le fait de ne pas avoir mis le verrou me rend entièrement responsable d'une intrusion ?
@@floxhoa Si la porte est fermée, mais pas verrouillée, ça reste une violation de propriété privée. Si la porte est ne serait-ce que entre ouverte de deux centimètres, il n'y a pas violation de propriété.
@@zblifteak8672 Du grand n'importe quoi !
En droit Français, une propriété privée l'est, quand bien même il n'y a aucun panneau l'annonçant .ou aucune clôtures n'est présente (cass civ du 8 juin 2017, pourvoi 16-1455) ...
En outre,
Le code civil protège par principe l’intégrité de la propriété privée - article 544 du CC :
« La propriété est le droit de jouir et disposer des choses de la manière la plus absolue, pourvu qu'on n'en fasse pas un usage prohibé par les lois ou par les règlements. »
Donc le coup du "une porte ouverte est considérée comme une invitation à entrer. ". Cela n'existe nulle part !
Par contre, si quelqu'un rentre dans une propriété privée sans en avoir été invité alors que la porte était ouverte.
Il ne peut être sanctionné QUE si il a causé des dégâts ou un préjudice au propriétaire du bien.
@@math64000 "Par contre, si quelqu'un rentre dans une propriété privée sans en avoir été invité alors que la porte était ouverte.
Il ne peut être sanctionné QUE si il a causé des dégâts ou un préjudice au propriétaire du bien."
C'est ce que j'entends par le fait d'y être invité à entrer si la porte est ouverte. Tant qu'il n'y à pas de délit commis...
@@zblifteak8672 cela reste une atteinte à la vie privée civilement répréhensible
Tout ça montre une chose, l'école n'a jamais eu pour but d'éduquer à l’informatique / internet, mais juste de fabriquer des futurs consommateurs... Et après on s'étonne des conséquences... Pour ça que je conseil à beaucoup, les vidéos conférences de Benjamin Bayart, de la Quadrature du Net et de Thinkerview... Sur ce sujet... Sans oublier, histoire de se mettre dans l bain... le documentaire "Une contre histoire de l'internet".
Vu tout l argent qui est mis dedans, c'est un domaine qui a aucun pb de financement
ça fait peur de se dire que n'importe quel pélo peut extraire autant en 2 commandes google de n'importe quel site ou presque. Merci les gars pour la prise de conscience et l'info !
Si il décide de les utiliser ça serait illégal
Incroyable! Y a t-il un site ou un Tuto où on peut se former à la recherche en "mode espion"? Connaître les champs spécifiques à écrire, etc. Ca m'intéresserait pour faire de la prospection (pas pour espionner ou chercher quoique ce soit d'illégal évidemment) :)
yo ! je reponds pour etre notifier en cas de réponse
@@mat3387 De même !
j'attend moi aussi !
Recherche justement à l'aide des champs qu'ils nous donnent dans la vidéo, il y a énormément de contenu !
Tes émissions sont très intéressantes bravo à toi
Vous avez changé de caméra pour filmer vos émissions? ou c'est un soucis de qualité d'image? on dirait que y a eu un post-process avec des filtres, tout est lissé, ça fait trop bizarre mais ça m'empeche pas d'adorer vos émissions
C'est du fond vert.
Des fichiers confidentiels qui se retrouve accessibles sur internet c'est une chose mais ça veut dire qu'ils ont été indexés sur Google et qu'il y a des liens qui permettent à un robot comme un navigateur d'y accéder pour les indexer. Ici c'est juste un raccourci pour gagner du temps 😁
ça peut être un lien non public qui est envoyé par emal depuis ou à un utilisateur de la messagerie gmail.
y'a quelques années, j'ai contacté un de mes distributeurs sécurité IT français que toute sa facturation cliente était accessible en direct sur le web... ca a été patché dans la demi-heure.
3:05 Nan mais cette jurisprudence est un non-sens total ! C'est pas une intrusion ni du vol puisque c'était PUBLIÉ ! Allo ? Serveur ouvert à l'indexation, pas de log-in, toussa... Honte à nos juristes qui démontrent leur ignorance crasse des concepts informatiques.
La vérité c'est que Bluetouff gênait des réseaux de pouvoirs, par ses publications de journaliste d'investigation, notamment sur l'affaire Bull/Amesys/Kadafi.
Ce n'est pas le maintien ou l'intrusion en tant que tel qui sont condamnés, mais le maintien ou l'accès frauduleux, c'est à dire en connaissance de cause.
L'intrusion et la soustraction de données dans le dessein de faire valoir ses droit de la défense (par exemple, télécharger des documents dans le système informatique de son employeur en prévention d'un licenciement abusif) ou dans l'exercice d'une activité de lanceur d'alerte ne sont pas condamnables donc c'est quand même assez encadré.
Faut savoir que les infractions de ce genre n'exigent pas une sécurité minimale du système informatique pour pouvoir être caractérisées, ce qui peut paraitre stupide oui. y'a toutefois une notion en droit pénal (la "faute de la victime") qui pourrait peut-être permettre de renverser l'issue du procès, mais il faudrait prouver que la victime est entièrement à l'origine de l'infraction...
Je suis assez d'accord avec toi. Normalement n'importe quel jean- webmaster devrait placer des balises NoIndex sur les pages qu'il ne souhaite pas faire apparaître...et d'ailleurs il devrait avoir une part de responsabilité dans la protection des données sensibles... Après si on rapporte cet exemple a celui de la maison énoncé, est ce que parce qu'une maison a la porte ouverte qu'on peut tous rentrer dedans ? Tout ça se discute.
@@guillaumebresson34 Merci pour ces précisions éclairantes.
@@AI_WILDLIFE_CIRCUS Oui ou mieux : un .htaccess c'est la base. Je ne suis pas d'accord avec l'exemple de la maison, parce que le contexte de la technologie est différent : le fait que l'indexation de tout ce qui est accessible est automatique fait que toute mise en ligne sans restriction d'accès est de fait une publication, pour qui a un minimum de bon sens pour l'admettre s'il est au courant du cadre en question. Un site ouvert est fait pour être visité. L'analogie avec un magasin serait déjà plus adéquate. Ou alors, si l'on veut inverser la responsabilité en restant sensé, elle n'est pas seulement à imputer au visiteur mais aussi au service d'indexation (Google), qui lui aussi s'y est introduit pour lister le contenu. Dans ce cas, l'indexation devient interdite et c'est là aussi une absurdité. Donc je reste convaincu que c'est un non-sens.
C'est effrayant et fascinant en même temps 😂
Je n'aurai pas penser qu'on pourrait les utiliser comme ça !! Je connaissais ses méthodes mais pas toutes ses utilisations ! 🔥🔥👍
C'est fou la simplicité avec laquelle tu peux trouver des choses dont tu ne devrais pas...
j ai trouve une faille pour un site streaming, enn supprimant le nom de l image dans l url ! j avais accès au dossiers qui hébergeait toutes les images de la page d accueil du site; je leur est signalé, il on corrige la faille.
La recherche avancée j’adore c’est tellement utile
Vous devriez faire un tuto sur comment vérifier ce qu’il traine sur internet avec notre nom.
Ça serait super intéressant
Même méthode que celle dans la vidéo mais tu met ton nom dans les filtres, justement il en parle, c'est intéressant pour la E-réputation
comment ont y accède
@@lokomoon33
Super intéressante comme vidéo ! Merci !
Super vidéo !
Il s'est passé quoi a 5:33 il y a une frame qui bug ?
ouais pareil je voulais voir ce que c'est mais rien de fou
Une vidéo riche en contenu merci a vous ❤️
Les petits debugs symfony activés en prod, un vrai plaisir.
3:48 "Tien, est-ce que j'ai vraiment le droit d'y être..?" Le bot Google y est allé lui, toutes les pages sont sur ses serveurs ! La justice française compte punir Google d'être entré là où il n'aurait pas dû ?
Techniquement, si google est "rentré là où il n'aurait pas du", c'est que les développeurs du site n'ont pas bien défini "là où google n'aurait pas pu rentrer" dans le fichier robots.txt.
En gros, tous les jours, les éboueurs passent ramasser tes poubelles.
Ce n'est pas de leur faute si tu as considéré que ta poubelle, communément admise comme étant faite pour jeter des trucs, était un espace de stockage et de rangement...
@@bobmauranne6829 Je suis bien d'accord, il aurait fallu en toucher 2 mots au juge qui condamné le type. Mais bon, puisqu'il y a une jurisprudence, l'État a peut-être du blé à se faire ?
oui je sais, ça n'arrivera pas
10:00 bref, mettre dans un document qu'il est confidentiel, c'est juste donner un coup de main aux espions pour qu'ils puissent sélectionner les informations vraiment intéressantes!
à 5:34.19 il y a un flash blanc, j'ai cru c'était un challenge mais en fait c'est juste un fail j'suis dégouté 🥲
haha tu veux tellement te trouver dans un arg
pareil j'ai passé la vidéo en x0.25 en espérant trouver un easter egg mais non
Pareil 😅
Petite précision : l'opérateur intext ne sert à rien, il suffit de taper tout simplement le mot clé. Et l'opérateur filetype: peut être remplacé par ext:
Parfois une simple recherche permet de contourner un accès réservé ou un abonnement...
Le MIME type et l'extension sont 2 choses différentes
@@counterleo Non c'est la même chose ext:pdf et filetype:pdf sont équivalents
ils font ca dans un but informatif mais c'est sur qu'il y aura des gens qui vont l'utiliser avec de mauvaise intention
Ça fait des années qu'on en parle, hein. En 2005, y-avait un article entier dessus sur le magazine PC-Pirate par exemple.
@@buddysdz mais ça avait autant de visibilité que underscore?
De toute façon, on ne fait pas de sécurité par l'obscurité, ça ne marche pas car l'information irait plus vite parmi les personnes mal intentionnées.
Il faut savoir que l'information touchera aussi les personnes concernées et que démocratiser ces sujets n'est jamais mal.
De plus, Underscore n'est pas tellement regardé comparé à la communauté des nerds, je pense.
Enfin, je comprends ce que tu penses, j'ai eu la même réaction.
@@antoninfr9974 chez les pirates, oui si ce n'est plus, PC-Pirate était une ref dans le milieu. Dans le grand public, non, aucune visibilité.
Et entièrement d'accord avec AbelleMatheux
Une petite précision me semble nécessaire, lorsque l'on navigue sur internet et qu'une information s'affiche sur votre écran et bien cette information est déjà téléchargée sur votre ordinateur. vous le saviez bien entendu, mais cela ne me paraissait pas super clair dans vos explications.
J'ai tapé mon nom pour voir, et j'ai trouvé des documents privés d'un de mes anciens professeurs, avec des photos et des infos sur moi qui ne devraient pas être publiques, je vais lui envoyer un mail xD
comment ta su que c'était des documents privés ?
merci, j'ai pu enfin trouver le pdf sur la diarhée explosive que je cherchais
Tellement intéressant et bien fait
Le décor de tournage est incroyable ! C’est quel type de fond vert et logiciel ?
alors moi j'ai une histoire comme ça, j'ai un nom de domaine avec nom dedans, et j'ai voulu chercher voir si il était référencé, je l'ai fait sans google dorks, mais quand je suis allé tout en bas de la page, et sur la 2 ème, j'ai trouvé des pdf de cartes grises de véhicule d'une entreprise
donc je leurs ai fait un mail, avec les liens, et la recherche que j'ai faite
*j'ai jamais eu de rep*
je pense qu il faut etre pro pour te suivre mais j'avoue que même si c'est compliqué pour moi, ton enthousiasme est stimulant, et je regarde quand bien même je suis à la traine. tu fais vraiment un super travail
L'époque des failles SQL trouvables sur Google, on ne citera pas le software.
Site le ! Merci
Sqlidumper, sqlmap,havij
Bordel cimer chef qui a deja mis le timestamp SponsorBlock en moins 3 de minutes
Comment c'est possible de le faire ?
Incroyable en vrai
@@fiudad ça doit être une extension non?
@@lacartevitale oui
@@TheRealUsername ok oui j'ai bien TH-cam Vanced qui bloque aussi mes pubs sur Android mais je ne savais pas que y avait une extension pour Chrome sur pc!
L'analogie avec les maisons aux entrées défendues ne me va pas. Ok la porte est ouverte et je n'ai pas droit d'y entrer j'y vais c'est un fait. Sauf que celui qui m'a montré le chemin c'est Google donc il est complice. Pourquoi c'est moi qui doit prendre ?
J'ai pas compris la fonction de "intext:". Google me trouve régulièrement des PDF sans ça
12:40 mdr ça me rapelles un disque trouvé sur leboncoin ça
C'est surtout grâce aux dorks qu'on retrouve les sites wordpress qui utilisent les thèmes et plugins nulled sur lesquels ont a crée des backdoors, pensez donc à supprimer sur vos wordpress tous les affichages de données de plugins et themes dans le code source ;)
Incroyable quand même
Juste avec un "simple" moteur de recherches
j'utilisais ca a l'air du divX, je me souviens encore tres bien. tu tapais un nom de film ou de jeu un peu connu, et tu te retrouvais sur le ftp des gens, tu trouvais pleins de trucs en telechargement direct, sans avoir a passer par le torrent
Est ce que quelqu'un sait si cette méthode de recherche permet de by pass le "filtre Google"?
Je m'explique : Google est une société américaine qui s'amuse à censurer des sites douteux, et plus récemment des sites qui ne sont pas en accord avec sa façon de penser. Les résultats d'une recherche sur duck duck go seront très différent par exemple.
Est ce que les recherches avancées permettent donc de bousculer l'algorithme de sélection et mise en avant ?
petit couac de montage à 5:34 haha
sinon super vidéo, ça m'intéresse beaucoup notamment pour faire des recherches pour mes études (Si je ne suis pas censé accéder à un cours mais que j'y accède quand même sans le partager je suis dans mon droit !)
jai replay 10x pour revoir mdr un peu le seum
@@maelgicquel7240 mdrrr fallait mettre en x0.25 c'est 4 fois plus facile 😂
Toute en joie de chercher une image subliminale, et finalement ce n'est qu'une boulette ... Enfin peut-être pas ? 😈
@@mazagotlea9003 Pareil
Y'a un type de recherche avancée qui selectionnerait aussi le texte dans les menus déroulants ? Car je fais une recherche spéciale et ça selectionne que les pages où le mot apparait dans le synopsis du menu deroulant mais ça ne le prends pas en compte si il est dans le menu déroulant
C'était déjà expliqué des magazines "pc pirate" cette technique en...2005
Ça reste intéressant de faire connaître la technique.
je trouve ca bizare que vous apprenez pas ca a l'ecole en france . en irlande on apprends ca au college . ca aide de fou pour les etudes
@@myname-mz3lo la recherche avancée ? On apprend ça aussi
@@myname-mz3lo La documentaliste du CDI nous avait fait une leçon dessus en 2005 donc a priori c'est enseigné :)
@@myname-mz3lo on apprend la recherche avancée, mais que la base utile tout les jours ! comme les "text" ou -text par exemple
@@ingvildnilsen3883 simplement des veilles désormais, et on approfondi ça à la fac, mais ça reste s'abonner à des newsletters
Vous êtes chaud les gars..... Excellent !
12:09 "Mais du coup, c'que vous disez..." Waouw ! Elle fait mal aux oreilles celle-là xD
Ma seule question a vie, stp répondez moi, quelle serait la phrase de recherche pour trouver toute les bons sites de streaming gratuit
Est-ce que tous les documents Google Drive partagés avec un lien peuvent être trouvé avec ce moyen?
T’as qu’as essayer
Ramasser un bout d'papier par terre serait illégal ? La bonne blague
🤣 Les tronche qui sont tirées dans cet episode c'est magnifique
"que personne ne connaît" Les jeunes qui réinventent la roue 😂
Début de vidéo j'suis déjà en folie !
aussi la possibilité de télécharger n'importe quel logiciel sur des serveurs sans passer par les page web
Les "opérateurs de recherche Google" connus mais parfois sous-estimés
Tous les arnaqueurs francos de la planète doivent vous suivre avec grande assiduité
télécharger n'est pas du vol, c'est de la contrefaçon. Le vol implique que l'original ne soit plus disponible. Télécharger, c'est faire une copie de l'original.
sympa le truc ,ça peut être utiliser par les recruteurs ou DRH ?
Salut,
Je voulais si tu pouvais m’envoyer le lien de la vidéo où tu parles de DuckDuckGo car je ne la retrouve plus stp Merci
les brouteurs vous remercie :)
Ca fait 20 ans qu'on connait ça, mais on ne les utilise jamais oups
Mais si j’ai bien compris, on peut utiliser ces commandes aller sur des trucs pas très autorisés mais tant qu’on ne le diffuse pas, c’est légal ?
Non comme dis dans la vidéo tu 'zd pas le droit de te "maintenir" (de rester connecté sur la page) ni de télécharger
Ces recherches textes, ça change de quand on trouve les webcams privés, ou les google drives^^
2:28 J'attend encore le procès contre OpenAI, microsoft, apple, huggingface et cie.
Ça n'a pas l'air de marcher avec les formats .zip. Dommage!
Je connais quelqu'un *tousse* qui a ses heures perdu, se balade de ville en ville au travers dés exploit Google pour trouver des caméras de surveillance. Même qu'une fois il est tombé par hasard sur un serveur ftp synchro avec un tél chinois ou on accédai a littéralement tout le contenu du tel.
Info très intéressante, le fait que de se trouver sur un site fourni par Google. Si in atterri su un site du gouvernement pour y télécharger des formulaires pour des déclarations d’impôts, on peut le refuser pour raison de se faire punir parce qu’on a « volé » un fichier.
D’après ce que vous dites, juste le fait d’aller sur un site quelconque est illégal, vu que le navigateur importe des tas de données dans le cache.
c'est peut-être con comme question mais si on prend un screen au lieu de télécharger c'est tjr du vol ?
Malheureusement, je ne vous conseille pas d’avertir des entreprises si vous trouvez quelque chose de privé ou confidentiel. Je vous conseille de rester anonyme si vous voulez les avertir. Mais je pense que les problèmes de réputation sont trop importants pour qu’ils disent simplement merci. Ils voudront savoir comment vous avez « vu » les documents ou autres informations confidentielles etc.. D’où beaucoup trop de risques pour vous, même en tant que chercheur. Au moins, c’est comme ça aux USA.
quiid de l'effet dopler ? est-ce pris en compte dans l'interdictionn ? (car concretement le wifi c'est parei, fauit éviter l'overlaps, mais en pratique t'as 40 wifi dans les même 100m², 12 sur les mêmes bandes, et aucun soucis au final, donc l'overlaps se traite, electroniquement. Ou pas electroniiquement. (enn fait, comment ?)
donc je me dis, si en pratique dans des dimensions si faible que celle de la portée du wifi, osef. Alors pourquoi en avion ça importe ? (le coup de la rage aérienne, pourquoi pas^^)
"le site du MIT" c'est certain que ça fait plus classe que scratch
Video très enrichissante
Il faudrait que certains sites apprennent les bases de la cryptographie, ça leur serait utile.
Au moins pour stocker des données sensibles (type mot de passe utilisateur) sur un document accessible par URL.
Y’a rien de mieux qu’un stylo et papier pour ça 😂
@@alek6208 Ou un intranet, tout bêtement.
Pour LinkedIn gmail, j'imagine qu'ils ont pas utilisé le champ dédié aux adresses mails non?
14:21 FFH POH dalalalalalala CHAMAN
Y'a quand méme des sites bizarres dans l'izere😂😂
C’est quoi la micro frame à 5:33 svp ?
Waaaa, les recherches avancées, ça me rappelle les vieux cours de SI10...
Le pull média, au top ta chronique Matthieu
Le fond vert mal découpé x)
-inurl:(htm|html| php) intitle:"index of" +"last modified" +"parent directory" +description +size +(jpeg|bmp|png) "nude"
6:47 MONTAUBAN MDRR le taux de pourcentage tellement faible pour que sa tombe sur cette ville
"est ce que j'ai vraiment le droit d'y être ?"
mais comment on le sait ça si c'est indiqué nul part que c'est pas un endroit autorisé mais qu'on peut y accéder quand même ?
n'empêche ça m'a donné envie d'utiliser ça pour de l'électronique (les techniques de recherche google utilisées. juste voir à quel point c'est puissant.
tapez:
filetype:pdf intext:"COMPOSANT" datasheet
si vous remplacez COMPOSANT par le nom que vous avez sous les yeux, par exemple un g6b-2114p-us (un relais) ça fonctionne.
on a bien la description technique du composant g6b-2114p-us (ce fameux relais).
8:59 taper notre nom entrecôte ? C’est pour Mme ou M. Entrecôte ? 😆
Bonjour Underscore , pourriez vérifier si vous trouvez des dossiers médical lié aux transferts de donnée avec notre nouveau carnet de santé numérique ? Juste pour savoir si nos données personnel sont en « open source » . Merci beaucoup pour votre travail
Ba tu peux pas le faire toi mdr ? T as accès a internet et gogle nn ?
@@gag2895 je suis sur d’une chose , c’est qu’ils sont bien meilleur que moi donc sur ce fait je pense que même si je ne trouve pas , ils pourront faire mieux que moi . Je n’ai pas besoin de vous pour savoir si je suis capable de faire ou pas mais n’empêche qu’ils feront mieux donc je demande de l’aide pour acquérir peut être de nouvelles connaissances. Vous avez peut être aussi besoin d’acquérir des compétences et si je vous donnes mon avis certainement bien plus que moi .
@@paulrobert3959 c est littéralement une recherche google, reregarde la vidéo, copie/colle la syntaxe et utilise les mots dont t as besoin, je suis sur que tu peux le faire
Comment savoir si on a pas le droit d'être sur un site ?
hello. t'avais fais une video aussi sur dork et Linkedin, je la retoruve plus ? si qq un l'a ca m arrangerai bin beaucoup svp ?
8:58 Pourquoi taper entrecôte? 😂
A quoi sert intext ?
Cette vidéo a déjà été vue par certains arnaqueurs du téléphone. Génial. Ne publiez pas votre CV sur indeed ou autre plateforme contenant des centaines de milliers de CV…
Super mais que faire quang Chat GPT ne parvient pas a fournir une réponse complète si celle-ci est trop longue ???
Tu lui demandes d'écrire la suite
Lorsque j'ai commencé à utiliser le web, google n'existait pas encore, on avait des portails de recherche. Et sur ces portails, si on voulait une recherche très fine, on mettait des codes du même genre. Lorsque Google est arrivé et a sonné la mort des portails de recherches, je n'ai pas réussi à utiliser les mêmes codes, je suis content de voir que cela marche encore. Mais je n'utilise plus google pour faire des recherches, j'utilise Qwant...
GLPI n’est pas forcément exposé en public dans toutes les entreprises
Prévenir une entreprise ou une administration d'une faille n'est pas forcément une bonne idée. En guise de récompense tu peux te retrouver avec un coup de pression plus ou moins désagréable afin de te dissuader de casser leur réputation.
Généralement, c'est un peu le prétexte qu'utilisent les pirates pour redorer leur image chez le public. Ce qui fait que toute personne qui prévient un organisme quelconque d'une faille de sécurité est assimilé automatiquement à un pirate informatique.