Cybersécurité Étude de cas - Phishing avec l'attaque par homographe Malgré le fait que la barre d'URL affiche www.apple.com, il ne s'agit pas du véritable site d'Apple. La question est : comment cela est-il possible ? Une histoire de PunyCode PunyCode est une syntaxe de codage conçue pour être utilisée avec les noms de domaine étrangers ; comprenez avec une alphabet
Cybersécurité Les bases du SI - Le modèle OSI et TCP / IP (1/6) L'objet de cette série est de vous apprendre / rappeler les fondamentaux en informatique. Le modèle OSI De l'anglais Open Systems Interconnection, le modèle OSI est une norme de communication entres les systèmes informatiques. Il est composé de 7 couches, chacune indépendantes les unes des autres. Ce modèle n'est pas le
Seulement pour les membres Cybersécurité Le JSON Web Token - JWT Qu'est-ce qu'un JSON Web Token ? Le JSON Web Token (JWT) est une norme qui définit un moyen qui se suffit à lui même pour transmettre en toute sécurité des informations entre plusieurs parties en tant qu'objet JSON. Ces informations peuvent être vérifiées et approuvées car elles sont signées numériquement. Les
Startup Poser les bonnes questions avec la méthode SPIN Selling La dernière fois, nous avons vu comment trouver une idée originale qui répond à un problème et qui concerne un segment client spécifique : il faut maintenant s'assurer que votre travail préparatoire correspond à la réalité du terrain. Qu’est-ce qu’une bonne idée de startup ?Découvrez les idées reçues sur
Cybersécurité Étude de cas - Le virus Hammertoss Le groupe d’attaquant Russe APT29 tente par tous les moyens de couvrir ses traces. FireEye, une société en cybersécurité a découvert en 2015 un virus développé en C# particulièrement élaboré – appelé Hammertoss – qu’ils suspectent d’être sponsorisé par le gouvernement Russe. Pour se prémunir de la détection des
Seulement pour les membres Startup Comment vendre un caillou avec le marketing et conquérir son marché ? Fascinant. En 1975, Gary Dahl trouve une idée à la fois déroutante et lumineuse. Il ramasse un simple caillou et en fait un animal de compagnie. Il imagine une petite boîte en carton affublée de trous pour permettre au caillou de respirer. Il y place dedans un peu de paille,
Startup Guide des types de sites web Il existe plusieurs typologies de sites web sur internet : les sites vitrine, les sites marchands, les blogs, etc. Chaque type de site répond à des besoins spécifiques. Regardons ensemble ce qu'il existe à ce jour. Le site vitrine ou Landing Page Il comprend généralement une seule page et présente un
Startup Introverti vs Extraverti C'est un sujet qui a été moult fois évoqué et pourtant, savoir si l'on est l'un ou l'autre est important pour se connaître mais aussi pour savoir quelles sont nos forces et nos faiblesses. Depuis l’aube des temps, l’espèce humaine fonctionne en communauté ce qui implique cohabitation et
Seulement pour les membres Cybersécurité Les attaques sur les mots de passe - Les dictionnaires (2/2) Le principe des attaques par dictionnaire est le suivant : l'être humain est prédictible et les attaquants le savent. Du coup, ils utilisent des dictionnaires de mots génériques ou spécifiques (prénoms, villes, métiers, acteurs, etc.). Ensuite, il existe des logiciels capables d'augmenter le nombre de combinaisons en modifiant les mots de
Cybersécurité Les attaques sur les mots de passe - Le Brute Force (1/2) Commençons par une question : à votre avis, lequel de ces mots de passe est le meilleur ? Mieux vaut-il avoir un mot de passe complexe comprenant des majuscules, des minuscules, des chiffres et des caractères spéciaux ? Ou bien mieux vaut-il avoir un mot de passe long mais composé seulement de mot
Seulement pour les membres Startup Parler sur scène - La posture Lorsque l'on est amené à parler sur scène, trois éléments sont importants pour capter son auditoire : * Le discours - qui comprend sa structure, les mots choisis, la chronologie, les comparaisons et autres analogies * Le ton - qui correspond à la façon dont vous vous adressez à votre public et qui
Startup L'échec L’échec fait partie intégrante de notre vie et ce n'est pas toujours simple de l'accepter ou de le gérer. Après lui, on se sent incompétent et inadapté, parfois on se sent frustré et d'autres fois on a honte ; honte d'avoir échoué, honte du regard des autres. Cela mène à
Startup Quels sont les indicateurs clés d'une startup en croissance ? Avoir des indicateurs est extrêmement important car ils vous permettent de savoir si votre produit répond aux attentes de vos clients, si vous êtes en capacité de les fidéliser, combien cela vous coûte et combien cela vous rapporte. Mais plus important encore, il faut avoir les bons indicateurs ; ceux qui
Startup Apprendre à se connaître Le célèbre « Connais-toi, toi-même » de Socrate fait parti des expressions connues de tous. Pourtant peu de personnes s’interrogent réellement sur sa signification et son but. Alors que réussir à se connaître réellement, connaître ses forces et ses faiblesses, savoir de quelle manière nous fonctionnons et comment nous évoluons seul
Startup Comment convaincre en 3 minutes avec le Elevator Pitch ? L'Elevator Pitch s’avère être un précieux allié quand il s’agit de vendre une idée, où du moins susciter l’envie d’en savoir plus. Souvent associé au milieu des start-ups, il est tout aussi utile dans d’autres contextes : vendre un produit à des clients, présenter une idée
Seulement pour les membres Startup La concurrence n'existe pas Et oui, la concurrence n'existe pas. Et là, vous pourriez me rétorquer : "c'est peut-être un peu exagéré, non ?" et je vous répondrais que … non ce n'est pas exagéré :') Pour qu'un marché existe, il faut nécessairement qu'une concurrence existe ou ait existé (coucou Google). La concurrence est un concept qui,
Cybersécurité Étude de cas - Phishing avec l'attaque Browser In The Browser Aujourd'hui j'aimerais vous parler d'une attaque de phishing particulièrement fourbe, j'ai nommé l'attaque Browser In The Browser. Imaginée par mr.d0x, un pentester et chercheur en sécurité, cette attaque vise à duper l'utilisateur sur l'élément qui lui paraît être le plus sûr : l'URL. Le Single Sign One comme vecteur d'attaque
Cybersécurité C'est quoi un Single Sign On - SSO ? Laissez-moi vous raconter une histoire Imaginez Roxane 👩, une utilisatrice de Gmail. Lorsque Roxane souhaite accéder à Gmail, elle rentre l'URL mail.google.com dans son navigateur préféré. Une requête est envoyée vers les serveurs de Google et en retour, sa boite email s'affiche. Mais que se passe-t-il lorsque Louise 👧 tape
Seulement pour les membres Cybersécurité La cryptographie - le certificat (2/2) Les certificats Précédemment dans Introduction à la cryptographie : nous avons vu ce qu'étaient les algorithmes de chiffrement symétrique et asymétrique et à quoi servait une fonction de hashage. Et grâce à tout ça, vous êtes en mesure de créer un certificat. Mais qu'est-ce qu'un certificat Jamy ? 🧐 Un certificat est une
Cybersécurité La cryptographie - le chiffrement (1/2) La cryptographie, c'est quoi ? La cryptologie, c'est la science du secret et de la confiance. Le mot cryptologie provient du du grec kryptos qui signifie caché ou secret. Pour atteindre cet objectif, on peut utiliser le chiffrement (et non pas le cryptage comme on peut l'entendre parfois 🤮). 💡"Crypter" se dit
Startup Qu'est-ce qu'une bonne idée de startup ? J'entends souvent des personnes qui souhaitent se lancer dans l'entrepreneuriat me dire : "mais tu sais Adrien, j'attends d'avoir LA bonne idée". Et c'est vrai qu'on pourrait être tenté de se dire que LA bonne idée, c'est celle qui nous paraîtra facile à mettre en œuvre, qui répondra à un vrai