C’est une entreprise qui détruit psychologiquement ses employés avec un turn over de malade et un épinglage dans plusieurs médias pour management toxique et conditions de travail délirantes. Mais ils aiment bien faire les gentils avec une bonne éthique devant les médias :).
J'ai enfin l'impression d'entendre un vrai témoignage. Juste un gars passionnant et sincère qui raconte une histoire vraie et pas juste un rigolo qui rend l'histoire 4x plus extravagante !
Franchement très intéressant. Je ne suis pas du métier, mais je trouve ces anecdotes racontées par des professionnels et ce qui se passe en coulisse passionnant.
J'espère que la chaîne abordera l'autorisation par la CNIL de la création d'un entrepôt de données de santé baptisé EMC2 basé sur le traitement automatisé de données personnelles, hébergé sur le cloud de Microsoft, et des risques d'application de lois américaines à portée extra-territoriale... Je perds espoir sur notre souveraineté numérique. Bravo à toute l'équipe pour ces productions de qualité comme d'habitude !
La CNIL a autorisé l'hébergement de nos données de santé, par Microsoft "faute d'acteurs EU". Or quand on lit le Cloud Act Américain, on sait que le gouvernement peut exiger l'accès à certaines données que des groupes américains traitent, "sous conditions". Reste à définir ces conditions. En bref, on se fait ponctionner nos données par la gauche et par la droite, et on s'enorgueilli de la "souveraineté numérique EU" alors qu'il n'en est rien. Je te recommande de lire le Cloud Act (objectivement hyper intéressant), et de checker cette affaire de la CNIL qui donne son GO à Microsoft. @@phenxskyzz4195
@@phenxskyzz4195 Données de santé françaises -> contrat avec microsoft -> Microsoft soumise aux lois américaines -> risque de droit de regard des US sur nos données perso françaises...
@@phenxskyzz4195 nos donnees de santé sont hebergees dans le cloud ms. Le droit américain oblige ms a filer aux americains toutes les donnees qui peuvent zvantager les entreprises americaines ou l etat américain. Autant dire que toutes tes infos de sante seront connues des assurances et banques americaines, sans compter le commerce de tes donnees. Avec la bénédiction de notre gouvernement. Alors que ces données sont censées etre confidentielles
Intéressant retour de experts sécurité de Doctolib. Effectivement, la défense en cybersécurité est sous côtée. Alors que l'on dispose de procédures et d 'outils extrèmement puissant permettant de courir après des attaquants et d'identifier les éléments malveillants. Par contre, ce métier nécessite d'aimer faire de l'enquête, de la recherche et de l'analyse avec, parfois, beaucoup de frustration.
9 หลายเดือนก่อน
Merci doctolib pour la transparence, très intéressant
Je trouve bizarre que les numéros commençant par 08 ne soient pas juste interdits sachant que c’est en grande partie des numéros surtaxés et appartenant à des boites pro
@@R4V2N94 oui j'y ai pensé aussi, si tu bannis toutes les lignes fixes et exotiques et que tu laisses passer uniquement les 06 et 07 (donc numéros particuliers impossibles à surtaxer je crois?) c'est moins galère et plus restrictif que de passer par une base de données même pas complète
@@eramyeron sauf que malheureusement y'a des personnes qui n'ont pas de téléphone portable. Après y'a peut-être des techniques pour faire des numéros autre que 08 en surtaxé, je sais pas du tout.
Les fondateurs de doctolib viennent de mon ecole, et jreconnais bien l'esprit debrouillards et les capacités technique d'un etudiant de notre ecole, ca rend fier de voir ca
Mais du coup la on parle de Doctolib qui est une plateforme énorme avec beaucoup de moyens. Mais les plateformes de rdv en ligne avec des médecins, nos données sont-ils aussi protégés ?
👏🏆 Bravo à l'équipe d'avoir réussît à gagner la confiance d'une entreprise pour qu'elle se prête à cet exercice pas tjrs facile . Cependant, je trouves qu'on reste malgré tout un peu en surface. Ca aurait valu le coup d'aller peut-être aller un peu plus loin dans l'explication de l'attaque, des possibles impactes si l'attaque n'avait pas été stoppé et les choses mises en place pour la prévenir à l'avenir. Dans le même genre, je recommandes le superbe épisode 66 du podcast IFTTD qui va en profondeur sur une attaque cyber sur entreprise française qui a malheureusement réussit (mais spoiler : ça finit quand même bien pour eux hehe)
Le coup du wifi dans le faux plafond, dans une boite de cette taille j'avoue ne pas comprendre, TOUS les postes infos de l'entreprise devraient être paramétrés de manière centralisée avec une authent réseau style 802.1X qui fait que seulement les réseaux wifis & filaires whitelistés sont accessibles.
Des questions je pense qu'il aurait été intéressant deposer est : dans l'effectif total des équipes IT (toutes spécialités confondues), quelle est la part des IT dédiés à la sécurité, au delà de ceux spécifiquement dédiés au développement/fonctionnement du cœur de l'application (gestion des praticiens/patients et prise de rdv) !? Et Doctolib utilise t'il des sous-traitants ? Si oui pour quels niveaux d'interventions dans l'activité ?
Je peux vous assurer que les astreintes à 2h du mat c'est pas folichon... ça me fait vraiment trop bizarre de pouvoir m'identifier à tout ce qu'il dit !
J'ai était convaincue par la chaine blast (notamment les 2 vidéo sur les pénurie, et les mines) et BadMulch (inspiré par le système que sa communauté préconise) que un bon objectif est de restreindre la haute technologie à la santé, l'armé, la diplomatie et la science. et en parallèle, de produire/recycler des ville entre 10 et 200 milles habitant dans un réseaux gratuit de train qui produise de la nourriture en perma culture (ou culture régénératrice) pour le pays. un tel réseau à déjà existé par le passé en France, et une tel production en perma culture pourrai, avec seulement 2/3 de la surface de la France, nourrir 2 milliards d'habitant. une telle agriculture pourrais très servir dans un système similaire à celui de la santé ou de l'école en garantissant de la nourriture et des logements gratuites pour tous.
À 12:45 il parle d'un mécanisme pour détecter si les données fuitées refont surface sur le dark web. Quelqu'un aurait plus d'infos ? Comment on détecte automatiquement si un jeu de données fuite dans une partie du web difficile à parcourir ?
Le DEP est une doctrine obligatoire en Cybersécurité, exemple: notre prestataire hébergeur avait mit en place un bastion qui ennuyé les collaborateurs ( triés sur le volet) pour se connecter à leur infra et qui a été enlevé pour plus d'aisance dans la production. résultat.... nos "amis" Russes ont trouvé la failles, même si maintenant ils font moins les malins. Le gros problème est de trouver la bonne dose entre sécurité et productivité.
En octobre 2019, l’entreprise dans laquelle je travaillais a été piraté. Toutes les données du serveur ont été chiffré. On a mis un mois pour retravailler normalement. Après cela on a refait complètement l’intranet de l’entreprise. On a récupéré les données grâce au sauvegarde sur nos PC.
Le patch écrit par l'un des fondateurs, c'est plus inquiétant, que cool. Car il faut probablement comprendre derrière, qu'ils ont tellement de roulement sur leurs prestataires, qu'ils étaient pas en capacité de patcher dans les temps, car plus de "sachants".
non c'est juste que nonobstant ses évolutions, une boite repose sur des fondations qui restent intangibles et donc logiquement le mec qui a crée la boite, il sait ce qu'il a construit, comment et pourquoi, de fait, il a pas besoin d'analyser cinquante trucs pour savoir ce qui déconne, il connait l'architecture globale
et oui, c'est ce que je dis ! faire appel des prestataires c'est une faille de sécurité...et avoir trop de monde qui s'occupent de la cybersecurite, c'est aussi une faille...il y a interet à verifier les soft skill des collabo et pas juste leur hard skill....
Très fan de l'émission en règle générale, mais je trouve celle là un peu trop montée. Pas de bonjour, de réelle présentation des interlocuteurs, pas d'au revoir etc.. On a l'impression que les questions de Micode viennent un peu couper ce que la personne était en train de raconter. ( C'était sûrement pas le cas au tournage mais en tout cas c'est le ressentiment que donne l'editing )
Pour les SMS qui envoie le code, il suffit de mettre un autre code, que l'utilisateur doit renvoyer dans un message de réponse. Les n° surtaxés ne peuvent le faire
on imagine que les codes, c'est 'accessoire' vu que le principe est de faire le numéro surtaxé, et eux encaisser, pas d'accès cherché, juste des sous à chaque fois. Plus il y a de numéros surtaxés à joindre, plus ça rapportera. Y a des jeux sur FR3 par ex où le SMS de réponse (quelle est la couleur du cheval blanc d'Henri IV ? Blanc, noir ?) est surtaxé (c'est indiqué) mais ensuite y a qu'un gagnant (cadeau payé par les surtaxes accumulées des autres joueurs).
00:00 - Introduction et contexte 01:02 - Organisation de la cybersécurité chez Doctolib 03:02 - Exemples d'attaques subies 06:01 - L'incident de l'été 2020 09:38 - Détails de l'attaque et réponse de Doctolib 12:17 - Collaboration avec les autorités et leçons apprises 13:25 - Conclusion et perspective sur la cybersécurité Réalisé en 5 clics avec le GPT "Créateur de sommaire de vidéo" dont je suis l'auteur. Je vous explique dans ma vidéo en accueil comment l'utiliser.
Whoaaa 😮 la cyber défense c'est comme la cyber attaque, c'est "psychologique" 😤 est-ce que c'est infaisable une protection accrue avec des "protocoles d'échanges" un peu élaborés ?
Pour le coup des femmes de ménages à Berlin, c'est la technique la plus utilisée là-bas pour aller voler les ordinateurs que les gens laissent sur leurs bureaux. Plusieurs entreprises dont un de mes anciens employeurs se sont fait avoir plusieurs fois en peu de temps.
@@jior5273 Bonjour, je n'ai pas les chiffres, ceci dit, c'est de la simple logique On ne risque rien en prétendant être dans le camp du bien. Penser qu'il n'y a pas de hacker chez les wite hat est , de mon point de vue, d'une stupidité sans nom, ou d'une naïveté morbide. Maintenant, dire que les 3/4 sont concernés, c'était bien entendu de l'exagération, une expression, une formule de style si vous préférez.
Sans les White Hat, internet serait par terre depuis longtemps et la quasi-totalité de l'open-source n'existerait même pas. Les WHH, c'est avant tout des passionnés d'informatique et de technologie, qui veulent juste éviter que des innocents se fassent défoncer, donc ils se sont rangés "du bon côté" (cyber défense) plutôt que côté (cyber attaque), même si les 2 domaines sont étroitement liées (méthodes, outils, etc.)
Tu devrais donner des cours de journalisme à un certain Julien C. 🙃 Plus sérieusement, j'espère que cette course au graphismes va se réduire avec un plafond technique qu'on commence à approcher au niveau des cartes graphiques et CPU qui permettent presque d'avoir un rendu réaliste en temps réel. Après en disant ça, c'est quand même histoire d'une dizaine d'années à subir encore...
Big up a Doctolib pour l’exercice de transparence, c’est assez rare qu’une boite joue le jeu pour le souligner
C’est une entreprise qui détruit psychologiquement ses employés avec un turn over de malade et un épinglage dans plusieurs médias pour management toxique et conditions de travail délirantes. Mais ils aiment bien faire les gentils avec une bonne éthique devant les médias :).
Passionnant. Les intervenants sont au top. Merci
J'ai enfin l'impression d'entendre un vrai témoignage. Juste un gars passionnant et sincère qui raconte une histoire vraie et pas juste un rigolo qui rend l'histoire 4x plus extravagante !
Franchement très intéressant. Je ne suis pas du métier, mais je trouve ces anecdotes racontées par des professionnels et ce qui se passe en coulisse passionnant.
Super vidéo, dommage qu'elle n'ait pas duré plus longtemps, le format est super chouette
Écoutez le podcast, il y'a pratiquement 50 minutes d'interview
il nous plus de ce genre de vidéos. Vraiment incroyable, merci bcp
J'espère que la chaîne abordera l'autorisation par la CNIL de la création d'un entrepôt de données de santé baptisé EMC2 basé sur le traitement automatisé de données personnelles, hébergé sur le cloud de Microsoft, et des risques d'application de lois américaines à portée extra-territoriale... Je perds espoir sur notre souveraineté numérique.
Bravo à toute l'équipe pour ces productions de qualité comme d'habitude !
+1
J'ai pas tout compris, c'est donc signe que ça doit être très intéressant !
La CNIL a autorisé l'hébergement de nos données de santé, par Microsoft "faute d'acteurs EU". Or quand on lit le Cloud Act Américain, on sait que le gouvernement peut exiger l'accès à certaines données que des groupes américains traitent, "sous conditions". Reste à définir ces conditions.
En bref, on se fait ponctionner nos données par la gauche et par la droite, et on s'enorgueilli de la "souveraineté numérique EU" alors qu'il n'en est rien.
Je te recommande de lire le Cloud Act (objectivement hyper intéressant), et de checker cette affaire de la CNIL qui donne son GO à Microsoft.
@@phenxskyzz4195
@@phenxskyzz4195
Données de santé françaises -> contrat avec microsoft -> Microsoft soumise aux lois américaines -> risque de droit de regard des US sur nos données perso françaises...
@@phenxskyzz4195 nos donnees de santé sont hebergees dans le cloud ms. Le droit américain oblige ms a filer aux americains toutes les donnees qui peuvent zvantager les entreprises americaines ou l etat américain. Autant dire que toutes tes infos de sante seront connues des assurances et banques americaines, sans compter le commerce de tes donnees. Avec la bénédiction de notre gouvernement. Alors que ces données sont censées etre confidentielles
Superbes témoignages. Très instructif. Merci beaucoup.
Juste une mini remarque. On ne dit pas : "ils vont nous expliquer C'EST QUOI".
Vraiment passionnant, merci beaucoup pour cette émission !!!
j'ai découvert votre chaine sur le tard, merci pour le contenu, la qualité des présentateurs et intervenants, loins des blablateries habituelles.
Top trop intéressant ! Bravo à eux de venir témoigner sur ce genre de sujets !
Super vidéo merci ! Et merci à Docotolib pour sa transparence !
Intéressant retour de experts sécurité de Doctolib. Effectivement, la défense en cybersécurité est sous côtée. Alors que l'on dispose de procédures et d 'outils extrèmement puissant permettant de courir après des attaquants et d'identifier les éléments malveillants. Par contre, ce métier nécessite d'aimer faire de l'enquête, de la recherche et de l'analyse avec, parfois, beaucoup de frustration.
Merci doctolib pour la transparence, très intéressant
Quand même les mecs qui ont eut l'idée de mettre un numéro surtaxé sur le site donc doctolib paie l'appel c'est des genies 😂😂😂
À ne pas reproduire 😂
Je trouve bizarre que les numéros commençant par 08 ne soient pas juste interdits sachant que c’est en grande partie des numéros surtaxés et appartenant à des boites pro
@@R4V2N94 l'illustration montre du 08080808…
MAIS Clément ne dit pas que les numéros en question étaient des 08xxxxxxxx, juste qu'ils étaient surtaxés
@@R4V2N94 oui j'y ai pensé aussi, si tu bannis toutes les lignes fixes et exotiques et que tu laisses passer uniquement les 06 et 07 (donc numéros particuliers impossibles à surtaxer je crois?) c'est moins galère et plus restrictif que de passer par une base de données même pas complète
@@eramyeron sauf que malheureusement y'a des personnes qui n'ont pas de téléphone portable. Après y'a peut-être des techniques pour faire des numéros autre que 08 en surtaxé, je sais pas du tout.
@@Sphenes les lignes fixes de particuliers c'est en 01 non ? les 01 ne peuvent pas être surtaxés non plus
C'était un plaisir d'écouter ces deux monsieurs
Les fondateurs de doctolib viennent de mon ecole, et jreconnais bien l'esprit debrouillards et les capacités technique d'un etudiant de notre ecole, ca rend fier de voir ca
Très intéressante analogie qui s'applique également à n'importe quel type de vol. Le but est surtout de ralentir au maximum la tâche du voleur.
Super intéressant ! Posé, compétent, parfait !
Merci pour ces podcasts !!
Vidéo super intéressante, presque trop courte j’aurais aimé en savoir plus 🙏
Si vous avez des infos sur le super vol des données des mutuelles qui vient d'avoir lieu et ce que cela peut impliquer ça peut être super intéressant
J'adore ce genre de concept, c'est super abordable même pour les gens comme moi qui n'y connaissent pas grand chose
Mais du coup la on parle de Doctolib qui est une plateforme énorme avec beaucoup de moyens. Mais les plateformes de rdv en ligne avec des médecins, nos données sont-ils aussi protégés ?
Passionnant, merci !
incroyable cette émissions !
Excellent interview
Y aura t'il une vidéo sur la méthode utilisée pour discriminer entre les praticiens utilisant l'EBM et les charlatans ?
Je pourrais les écouter pendant des heures
👏🏆 Bravo à l'équipe d'avoir réussît à gagner la confiance d'une entreprise pour qu'elle se prête à cet exercice pas tjrs facile . Cependant, je trouves qu'on reste malgré tout un peu en surface. Ca aurait valu le coup d'aller peut-être aller un peu plus loin dans l'explication de l'attaque, des possibles impactes si l'attaque n'avait pas été stoppé et les choses mises en place pour la prévenir à l'avenir. Dans le même genre, je recommandes le superbe épisode 66 du podcast IFTTD qui va en profondeur sur une attaque cyber sur entreprise française qui a malheureusement réussit (mais spoiler : ça finit quand même bien pour eux hehe)
Pour ceux qui trouvent ça trop court, n'hésitez pas à écouter le podcast, l'entretien dure pratiquement 50 minutes en totalité
bonjour, je suis intéressé. Vous avez le lien ? merci !
@@PaulRoger973 Tapez "podcast underscore" vous devriez trouver
Owi pile ce qu’il me fallait ! On veut plus de blue team svppp !! 💙💙🛡️
JE m'attendais pas à ce que la sécurité soit un pole aussi poussé chez une entreprise comme Doctolib...
Contenu très intéressant !
Le coup du wifi dans le faux plafond, dans une boite de cette taille j'avoue ne pas comprendre, TOUS les postes infos de l'entreprise devraient être paramétrés de manière centralisée avec une authent réseau style 802.1X qui fait que seulement les réseaux wifis & filaires whitelistés sont accessibles.
Je commente pas souvent,mais la j'avoue c'etait captivant
Merci beaucoup pour les meilleurs contenus, on souhaite un contenu sur le démantèlement de LOCKBIT svp 👌
On regarde...tellement intéressant et c'est deja fini😢bravo très passionnant 👍
Super interessant, merci a tous
Passionnant merci
Des questions je pense qu'il aurait été intéressant deposer est : dans l'effectif total des équipes IT (toutes spécialités confondues), quelle est la part des IT dédiés à la sécurité, au delà de ceux spécifiquement dédiés au développement/fonctionnement du cœur de l'application (gestion des praticiens/patients et prise de rdv) !? Et Doctolib utilise t'il des sous-traitants ? Si oui pour quels niveaux d'interventions dans l'activité ?
Merci beaucoup 🎉
Dommage.. trop cours.. on aimerais en savoir tellement plus!
Vrziment très intéressant !
Je peux vous assurer que les astreintes à 2h du mat c'est pas folichon...
ça me fait vraiment trop bizarre de pouvoir m'identifier à tout ce qu'il dit !
Alors rien à voir mais que cette vidéo sorte le jour où il y a un gros bug sur Doctolib (confirmation des rdv bloquée) est assez cocasse x)
Honnêtement, je trouve que c'était un des épisodes les plus intéressants.
Super episode
J'ai était convaincue par la chaine blast (notamment les 2 vidéo sur les pénurie, et les mines) et BadMulch (inspiré par le système que sa communauté préconise) que un bon objectif est de restreindre la haute technologie à la santé, l'armé, la diplomatie et la science. et en parallèle, de produire/recycler des ville entre 10 et 200 milles habitant dans un réseaux gratuit de train qui produise de la nourriture en perma culture (ou culture régénératrice) pour le pays. un tel réseau à déjà existé par le passé en France, et une tel production en perma culture pourrai, avec seulement 2/3 de la surface de la France, nourrir 2 milliards d'habitant. une telle agriculture pourrais très servir dans un système similaire à celui de la santé ou de l'école en garantissant de la nourriture et des logements gratuites pour tous.
Excellente ces vidéos, quelqu’un aurait la référence des micros utilisé ?
c'te podcast est genial
Merci @underscore pour cette vidéo.
À 12:45 il parle d'un mécanisme pour détecter si les données fuitées refont surface sur le dark web. Quelqu'un aurait plus d'infos ? Comment on détecte automatiquement si un jeu de données fuite dans une partie du web difficile à parcourir ?
Entreprise spécialisée genre CybelAngel
Le DEP est une doctrine obligatoire en Cybersécurité,
exemple: notre prestataire hébergeur avait mit en place un bastion qui ennuyé les collaborateurs ( triés sur le volet) pour se connecter à leur infra et qui a été enlevé pour plus d'aisance dans la production. résultat.... nos "amis" Russes ont trouvé la failles, même si maintenant ils font moins les malins.
Le gros problème est de trouver la bonne dose entre sécurité et productivité.
y a moyen de faire plus de videos sur ces themes ?
Hyper intéressant
Hello, merci pour la vidéo. Il y a une petite faute à 3:47. "Engineer" et non pas "Enginner". @underscore
Je ne vois pas la différence
un N en trop @@Codeur_9.0
Ah oui, bien vu ! A ne pas confondre avec "Engineer", qui est la prononciation Irlandaise bien sur !
@@benoxiid je compris vous avez le sens de l’observation
Merci ❤
En octobre 2019, l’entreprise dans laquelle je travaillais a été piraté. Toutes les données du serveur ont été chiffré. On a mis un mois pour retravailler normalement. Après cela on a refait complètement l’intranet de l’entreprise. On a récupéré les données grâce au sauvegarde sur nos PC.
Sujet interessant mais trop court :p
Merci aux intervenants.
Nice !!!
Merci ;)
Merci.
4:45 L'Arcep a la data, tres facile a filter, my 2ct
Stylé
Réinvitez les !!! C'est les meilleurs jusqu'à présent
ca serait cool une serie netflix sur une protection de grosse boite avec des truc over the top marrant
j'aimerai tellement bosser pour une boite comme ca
super chaine!
Le patch écrit par l'un des fondateurs, c'est plus inquiétant, que cool. Car il faut probablement comprendre derrière, qu'ils ont tellement de roulement sur leurs prestataires, qu'ils étaient pas en capacité de patcher dans les temps, car plus de "sachants".
Il me semble pas que doctolib prenne beaucoup de presta, c'est plutôt de l'interne
bonsoir, oui, que ce soit complexe ou des bouts de codes non accessibles à tous...
je pense plutot qu'il n'y avait qu'un fondateur pour comprendre et patcher le vieux code legacy
non c'est juste que nonobstant ses évolutions, une boite repose sur des fondations qui restent intangibles et donc logiquement le mec qui a crée la boite, il sait ce qu'il a construit, comment et pourquoi, de fait, il a pas besoin d'analyser cinquante trucs pour savoir ce qui déconne, il connait l'architecture globale
+1 pour l'inclusion d'un terminal de Fallout dans la vignette :)
et oui, c'est ce que je dis ! faire appel des prestataires c'est une faille de sécurité...et avoir trop de monde qui s'occupent de la cybersecurite, c'est aussi une faille...il y a interet à verifier les soft skill des collabo et pas juste leur hard skill....
Très fan de l'émission en règle générale, mais je trouve celle là un peu trop montée. Pas de bonjour, de réelle présentation des interlocuteurs, pas d'au revoir etc.. On a l'impression que les questions de Micode viennent un peu couper ce que la personne était en train de raconter. ( C'était sûrement pas le cas au tournage mais en tout cas c'est le ressentiment que donne l'editing )
BOoNJJOUR
Je trouve ça très intéresssant
Excellent !
Ça aurait génial de nous dire comment justement monter cette forteresse et la rendre la plus opti
ça se fait pas en une tuto lors d'une interview..
Une recherche Doctolib et Devoxx et tu devrais trouver des infos
PASSIONNANT !!!
Pour les SMS qui envoie le code, il suffit de mettre un autre code, que l'utilisateur doit renvoyer dans un message de réponse. Les n° surtaxés ne peuvent le faire
on imagine que les codes, c'est 'accessoire' vu que le principe est de faire le numéro surtaxé, et eux encaisser, pas d'accès cherché, juste des sous à chaque fois. Plus il y a de numéros surtaxés à joindre, plus ça rapportera. Y a des jeux sur FR3 par ex où le SMS de réponse (quelle est la couleur du cheval blanc d'Henri IV ? Blanc, noir ?) est surtaxé (c'est indiqué) mais ensuite y a qu'un gagnant (cadeau payé par les surtaxes accumulées des autres joueurs).
J'ai tout compris alors que je connais rien à la cyber sécurité, bravo
quels seraient ces groupes d'hack éthique qui ont essayé d'hacker Doctolib selon vous ?
Sympa comme thématique de vidéo mais clairement pas assez approfondie
00:00 - Introduction et contexte
01:02 - Organisation de la cybersécurité chez Doctolib
03:02 - Exemples d'attaques subies
06:01 - L'incident de l'été 2020
09:38 - Détails de l'attaque et réponse de Doctolib
12:17 - Collaboration avec les autorités et leçons apprises
13:25 - Conclusion et perspective sur la cybersécurité
Réalisé en 5 clics avec le GPT "Créateur de sommaire de vidéo" dont je suis l'auteur. Je vous explique dans ma vidéo en accueil comment l'utiliser.
Il manquerait juste un sous titre pour le jargon technique, genre D dos, c'est quoi ??
T'as pas google ?
thx !
Whoaaa 😮 la cyber défense c'est comme la cyber attaque, c'est "psychologique" 😤 est-ce que c'est infaisable une protection accrue avec des "protocoles d'échanges" un peu élaborés ?
Un hacker éthique, finalement, est aussi un méchant 🤣🤣
Mais en faite la série mr.robot, d'un point du vue hacking elle est super réaliste ! Non?
Des papiers LEGO 5:35
jaurais cru quil alait parler de sora open AI.
Intéressant merxi
j'ai ecouté en boucle l'explication à 9:00, j'ai rien capté
Pour le coup des femmes de ménages à Berlin, c'est la technique la plus utilisée là-bas pour aller voler les ordinateurs que les gens laissent sur leurs bureaux. Plusieurs entreprises dont un de mes anciens employeurs se sont fait avoir plusieurs fois en peu de temps.
Trop bien
C’était trop court 😂
les fameux wite hat, ou les 3/4 sont des pompiers pyromanes :s
bonjour je cherche des stat sorties du chapeau vous avez l'air d'en connaître un rayon pourrai-je en avoir d'autres s'il-vous-plaît ?
@@jior5273 Bonjour, je n'ai pas les chiffres, ceci dit, c'est de la simple logique
On ne risque rien en prétendant être dans le camp du bien. Penser qu'il n'y a pas de hacker chez les wite hat est , de mon point de vue, d'une stupidité sans nom, ou d'une naïveté morbide.
Maintenant, dire que les 3/4 sont concernés, c'était bien entendu de l'exagération, une expression, une formule de style si vous préférez.
Sans les White Hat, internet serait par terre depuis longtemps et la quasi-totalité de l'open-source n'existerait même pas.
Les WHH, c'est avant tout des passionnés d'informatique et de technologie, qui veulent juste éviter que des innocents se fassent défoncer, donc ils se sont rangés "du bon côté" (cyber défense) plutôt que côté (cyber attaque), même si les 2 domaines sont étroitement liées (méthodes, outils, etc.)
On prend tous un rdv a 00h00 ? on fait un ddos by micode
Pas besoin de plus 😂
Tu devrais donner des cours de journalisme à un certain Julien C. 🙃
Plus sérieusement, j'espère que cette course au graphismes va se réduire avec un plafond technique qu'on commence à approcher au niveau des cartes graphiques et CPU qui permettent presque d'avoir un rendu réaliste en temps réel. Après en disant ça, c'est quand même histoire d'une dizaine d'années à subir encore...
Bonjour, pourquoi j'ai retrouvé mes informations Doctolib en vente sur le Dark net ?
parce que ce sont des choses qui arrivent, tous les jours, chez toutes les grosses boites
Top !
C'est trop dommage ça s'arrête un peu violemment et puis on dirait qu'il avait encore des choses à dire :/ C'était super intéressant
L'injection de carractères spéciaux qui fait bugguer des consoles de monitoring de sécu, c'est la préhistoire.