Le "mode espion" de Google que personne ne connaît
HTML-код
- Опубликовано: 10 фев 2025
- faites vraiment attention quand vous utilisez ça
Merci à O2switch d'avoir sponsorisé la vidéo ! Je vous laisse découvrir leur offre ici : www.o2switch.f...
(et vous avez -15 % avec le code M15)
👀 À ne pas manquer, elle rend fou les arnaqueurs Tiktok : • Elle rend fou les arna...
👀 "L'arnaque aux pervers" sur Tiktok : • Comment des hackers on...
Merci à Marc-Antoine Ledieu pour son aide, avocat spécialisé dans le droit du numérique
Pas du tout obligé mais si vous vous abonnez ça m'aide vraiment 🙏 : bit.ly/3xqS2pi
🎥 Suivez l'émission en direct: / micode (c'est 1 mercredi sur 2 à 19h)
🎙 Toute l'émission en podcast, sur votre plateforme préférée: underscore.to
📸 Les coulisses de l'émission: / underscoretalk
🐦 Les annonces de dernière minute: / underscoretalk
En plateau il y a Tiffany Souterre et Matthieu Lambda de la Micorp !
Le Google Dork, c'est aussi super utile professionnellement, quand on recherche une norme :
Dans mon milieu où les normes sont payantes et leur extract n'est pas toujours explicite, le filetype:pdf intext:"NOM DE LA NORME", qui renvoie presque systématiquement sur des serveurs chinois mal configurés, c'est très pratique.
À coupler avec chat gpt pour lister les normes dans le domaine que je recherche (ex : normes en relation avec l'électronique dans le médical) : le gain de temps est fou.
bien vu, mais si tu as un audit sur un produit commercialisé tu risques cher
Mais c'est juste giga intéressant !
Pour bon nombres de vidéos je les regarde un peu en fond et sans y trouver d'utilisations concrètes mais ici comme pour le chat gpt ce sont vraiment de supers découvertes !
Ça peut être servi pour voler des cartes bancaires et des comptes donc c'est vraiment pas bien 😂
@@fire6957 Je suis apprentis développeur web donc c'est très utile pour rechercher des documentations et des erreurs sur mon code
En tous cas cas c'est bien pratique ces recherches avancées, je m'en sert souvent car Google est plus performant que les moteurs de recherches intégrés des sites, on y gagne en rapidité.
Je me sers principalement du nom de domaine (site), de l'extension (pdf par exemple) et de la date : "after:YYYY-MM-DD" (YYYY : Année sur 4 chiffres, MM: Mois sur 2 chiffres, DD: Jour sur 2 chiffres). Ca évite d'avoir des milliers de résultats et la garantie de ne pas déterrer un truc de +de 10ans.
Vous n'en avez pas parlé dans la vidéo mais il y a parfois des drives complets en accès libre de plusieurs To (seedbox, nas etc).
Bref, c'est un outil puissant mais il faut savoir en faire un bon usage encore une fois. Merci pour cette vidéo
et comment trouver ces drives en question?
Merci pour la video ! Pour le sponsor o2switch il est super mais obligé de rappeler au gens que non cest loin d'etre illimité, ils limitent le nombre de processus simultannée ce qui peut vite bloqué quand on depasse le petit site e-commerce ou autre, sinon ils ont une offre très bien niveau qualité prix, mais voilà c'est vraiment loin d'etre des performances de fou, il y a meme certains plugins sur wordpress de backups qui ne fonctionneront pas a cause de la limite de processus
ça fait peur de se dire que n'importe quel pélo peut extraire autant en 2 commandes google de n'importe quel site ou presque. Merci les gars pour la prise de conscience et l'info !
Si il décide de les utiliser ça serait illégal
Attention!
De tête, il n’y a rien qui protège le rapporteur lorsqu’il découvre une vulnérabilité. La société en question est en droit d’attaquer la personne et gagnera très probablement, même si cette personne ne divulgue pas à un tier ou passe par une autorité.
Un framework au niveau UE semble prévu à cet effet et uniquement les Pays-bas sont en avance sur le sujet.
Infos à vérifier
J'ai notamment en tête le cas d'un hackeur étique en Hongrie qui s'est fait attaquer en justice part T-online, après qu'il lui ai signalé des failles de sécurité.
Article 40 Code de procédure pénale - abrégé
Toute autorité qui dans l'exercice de ses fonctions, acquiert la connaissance d'un délit est tenu d'en donner avis au procureur de la République et de lui transmettre tous les renseignements qui y sont relatifs
Article 47 de la Loi République numérique - abrégé
l'obligation prévue à l'article 40 du code de procédure pénale n'est pas applicable à l'égard d'une personne de bonne foi qui transmet à l'ANSSI une information sur l'existence d'une vulnérabilité concernant la sécurité d'un système de traitement automatisé de données.
donc en théorie tant que tu ne fait que Découvrir le vulnérabilité (sans essayer à faire autre chose genre test pour voir ce que permet de faire la vulnérabilité)
tu est protéger par la loi
ANSSI, déclaration de vulnérabilité en gardant ton anonymat.
@@Erloys6007 est-ce que la bonne foi est réellement appliquée ? Personnellement j'ai trouvé des mots de passe sur github puis j'en ai informé les concernés, rien ne m'est arrivé à part des "merci", mais j'imagine bien le cas où tu tombes sur la mauvaise personne qui est déjà de mauvaise humeur et qui veut te pourrir es-tu réellement protégé quelles sont les preuves de ton côté qui pourraient permettre de savoir si tu n’as pas exploité les données plus loin, en gros comment avertir les victimes tout en se protégeant, car pas mal sont tentés de se dire "si je risque de me faire attaquer dans les deux cas autant revendre les infos donc"... (paroles entendues d'un ami grey hat.. perso je le trouve plus black d'autre chose mais bon osef)
Il y a eu des cas en France où c'est l'entreprise qui a perdu (comme Tati par exemple). Mais ces cas sont rares, il s'agit de cas principalement où la faille est accessible à tout le monde sans chercher à l'obtenir (si tu peux montrer que n'importe quel lambda aurait pu tomber sur les données personnelles d'un site, par exemple, en théorie tu n'es pas en tort. (En revanche si tu les télécharges forcément là c'est du vol)
en 2012 cela était peu connu et je me souviens être tombé sur les résultat d'examens de la police national avec les informations et même les affectation...
Petite nuance juridique : en lois Française, une porte ouverte est considérée comme une invitation à entrer. Si tu laisse le portail de ton jardin ouvert, tu ne peut pas porter plainte pour violation de propriété privée au cas où un gugus se gare sur ta pelouse par exemple. Par contre, rien ne t'empêche de refermer la porte à clef derrière, car s'il l'ouvre, il se rend coupable d'effraction.
Tu veux dire que ce n'est valable que si c'est fermé à clé ? Que le fait de ne pas avoir mis le verrou me rend entièrement responsable d'une intrusion ?
@@floxhoa Si la porte est fermée, mais pas verrouillée, ça reste une violation de propriété privée. Si la porte est ne serait-ce que entre ouverte de deux centimètres, il n'y a pas violation de propriété.
@@zblifteak8672 Du grand n'importe quoi !
En droit Français, une propriété privée l'est, quand bien même il n'y a aucun panneau l'annonçant .ou aucune clôtures n'est présente (cass civ du 8 juin 2017, pourvoi 16-1455) ...
En outre,
Le code civil protège par principe l’intégrité de la propriété privée - article 544 du CC :
« La propriété est le droit de jouir et disposer des choses de la manière la plus absolue, pourvu qu'on n'en fasse pas un usage prohibé par les lois ou par les règlements. »
Donc le coup du "une porte ouverte est considérée comme une invitation à entrer. ". Cela n'existe nulle part !
Par contre, si quelqu'un rentre dans une propriété privée sans en avoir été invité alors que la porte était ouverte.
Il ne peut être sanctionné QUE si il a causé des dégâts ou un préjudice au propriétaire du bien.
@@math64000 "Par contre, si quelqu'un rentre dans une propriété privée sans en avoir été invité alors que la porte était ouverte.
Il ne peut être sanctionné QUE si il a causé des dégâts ou un préjudice au propriétaire du bien."
C'est ce que j'entends par le fait d'y être invité à entrer si la porte est ouverte. Tant qu'il n'y à pas de délit commis...
@@zblifteak8672 cela reste une atteinte à la vie privée civilement répréhensible
La leçon est toujours la même : Sur Linkedin tu ne t'inscrira pas
J'ai souvenir d'un agent de la DGSI en intervention en cours qui nous expliquait tout ça
Sinon, mon utilisation habituelle : retrouver un article d'un blog en particulier ou bien avoir des images d'une certaine taille
Incroyable! Y a t-il un site ou un Tuto où on peut se former à la recherche en "mode espion"? Connaître les champs spécifiques à écrire, etc. Ca m'intéresserait pour faire de la prospection (pas pour espionner ou chercher quoique ce soit d'illégal évidemment) :)
yo ! je reponds pour etre notifier en cas de réponse
@@mat3387 De même !
j'attend moi aussi !
Recherche justement à l'aide des champs qu'ils nous donnent dans la vidéo, il y a énormément de contenu !
Taper sur google, commande de recherche Google, premier liens.
Vous devriez faire un tuto sur comment vérifier ce qu’il traine sur internet avec notre nom.
Ça serait super intéressant
Même méthode que celle dans la vidéo mais tu met ton nom dans les filtres, justement il en parle, c'est intéressant pour la E-réputation
comment ont y accède
@@lokomoon33
je pense qu il faut etre pro pour te suivre mais j'avoue que même si c'est compliqué pour moi, ton enthousiasme est stimulant, et je regarde quand bien même je suis à la traine. tu fais vraiment un super travail
Une petite précision me semble nécessaire, lorsque l'on navigue sur internet et qu'une information s'affiche sur votre écran et bien cette information est déjà téléchargée sur votre ordinateur. vous le saviez bien entendu, mais cela ne me paraissait pas super clair dans vos explications.
y'a quelques années, j'ai contacté un de mes distributeurs sécurité IT français que toute sa facturation cliente était accessible en direct sur le web... ca a été patché dans la demi-heure.
Tes émissions sont très intéressantes bravo à toi
Super intéressante comme vidéo ! Merci !
C'est fou la simplicité avec laquelle tu peux trouver des choses dont tu ne devrais pas...
Tous les arnaqueurs francos de la planète doivent vous suivre avec grande assiduité
Je n'aurai pas penser qu'on pourrait les utiliser comme ça !! Je connaissais ses méthodes mais pas toutes ses utilisations ! 🔥🔥👍
Des fichiers confidentiels qui se retrouve accessibles sur internet c'est une chose mais ça veut dire qu'ils ont été indexés sur Google et qu'il y a des liens qui permettent à un robot comme un navigateur d'y accéder pour les indexer. Ici c'est juste un raccourci pour gagner du temps 😁
ça peut être un lien non public qui est envoyé par emal depuis ou à un utilisateur de la messagerie gmail.
merci, j'ai pu enfin trouver le pdf sur la diarhée explosive que je cherchais
La recherche avancée j’adore c’est tellement utile
Tout ça montre une chose, l'école n'a jamais eu pour but d'éduquer à l’informatique / internet, mais juste de fabriquer des futurs consommateurs... Et après on s'étonne des conséquences... Pour ça que je conseil à beaucoup, les vidéos conférences de Benjamin Bayart, de la Quadrature du Net et de Thinkerview... Sur ce sujet... Sans oublier, histoire de se mettre dans l bain... le documentaire "Une contre histoire de l'internet".
Vu tout l argent qui est mis dedans, c'est un domaine qui a aucun pb de financement
10:00 bref, mettre dans un document qu'il est confidentiel, c'est juste donner un coup de main aux espions pour qu'ils puissent sélectionner les informations vraiment intéressantes!
Les petits debugs symfony activés en prod, un vrai plaisir.
2:28 J'attend encore le procès contre OpenAI, microsoft, apple, huggingface et cie.
aussi la possibilité de télécharger n'importe quel logiciel sur des serveurs sans passer par les page web
Les "opérateurs de recherche Google" connus mais parfois sous-estimés
C'est effrayant et fascinant en même temps 😂
j ai trouve une faille pour un site streaming, enn supprimant le nom de l image dans l url ! j avais accès au dossiers qui hébergeait toutes les images de la page d accueil du site; je leur est signalé, il on corrige la faille.
12:09 "Mais du coup, c'que vous disez..." Waouw ! Elle fait mal aux oreilles celle-là xD
j'utilisais ca a l'air du divX, je me souviens encore tres bien. tu tapais un nom de film ou de jeu un peu connu, et tu te retrouvais sur le ftp des gens, tu trouvais pleins de trucs en telechargement direct, sans avoir a passer par le torrent
La semaine dernière j'ai une conversation avec ma sœur a propos de Crowdfunding , elle ne savait pas ce que c'était
le lendemain elle avait de la pub pour le Crowdfunding dans ses surf internet . 🤔😲
Il y a quelques années . Beaucoup de gens se servaient de serveurs gratuit free comme sauvegarde de données . J'y ai déjà trouvé des dinguerie
ça fait 20 ans que j'utilise ces techniques, ce n'est pas nouveau pour que personne ne le connaissent😏😏😏
C'est chouette que vous ayez o2switch comme partenaires, ils sont géniaux (enfin, surtout comparé à mon ancien hebergeur dont le nom commence et fini pareil et qui se sont avérés êtres des escrocs), en plus o2switch ils sont de ma région.
ils font ca dans un but informatif mais c'est sur qu'il y aura des gens qui vont l'utiliser avec de mauvaise intention
Ça fait des années qu'on en parle, hein. En 2005, y-avait un article entier dessus sur le magazine PC-Pirate par exemple.
@@buddysdz mais ça avait autant de visibilité que underscore?
De toute façon, on ne fait pas de sécurité par l'obscurité, ça ne marche pas car l'information irait plus vite parmi les personnes mal intentionnées.
Il faut savoir que l'information touchera aussi les personnes concernées et que démocratiser ces sujets n'est jamais mal.
De plus, Underscore n'est pas tellement regardé comparé à la communauté des nerds, je pense.
Enfin, je comprends ce que tu penses, j'ai eu la même réaction.
@@antoninfr9974 chez les pirates, oui si ce n'est plus, PC-Pirate était une ref dans le milieu. Dans le grand public, non, aucune visibilité.
Et entièrement d'accord avec AbelleMatheux
Vous avez changé de caméra pour filmer vos émissions? ou c'est un soucis de qualité d'image? on dirait que y a eu un post-process avec des filtres, tout est lissé, ça fait trop bizarre mais ça m'empeche pas d'adorer vos émissions
C'est du fond vert.
petit couac de montage à 5:34 haha
sinon super vidéo, ça m'intéresse beaucoup notamment pour faire des recherches pour mes études (Si je ne suis pas censé accéder à un cours mais que j'y accède quand même sans le partager je suis dans mon droit !)
jai replay 10x pour revoir mdr un peu le seum
@@maelgicquel7240 mdrrr fallait mettre en x0.25 c'est 4 fois plus facile 😂
Toute en joie de chercher une image subliminale, et finalement ce n'est qu'une boulette ... Enfin peut-être pas ? 😈
@@mazagotlea9003 Pareil
12:40 mdr ça me rapelles un disque trouvé sur leboncoin ça
à 5:34.19 il y a un flash blanc, j'ai cru c'était un challenge mais en fait c'est juste un fail j'suis dégouté 🥲
haha tu veux tellement te trouver dans un arg
pareil j'ai passé la vidéo en x0.25 en espérant trouver un easter egg mais non
Pareil 😅
Le décor de tournage est incroyable ! C’est quel type de fond vert et logiciel ?
Vous êtes chaud les gars..... Excellent !
Petite précision : l'opérateur intext ne sert à rien, il suffit de taper tout simplement le mot clé. Et l'opérateur filetype: peut être remplacé par ext:
Parfois une simple recherche permet de contourner un accès réservé ou un abonnement...
Le MIME type et l'extension sont 2 choses différentes
@@counterleo Non c'est la même chose ext:pdf et filetype:pdf sont équivalents
GLPI n’est pas forcément exposé en public dans toutes les entreprises
Une vidéo riche en contenu merci a vous ❤️
Incroyable quand même
Juste avec un "simple" moteur de recherches
Super vidéo !
Il s'est passé quoi a 5:33 il y a une frame qui bug ?
ouais pareil je voulais voir ce que c'est mais rien de fou
n'empêche ça m'a donné envie d'utiliser ça pour de l'électronique (les techniques de recherche google utilisées. juste voir à quel point c'est puissant.
tapez:
filetype:pdf intext:"COMPOSANT" datasheet
si vous remplacez COMPOSANT par le nom que vous avez sous les yeux, par exemple un g6b-2114p-us (un relais) ça fonctionne.
on a bien la description technique du composant g6b-2114p-us (ce fameux relais).
Étant passionné de géographie, j'ai eu l'idée de recenser le site du gouvernement de chacun des pays du monde... (j'ai du temps à perdre), et la recherche par nom de domaine pour chaque identifiant des pays du monde - il existe des pages qui le recense tous - (par exemple "site:.it") m'a beaucoup aidé
télécharger n'est pas du vol, c'est de la contrefaçon. Le vol implique que l'original ne soit plus disponible. Télécharger, c'est faire une copie de l'original.
L'époque des failles SQL trouvables sur Google, on ne citera pas le software.
Site le ! Merci
Sqlidumper, sqlmap,havij
J’ai pas tout compris au départ j’ai regarder voir je suis vite parti 😂 je n’irai plus jamais ça fait peur 😮
Info très intéressante, le fait que de se trouver sur un site fourni par Google. Si in atterri su un site du gouvernement pour y télécharger des formulaires pour des déclarations d’impôts, on peut le refuser pour raison de se faire punir parce qu’on a « volé » un fichier.
D’après ce que vous dites, juste le fait d’aller sur un site quelconque est illégal, vu que le navigateur importe des tas de données dans le cache.
"que personne ne connaît" Les jeunes qui réinventent la roue 😂
6:47 MONTAUBAN MDRR le taux de pourcentage tellement faible pour que sa tombe sur cette ville
Bordel cimer chef qui a deja mis le timestamp SponsorBlock en moins 3 de minutes
Comment c'est possible de le faire ?
Incroyable en vrai
@@fiudad ça doit être une extension non?
@@lacartevitale oui
@@TheRealUsername ok oui j'ai bien RUclips Vanced qui bloque aussi mes pubs sur Android mais je ne savais pas que y avait une extension pour Chrome sur pc!
J'ai tapé mon nom pour voir, et j'ai trouvé des documents privés d'un de mes anciens professeurs, avec des photos et des infos sur moi qui ne devraient pas être publiques, je vais lui envoyer un mail xD
comment ta su que c'était des documents privés ?
🤣 Les tronche qui sont tirées dans cet episode c'est magnifique
3:48 "Tien, est-ce que j'ai vraiment le droit d'y être..?" Le bot Google y est allé lui, toutes les pages sont sur ses serveurs ! La justice française compte punir Google d'être entré là où il n'aurait pas dû ?
Techniquement, si google est "rentré là où il n'aurait pas du", c'est que les développeurs du site n'ont pas bien défini "là où google n'aurait pas pu rentrer" dans le fichier robots.txt.
En gros, tous les jours, les éboueurs passent ramasser tes poubelles.
Ce n'est pas de leur faute si tu as considéré que ta poubelle, communément admise comme étant faite pour jeter des trucs, était un espace de stockage et de rangement...
@@bobmauranne6829 Je suis bien d'accord, il aurait fallu en toucher 2 mots au juge qui condamné le type. Mais bon, puisqu'il y a une jurisprudence, l'État a peut-être du blé à se faire ?
oui je sais, ça n'arrivera pas
Waaaa, les recherches avancées, ça me rappelle les vieux cours de SI10...
L'analogie avec les maisons aux entrées défendues ne me va pas. Ok la porte est ouverte et je n'ai pas droit d'y entrer j'y vais c'est un fait. Sauf que celui qui m'a montré le chemin c'est Google donc il est complice. Pourquoi c'est moi qui doit prendre ?
A titre personnel c’est quelque chose que j’utilise beaucoup pour éviter de laisser des infos privé par inadvertance
"est ce que j'ai vraiment le droit d'y être ?"
mais comment on le sait ça si c'est indiqué nul part que c'est pas un endroit autorisé mais qu'on peut y accéder quand même ?
Tellement intéressant et bien fait
14:21 FFH POH dalalalalalala CHAMAN
Y'a quand méme des sites bizarres dans l'izere😂😂
j'ai fais quelques recherches je suis tombé sur des numéros de tel et tout c'est abusé
C'est surtout grâce aux dorks qu'on retrouve les sites wordpress qui utilisent les thèmes et plugins nulled sur lesquels ont a crée des backdoors, pensez donc à supprimer sur vos wordpress tous les affichages de données de plugins et themes dans le code source ;)
j'avais appris le cheat code du *index of* en cours d'informatique.
Même en x0.25 j'arrive pas à m'arrêter pile au bon moment sur le téléphoneeeeeee
Malheureusement, je ne vous conseille pas d’avertir des entreprises si vous trouvez quelque chose de privé ou confidentiel. Je vous conseille de rester anonyme si vous voulez les avertir. Mais je pense que les problèmes de réputation sont trop importants pour qu’ils disent simplement merci. Ils voudront savoir comment vous avez « vu » les documents ou autres informations confidentielles etc.. D’où beaucoup trop de risques pour vous, même en tant que chercheur. Au moins, c’est comme ça aux USA.
"le site du MIT" c'est certain que ça fait plus classe que scratch
Y'a un type de recherche avancée qui selectionnerait aussi le texte dans les menus déroulants ? Car je fais une recherche spéciale et ça selectionne que les pages où le mot apparait dans le synopsis du menu deroulant mais ça ne le prends pas en compte si il est dans le menu déroulant
Ça fait longtemps que underscore n'avait pas été aussi intéressant
Quand tu reconnais un des fichiers de ton employeur dans la vidéo ...
Cette vidéo a déjà été vue par certains arnaqueurs du téléphone. Génial. Ne publiez pas votre CV sur indeed ou autre plateforme contenant des centaines de milliers de CV…
À 5:43 y’a un bug de montage sur une frame… Voilà.
Sinon, très bonne vidéo, comme toujours !
8:58 Pourquoi taper entrecôte? 😂
Ma seule question a vie, stp répondez moi, quelle serait la phrase de recherche pour trouver toute les bons sites de streaming gratuit
J'ai pas mal utilisé les dorks, j'ai trouvé :
- une liste d'élèves d'un collège avec infos persos des enfants et des parents
- des .env avec des mots de passe de mail et autre
- des api ouvertes notamment du site des gestions de tous les documents du Togo (récupération de toutes les cartes d'identité, passport, etc.), la plus grosse assurance pour les chasseurs, une auto école avec pièces d'identité des élèves
- des fichiers d'identification Firebase...
C'est génial :')
des astuces a me donner ?
Tu parles du Togo mon pays ?
Ca fait 20 ans qu'on connait ça, mais on ne les utilise jamais oups
Début de vidéo j'suis déjà en folie !
Le pull média, au top ta chronique Matthieu
Ces recherches textes, ça change de quand on trouve les webcams privés, ou les google drives^^
Prévenir une entreprise ou une administration d'une faille n'est pas forcément une bonne idée. En guise de récompense tu peux te retrouver avec un coup de pression plus ou moins désagréable afin de te dissuader de casser leur réputation.
Généralement, c'est un peu le prétexte qu'utilisent les pirates pour redorer leur image chez le public. Ce qui fait que toute personne qui prévient un organisme quelconque d'une faille de sécurité est assimilé automatiquement à un pirate informatique.
a l epoque on telechargait des truc comme ca qui etaient hebergés sur google drive directement via le moteur de recherche.... un mix entre les newsgroup et le P2P
Mais qui utilise encore Google, il y a chatGPT maintenant ! 😂 enfin bientôt !
alors moi j'ai une histoire comme ça, j'ai un nom de domaine avec nom dedans, et j'ai voulu chercher voir si il était référencé, je l'ai fait sans google dorks, mais quand je suis allé tout en bas de la page, et sur la 2 ème, j'ai trouvé des pdf de cartes grises de véhicule d'une entreprise
donc je leurs ai fait un mail, avec les liens, et la recherche que j'ai faite
*j'ai jamais eu de rep*
Est ce que quelqu'un sait si cette méthode de recherche permet de by pass le "filtre Google"?
Je m'explique : Google est une société américaine qui s'amuse à censurer des sites douteux, et plus récemment des sites qui ne sont pas en accord avec sa façon de penser. Les résultats d'une recherche sur duck duck go seront très différent par exemple.
Est ce que les recherches avancées permettent donc de bousculer l'algorithme de sélection et mise en avant ?
Il mange quoi dans cette video (voir celle sur les extensions google en rapport avec Chat GPT).
Je me servais de commandes similaires pour accéder à des données sismiques, c'est assez puissant !
Ca fait penser au scrapping. Or aux USA le scrapping a été jugé légal.
3:05 Nan mais cette jurisprudence est un non-sens total ! C'est pas une intrusion ni du vol puisque c'était PUBLIÉ ! Allo ? Serveur ouvert à l'indexation, pas de log-in, toussa... Honte à nos juristes qui démontrent leur ignorance crasse des concepts informatiques.
La vérité c'est que Bluetouff gênait des réseaux de pouvoirs, par ses publications de journaliste d'investigation, notamment sur l'affaire Bull/Amesys/Kadafi.
Ce n'est pas le maintien ou l'intrusion en tant que tel qui sont condamnés, mais le maintien ou l'accès frauduleux, c'est à dire en connaissance de cause.
L'intrusion et la soustraction de données dans le dessein de faire valoir ses droit de la défense (par exemple, télécharger des documents dans le système informatique de son employeur en prévention d'un licenciement abusif) ou dans l'exercice d'une activité de lanceur d'alerte ne sont pas condamnables donc c'est quand même assez encadré.
Faut savoir que les infractions de ce genre n'exigent pas une sécurité minimale du système informatique pour pouvoir être caractérisées, ce qui peut paraitre stupide oui. y'a toutefois une notion en droit pénal (la "faute de la victime") qui pourrait peut-être permettre de renverser l'issue du procès, mais il faudrait prouver que la victime est entièrement à l'origine de l'infraction...
Je suis assez d'accord avec toi. Normalement n'importe quel jean- webmaster devrait placer des balises NoIndex sur les pages qu'il ne souhaite pas faire apparaître...et d'ailleurs il devrait avoir une part de responsabilité dans la protection des données sensibles... Après si on rapporte cet exemple a celui de la maison énoncé, est ce que parce qu'une maison a la porte ouverte qu'on peut tous rentrer dedans ? Tout ça se discute.
@@guillaumebresson34 Merci pour ces précisions éclairantes.
@@AI_WILDLIFE_CIRCUS Oui ou mieux : un .htaccess c'est la base. Je ne suis pas d'accord avec l'exemple de la maison, parce que le contexte de la technologie est différent : le fait que l'indexation de tout ce qui est accessible est automatique fait que toute mise en ligne sans restriction d'accès est de fait une publication, pour qui a un minimum de bon sens pour l'admettre s'il est au courant du cadre en question. Un site ouvert est fait pour être visité. L'analogie avec un magasin serait déjà plus adéquate. Ou alors, si l'on veut inverser la responsabilité en restant sensé, elle n'est pas seulement à imputer au visiteur mais aussi au service d'indexation (Google), qui lui aussi s'y est introduit pour lister le contenu. Dans ce cas, l'indexation devient interdite et c'est là aussi une absurdité. Donc je reste convaincu que c'est un non-sens.
T'avais un dork à un moment, je ne sais pas si ça fonctionne encore, par lequel tu pouvais te connecter à des réseaux de caméras de surveillance municipaux...
Je connais quelqu'un *tousse* qui a ses heures perdu, se balade de ville en ville au travers dés exploit Google pour trouver des caméras de surveillance. Même qu'une fois il est tombé par hasard sur un serveur ftp synchro avec un tél chinois ou on accédai a littéralement tout le contenu du tel.
N'oubliez pas de specifier qu'une personne qui met a disposition des informations critiques ou confidentiels par négligence est responsable pénalement.
Je vous laisse trouver l'article de loi.
Il y a un mot français pour quote c'est fou ça s'appelle des guillemets. Il y a même une expression qui dit "entre guillemets"
les brouteurs vous remercie :)
J'ai pas compris la fonction de "intext:". Google me trouve régulièrement des PDF sans ça