ðŊ Key Takeaways for quick navigation: 00:00 ðĪ Introduction et prÃĐsentation du sujet 01:16 ðĄïļ Exemple concret de cyberattaque 01:59 ð DÃĐfinition de la cybersÃĐcuritÃĐ 03:06 ð― DiffÃĐrents types d'attaques sur les entreprises 05:25 ðŧ Attaques DDOS et injections SQL 06:33 ð·ââïļ Les mÃĐtiers de la cybersÃĐcuritÃĐ Made with HARPA AI
j'suis en retard mais je veux y rÃĐpondre quand mÊme :-) 1: Tracy a fait face à une attaque dite phishing 2-C: les hacker utilisent l'attaque DDOS pour saturer et rendre inaccessible le serveur d'une entreprise
Bonjour Mr MULUMBA ! Voici mes rÃĐponses : 1- En effet, tracy a fait face à un type d'attaque qu'on appelle : phishing Attaque par l'injection d'un malware dans sa boite mail 2- la bonne rÃĐponse correspond au : c
Merci hein franchement je ne sais pas comment te remercier mais enseigne moi un peu plus car c'est le mÃĐtier que je vais faire plus tard ðĪðĪðĪðĪðĪ
Merci pour le commentaire, en effet, nous sommes en train de mettre en place notre plateforme des cours en ligne avec des formations beaucoup plus complÃĻtes.
âĪâĪ grand merci pour ce tutoriel monsieur. J'ai une prÃĐoccupation je suis ÃĐtudiant en premiÃĻre annÃĐe en informatique et j'aimerais bien exercer dans la Cybersecurite vous me conseiller quel parcours du genre ( fait 3ans au pays (Cameroun)ou bien voyager a l'ÃĐtranger aprÃĻs le master )
1. Tracy a probablement fait face à une attaque de phishing, oÃđ les attaquants tentent de tromper les utilisateurs pour obtenir des informations sensibles telles que des identifiants de connexion ou des informations financiÃĻres. 2. Les hackers utilisent les attaques DDoS (Distributed Denial of Service) pour saturer le serveur d'une entreprise et le rendre inaccessible.
Oui bien sÃŧr @Barry Ibrahima nous y travaillons pour une formation en cybersÃĐcuritÃĐ pour les dÃĐbutants sur notre plateforme de cours en ligne qui sera bientÃīt disponible.
Bonjour, il est possible de cacher votre adresse IP d'un site marchand en passant par un VPN, un proxy ou vous aussi modifier votre adresse ip manuellement si votre FAI vous attribue une adresse IP dynamique.
ðŊ Key Takeaways for quick navigation:
00:00 ðĪ Introduction et prÃĐsentation du sujet
01:16 ðĄïļ Exemple concret de cyberattaque
01:59 ð DÃĐfinition de la cybersÃĐcuritÃĐ
03:06 ð― DiffÃĐrents types d'attaques sur les entreprises
05:25 ðŧ Attaques DDOS et injections SQL
06:33 ð·ââïļ Les mÃĐtiers de la cybersÃĐcuritÃĐ
Made with HARPA AI
Bonjour, je vous remercie pour vos suggestion. Cordialement.
video parfaitement bien expliquÃĐe, et dÃĐtaillÃĐe, merci !
Merci à vous et bienvenue sur la chaÃŪne. Une formation complÃĻte en CybersÃĐcuritÃĐ est en cours de prÃĐparation.
j'suis en retard mais je veux y rÃĐpondre quand mÊme :-)
1: Tracy a fait face à une attaque dite phishing
2-C: les hacker utilisent l'attaque DDOS pour saturer et rendre inaccessible le serveur d'une entreprise
Bonjour avec quel logiciel vous faite vos vidÃĐos sâil vous plaÃŪt ?
Câest trÃĻs explicite, jâaime beaucoup!
Salut, trÃĻs bonne vidÃĐo. A la question 1, rÃĐponse: Phishing; A la question 2 , rÃĐponse: C
Well done
super concepte !!! tous mes encouragement
Merci, n'hÃĐsitez donc pas de partager la chaÃŪne pour soutenir le travail.
Bravo pour les explications !
Merci bien et n'hÃĐsitez donc pas de partager la chaÃŪne.
Bonjour Mr MULUMBA ! Voici mes rÃĐponses :
1- En effet, tracy a fait face à un type d'attaque qu'on appelle : phishing Attaque par l'injection d'un malware dans sa boite mail
2- la bonne rÃĐponse correspond au : c
Bien jouÃĐ
Merci hein franchement je ne sais pas comment te remercier mais enseigne moi un peu plus car c'est le mÃĐtier que je vais faire plus tard ðĪðĪðĪðĪðĪ
Merci pour le commentaire, en effet, nous sommes en train de mettre en place notre plateforme des cours en ligne avec des formations beaucoup plus complÃĻtes.
Wow!
ðN'hÃĐsitez donc pas de partager la chaÃŪne!
Merci pour le conseils
Avec plaisir, n'hÃĐsitez donc pas de partager la chaÃŪne.
Merci merci pour votre explication
Merci à vous de soutenir la chaÃŪne, n'hÃĐsitez donc pas de partager.
Reponse 1:phising
RÃĐponse 2 DDos
Merci beaucoup
Excellent âĪmerci
Merci à vous ðet partager la chaÃŪne pour soutenir le travail.
Bien expliquÃĐ.
Merci à vous, n'hÃĐsitez donc pas de partager la chaÃŪne.
âĪâĪ grand merci pour ce tutoriel monsieur. J'ai une prÃĐoccupation je suis ÃĐtudiant en premiÃĻre annÃĐe en informatique et j'aimerais bien exercer dans la Cybersecurite vous me conseiller quel parcours du genre ( fait 3ans au pays (Cameroun)ou bien voyager a l'ÃĐtranger aprÃĻs le master )
Bonjour, merci pour votre message. Vous pouvez me contacter via mon Linkedin ou instagram. Cordialement
Svp monsieur comment ?â@@etcschool2
Puisque je ne connais pas votre profil
1 le phishing attaque et 2 le DDOS
Fort ð
Injection SQL
1.a
2.c 7:59
Top Top
1. Tracy a probablement fait face à une attaque de phishing, oÃđ les attaquants tentent de tromper les utilisateurs pour obtenir des informations sensibles telles que des identifiants de connexion ou des informations financiÃĻres.
2. Les hackers utilisent les attaques DDoS (Distributed Denial of Service) pour saturer le serveur d'une entreprise et le rendre inaccessible.
Top, bien jouÃĐ :)
Moi je sais rien du tout. Mais je voulais savoir Peut-on faire la cyber sÃĐcuritÃĐ sans aller à lâÃĐcole
Oui bien sÃŧr @Barry Ibrahima nous y travaillons pour une formation en cybersÃĐcuritÃĐ pour les dÃĐbutants sur notre plateforme de cours en ligne qui sera bientÃīt disponible.
@@etcschool2 Alors comment peut-on participer!!!! Sâil vous plaÃŪt
@@barryibrahima1951 Nous ferons une annonce pour le lancement de la plateforme. Cordialement
@@etcschool2 Pouvez-vous-t-il nous faire le document PDF de la vidÃĐo de 4 heure apprendre python pour le dÃĐbutant Âī!! Sâil vous plaÃŪt
@@barryibrahima1951 ça sera ÃĐgalement disponible sur la plateforme, nous y travaillons durement.
QUIZ
1. Attaque dite Phishing
2. c. Les attaques dites DDoS
Topð
1phishing attaque 2b injection SQL
Une exemple si je commande sur un site du genre Nike jâaimerai quâil vois aucune donnÃĐe à moi comment pourrai-je faire ?
Adresse ip ect
Bonjour, il est possible de cacher votre adresse IP d'un site marchand en passant par un VPN, un proxy ou vous aussi modifier votre adresse ip manuellement si votre FAI vous attribue une adresse IP dynamique.
8:23 injection SQL
Question 1: tracy a ÃĐtÃĐ victime d'un fishing attack
Question 2: Un Ddos attack
phishing *
une attaque DDoS*
Tracy est victime d'usurpation d'e-mail
En 2 : c'est le c
Reponse QUiz:
Reponse 1 : CyberAttaque
Reponse 2 : c) Attaques DDoS
Nice
1-Attaques par relais
2-Attaque DDOS
Top
phishing
1 tract a fait face à un attaque phishing
2 rÃĐponse c
Top
APT
Tracy à fait face face à un phising
Le hackheur utilise la mÃĐthode: reponse c)
Phising attaque
Injection Sql
Etes-vous sÃŧre pour la deuxiÃĻme rÃĐponse? ðĪ
question 1: Tracy a ÃĐtÃĐ victime du phising 2: la mÃĐthode diteDDoS
Bien jouÃĐ!
1-Hameçonnage ou fiching 2-DDos
Top
A
top
C'est le phising attaque
C'est le phishing
Bien jouÃĐ !
1 phishing
2 ddos
Top ð
Maitre vous zozoter un peu sinon
Tant que tu parviens à distinguer chacune de ses phrases et surtt à comprendre
8:23 injection SQL