- Видео 267
- Просмотров 434 545
Over Shell
Франция
Добавлен 4 фев 2021
Bienvenue à tous !
Si vous êtes passionnés de sécurité des systèmes d'information alors cette chaine est faite pour vous. Nous allons parler de sujets techniques, mais également de sujet plus organisationnel.
Nous apprendrons des techniques d'audit orientées sur l'offensif et des techniques de défense. L'objectif est de vous accompagner à devenir un professionnel en cybersécurité. Je travaille depuis plus de 5 ans dans cette thématique en tant qu'expert en cybersécurité.
J'ai à cœur d'aider l'écosystème francophone à se développer. Toutes les informations communiquées sur cette chaine sont à titre informatif, et je ne pourrais être en aucun cas tenu responsable.
👉Notre site : overshell.com/
👉 Le guide pour bien débuter : overshell.com/guide-pour-bien-debuter/
sécurité informatique, cybersécurité, pentest, intrusion, défense, hacking
Si vous êtes passionnés de sécurité des systèmes d'information alors cette chaine est faite pour vous. Nous allons parler de sujets techniques, mais également de sujet plus organisationnel.
Nous apprendrons des techniques d'audit orientées sur l'offensif et des techniques de défense. L'objectif est de vous accompagner à devenir un professionnel en cybersécurité. Je travaille depuis plus de 5 ans dans cette thématique en tant qu'expert en cybersécurité.
J'ai à cœur d'aider l'écosystème francophone à se développer. Toutes les informations communiquées sur cette chaine sont à titre informatif, et je ne pourrais être en aucun cas tenu responsable.
👉Notre site : overshell.com/
👉 Le guide pour bien débuter : overshell.com/guide-pour-bien-debuter/
sécurité informatique, cybersécurité, pentest, intrusion, défense, hacking
La face cachée de la vie des bug hunters - Bug Bounty
Découvrez la réalité méconnue de la vie des bug hunters ! Explorez les défis quotidiens tels que la solitude, les revenus irréguliers et la gestion du temps. Nous discutons des aspects moins connus de cette carrière fascinante et des stratégies pour naviguer dans ces défis. Idéal pour ceux qui envisagent une carrière en bug bounty ou qui veulent en savoir plus sur cette communauté unique. Regardez maintenant pour obtenir un aperçu authentique de la vie des bug hunters !
🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/guide-pour-bien-debuter/
👉 Notre formation : overshell.systeme.io/formation-debutant
▬▬▬▬ 🛠 Rejoignez la communauté Over Shell 🛠 ▬▬▬▬▬▬▬
👉 N...
🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/guide-pour-bien-debuter/
👉 Notre formation : overshell.systeme.io/formation-debutant
▬▬▬▬ 🛠 Rejoignez la communauté Over Shell 🛠 ▬▬▬▬▬▬▬
👉 N...
Просмотров: 543
Видео
Comment les attaquants font pour Deface un site web ?
Просмотров 7962 месяца назад
Découvrez les meilleures pratiques pour protéger votre site web contre le defacement ! Nous explorons les techniques utilisées par les attaquants, ainsi que les mesures de sécurité essentielles à mettre en place. Apprenez comment renforcer la sécurité de votre site web pour éviter les dommages et maintenir votre réputation en ligne. Regardez maintenant pour sécuriser votre présence sur le web !...
Tous les recruteurs vous voudront avec ce document INDISPENSABLE !
Просмотров 8062 месяца назад
Découvrez pourquoi un portfolio bien rempli est essentiel pour réussir dans le domaine de la cybersécurité ! Nous explorons comment structurer et présenter vos projets, certifications et expériences pour attirer les recruteurs. Idéal pour les aspirants en cybersécurité cherchant à se démarquer dans un marché compétitif. Regardez maintenant pour apprendre à construire un portfolio qui vous mèner...
Quels sont les navigateurs qui respectent votre vie privée ?
Просмотров 8272 месяца назад
Dans cette vidéo, nous explorons les navigateurs qui mettent l'accent sur la protection de votre vie privée en ligne. Apprenez quelles fonctionnalités et quelles politiques font la différence et comment choisir celui qui correspond le mieux à vos besoins en matière de confidentialité. Idéal pour ceux qui cherchent à naviguer sur le web en toute sécurité. Regardez maintenant pour faire un choix ...
Comment cacher des fichiers ou dossiers sur Windows ? - Tuto
Просмотров 4193 месяца назад
Il est possible de masquer des fichiers ou des dossiers sur Windows. Dans cette vidéos nous allons explorer ensemble les différentes techniques qui existent. Chacune à ces avantages et ces inconvénients. Ces méthodes ne remplacent en aucun cas la cryptographie. 🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/guide-pour-bien-debuter/ 👉 Notre formation : oversh...
Comment cacher un fichier confidentiel dans une image ?
Просмотров 1,5 тыс.3 месяца назад
Découvrez comment protéger vos fichiers avec notre tutoriel ! Nous vous montrons étape par étape comment cacher un fichier dans une image sur Windows et Linux. Idéal pour les journalistes et autres professionnels cherchant à sécuriser leurs données sensibles. Regardez maintenant pour apprendre cette technique de dissimulation pratique en cybersécurité ! 🎁 Téléchargez votre guide pour bien début...
Comment installer un Honeypot et piéger des pirates ?
Просмотров 9283 месяца назад
Découvrez comment protéger votre réseau avec un honeypot ! Notre guide complet vous montre comment installer et configurer un honeypot efficace pour attirer et surveiller les attaquants potentiels. Apprenez les meilleures pratiques pour sécuriser votre infrastructure tout en recueillant des informations précieuses sur les menaces. Parfait pour les professionnels de la sécurité et les passionnés...
Quels métiers faire en cybersécurité quand on est pas technique ?
Просмотров 5413 месяца назад
Découvrez une gamme de carrières en cybersécurité qui ne nécessitent pas de compétences techniques avancées ! Nous explorons des rôles tels que consultant en sensibilisation à la sécurité, auditeur de la conformité, gestionnaire de la sécurité de l'information et plus encore. Idéal pour ceux qui souhaitent entrer dans le domaine de la cybersécurité avec des compétences non techniques. Regardez ...
Tout savoir sur l'Honeypot : le piège à pirate ultime !
Просмотров 5563 месяца назад
Découvrez tout sur les honeypots dans notre vidéo ! Nous explorons leur rôle crucial en cybersécurité, comment ils attirent les attaquants, et comment ils renforcent la défense des réseaux. Idéal pour les débutants et les professionnels cherchant à approfondir leurs connaissances. Regardez maintenant pour tout savoir sur cette technique de sécurité fascinante ! 🎁 Téléchargez votre guide pour bi...
Tutoriel OWASP ZAP : Guide Complet pour Débutants
Просмотров 2,2 тыс.3 месяца назад
Bienvenue dans notre tutoriel complet sur OWASP ZAP ! Dans cette vidéo, nous vous guiderons à travers l'utilisation d'OWASP ZAP (Zed Attack Proxy), un outil puissant pour les tests d'intrusion et la sécurité des applications web. Apprenez comment installer, configurer et utiliser OWASP ZAP pour identifier les vulnérabilités dans vos applications web et améliorer leur sécurité. Nous explorerons ...
Réseaux Sociaux Utilisables sur Tor : Découvrez Dread et Pitch
Просмотров 4723 месяца назад
Bienvenue dans notre vidéo sur les réseaux sociaux utilisables sur Tor ! Explorez Dread et Pitch, deux plateformes populaires sur le dark web, connues pour offrir un espace sécurisé et anonyme pour la discussion et l'échange d'informations. Découvrez comment accéder à ces plateformes, les principaux usages et communautés, ainsi que les précautions à prendre pour naviguer en toute sécurité. Que ...
Les Meilleurs Moteurs de Recherche Utilisables sur Tor : Confidentialité et Sécurité
Просмотров 1,4 тыс.4 месяца назад
Bienvenue dans notre vidéo sur les meilleurs moteurs de recherche utilisables sur Tor ! Découvrez comment naviguer sur le web de manière anonyme et sécurisée tout en préservant votre vie privée. Nous explorerons les moteurs de recherche comme DuckDuckGo, qui respectent votre confidentialité en ne collectant pas vos données personnelles. Apprenez comment les utiliser sur le réseau Tor pour évite...
Comment bien débuter sur TOR ? - Tuto Débutant
Просмотров 4,2 тыс.4 месяца назад
Bienvenue dans notre tutoriel destiné aux débutants sur l'utilisation de Tor ! Dans cette vidéo, nous vous guiderons à travers les étapes simples pour accéder au réseau Tor de manière sécurisée et anonyme. Découvrez ce qu'est Tor, pourquoi il est important pour la confidentialité en ligne, et comment télécharger, installer et configurer le navigateur Tor. Vous apprendrez également les bonnes pr...
Trouver EFFICACEMENT des sites vulnérables en bug bounty !
Просмотров 1,8 тыс.4 месяца назад
Dans cette vidéo, nous partageons avec vous des stratégies et des outils efficaces pour trouver des sites vulnérables dans le cadre de programmes Bug Bounty. Que vous soyez un débutant cherchant à améliorer vos compétences ou un chasseur de bugs expérimenté en quête de nouvelles méthodes, cette vidéo est faite pour vous. Nous vous guiderons à travers des techniques avancées de recherche de vuln...
7 Astuces pour débuter efficacement le Bug Bounty
Просмотров 7604 месяца назад
7 Astuces pour débuter efficacement le Bug Bounty
Les meilleurs outils cybersécurité pour débutant
Просмотров 1,3 тыс.4 месяца назад
Les meilleurs outils cybersécurité pour débutant
Comment bien choisir son ordinateur pour faire de la cybersécurité ?
Просмотров 1,4 тыс.4 месяца назад
Comment bien choisir son ordinateur pour faire de la cybersécurité ?
Nos écoles piratées par des débutants !
Просмотров 4684 месяца назад
Nos écoles piratées par des débutants !
Les meilleurs projets à faire lorsque vous êtes débutant en cybersécurité
Просмотров 4,8 тыс.4 месяца назад
Les meilleurs projets à faire lorsque vous êtes débutant en cybersécurité
Les métiers de la cybersécurité qui recrutent le plus : Build and Run !
Просмотров 5065 месяцев назад
Les métiers de la cybersécurité qui recrutent le plus : Build and Run !
La cybersécurité RAVAGE le secteur de la santé !
Просмотров 4295 месяцев назад
La cybersécurité RAVAGE le secteur de la santé !
Vous DEVEZ avoir ces compétences indispensables en cybersécurité !
Просмотров 6965 месяцев назад
Vous DEVEZ avoir ces compétences indispensables en cybersécurité !
Il manque 4 millions de personnes en cybersécurité !
Просмотров 6945 месяцев назад
Il manque 4 millions de personnes en cybersécurité !
Pirate ou Ethical Hacker ? L'éthique au cœur de votre carrière !
Просмотров 4015 месяцев назад
Pirate ou Ethical Hacker ? L'éthique au cœur de votre carrière !
Comment trouver le secteur cybersécurité dans lequel travailler ?
Просмотров 5515 месяцев назад
Comment trouver le secteur cybersécurité dans lequel travailler ?
Comment rédiger un CV efficace pour travailler en cybersécurité ?
Просмотров 6295 месяцев назад
Comment rédiger un CV efficace pour travailler en cybersécurité ?
Ne commettez pas cette erreur dans votre carrière en cybersécurité !
Просмотров 7035 месяцев назад
Ne commettez pas cette erreur dans votre carrière en cybersécurité !
L'outil indispensable pour les professionnels de la cybersécurité
Просмотров 8935 месяцев назад
L'outil indispensable pour les professionnels de la cybersécurité
Les meilleurs outils d'Intelligence Artificielle pour la cybersécurité
Просмотров 8566 месяцев назад
Les meilleurs outils d'Intelligence Artificielle pour la cybersécurité
Peut on utiliser des logiciels crackés en tant que professionnel ?
Просмотров 7586 месяцев назад
Peut on utiliser des logiciels crackés en tant que professionnel ?
Existe t'il d'autre logiciel de recherche par photo surtout pour rechercher sur les sites porno? Par avance merci pour ta réponse
Pardon j'ai perdu mon téléphone faire une vidéo pour localiser les téléphones portables avec un IMEI
Bonjour est-ce que vous savez quel est le problème avec l'application
Tu accompagne les gens sur ta formation cyber ?
Des coachings personnalisés peuvent être envisagés pour une tarification supplémentaire. Pour le nouveau prix je reste en support par email
Je te remercie pour cette vidéo. Je viens de découvrir une vulnérabilité, non pas de sécurité, mais plutôt une faille qui permet à un utilisateur de profiter du service sans rien payer, voire même de récupérer de l'argent qu'il n'a pas versé. Si cette faille est exploitée à grande échelle, elle pourrait causer des pertes de plusieurs milliers d'euros par jour pour l'entreprise. Existe-t-il un format spécifique pour rédiger le rapport détaillant cette découverte ? Comment puis-je m'assurer que l'entreprise reconnaîtra ma contribution et offrira une récompense, au lieu de prétendre qu'elle a découvert la vulnérabilité elle-même ? Si tu as des conseils ou des informations supplémentaires à ce sujet, je te remercie par avance. Merci encore.
Salut si elle est inscrite sur une plateforme de bug bounty alors suis leur procédure sinon regarde si y'a un security.txt l'entreprise n'est aucunement obligée de te verser quoique ce soit
@@overshellIls ont mis en ligne un fichier contenant le lien vers leur programme Bug Bounty sur le site HackerOne. Malheureusement, ce lien est invalide.
Je te remercie pour cette vidéo. Je viens de découvrir une vulnérabilité, non pas de sécurité, mais plutôt une faille qui permet à un utilisateur de profiter du service sans rien payer, voire même de récupérer de l'argent qu'il n'a pas versé. Si cette faille est exploitée à grande échelle, elle pourrait causer des pertes de plusieurs milliers d'euros par jour pour l'entreprise. Existe-t-il un format spécifique pour rédiger le rapport détaillant cette découverte ? Comment puis-je m'assurer que l'entreprise reconnaîtra ma contribution et offrira une récompense, au lieu de prétendre qu'elle a découvert la vulnérabilité elle-même ? Si tu as des conseils ou des informations supplémentaires à ce sujet, je te remercie par avance. Merci encore.
C’est avec la version payante de chat gpt?
Oui
Merci a vous
Avec plaisir 🙂
Trop fort la vidéo dit moi si en n'a 2 compte sur un seul metamask et t'il possible d'avoir les 2 seeds phrases car j'en n'est une en ma possession mais l'autre je ne les pas pense tu que je peur la récupérer ?
La mnemonic te permet d'accéder à toutes les clés privées du portefeuille
@@overshell c'est bon j'ai pu récupérer mon compte par contre j'étais sur mozila c'était une bonne galère
Bonjour, que pensez-vous de l’OS Whonix avec son utilisation via une VM, est on vraiment protégée et anonyme pour utiliser Tor ?
L'utilisation d'une VM aide à ne pas laisser de trace sur son matériel. Après sur l'utilisation de Tor ça dépendra de ce qui est fait. Si tu utilises ton email perso sur certains site alors non tu ne seras plus anonyme
salut j'ai fais exactement comme sur ta vidéo au début mais une fois que j'ai appuyé sur Entrer, j'ai eu un message d'erreur me disant que je n'ai pas su me connecter au SSH, comment cela se fait il stp ? j'ai installé Hydra, l'outil est bien mise à jour
Salut regarde déjà si le port sur lequel tu essayes de te connecter est ouvert
Bonjour comment vous joindre svp
Merci beaucoup ❤❤❤❤❤❤
Avec plaisir 🙂
Ça sert à quoi finalement d’aller sur Tor?
Contournement de certaines censures, accès à des informations non référencées 😊
Quelle sont les certifications pour être un bon ciso (j'ai 15 j'ai mon certificat CEH) donc quelle autre certificat je peux faire ?
L'expérience et les connaissances ont plus de valeurs qu'une certification. Après le CISSP est bien aimé dans le domaine
croire que quelque chose qui est basé sur du software est totalement anonyme n'a pas compris que les services tel que la DGSI, DGSE et leurs semblable n'ont pas intérêt à laisser le net se développer sans y avoir un œil et surtout la main. cette génération a vraiment trop regardé de films de supers héros.
Très bien Jean Jacques retourne boire ta camomille
Supeeer Cybèèèère arrive, il sauvera l'humanité de ce péril grâce à son suuupèèèèr clavier ! pas de camomille pour moi, un whisky sec suffira, LOL
Faîte une vidéo sur termux pour les gens Android SVP
❤❤
bonjour et merci de tes vidéos, je voudrais te poser une question en ce qui concerne la sécurité sur Android, les applications à propos de l'application temu , j'ai cru comprendre que ce qui est problématique c'est l'application pour Android mais pas lorsque je l'utilise sur mon navigateur Windows, et c'est exact ?
Salut, l'application temu a surtout été mise en cause pour avoir vendu des donnés de carte bancaire des utilisateurs. En ce qui concerne la sécurité des applications en elles même je n'ai pas creusé le sujet
@@overshell ah oui je ne sais plus si c'est dans ta vidéo ou une autre où il y a quelqu'un qui dit que il y a des gens qui ont reçu des prélèvements alors qu'il n'avait rien acheté Mais alors ce sont des gens qui n'utilisent pas de carte virtuelle ?
Bonjours je peux télécharger avec google play????
Tor browser est disponible sur le play store
Merci @overdhell pour cette vidéo, le niveau est tellement bas que je n’arrive pas à expliquer au membre de mon équipe que le domaine de la cyber sécurité est très compliqué et ce n’est pas donné à tout le monde, on se retrouve avec avec des directions qui nous ramène des gens qui ont fait des comptia et compagnie …bolshit
Oui c'est pour ça que les recrutements doivent absolument être fait par des personnes du terrain et non des RH.
Capture la souris la prochaine fois 🙏
Bon, les outils cités sont très très chers. Un conseil, gestion du smsi et des risques : TENACY, la conformité applicative, sonarqube avec les modules OWASP et dépendances, Hackuity pour le CTI, les outils de ticketing, l'opensource en est rempli, le reste du bon sens.
Oui plus de vidéo de ce type. Merci
Avec plaisir 😊
Très inspirant
Avec plaisir 🙂
Bonjour vous pensez quoi de la formation openclassrooms avec l UTT de Troyes ?
Ce qui aurait été vraiment bien de faire, c'est de montrer des commandes et les failles avec des exemples. Cependant, la vidéo explique bien les bonnes pratiques
Bonjour avec un vpn tor on est protéger
C'est une fausse impression de protection comme on l'explique. La moindre erreur peut coûter chère
Bonjour monsieur, je suis très intéressé par votre formation. M'assurez-vous qu'un débouché en entreprise est certain ? que les connaissances acquises permettent de réaliser un travail plus que correcte et de répondre aux besoins des entreprises ? C'est important pour moi d'être rassuré à ce sujet avant d'investir car j'ignore encore tout de la cybersécurité. D'ailleurs votre formation convient-elle aux ultra-débutant ?
Bonjour la formation vous permet d'acquérir les connaissances de bases dont vous avez besoin avant de vous spécialiser dans un domaine spécifique. Vous pourrez travailler en tant que junior dans une entreprise si vous prouvez que vous savez appliquer les connaissances mises à disposition. La formation est adaptée aux débutants si vous avez quelques notions d'informatiques
@@overshellMerci. 🙏
Salut J'apprécie beaucoup plus la marque Dell 😇 en raison de sa performance...
Merci pour ton retour 😊
😢🎉😢😢🎉🎉
Super vidéo comme d’habitude😊, mais j’ai une petite question auquelle je me pose depuis que je m’intéresse à la cybersécurité et dont j’ai pas trouvée la réponse🤔 Ma question et est ce que pour une personne malveillante il possible qu’il récupère des vidéo supprimer non sauvegarder sur IOS en piratant directement les serveurs concernée telle que ICloud et les Réseaux sociaux ? Car en fessant mais recherche j’ai remarquer que il n’y avait pas d’information précise que des personnes malveillantes ont réussie à pirater directement les serveurs des applications pour récupérer des vidéo qui était sensée être supprimer (En gros est ce que les serveurs des application sont successible d’être victime d’une attaque concernant les donnés supprimer) .
Tout élément est totalement ou partiellement récupérable à partir du moment où on analyse le support sur lequel il a été créé ou stocké à un instant T. Il n'est pas impossible que des copies sur des serveurs distants soient automatiquement réalisés au sein de l'éco systeme Apple
@@overshell D’accord si J’ai bien comprit une vidéo supprimer qui est sur internet risque toujours d’être potentiellement pirater car sur internet les donnés supprimer sont totalement voir partiellement récupérable en raison des copies sur les serveurs, mais lorsque il n’y a pas de copie de la vidéo et que la vidéo est supprimer des serveurs iCloud et d’autre application cela rend la vidéo quasi-impossible voir impossible à récupérer si je me trompe
@@overshellBonjour :), désoler de m’incruster mais ça voudrait qu’à partir d’un certain temps les donnés supprimer ne sont plus récupérable mit à part si y’a des copies . Et aussi les copies des serveurs distant sont définitive ou temporaire concernant les donnés supprimer d’Apple et même des réseau sociaux en général . (Merci de la réponse😊)
Salut tu pense que les pirater peuvent hacker une vidéo supprimer d’un réseau social qui n’a aucune trace sur le téléphone de la victime ? (Snapchat par ex)
Salut je n'ai pas compris ta question mais il est tout à fait possible de récupérer des vidéos de snapchat à la réception
@@overshell Désoler😅 je vais reposer ma question de manière plus compréhensible, pense tu qu’il est possible pour un hacker de récupérer des vidéo supprimer des serveurs de Snapchat ou réseau sociaux en général ?
Si il accède au serveur qui contient les données et que celles-ci n'ont pas été réécrite oui. Je t'invite à regarder les vidéos sur le forensic
Les parquets sont affichés mais pas la partie affichée ?
J'aimerais savoir si le Lenovo LOQ 15ARP9est un bon choix ?
Ça dépend de ton besoin
@@overshell Cyber security.
Bonjour, merci pour cette superbe vidéo. J’ai essayé et j’ai eu des propositions de photos dont qlqs unes se rapprochent du profil de la personne que recherche mais on me propose un paiement (crédit). Est ce fiable? Puis si je paie est ce qu’on me donnera plus d’infos sur la personne? Merci de ta réponse.
on dirait que les gens n'ont que ça à faire de traquer votre vie privée tellement ils sont doués dans ce domaine 😂
Yen a pour qui c'est le métier 😊
donc il faut pas bouger sa souris ni allumer son écran. ok, ok.
vous vous appelez vraiment kévin et michael du coup ou c'est un leurre pour protéger votre vie privée ? 🤪
Ce sont bien nos prénoms 😊 j'ai choisi de m'exposer publiquement en donnant des conférences en cybersecurité
@@overshell enchanté
Tres interessant
Avec plaisir 🙂
vous zette nuls en Français. Repartez a l'école
À chaque fois que tu ouvres ta bouche un bescherelle brûle 🤣
@@overshell Super.... Continue Avant d'être "bon" en informatique, sois bon en français..
Est-ce nécessaire pour un débutant en sortie d'école ?
C'est indispensable
je ne peut pas me login hackday
Tu peux regarder les vidéos suivantes pour voir l'intrusion et ainsi récupérer un accès
JE NE reçois pas votre guide offert pour bien débuter dans la sécurité des systèmes d'informations bien que j'ai mis mon adresse mail
Tu peux me contacter sur contact@overshell.com
Fait une vidéo sur la vie d'un Pentester et nous montrer comment se passent tes journées au travail
C'est noté si un jour je reprends les vidéos
Bonjour Mickaël, quelles sont les compétences requises pour suivre la formation?
Salut il est préférable d'avoir des bases en informatique sinon c'est ouvert à tous les profils qui veulent se lancer en cybersecurité
Il y a quelques années j'avais min SSID visible et c'était FUCK_MACRON
😅
Merci Mickaël pour tout ce travail et ces partages gratuits. J'ai regardé quasiment toutes tes vidéos sur ta chaîne depuis le début. Toujours de très grandes qualités et des conseils très concrets. Exit le bullshit. Je comprends tout à fait ta décision et te souhaite de nouveaux superbes défis perso et pro à relever. Je vais te regretter 😉 Kenavo 😊
Merci pour ton retour, j'espère avoir pu contribuer à ton évolution dans le domaine. Je te souhaite de réussir 😊
Salut @@overshell😊. Petite question simple. Ayant obtenu la certification CEH en 2018 et n'ayant pas vraiment pratiqué depuis, me conseillerais tu d'acheter ta formation à 47€? Bonne fin de journée à notre expert Sécu-Crypto d'Asie😉
Salut oui les deux sont complémentaires, dans la CEH tu abordes les aspects philosophique mais jamais les méthodologies ou les processus utilisés dans les sociétés. Je suis sur que tu vas beaucoup en apprendre
Merci 😊. Je vais donc de ce pas acheter ta formation car j'adore ta philosophie pragmatique des choses. Ça y est formation achetée😊 Bonne journée à toi.
Au plaisir d'échanger avec toi :)
Vidéo très intéressante, mais le son est vraiment très bas. Je n'ai pas pu aller jusqu'au bout. Bien à vous.
Merci pour le retour, le son a été corrigé sur les vidéos suivantes :)
Merci Mickaël pour ta chaîne j'ai beaucoup appris. Enfin, je prends ta formation pour monter en compétences
Avec plaisir 😊