Atomrace
Atomrace
  • Видео 63
  • Просмотров 336 165
Norme ISO/CEI 27002 - Bonnes pratiques en sécurité des technologies de l'information - Atomrace.com
Découvrez les meilleures pratiques proposées par la norme ISO/CEI 27002.
Politiques de sécurité de l'information
Organisation de la sécurité de l'information
La sécurité des ressources humaines
Gestion des actifs
Contrôle d’accès
Cryptographie
Sécurité physique et environnementale
Sécurité liée à l’exploitation
Sécurité des communications
Acquisition, développement et maintenance des systèmes d’information
Relations avec les fournisseurs
Gestion des incidents liés à la sécurité de l’information
Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité
Complément sur
atomrace.com
#atomrace #code #programmation #tutoriel #francais #WebDev #sécurité #IoT
Просмотров: 2 784

Видео

Analyse statique de code - SAST DAST IAST - cybersecurité
Просмотров 1,2 тыс.2 года назад
Découvrez comment améliorer la qualité et la sécurité de votre code et de vos applications avec les analyseurs statique de code. PMD, PHPMD et les outils SAST offerts sur GitLab CI. Vos commentaires et suggestions sont les bienvenus! Suivez-nous! Facebook : atomrace.ca Twitter : Atomrace Complément sur atomrace.com #code #php #phpmd #tutoriel #francais #atomrace
IoT - l'insécurité des objets connectés - Sécurité - Piratage éthique - lambda.ca
Просмотров 5 тыс.4 года назад
IoT - Voici un excellent survol de la sécurité informatique en lien avec l'Internet des objets ou IoT (Internet of things). Rémikia, dans le cadre d'une conférence aux étudiants d'informatique (Programmation Web, mobile et cybersécurité) du Cégep de Sainte-Foy, présente le monde des objets connectés, les protocoles sans fil, des exemples de failles et des outils logiciels et matériels pour hack...
Scapy : pour manipuler le réseau avec Python - Piratage Éthique - Hacking - Francais
Просмотров 13 тыс.4 года назад
Découvrez scapy pour manipuler le trafic réseau, écouter le réseau et même analyser des traces de Wireshark. Scapy est une librairie Python très utile pour faire des scan, des tests unitaires, attaquer vos objets IoT. Complément sur atomrace.com Les phase du Piratage informatique (kill chain) atomrace.com/phases-dun-piratage-informatique-kill-chain/ Vos commentaires et suggestions sont les bien...
Piratage éthique avec Kali GNU Linux et Metasploit sur Docker (français)
Просмотров 33 тыс.4 года назад
Voici une petite introduction au piratage éthique avec Kali Linux et Metasploit fonctionnant sur Docker. Vous verrez comment configurer 2 machines Docker, une pour attaquer (Kali Linux et Metasploit) et l'autre vulnérable (Metasploitable2). Une fois la reconnaissance terminée avec une faille potentielle, nous lancerons l'exploit pour prendre le contrôle de la machine vulnérable. Nous aurons ain...
Sécurité IoT - Internet des objets - TOP 10 IOT OWASP en Français
Просмотров 6 тыс.4 года назад
Fan d'objet connecté et de IoT ? Découvrez les principaux problèmes de sécurité en lien avec vos objets connectés (IoT). On parle d'Internet des objets, d'objets connectés et de sécurité informatique. Objets connectés : Téléphone intelligent Ampoule Caméra Frigo Assistant vocal Capteur de température, qualité de l'air, qualité de l'eau Capteur d'humidité Complément sur atomrace.com
Protéger sa VIE PRIVÉE sur Internet - TOP 10 des risques pour la vie privée
Просмотров 1,5 тыс.4 года назад
Voici ce que vous devez savoir pour mieux protéger votre vie privée sur le net et le web. Bonne écoute! Échantillon du TOP 10 des risques pour la vie privée sur le Web 1) Vulnérabilités dans l’application 2) Fuite de données par l’opérateur 3) Mauvaise réponse suite à une fuite 4) Suppression insuffisante des données personnelles Information is beautiful informationisbeautiful.net/visualization...
HTTPS - Configurer un nom de domaine gratuit sécuriré - DigitalOcean - DevOps
Просмотров 1,5 тыс.4 года назад
Voici comment mettre en place un serveur Web et un nom de domaine sur Internet et le SÉCURISER grâce au protocole HTTPS (SSL,TLS). Suivez ce lien pour obtenir votre code promo 100$ Digital Ocean : m.do.co/c/980579ade489 100$ sur Digital Ocean m.do.co/c/980579ade489 Première partie du tutoriel : mettre en place un serveur LEMP sur DIgitalOcean : ruclips.net/video/LPXlRXt72A0/видео.html Commandes...
HTTPS - Sécuriser un serveur Web - Clé SSH - DigitalOcean - Configuration de serveur Web - DevOps
Просмотров 1,4 тыс.4 года назад
Voici comment mettre en place un serveur Web et un nom de domaine sur Internet et le SÉCURISER grâce au protocole HTTPS (SSL,TLS). Suivez ce lien pour obtenir votre code promo 100$ Digital Ocean : m.do.co/c/980579ade489 100$ sur Digital Ocean m.do.co/c/980579ade489 Commandes GNU LINUX BASH utilisées ssh-keygen ls cd cat who lastb nano (ctrl-o, ctrl-w) Suite du tutoriel : ruclips.net/video/58y8n...
Technique pour hacker et protéger un mot de passe - Cryptographie - Piratage éthique
Просмотров 4,1 тыс.4 года назад
Découvrez la table-arc-en-ciel ou la rainbow table afin de craquer des mots de passe. Distinguer ce qu'est l'encodage, le chiffrement et la hachage. Découvrez quelques sites pour hacker et craquer des mots de passe. Devenez meilleur afin de protéger les creds et mots de passe de vos utilisateurs. Dans la même série, le HTTP sniffing avec Wireshark : ruclips.net/video/wWMCFhhr_k0/видео.html Vos ...
ZAP : SCAN pour trouver des FAILLES de SÉCURITÉ sur votre app Web - Public/Admin - Piratage éthique
Просмотров 18 тыс.4 года назад
Voici comment découvrir des failles de sécurité dans votre application Web avec OWASP ZAP. Un tutoriel en quelques étapes avec le logiciel gratuit ZAP. Quelles failles de sécurité avez-vous trouvées sur votre application Web? TOP 10 OWASP 1. Injection 2. Authentification de mauvaise qualité 3. Exposition de données sensibles 4. XML External Entities (XXE) 5. Violation de contrôle d'accès 6. Mau...
Chiffrement asymetrique - Cryptographie une introduction 2/3 - Piratage éthique - Théorie du Hacker
Просмотров 1,3 тыс.4 года назад
Le chiffrement est un élément essentiel de notre société. Banques, gouvernements, entreprises et grand public, tous utilisent des algorithmes de chiffrement et de cryptage afin de protéger des données confidentielles. Découvrez les éléments de base du chiffrement asymétrique (avec clé publique et clé privée) Dans la même série, le HTTP sniffing avec Wireshark : ruclips.net/video/wWMCFhhr_k0/вид...
Chiffrement symetrique - Cryptographie une introduction 1/3 - Piratage éthique - Théorie du Hacker
Просмотров 1,5 тыс.4 года назад
Découvrez l'histoire du chiffrement symétrique en passant par le code de César, le chriffrement monoalphabétique, Enigma et le DES et l'AES. Bonne écoute! Dans la même série, le HTTP sniffing avec Wireshark : ruclips.net/video/wWMCFhhr_k0/видео.html Vos commentaires et suggestions sont les bienvenus! Tout sur le piratage éthique - Comment protéger vos applications atomrace.com Suivez-nous! Face...
DÉMO XSS DÉMO - Piratage éthique -Cross Site Scripting TOP 10 OWASP
Просмотров 4,9 тыс.4 года назад
Expériemntez la faille XSS avec cette démonstration de cybersécurité. Découvrez la faille de sécurité XSS ou Cross-Site Scripting. Une faille très répandue et dangereuse pour nos données personnelles. Dans la même série, le HTTP sniffing avec Wireshark : ruclips.net/video/wWMCFhhr_k0/видео.html Plus d'exercices sur le piratage éthique atomrace.com Suivez-nous! Facebook : atomrace.c...
XSS : Cross Site Scripting - Piratage Éthique - TOP 10 OWASP
Просмотров 1,1 тыс.4 года назад
Découvrez la faille de sécurité XSS ou Cross-Site Scripting. Une faille très répandue et dangereuse pour nos données personnelles. Dans la même série, le HTTP sniffing avec Wireshark : ruclips.net/video/wWMCFhhr_k0/видео.html Plus d'exercices sur le piratage éthique atomrace.com Suivez-nous! Facebook : atomrace.ca Twitter : Atomrace Vos commentaires et suggestions sont ...
Piratage éthique - Récupérer un cookie de session
Просмотров 16 тыс.4 года назад
Piratage éthique - Récupérer un cookie de session
Vulnérabilités Logicielles Connues - A9 - TOP 10 OWASP [fr]
Просмотров 9414 года назад
Vulnérabilités Logicielles Connues - A9 - TOP 10 OWASP [fr]
XXE ou Entités XML externes - Théorie - OWASP - Piratage éthique - Cybersécurité
Просмотров 1,8 тыс.4 года назад
XXE ou Entités XML externes - Théorie - OWASP - Piratage éthique - Cybersécurité
Mauvaise configuration de sécurité - Théorie - OWASP - Piratage éthique - Cybersécurité 6
Просмотров 2,1 тыс.4 года назад
Mauvaise configuration de sécurité - Théorie - OWASP - Piratage éthique - Cybersécurité 6
Contrôle d'accès brisé - Théorie - OWASP - Piratage éthique - Cybersécurité
Просмотров 1,6 тыс.4 года назад
Contrôle d'accès brisé - Théorie - OWASP - Piratage éthique - Cybersécurité
FTP Sniffing avec Wireshark - Données sensibles - Piratage éthique - WebDev - TOP 10 OWASP
Просмотров 7 тыс.4 года назад
FTP Sniffing avec Wireshark - Données sensibles - Piratage éthique - WebDev - TOP 10 OWASP
Protéger les données sensibles - Piratage éthique WebDev - TOP 10 OWASP 2017-2020 - Atomrace.com
Просмотров 9354 года назад
Protéger les données sensibles - Piratage éthique WebDev - TOP 10 OWASP 2017-2020 - Atomrace.com
HTTP Sniffing avec Wireshark- Démo - Données sensibles - OWASP - Piratage éthique - Cybersécurité
Просмотров 13 тыс.4 года назад
HTTP Sniffing avec Wireshark- Démo - Données sensibles - OWASP - Piratage éthique - Cybersécurité
Attaque de connexion par force brute (brute force login attack) - Piratage éthique - OWASP TOP 10 03
Просмотров 17 тыс.4 года назад
Attaque de connexion par force brute (brute force login attack) - Piratage éthique - OWASP TOP 10 03
Connexion brisée - Piratage éthique - TOP 10 OWASP - Faille de sécurité #A03
Просмотров 1,4 тыс.4 года назад
Connexion brisée - Piratage éthique - TOP 10 OWASP - Faille de sécurité #A03
Injection SQL, OS, LDAP - Piratage éthique - Faille de sécurité du TOP 10 OWASP 2017-2020
Просмотров 5 тыс.4 года назад
Injection SQL, OS, LDAP - Piratage éthique - Faille de sécurité du TOP 10 OWASP 2017-2020
Failles de sécurité expliquées - TOP 10 OWASP 2017-2020
Просмотров 10 тыс.4 года назад
Failles de sécurité expliquées - TOP 10 OWASP 2017-2020
7 principes de Léonard de VINCI - Changez votre vie!
Просмотров 1,1 тыс.5 лет назад
7 principes de Léonard de VINCI - Changez votre vie!
Piratage éthique avec Kali GNU Linux et Metasploit (français)
Просмотров 99 тыс.5 лет назад
Piratage éthique avec Kali GNU Linux et Metasploit (français)
4.3 Revue de code Angular - Tour Of Heroes - 3 de 3
Просмотров 6435 лет назад
4.3 Revue de code Angular - Tour Of Heroes - 3 de 3