Aller au contenu

Attachai

Membre
  • Contenus

    1 054
  • Inscription

  • Dernière visite

À propos de Attachai

  • Rang
    Oeufs durs
  • Date de naissance 01/01/1991

Informations Personnelles

  • Sexe
    Homme
  • Pays
  • Lieu
    Île-de-France
  • Intérêts
    Informatique, Muay thai, K1, MMA, etc.
  1. Attachai

    Grappling vs frappeur ?

    Ça me rappelle une citation (de Bruce Lee il me semble et que je n'arrive plus à retrouver) qui disait que l'efficacité ne dépendait pas de l'art martial, mais de l'artiste en lui-même. Les combattants d'une même discipline sont différents, et ce n'est pas parce que l'on fait combattre les meilleurs de chaque discipline que l'on pourra créer un classement de ces arts martiaux. My 2 cents...
  2. Attachai

    Wiko qui ne veut pas se connecter au wifi

    Quel est le modèle du Wiko ? Il va nous falloir plus d'informations. T'as essayé sur combien de box ? Est-ce qu'il y avait du filtrage MAC sur ces box ? Regarde si c'est pas un problème récurrent sur ce modèle. Si ce n'est pas le cas, il serait peut-être plus intéressant de le rapporter au service après-vente plutôt que de se casser la tête, surtout que tu sembles avoir plusieurs problèmes avec ce téléphone.
  3. Attachai

    cloud computing

    il y a effectivement la sécurité physique, mais ça va aussi plus loin. Plusieurs pistes : - Est-ce que la politique de sécurité du SI du fournisseur est conforme à celle du client ? - Comment l'infrastructure est administrée ? Qui y a accès (comment gèrent-ils leur personnel de confiance ? (Stagiaire? Turnover important? On trouve difficilement des réponses à ces questions...). - Est-ce qu'ils ont une gestion fine des permissions des intervenants (en respectant le principe du moindre privilège) ? - Comment sont tracées les actions ? - Est-ce que le fournisseur se fait souvent auditer ? - Comment sont gérés les incidents ? Quel est le plan de continuité d'activité ? - Quel est leur plan de remédiation face aux vulnérabilités (réactivité face aux vulnérabilités connues et 0-day) ? - Est-ce que le fournisseur est certifié ? (Je ne fais pas spécialement plus confiance aux certifications, mais ça peut être un critère de choix pour certaines entreprises). - Etc... Certains éléments peuvent figurer dans des clauses de sécurité. Il faut que le fournisseur s'engage, et c'est souvent la galère... N'hésite pas si tu as d'autres questions !
  4. Attachai

    Les pirates informatiques qu'en pensez vous ?

    Cacher son SSID n'est pas un moyen de protection. Lorsque l'on lance certaines applications de pentest, ces infos apparaissent. Du point de l'attaquant, ça risque au contraire d'éveiller leur curiosité.
  5. Attachai

    cloud computing

    C'est un sujet très vaste sur lequel on a encore du mal... Peux-tu nous détailler tes recherches et les points sur lesquels tu bloques pour qu'on puisse mieux t'aider ?
  6. Attachai

    Devenir un hacker

    Pas forcément en fait. Le hacker veut trouver des scénarios auxquels le développeur n'y a pas pensé. Il faut donc que ce soit un bon codeur sensibilisé à la sécurité (on n'en trouve pas beaucoup). De plus, le hacker ne va pas uniquement chercher des failles applicatives, mais aussi des vulnérabilités réseau, système, humaines, etc. Comme expliqué plus haut, le terme hacker peut être interprété différemment, notamment en fonction de ses intentions (black hat, grey hat, white hat).
  7. Attachai

    Effacer un disque dur de manière sécurisée

    Il existe effectivement des applications pour supprimer de manière "sécurisée" comme Eraser qui est gratuit :) Cet outil propose plusieurs méthodes de suppression / brouillage. J'utilise AxCrypt qui permet aussi de chiffrer des données.
  8. Attachai

    Les pirates informatiques qu'en pensez vous ?

    Je rejoins ce que pep-psy dit. Ce n'est pas en cachant ton réseau Wi-fi que tu vas te protéger. T'as des outils qui te permettent de retrouver les bornes wi-fi du coin, et même de récupérer la clé (dans une certaine mesure). Une fois connecté à ton réseau, un simple scan suffit pour identifier les machines qui y sont et les services lancés. A partir de ça, pas besoin d'être un génie pour trouver des failles, et les exploiter : ça peut être très technique, comme très bête aussi. Enfin, si on veut aller vraiment plus loin, on peut y installer des backdoors, une fois qu'on a un accès administrateur sur une des machines...
  9. Attachai

    Devenir un hacker

    Hello, J'interviens un peu tard, mais le métier qui se rapproche le plus de "hacker" est bien celui de pentester (penetration tester) :) C'est un métier qui consiste à auditer la sécurité des entreprises et autres organisations. Ça peut être des infrastructures, des applications, ou même tout un système d'information ! Cela se fait notamment au travers de tentatives d'intrusion pour identifier les vulnérabilités, évaluer les risques (impact des vulnérabilités * probabilité de survenance des vulnérabilités), puis enfin proposer des recommandations pour remédier aux failles retrouvées. Attention, un audit de sécurité ne se traduit pas uniquement par des tests d'intrusion (contrairement à ce qu'on a l'habitude de croire), mais aussi : - des entretiens : et oui, les problèmes sont principalement humains ! Il faut donc savoir comment tout est organisé. - des audits de configuration (moins amusant) : on va évaluer la configuration d'une application, infra (et j'en passe) en s'appuyant des bonnes pratiques de sécurité. Par exemple : vérifier si des algorithmes de chiffrement faibles sont utilisés, si les données confidentielles sont bien chiffrées, si des services non utilisés sont activés, etc. - des audits de code (le moins amusant) : dans le cas des applications, on va évaluer le code source pour identifier des vulnérabilités. - etc... Il y a donc une partie d'analyse et une seconde partie où il va falloir formaliser ce qui a été identifié et proposer des recommandations. Je peux encore continuer ma description, mais ça risque d'être long.
  10. Attachai

    Ces fameux outils de récupération de données ?

    Oui, j'ai pu récupérer des photos et documents. Par contre, il faut connaître les extensions, mais au moins, c'est gratuit et ça marche. Vu que mon disque dur était beaucoup endommagé, je n'ai pas pu tout récupérer, juste une partie, mais c'est déjà ça...
  11. Attachai

    Ces fameux outils de récupération de données ?

    Oui, dans le cas l'outil n'est pas compatible Windows. On peut graver Linux sur un CD/Clé USB pour booter dessus. On n'a alors plus besoin de l'installer. Kali Linux propose des outils de file carving et de forensique, tu peux regarder sur leur site : https://www.kali.org/ On trouve des tutoriels sur Youtube : (Récupération de données avec Foremost sous Ubuntu).
  12. Attachai

    MMA mixte

    En compétition ? Je n'en ai jamais vu. J'ai déjà vu des sparrings organisés, mais c'est vraiment gentil. Je pense que c'était au Japon, c'était plus de la démo qu'autre chose. Ce n'était pas un vrai combat.
  13. Attachai

    comment reussire sa vie proffessionnel et avoir une bonne santé

    Il faut trouver un métier qui te correspond, un métier que t'aimes, qui puisse te permettre de gérer ton temps. Ca dépend de toi.
  14. Attachai

    Ces fameux outils de récupération de données ?

    Essaye de chercher avec les termes "file carving". Sous Windows, j'ai pas vraiment réussi à trouver des logiciels très puissant, mais sur Linux, il y en a une tonne, comme Foremost qui m'a aidé à récupérer plusieurs giga de données. Regarde ici : http://alternativeto.net/software/foremost/?platform=windows J'espère que ça pourra t'aider.
  15. Attachai

    Problèmes sexuels

    Commence par le faire sans le décalotter au début si c'est possible
×

Information importante

Ce site internet utilise des cookies pour améliorer l'expérience utilisateur. En naviguant sur ce site vous acceptez que des cookies soient placés sur votre navigateur. Conditions d’utilisation Politique de confidentialité