• Je sais qui vous êtes (Charles COHLE)

                                                                2014    113 p.   15 € 

      Charles COHLE:  Comment je suis passé du loser au hacker

    J’ai commencé à passer ma vie sur Internet il y a une dizaine d’années. Ce fût d’abord par passion, et maintenant par obligation professionnelle. Dans le cadre de mes business, j’ai rencontré plus de gens malhonnêtes que vous n’en rencontrerez jamais sur le web. Du simple escroc nigérien, au manipulateur toxique qui cherche à détruire… par pur plaisir.

    Peut-être comme vous, j’ai longtemps été convaincu que la psychologie classique ne s’appliquait pas à Internet. Je pensais par exemple qu’il était impossible de détecter le mensonge sur Internet à cause de l’anonymat et des écrans qui nous séparent des autres.

    Lassé de subir Internet au lieu de le dominer, j’ai décidé de m’attaquer au problème en exploitant toutes les règles du jeu. Au cours de ces 5 dernières années, j’ai développé des outils de « hacking social » pour chacun de mes besoins personnels.

    Je suspecte quelqu’un de me mentir ? J’ai une technique pour obtenir la vérité. Je veux devenir ami avec telle personne sur Facebook ? J’ai une solution pour y arriver. Je veux espionner et pister tel individu ? Je sors ma « boite à outils », j’ai ce qu’il me faut à l’intérieur.

    Apprenez à espionner, analyser et manipuler les gens sur Internet. Comme un véritable espion.

    Le web est devenu un gigantesque annuaire que chacun s’obstine à mettre à jour en y publiant ses photos,
    ses humeurs et ses opinions. Malheureusement, la confidentialité sur le web c’est comme l’écologie : tout le monde sait que c’est important, tout le monde y pense, mais personne ne fait d’efforts.

    Au lieu de rabâcher une énième fois les bonnes pratiques de confidentialité sur Internet, l’auteur a pris le parti de vous expliquer comment exploiter la négligence des gens qui utilisent Internet. Comme le disait
    Napoléon : « la meilleure défense, c’est l’attaque ».

    Vous apprendrez à exploiter des failles techniques et des failles humaines dans l'optique de manipuler, de pister et d’espionner vos cibles à la manière d’un détective privé. Un chapitre entier est dédié à la manipulation mentale sur Internet.

    Voila pourquoi 95% des gens sont des victimes sur Internet

    Tout le monde possède un ordinateur mais 95% des gens subissent Internet plus qu’ils ne le maîtrisent. Ce livre s'adresse à vous si vous avez  vécu l’une de ces situations récemment :

    • Vous commencez dans une nouvelle entreprise — ou une nouvelle école — et vous avez du mal à casser la glace avec vos nouveaux collègues, vous manquez de sujets de discussion ?
    • Vous êtes très actif sur Internet (sites de rencontres, réseaux sociaux, sites ou forums) et vous aimeriez des techniques efficaces pour analyser les gens, connaître leur identité réelle et détecter les menteurs ?
    • Vous avez l’habitude d’analyser les gens dans la vie réelle mais malheureusement sur Internet,
      vous ne savez pas comment vous y prendre ?
    • On vous rabâche sans cesse de faire attention à votre « vie privée en ligne » mais vous ne comprenez pas où est le problème (rassurez-vous : ceux qui vous font la leçon ne savent pas non plus) ?
    • Vous êtes souvent amené à vouloir influencer, convaincre ou manipuler vos interlocuteurs par e-mail ou tchat, mais vous ne connaissez aucune technique propre au monde d’Internet ?
    • Une personne louche rentre en contact avec vous par téléphone, SMS, e-mail ou Facebook et vous cherchez à savoir de qui il s’agit, sans succès ?
    • Vous aimeriez pister quelqu’un comme un détective grâce à Internet, pour savoir où il se trouve et ce qu’il fait ?
    • Vous avez des fois l’impression d’être un peu dépassé par Internet et vous ne vous y sentez pas vraiment en sécurité ?

    Voyons comment le doxing (une méthode d’espionnage), le social-engineering (la manipulation mentale sur Internet) et d’autres techniques tirées du monde du hacking vous aideront dans votre quotidien.

    Chapitre 0 :  Introduction au doxing, au hot-reading et au social-engineering.

    Chapitre 1 : Utiliser le Tracking Link Creator (TLC), un outil d'espionnage méconnu et puissant.

    Chapitre 2 :  Qui se cache derrière l’écran ? Apprenez à retrouver la trace de n'importe qui grâce à la moindre information : un téléphone, un nom, une e-mail, un site web un pseudonyme...

    Chapitre 3 : Comment créer de fausses identités sur Internet, sans tomber dans l'illégalité ?

    Chapitre 4 : Co-écrit avec le mentaliste Félix Boussa. Des techniques de manipulation mentale, ainsi que des méthodes permettant de cerner le profil de vos interlocuteurs sur Internet.

    Chapitre 5 : Étude de la stylométrie, l'analyse syntaxique de vos interlocuteurs.

    Chapitre 6 :  Comment vous protéger du doxing ? Toutes les techniques d'auto-défense à connaître absolument.


    Tags Tags : , , , ,
  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :