Le "mode espion" de Google que personne ne connaît

Underscore_
9 Jan 202314:21

Summary

TLDRLe script parle de l'utilisation de techniques de recherche avancées sur Google, appelées 'Google Dorking', pour trouver des informations sensibles ou non sécurisées. Il met en garde contre les risques juridiques liés à l'accès et la diffusion de données confidentielles, tout en soulignant l'importance de ces compétences dans des domaines tels que la cybersécurité et le journalisme. Des exemples concrets sont donnés pour illustrer la puissance de ces recherches, ainsi que des précautions à prendre pour éviter des problèmes légaux.

Takeaways

  • 🔍 Les cybercriminels peuvent utiliser des outils simples comme Google pour trouver des vulnérabilités dans les entreprises ou des fuites de données.
  • 🔐 Google Dorking ou Google hacking est une technique utilisée pour exploiter certaines fonctions de Google de manière non standard.
  • 🚨 Il est important de sécuriser son site web pour éviter d'être détecté par des requêtes de recherche avancées.
  • 📚 Les requêtes de recherche avancées sur Google peuvent révéler des informations sensibles ou cachées derrière des mots de passe ou des protections.
  • ⚖️ L'histoire de Bluetooth montre que l'accès aux données sensibles est légal tant qu'elles ne sont pas téléchargées ou modifiées.
  • 🔒 Les recherches Google peuvent être utilisées pour des fins éducatives et informatives, mais il faut respecter les lois et les droits d'accès aux informations.
  • 🔎 Les recherches avancées peuvent être utilisées pour trouver des adresses e-mail, des failles de sécurité ou des documents confidentiels.
  • 📈 Les chercheurs en cybersécurité peuvent utiliser Google Dorking pour identifier des vulnérabilités dans les logiciels et les systèmes.
  • 📊 Les journalistes peuvent utiliser ces techniques pour mener des enquêtes et croiser des informations de manière précise.
  • 🚨 Il est crucial de ne pas diffuser des informations sensibles ou confidentielles trouvées accidentellement en ligne.
  • 🔑 Les professionnels de la cybersécurité peuvent utiliser des bases de données comme exploit-db.com pour identifier et signaler des failles de sécurité.

Q & A

  • Qu'est-ce que le Google Dorking ou le Google hacking ?

    -Le Google Dorking ou Google hacking est une discipline qui consiste à utiliser des requêtes de recherche avancées sur Google pour trouver des informations cachées ou qui ne devraient pas être publiquement accessibles. Cela peut inclure des données sensibles, des failles de sécurité, ou des informations sur des sites web non sécurisés.

  • Pourquoi est-il important de faire des recherches avancées sur Google ?

    -Les recherches avancées sur Google sont importantes car elles permettent de trouver des informations spécifiques et précises qui peuvent être utiles dans divers contextes, tels que la recherche d'informations pour des enquêtes, la détection de failles de sécurité, ou même la prospection d'emails pour des campagnes de marketing.

  • Quels sont les risques liés à l'utilisation de Google Dorking pour accéder à des informations sensibles ?

    -L'utilisation de Google Dorking pour accéder à des informations sensibles peut entraîner des problèmes légaux et éthiques. Il est important de respecter la vie privée et la sécurité des données des individus et des entreprises. Accéder et partager intentionnellement des données sensibles sans autorisation peut être considéré comme un acte de cybercriminalité.

  • Comment peut-on utiliser Google Dorking pour trouver des emails sur LinkedIn ?

    -On peut utiliser Google Dorking en combinant des termes spécifiques comme 'gmail.com' et 'site:linkedin.com' pour filtrer les résultats et trouver des emails associés à des profils LinkedIn. Cependant, il faut être conscient des implications éthiques et légales de cette pratique.

  • Que signifie la mention de 'Google dark' dans le script ?

    -Le terme 'Google dark' fait référence à des requêtes de recherche spécifiques qui permettent de trouver des informations qui ne sont pas facilement accessibles ou qui sont généralement cachées derrière des mots de passe ou d'autres formes de protection.

  • Quelle est l'importance de la recherche avancée de Google dans le domaine de la cybersécurité ?

    -La recherche avancée de Google est un outil précieux dans le domaine de la cybersécurité, car elle permet aux experts de détecter des failles de sécurité, d'identifier des informations sensibles exposées et d'aider à prévenir les victimes potentielles de cyberattaques.

  • Comment les pentesters utilisent-ils Google Dorking dans leur travail ?

    -Les pentesters utilisent Google Dorking pour identifier des failles de sécurité dans les systèmes informatiques de leurs clients. Ils peuvent rechercher des informations spécifiques telles que des noms de domaine, des types de fichiers ou des chaînes de caractères qui correspondent à des vulnérabilités connues.

  • Quels sont les risques éthiques associés à l'utilisation de Google Dorking pour extraire des données de santé ?

    -L'extraction de données de santé à l'aide de Google Dorking soulève des questions éthiques importantes, car ces informations sont sensibles et doivent être严格保护. Il est crucial de respecter la confidentialité et la vie privée des patients et d'éviter toute diffusion non autorisée de ces données.

  • Comment le Google Dorking peut-il être utilisé dans le journalisme ?

    -Dans le journalisme, Google Dorking peut être utilisé pour rechercher des informations qui peuvent être utilisées pour des enquêtes, pour vérifier des faits ou pour trouver des sources. Cependant, il est essentiel de respecter les lois sur la vie privée et les données personnelles.

  • Quelle est la différence entre Google Dorking et l'intrusion dans un système d'information ?

    -Google Dorking est une technique de recherche qui exploite les fonctionnalités de Google pour trouver des informations accessibles publiquement, tandis que l'intrusion dans un système d'information implique une violation délibérée de la sécurité pour accéder à des informations non autorisées.

Outlines

00:00

🔍Google Dorking et Cybersécurité

Le paragraphe aborde la technique de Google Dorking, une méthode utilisée par les cybercriminels pour exploiter des vulnérabilités en utilisant des requêtes avancées sur Google. Il est expliqué que cela peut permettre d'accéder à des informations sensibles qui devraient être protégées par des mots de passe ou des utilisateurs. L'importance de la sécurité des sites web est soulignée, ainsi que la présentation d'un partenaire d'hébergement, les précautions à prendre lors de la recherche d'informations sensibles, et l'histoire d'un journaliste condamné pour avoir utilisé Google de manière illégale.

05:02

🔎Recherches Avancées et Applications

Ce paragraphe explique comment les recherches avancées sur Google peuvent être utilisées pour trouver des informations cachées ou qui ne devraient pas être publiques. Il est mentionné que des requêtes spécifiques peuvent être utilisées pour affiner les résultats. L'histoire d'un journaliste condamné pour avoir téléchargé des données d'une agence gouvernementale accessibles est utilisée pour mettre en garde contre les actions illégales. Des exemples pratiques sont donnés, comme la recherche de fichiers PDF spécifiques ou l'extraction d'emails à partir de sites comme LinkedIn.

10:03

🕵️‍♂️Utilisation Éthique et Précautions

Le dernier paragraphe discute de l'utilisation éthique des recherches avancées et des précautions à prendre. Il est mentionné que les pentesters, qui sont des experts en sécurité informatique, utilisent ces techniques pour identifier les failles de sécurité. Des exemples de bases de données qui référencent des failles et des cas d'utilisation sont donnés. L'importance de la confidentialité des données de santé et des webcams est également abordée, avec une mise en garde contre l'exploitation de ces informations sensibles.

Mindmap

Keywords

💡Cybercriminels

Les cybercriminels sont des individus ou groupes qui commettent des actes illégaux en utilisant des technologies de l'information. Dans le contexte de la vidéo, ils utilisent parfois des outils simples comme Google pour trouver des informations sensibles ou des failles de sécurité. L'exemple donné est de la recherche de données à travers des requêtes spécifiques sur Google, ce qui peut mener à l'accès à des informations confidentielles ou non protégées.

💡Google Dorking

Google Dorking, également connu sous le nom de Google hacking, est une technique utilisée pour exploiter des fonctions de Google de manière non standard afin de trouver des informations cachées ou non sécurisées. Cela est illustré dans la vidéo par l'utilisation de requêtes avancées pour extraire des données sensibles, comme des adresses e-mail ou des documents confidentiels.

💡Failles de sécurité

Les failles de sécurité sont des vulnérabilités dans les systèmes informatiques qui peuvent être exploitées par des cybercriminels pour accéder à des informations ou causer des dommages. Dans la vidéo, il est mentionné que des outils comme exploite bébé et des requêtes Google Dorking peuvent être utilisés pour identifier ces failles, en particulier dans les logiciels comme GLPI.

💡Extraction d'informations

L'extraction d'informations fait référence au processus d'obtenir des données d'une source, souvent en utilisant des techniques de recherche avancées ou des outils spécifiques. Dans le cadre de la vidéo, cela est démontré par l'usage de Google Dorking pour trouver des adresses e-mail, des documents confidentiels ou des webcams ouvertes.

💡Données sensibles

Les données sensibles sont des informations qui nécessitent une protection particulière en raison de leur valeur, de leur confidentialité ou de leur nature privée. La vidéo aborde la question de la protection des données sensibles et la responsabilité légale associée à l'accès et à la diffusion de ces informations, comme les données de santé ou les documents gouvernementaux.

💡Google Hacking

Google Hacking est une autre appellation pour le Google Dorking, une pratique qui consiste à utiliser des requêtes spécifiques pour exploiter les fonctionnalités de Google de manière à trouver des informations qui ne devraient pas être publiques. La vidéo mentionne l'importance de la conscience des risques liés à cette pratique et la nécessité de respecter les lois en matière de protection des données.

💡Éthique et légalité

L'étiquette et la légalité sont des concepts centraux dans la vidéo, où il est question de la responsabilité des individus lorsqu'ils utilisent des techniques de recherche avancées pour accéder à des informations. Il est souligné que, bien que la recherche Google soit légale, télécharger ou diffuser des données sensibles peut être illégal et entraîner des conséquences juridiques.

💡Recherche avancée

La recherche avancée est une méthode de recherche qui utilise des opérateurs spécifiques pour affiner les résultats et trouver des informations précises. Dans la vidéo, cette technique est utilisée pour démontrer comment trouver des informations qui sont normalement cachées ou moins visibles, comme des adresses e-mail ou des documents confidentiels.

💡Protection des données

La protection des données est l'ensemble des mesures prises pour assurer la sécurité, la confidentialité et l'intégrité des informations. La vidéo met en lumière l'importance de cette protection, en particulier pour les données sensibles, et les conséquences potentielles de ne pas la respecter.

💡Webcams ouvertes

Les webcams ouvertes sont des appareils de surveillance connectés à Internet qui peuvent être accessibles sans authentification. La vidéo mentionne l'utilisation de Google Dorking pour trouver ces webcams, soulignant le risque de violation de la vie privée et l'importance de la sécurité des appareils connectés.

Highlights

Les cybercriminels utilisent parfois des outils simples comme Google pour trouver des vulnérabilités.

Google Dorking ou Google hacking est une discipline qui exploite les fonctions de Google pour accéder à des informations sensibles.

Il est possible de faire des requêtes de recherche avancées sur Google pour trouver des informations cachées ou protégées.

L'histoire de Bluetooth montre que rechercher et télécharger des données non protégées peut avoir des conséquences juridiques.

Les recherches Google sont légales, mais il faut être prudent lorsqu'on accède à des données potentiellement privées.

Des requêtes spécifiques peuvent filtrer les résultats pour trouver des informations précises, comme des fichiers PDF ou des emails.

Les requêtes avancées peuvent être utilisées pour trouver des failles de sécurité dans des logiciels populaires comme GLPI.

Exploit Database est une ressource utile pour les pentesters qui cherchent des failles de sécurité.

Les recherches Google peuvent être utilisées pour prévenir les victimes de fuites de données.

Il est important de faire attention aux données sensibles comme les informations de santé, qui nécessitent une protection particulière.

Les webcams ouvertes et non protégées peuvent être trouvées en utilisant des requêtes Google spécifiques.

Les requêtes Google peuvent être un outil puissant pour les journalistes et les enquêteurs.

Les compétences en recherche avancée sur Google sont utiles dans de nombreux métiers, y compris la cybersécurité.

Les requêtes Google peuvent aider à trouver des informations sur des entreprises et leur utilisation de logiciels vulnérables.

Les requêtes Google peuvent être utilisées pour trouver des informations sur les classements d'écoles ou d'autres institutions.

Les requêtes Google peuvent être utilisées pour extraire des emails d'un site web, ce qui peut être utile pour le prospection.

Les requêtes Google peuvent être utilisées pour trouver des documents confidentiels ou sensibles, ce qui peut être dangereux si mal utilisé.

Transcripts

play00:00

on pense parfois que les cybercriminels

play00:01

pour s'introduire dans des entreprises

play00:03

ou pour trouver des fuites de données

play00:04

utilisent des outils très complexes et

play00:06

dur d'accès alors parfois oui mais

play00:08

sachez que parfois ils utilisent Google

play00:10

ce n'est pas une blague il y a une

play00:12

discipline entière qui s'appelle le

play00:14

Google Dorking ou là Google hacking

play00:16

database vous allez voir qu'en

play00:18

détournant certaines fonctions de Google

play00:19

on peut accéder à des trucs de malade

play00:22

vous allez péter un câble et si vous

play00:25

avez un site web peut-être vous allez

play00:26

faire des petits changements de

play00:27

configuration et si vous n'avez pas de

play00:29

site web c'est le moment de vous

play00:31

présenter notre partenaire au-desswitch

play00:32

ce sont des hébergeurs français qu'on

play00:34

aime beaucoup parce que ils ont qu'une

play00:35

seule offre unique tout inclus il se

play00:38

passe disque limité transfère mensuel

play00:39

illimité support 7 jours sur 7 une

play00:41

interface très épurée un nom de domaine

play00:43

offert bref on essaiera pas de vous

play00:45

faire passer sur un plan supérieur avec

play00:46

des trucs limités là il y a tout doux

play00:48

ces pays stress 48 giga de ram c'est

play00:50

carré et vous avez un code promo M15

play00:51

avec 15% de réduction dans la

play00:53

description alors en quoi ça consiste je

play00:55

le disais ça consiste à faire des

play00:57

requêtes de recherche avancées sur

play01:00

google pour trouver des informations

play01:02

cachées ou des informations qui ne

play01:05

devraient pas vraiment être en clair ou

play01:07

qui devrait être derrière un mot un

play01:09

passeport de un mot de passe et un nom

play01:11

d'utilisateur une protection mais alors

play01:13

question Mathieu dis-moi qu'est-ce que

play01:15

c'est que la recherche avancée de Google

play01:17

moi j'utilise google je tape des mots je

play01:19

clique sur Recherche en fait tu peux

play01:20

spécifier plein de plein de petits

play01:23

chances spécifiques dans Google pour

play01:26

avoir des des résultats beaucoup plus

play01:28

précis par exemple si tu mets des

play01:30

doubles côtes dans ton mot ça veut dire

play01:33

enfin dans ton expression ça veut dire

play01:34

que il faut que toute cette expression

play01:36

apparaisse dans une graisse soit exact

play01:38

pour pour rechercher dans Google mais

play01:42

juste avant ça une petite mise en garde

play01:44

du riz ce que j'ai eu un avocat au

play01:47

téléphone alors non en fait pourquoi je

play01:49

vous dis ça parce que je vais vous

play01:50

raconter l'histoire de Bluetooth c'est

play01:52

un journaliste à cœur on va dire et il

play01:54

s'est fait condamner pour avoir cherché

play01:57

sur google qu'est-ce qui s'est passé en

play01:58

fait c'était en 2012 il a il accède à

play02:01

l'extranette donc quelque chose qui est

play02:02

tout à fait accessible de l'Agence

play02:05

nationale de sécurité sanitaire de

play02:06

l'alimentation de l'environnement et du

play02:08

travail donc une agence

play02:09

et il en extrait 8000 fichiers pour un

play02:13

total de quasiment 8 Go et publie 250 Mo

play02:16

mais c'était accessible ça téléchargé tu

play02:19

vois en fait il y a eu un procès et il a

play02:22

été condamné il a Cour de cassation a

play02:23

rendu un arrêt qui aujourd'hui fait

play02:24

jurisprudence et qui c'est pour ça que

play02:26

nous on est obligé de prendre des

play02:27

précautions aujourd'hui c'est qu'il a

play02:29

été rendu coupable de cette maintenue

play02:31

dans une base de données

play02:33

automatisé de données et aussi pour vol

play02:36

d'information parce qu'il en a fait des

play02:37

copies il les a téléchargé sur son

play02:40

ordinateur mais si tu accèdes à la

play02:42

donnée

play02:43

sans la télécharger alors là c'est légal

play02:46

globalement en fait c'est un peu comme

play02:48

c'est un peu comme une maison finalement

play02:49

c'est ta recherche google tu as

play02:51

totalement le droit de le faire sauf à

play02:52

partir du moment où tu cliques sur le

play02:53

résultat d'une recherche google tu n'es

play02:55

plus sur google tu es potentiellement

play02:57

chez quelqu'un c'est comme si tu es

play03:00

entrées de quelqu'un dans la maison ou

play03:01

l'appartement ok la porte était ouverte

play03:03

n'empêche que tu as pas le droit il a

play03:06

quand même pas été condamné il y avait

play03:07

un chef d'accusation pourra y avoir

play03:09

accéléré c'est pas intrusion dans un

play03:11

système d'information globalement tu as

play03:13

quand même le droit ce que tu as pas le

play03:14

droit c'est de te maintenir délibérément

play03:17

d'exécuter du code malveillant je t'en

play03:19

parle même pas et de télécharger parce

play03:21

que là ou de télécharger c'est du vol

play03:23

d'information ouais en fait

play03:24

parce qu'on va vous montrer des exemples

play03:26

et on n'a pas envie qu'il y a vos alliés

play03:28

en prison et nous non plus et on le fait

play03:30

de toute façon enfin informatif éducatif

play03:34

évidemment

play03:36

mais globalement non mais ça c'est en

play03:39

plus c'est pas un sujet du tout drôle

play03:40

mais globalement voilà on a mis les on a

play03:42

mis les le cadre vous avez le droit de

play03:43

ces recherches Google mais il faut en

play03:45

fait il faut juste faire attention où

play03:46

vous allez à partir au moment où vous

play03:47

cliquez vous y tiens à ce que j'ai

play03:49

vraiment le droit d'y être si c'est non

play03:51

arrière et puis si vous tombez sur un

play03:54

truc vraiment parce que là on va aussi

play03:56

l'utiliser de façon tout à fait

play03:58

innocente

play03:59

mais voilà si vous tombez sur le truc

play04:02

vous pouvez aussi contacter l'annecy et

play04:04

un peu le référence vous trouvez des

play04:05

failles parce que parce que comme ça ça

play04:07

vous évitera d'avoir des ennuis parce

play04:10

qu'il y a la si derrière ou la CNIL

play04:11

aussi exactement il y a des problèmes de

play04:12

redonner j'en ai fini avec ma petite oui

play04:15

regarde petit exemple de ce qu'on peut

play04:16

faire avec une recherche avancée par

play04:18

exemple si vous mettez dans Google file

play04:19

type deux points PDF ça ne retourne que

play04:23

des fichiers PDF vous tapez Master Class

play04:26

python

play04:28

PDF vous aurez que des résultats PDF

play04:30

vous pouvez faire ça avec toutes les

play04:32

extensions maintenant si je rajoute

play04:33

Intex deux points micode qu'est-ce que

play04:37

ça me fait tous les mais non tous

play04:39

les PDF où il y a le mot micode qui

play04:41

apparaît donc là Intex mi code PDF et

play04:45

voilà et c'est trop bien parce qu'il y a

play04:46

quelqu'un qui a créé un jeu et ici le

play04:48

youtubeur licode dans sa vidéo je sais

play04:50

plus de quelle vidéo il parle et c'est

play04:52

trop bien sur scratch et donc là

play04:54

franchement c'est à vous ce que je vous

play04:55

ai demandé à chacun de faire des petites

play04:57

recherches de vos meilleurs dents je

play04:59

vais continuer dans le dans la requête

play05:02

légère si on précise qu'on veut tous les

play05:06

sites du nom de domaine et du et qu'on

play05:09

rajoute le mot classement on tombe sur

play05:12

sur toutes les écoles qui ont fait qui

play05:16

cite leur classement parmi les autres

play05:18

donc en fait c'est un truc intéressant

play05:19

quand par exemple c'est très précis en

play05:22

fait c'est intéressant parce que tu vois

play05:23

en fait toutes les écoles qui ont publié

play05:25

un par exemple un billet de blog sur sur

play05:29

leur classement sur par rapport comment

play05:31

il se situait par rapport aux autres

play05:32

écoles ça peut être ça peut être sympa

play05:34

c'est pour un étudiant un truc comme ça

play05:35

mais surtout ça permet de démontrer ben

play05:37

voilà on peut filtrer même sur du nom de

play05:40

domaine avec des mots combinés à des

play05:42

mots clés en fait en combinant des dates

play05:44

plus des filtres sur des fichiers ou des

play05:46

noms de même plus des extraits de textes

play05:53

le mot classement par Squeezie tu tombes

play05:56

sur un site du MIT ok alors Squeezie et

play06:01

donc on tombe sur une fan zone de

play06:04

Squeezie et tous les projets qui ont qui

play06:06

ont un lien avec Squeezie sur le site

play06:08

The Amazing donc c'est vraiment c'est

play06:10

vraiment marrant donc ça c'est

play06:12

sur le site du mytique

play06:16

moi j'en ai trouvé un qui va commencer à

play06:19

avoir une utilité réelle dans le monde

play06:21

vrai c'est par exemple si vous vouliez

play06:24

choper des emails sur Linkedin alors

play06:27

soit vous vous baladez vous copiez

play06:29

coller frénétiquement soit par exemple

play06:31

vous faites une texte de points

play06:34

gmail.com par exemple

play06:36

site de points LinkedIn.com

play06:40

entrée et voilà ah oui et du coup en

play06:44

fait tu peux récupérer plein de mails si

play06:46

tu veux prospecter des gens voilà alors

play06:47

attention attention

play06:49

alors

play06:52

vous ne pouvez pas contacter n'importe

play06:54

qui comme ça etc mais tout ça pour dire

play06:57

que on dit voilà tu démontres un truc

play06:59

très très précis qui est une extraction

play07:01

d'email d'un site et là je pense que

play07:03

voilà il y a 4 millions de résultats

play07:06

donc voilà

play07:08

juste sur Linkedin donc c'est vraiment

play07:10

très très puissant par exemple et en

play07:13

fait tu peux aussi l'appliquer à si tu

play07:14

veux juste trouver un le mail d'une

play07:15

personne que tu cherches ton mail

play07:17

exactement mais en fait tu sois par

play07:19

LinkedIn soit par un autre champ ouais

play07:21

si tu veux savoir s'il y en a un Gmail

play07:23

si tu veux la contacter sur son Gmail tu

play07:25

mets le nom de son site et peut-être que

play07:27

tu vas trouver son Gmail plus facilement

play07:28

que juste faire tout le site quoi

play07:29

évidemment alors et comment on disait

play07:31

dans le chat c'est vachement utile

play07:32

typiquement pour des enquêtes ou de

play07:34

losing ou il y a souvent besoin de

play07:36

croiser des informations et justement en

play07:39

combinant comme ça des sites des réseaux

play07:41

sociaux ou ou voilà des chaînes de

play07:43

caractères entre guillemets qui

play07:45

permettent de vraiment de choper un truc

play07:47

exact et ben c'est vachement utile pour

play07:49

mener des enquêtes et tout évidemment

play07:51

chose j'ai autre chose autre chose si

play07:54

vous tapezight de points peste bean.com

play08:00

et là vous mettez quelque chose genre

play08:03

voilà on essayait on a mis fiche de paye

play08:05

pour voir et en fait heureusement il y

play08:08

avait il y avait il y avait pas grand

play08:09

chose de d'intéressant là tu replaces ce

play08:11

qu'il y a dans Intex par à peu près

play08:13

n'importe quoi qui sonne qui sonnent

play08:17

louche et qui tombent très vite sur des

play08:18

dingueries genre admin password par

play08:21

exemple

play08:22

bon bah voilà il se trouve que si tu

play08:25

tapes ça tu te mets à vite tomber en

play08:26

fait sur littéralement des ligues de

play08:28

données de gens qui un poste ça sur

play08:30

Facebook on est pas les premiers à la

play08:33

découvrir ça vraiment

play08:35

au courant de ce problème là et souvent

play08:38

il y a des entreprises qui monitorent

play08:40

ces sites et compagnie sur des fuites de

play08:43

défi de données pour aller prévenir les

play08:45

victimes que c'est sorti voilà bah il y

play08:48

a quelqu'un qui dit j'ai déjà trouvé mon

play08:49

email qui allie comme ça super super

play08:53

pensé mais effectivement faire de lire

play08:56

réputation exactement donc elle est

play08:58

tapée votre nom entre côte ou avec votre

play09:01

email etc

play09:04

ça peut être très très malin de faire ça

play09:06

bon là on va passer sur un autre niveau

play09:10

on va dire par exemple on peut imaginer

play09:12

un fighty PDF Intex confidentiel c'est

play09:16

assez ouf donc imagine c'est gouv.fr

play09:18

j'ai rajouté imagine tu rajoutes site

play09:21

deux points gouv.fr c'est à dire que tu

play09:24

vas chercher tous les PDF qui sont sur

play09:27

un nom de domaine gouv.fr où il y a le

play09:29

mot confidentiel

play09:31

et voilà

play09:34

comment vous dire en fait ça commence à

play09:37

être un petit peu fâché tu tombes sur

play09:39

des trucs ou ça t'explique juste comment

play09:41

faire pour garder un dossier un fichier

play09:43

confidentiel etc mais bon pas des trucs

play09:46

quoi et après tu tombes sur des fichiers

play09:48

alors là on a tout flouté et il faut

play09:49

absolument pas de télécharger ces

play09:51

fichiers parce que vous pouvez avoir des

play09:52

journées mais voilà

play09:54

c'est vraiment tu as des documents des

play09:57

documents confidentiels

play10:00

pas avoir du tout accès et encore une

play10:02

fois là on a le droit parce que en fait

play10:04

on anonymise etc mais il faut surtout en

play10:07

fait il faut surtout pas diffuser ce

play10:09

type non mais d'où la longue discussion

play10:11

que tu as eu un investir et en fait

play10:13

après et c'est encore un cas d'usage

play10:15

très intéressant les pentasters donc

play10:16

ceux qui sont là pour ils travaillent

play10:18

pour des sociétés ils leur disent des

play10:19

failles de sécurité et en fait premier

play10:21

exemple JLP je sais pas si vous

play10:23

connaissez GLPI un logiciel de

play10:25

management

play10:29

et en fait

play10:31

il a un truc ce gel pays c'est que c'est

play10:33

un vieux logiciel et qu'il est bourré de

play10:34

failles mais tout le monde le sait ils

play10:35

sont il y en a il y a des il y a des

play10:37

rapports de failles qui tombent tous les

play10:38

toutes les semaines tu as des tu as des

play10:40

patchs etc et en fait tu peux très bien

play10:43

faire une title donc c'est à dire dans

play10:45

le titre GLP authentification et tu as

play10:47

tout quasiment toutes les entreprises tu

play10:49

utilises GLPI d'accord par exemple si tu

play10:52

es mandaté par un client et ben tu peux

play10:54

comme ça savoir tu mets le nom de ton

play10:56

client derrière tu peux savoir si il a

play10:58

un gel pays s'il a un gel pays hop je

play11:00

peux lui faire si tu connais un peu les

play11:01

failles sur Gelpi qui veut voilà hop

play11:04

après tu testes

play11:07

une phrase tu viens de générer une base

play11:09

de données de tous les gens qui

play11:11

utilisent j'ai un système et qui sont

play11:13

ouverts et qui sont à l'extérieur parce

play11:15

que parfois il y a des gens

play11:17

mais non mais c'est fou et en fait c'est

play11:19

un cas d'usage trop intéressant et

play11:21

vraiment c'est c'est un outil de travail

play11:22

de dingue si je suis sûr que vous avez

play11:23

déjà des idées dans votre votre travail

play11:25

pour appliquer ça et gagner du temps il

play11:27

y a une base de données qui est très

play11:29

connue qui s'appelle exploite bébé

play11:31

complètement qui référence énormément de

play11:33

failles de sécurité en tout genre et ils

play11:35

ont tout eu une portion du site qui

play11:37

répertorie des Google dark justement et

play11:40

là on ne vous montre vraiment la base de

play11:41

la base il y a toute une discipline en

play11:43

réalité de duorking pour trouver

play11:45

justement est-ce que tiens en mettant

play11:49

telle chaîne de caractère dans l'URL et

play11:51

ben en fait ça ça correspond à une

play11:53

certaine version de WordPress par

play11:55

exemple sur laquelle on sait déjà qu'il

play11:57

y a une faille il y a quelqu'un dans le

play11:58

chat qui raconte qui il est tombé sans

play12:00

faire exprès totalement sur des trucs

play12:02

très très privé en faisant ça notamment

play12:04

des documents de docteur donc des trucs

play12:07

de santé alors ça c'est bien chaud mais

play12:09

du coup ce que vous disiez c'est pas

play12:10

quand ça arrive à quelqu'un par exemple

play12:12

on fait une recherche grondon sur un

play12:14

truc comme ça un peu hypersensible tu

play12:17

disais on est quand même ce qu'on a

play12:19

quand même le droit donc de

play12:21

comme tu disais de prévenir la personne

play12:22

et et les gens et on n'est pas enfin

play12:26

comment dire on ne risque pas d'être

play12:28

poursuit pour rien du tout si on fait ça

play12:30

non non c'était tombé au hasard d'une

play12:32

recherche et que tu vas prévenir la

play12:33

personne en question non normalement

play12:37

au contraire c'est plutôt vrai être

play12:40

remercié normal non et après tu peux

play12:43

mettre tu peux l'envoyer avec en copie

play12:45

l'annecy en copie la CNIL comme ça tu

play12:47

peux que je veux pas juste leur soutien

play12:49

d'argent ou quoi et voilà il faut faire

play12:52

très attention avec les données de santé

play12:53

il y a quelques domaines où il faut

play12:54

faire très attention tout ce qui est

play12:55

donné de santé donner de défense donner

play12:58

gouvernementale en fait il y a quand

play13:01

même

play13:02

les gens vont se crisper beaucoup plus

play13:04

rapidement donc là typiquement de santé

play13:05

moi je ne m'y risquerais pas apparemment

play13:08

il y a aussi des d'or qui permet de

play13:10

trouver des webcam qui sont ouvertes oui

play13:12

alors maintenant il y a shodan

play13:14

mais tout à fait tu as un dark où tu

play13:17

peux tomber sur plein de webcam ouverte

play13:19

et pas protégés globalement en fait

play13:21

Google Docs c'est le monde de trouver

play13:22

des trucs pas protégés qui devrait

play13:24

l'être mais en fait sinon c'est que

play13:26

c'est dans une interface qu'on connaît

play13:28

quoi c'est littéralement tous les matins

play13:32

à apprendre les rudiments et je suis

play13:34

tombé mais évidemment sur sur une toute

play13:37

une base de données pas protégée avec un

play13:39

fichier en point PHP et des user en mot

play13:42

de passe je suis parti

play13:44

ce n'était pas maintenu dans ce système

play13:46

je me suis pas maintenu ouais c'est pas

play13:48

dans ça va vous ouais bon en tout cas

play13:51

voilà si vous ne connaissiez pas ce

play13:53

sujet et que vous vous intéressez à la

play13:54

cybersécurité sachez que c'est un super

play13:56

outil à utiliser et à apprendre même

play13:59

dans des métiers autour de ça je vous

play14:00

disais dans l'enquête dans le

play14:01

journalisme c'est ça peut être vachement

play14:03

utile comme comme compétence la dernière

play14:05

chronique cybersécurité qu'on avait fait

play14:07

porter sur un certain barnabidjack

play14:09

hacker très respecté dans le milieu qui

play14:11

a une mort mystérieuse qui avait fait

play14:13

énormément de bruit c'était dans cette

play14:15

vidéo

Rate This

5.0 / 5 (0 votes)

相关标签
CybercriminalitéGoogle DorkingSécuritéRecherche AvancéeFailles de SécuritéConfidentialitéÉthiqueWeb SécuritéExploitsCyber-Espionnage
您是否需要英文摘要?