Vous êtes sur la page 1sur 15

Qui est-il ? Un hacker à chapeau blanc, noir ou gris ?

2022

|Academy

1/ Préliminaires

Titre : 1.3_ Qui est-il ? Un hacker à chapeau blanc, noir ou gris ?

Noms de l’instructeur: Franklin Tchakounté

Date de création: 07/06/2022

Description and Goals


Description
Un attaquant a des qualités et des objectifs à atteindre. Selon ses objectifs, il est identifiable à
des comportements précis et à ses qualités précises. Cette leçon caractérise chaque type
d’attaquant.

Prerequisites (Pré-réquis): Il n y a pas de pré-réquis spécifiques pour cette leçon. Cependant


il est recommandé à chaque étudiant d’avoir une connaissance basique sur l’ordinateur et
Internet.

Goals/Objectifs: A la fin de cette leçon, les apprenants seront capables de:


❏ Décrire les types d’attaquants
❏ Reconnaitre les types de test de pénétration

Materials and software used: Les outils suivants sont requis:


• Un ordinateur pour suivre le cours ;
• Un navigateur Web tel que Mozilla Firefox
(https://www.mozilla.org/fr/firefox/new/) ou Google Chrome
(https://www.google.com/intl/fr/chrome/) ;
• Un lecteur de PDF pour lire le fichier PDF tel que Foxit Reader
(https://www.foxit.com/fr/pdf-reader/ ) ou Adobe Acrobat Reader
(https://get.adobe.com/fr/reader/ );
• Microsoft Word pour lire le document .docx.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy

Plan de la leçon
Table 1: Outline
Le code malicieux : quel est son vrai visage ?
Activité Format Duration(min.) Day N°
PDF,
1- Définitions Définir des concepts 5 min 1
Vidéo
2- Types de Reconnaitre les PDF,
10 min 1
hackers catégories hackers Vidéo
3- Hacking Processus de piratage PDF,
10 min 1
éthique éthique Vidéo
4- Types test de Identifier le type de test PDF,
10 min 1
pénétration de pénétration Vidéo

Introduction générale

Les ordinateurs et Internet ont changé l'environnement de travail du monde au-delà


de l'imagination. Les ordinateurs prenant en charge une grande partie de nos vies,
toutes nos données ont été transférés des enregistrements et des grands livres aux
ordinateurs. Bien que ce type de changement dans le travail ait réduit la charge
physique des travailleurs, il a également augmenté les risques de vol de données. Les
personnes impliquées dans le vol de données ou dans l'endommagement des
systèmes sont des personnes bien informées avec de mauvaises intentions connues
sous le nom de Hackers. Il existe différents types de hackers. Jetons un coup d'œil au
nombre de types de pirates informatiques et aux types d'attaques et de techniques de
pirates informatiques.

Un attaquant peut jouer un rôle positif comme négatif. Dans le premier cas, il
participe à tester les faiblesses de son système en vue prévenir les intrusions. Dans le
deuxième cas, il cherche à infiltrer de manière non autorisés le système à des fins
nuisibles. Cette leçon présente les caractéristiques intrinsèques des catégories
d’attaquants.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
Structure de la leçon
La structure de la leçon est la suivante. La première section définit les concepts clés.
La deuxième section présente les types de hackers. La troisième décrit le hacking
éthique. La quatrième section présente les types de test de pénétration.

1. Définitions

Hacking (Piratage)
Le piratage (hacking) est l'activité consistant à identifier les faiblesses d'un système
informatique ou d'un réseau afin d'exploiter la sécurité pour accéder à des données
personnelles ou professionnelles. Un exemple de piratage informatique peut être :
l'utilisation d'un algorithme de craquage de mot de passe pour accéder à un système
informatique. Les ordinateurs sont devenus obligatoires pour gérer une entreprise
prospère. Il ne suffit pas d'avoir des systèmes informatiques isolés ; ils doivent être
mis en réseau pour faciliter la communication avec les entreprises externes. Cela les
expose au monde extérieur et au piratage. Le piratage du système consiste à utiliser
des ordinateurs pour commettre des actes frauduleux tels que la fraude, l'atteinte à la
vie privée, le vol de données d'entreprise/personnelles, etc. Les cybercrimes coûtent
des millions de dollars à de nombreuses organisations chaque année. Les entreprises
doivent se protéger contre de telles attaques.

Hackers
Un pirate informatique est une personne qui trouve et exploite la faiblesse des
systèmes informatiques et/ou des réseaux pour y accéder. Les pirates informatiques
sont généralement des programmeurs informatiques qualifiés ayant des
connaissances en sécurité informatique.

2. Types de hackers
Les pirates sont classés en fonction de l'intention de leurs actions. Le tableau 1 classe
les types de pirates en fonction de leur intention :

Symbole Description Mission Trait de


personnalité

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
Ethical hacker (White hat) Protéger les Ethique
Un pirate de sécurité qui organisations
accède aux systèmes en
vue de corriger les
faiblesses identifiées. Ils
peuvent également
effectuer des tests de
pénétration et des
évaluations de
vulnérabilité.
Cracker (Black hat) Profiter des mal intentionné
Un pirate informatique failles de
qui obtient un accès non données
autorisé aux systèmes
informatiques à des fins
personnelles. L'intention
est généralement de voler
des données d'entreprise,
de violer les droits à la vie
privée, de transférer des
fonds depuis des comptes
bancaires, etc.
Grey Hat (Chapeau gris) Se défier Ambitieux
Un hacker qui se situe
entre les hackers éthiques
et black hat. Il/elle
s'introduit dans les
systèmes informatiques
sans autorisation en vue
d'identifier les faiblesses
et de les révéler au
propriétaire du système.
Script kiddies : Personne Faire le bazar Téméraire
non qualifiée qui accède à
des systèmes
informatiques à l'aide
d'outils déjà créés.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
Hacktiviste (Hacktivist) : Faire une Audacieux
Un pirate informatique déclaration
qui utilise le piratage
pour envoyer des
messages sociaux,
religieux, politiques, etc.
Cela se fait généralement
en détournant des sites
Web et en laissant le
message sur le site Web
détourné.
Phreaker : Un pirate Identifie les Audacieux et
informatique qui identifie faiblesses de perspicaces
et exploite les faiblesses téléphones
des téléphones plutôt que
des ordinateurs.
Lanceur d’alerte Salir l’image Jusquebout-iste
(Whistleblower) : Ces d’une
types de pirates incluent organisation ou
des personnes travaillant d’un individu
dans une organisation qui
peuvent exposer des
informations
confidentielles.
L'intention derrière
l'exposition peut être une
rancune personnelle avec
l'organisation ou
l'individu
Hackers parrainés par Espionner un Agent secret
l'État/la nation : Le état concurrent
gouvernement nomme
des pirates informatiques
pour obtenir des
informations sur d'autres
pays. Ces types de pirates
sont connus sous le nom
de pirates parrainés par
l'État/la nation. Ils
utilisent leurs

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
connaissances pour
obtenir des informations
confidentielles d'autres
pays afin d'être bien
préparés à tout danger
imminent pour leur pays.
Les informations
sensibles aident à être au
courant de chaque
situation mais aussi à
éviter les dangers à venir.
Ils ne rendent compte
qu'à leurs
gouvernements.
Blue Hat hackers (Les Perfectionner Précis, vengeant
pirates au chapeau bleu) des logiciels
Les Blue Hat Hackers inédits
sont des types de hackers
similaires aux Script
Kiddies. L'intention
d'apprendre est absente.
Ils utilisent le piratage
comme une arme pour
gagner en popularité
parmi leurs semblables.
Ils utilisent le piratage
pour régler leurs comptes
avec leurs adversaires.
Les Blue Hat Hackers
sont dangereux en raison
de l'intention derrière le
piratage plutôt que de
leurs connaissances.
Les pirates au chapeau Apprendre à Motivé
vert (Green Hat Hackers) devenir des
Les hackers au chapeau pirates
vert sont des types de
hackers qui apprennent
les ficelles du piratage. Ils
sont légèrement différents
des Script Kiddies en

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
raison de leur intention.
L'intention est de
s'efforcer et d'apprendre à
devenir des pirates
informatiques à part
entière. Ils recherchent
des opportunités
d'apprendre auprès de
hackers expérimentés.
Les pirates Red Hat (Red Arrêter les Vigilant
Hat Hackers) pirates au
Les Red Hat Hackers sont chapeau noir
synonymes de Eagle-
Eyed Hackers. Ce sont les
types de hackers qui
ressemblent aux hackers
blancs. Les pirates au
chapeau rouge ont
l'intention d'arrêter
l'attaque des pirates au
chapeau noir. La
différence entre les
hackers au chapeau rouge
et les hackers au chapeau
blanc est que le processus
de piratage par intention
reste le même. Les pirates
red hat sont assez
impitoyables lorsqu'ils
traitent avec des pirates
black hat ou luttent
contre des logiciels
malveillants. Les pirates
red hat continuent
d'attaquer et peuvent finir
par devoir remplacer
l'ensemble du système
mis en place.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
La Figure 1 présente un classement des hackers du sens éthique vers le sens contraire
et vice-versa.

Figure 1 : classement des chapeaux

Dans le cadre de toute la formation, nous regrouperons tous ces types de hackers
dans le terme « attaquant ».

2.1 Hackers et groupes de hackers de renoms


Des personnalités se sont démarquées par leurs activités de hacking reconnues. Il
s’agit de Kevin Mitnick (LAI 2021), le hacker le plus fameux au monde entier. Kevin
est un auteur à succès mondial et ses livres sont disponibles dans plus de 50 pays et
20 langues. Il est l'autorité mondiale en matière de formation à l'ingénierie sociale et à
la sensibilisation à la sécurité. Plus d'un million de professionnels regardent le
programme de formation de sensibilisation à la sécurité de Kevin Mitnick chaque
année. Kristoffer von Hassel est le hacker le plus jeune. Il est un étudiant américain
né en 2009 (Wikipedia 2021a).
Dans le monde entier, il existe des groupes de hackers reconnus qui exercent
ce métier à des fins diverses. Des listes sont disponibles (Wikipedia 2021 ; Townsend
2021). Anonymous est peut-être le groupe de piratage le plus emblématique et le
plus populaire de cette liste. Il s'agit d'un groupe de piratage décentralisé
principalement connu pour les cyberattaques DDoS. Ces attaques sont souvent
lancées contre des personnalités politiques, des gouvernements étrangers et des
groupes religieux. Les cibles d'Anonymous sont souvent des groupes qu'ils
considèrent comme corrompus, comme les sites de pornographie juvénile ou l'Église
baptiste de Westboro. Dans certains cercles, Anonymous est considéré comme un
groupe hacktiviste, tandis que ses détracteurs les qualifient de groupe terroriste.

2.2 Langages de programmation intéressants pour les hackers


Le choix du langage de programmation dépend de vos systèmes informatiques et
plates-formes cibles (Guru99 2021). Certains langages de programmation sont utilisés

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
pour développer des codes malveillants uniquement pour des plates-formes
spécifiques. Par exemple, Visual Basic Classic (3, 4, 5 et 6.0) est utilisé pour écrire des
applications qui s'exécutent sur le système d'exploitation Windows. Il serait donc
illogique que vous appreniez à programmer en Visual Basic 6.0 lorsque la cible du
piratage a un système basé sur Linux. Les langages de programmation sont les
suivants : HTML (Web hacking), JavaScript (Web hacking), PHP (Web hacking), SQL
(Web hacking), Python – Ruby– Bash –Perl (Pour des scripts d’automatisation), C &
C++ (pour écrire des exploits et code Shell), Java – Csharp - Visual Basic –
VBScript (pour d’autres circonstances).

3. Hacking éthique (Ethical hacking)


Le piratage éthique consiste à identifier les faiblesses des systèmes et des réseaux
informatiques et à planifier des contre-mesures qui protègent ces failles. Les hackers
éthiques (chapeau blanc) doivent respecter les règles suivantes.
• Obtenir une autorisation écrite du propriétaire du système informatique et du
réseau informatique avant de pirater ;
• Protéger l'entière confidentialité de l'organisation piratée ;
• Signaler de façon transparente toutes les faiblesses identifiées dans le système
informatique à l'organisation ;
• Informer publiquement les fournisseurs de matériel et de logiciels des
faiblesses identifiées.

3.1 Pourquoi le piratage éthique ?


L'information est l'un des actifs les plus précieux d'une organisation. Assurer la
sécurité des informations peut protéger l'image d'une organisation et lui faire
économiser beaucoup d'argent. Le faux piratage peut entraîner une perte d'activité
pour les organisations qui s'occupent de la finance comme PayPal. Le piratage
éthique leur donne une longueur d'avance sur les cybercriminels qui, autrement,
entraîneraient une perte d'activité.

3.2 Pentester
Un pirate éthique prend souvent le nom de pentester qui est la contraction de
penetration tester. Sa responsabilité est de trouver toutes les failles de sécurité d’un
système puis de procéder à des tests d’intrusion, autrement dit des attaques
contrôlées.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
Le terme de faille est à prendre au sens large : il ne s’agit pas forcément d’une
brèche de sécurité rendant possible la prise de contrôle à distance d’une machine, qui
est la faille ultime, mais plus simplement de la divulgation d’informations par un
système qui peuvent donner des pistes à un hacker pour élaborer son attaque. Le test
de pénétration se déroule en général ainsi. Le pentester commence par une
reconnaissance passive, sans envoyer de requête. Il va rechercher des informations
sur Internet au sujet de sa cible. Comme exemple (Avisto 2021), il va explorer de
potentiels messages déposés sur GitHub au sujet de demandes d’aide concernant des
problèmes sur le serveur étudié. Parfois, ces messages contiennent des copies d’écran
où s’affichent des identifiants et mots de passe de comptes normaux, voire de
comptes possédant des privilèges, par exemple un compte administrateur. Ensuite, le
pentester va scanner le serveur à la recherche de son adresse IP, des ports ouverts etc.
S’agissant de l’étude d’une application web, il va créer des comptes, demander un
changement de mot de passe, entrer des données etc.
Grâce aux informations recueillies lors de ces deux premières étapes, le
pentester va définir le niveau de risque de sécurité fonction des failles trouvées et
mettre l’accent sur certaines d’entre elles. Il va alors préparer une attaque sous la
forme d’un proof of concept : il ne s’agit pas d’aller aussi loin qu’un hacker, mais
plutôt de prouver la faille dans un cadre sécurisé, des spécialistes de l’assurance
qualité logicielle de la société auditée. Concrètement, le test d’intrusion va être réalisé
et un simple fichier va par exemple être déposé sur le serveur.
Enfin, le pentester va présenter ses conclusions à l’équipe responsable du
serveur une fois le rapport du test d’intrusion rédigé.

3.3 Légalité du piratage éthique


Le piratage éthique est légal si le pirate informatique respecte les règles stipulées par
la définition du piratage éthique. Le Conseil international des consultants en
commerce électronique (EC-Council 2021) propose un programme de certification
qui teste les compétences individuelles. Ceux qui réussissent l'examen reçoivent des
certificats. Les certifications sont renouvelées après un certain temps et donnent la
crédibilité à la personne qui opère. Cybrary (2021) est également une entreprise qui
offre des bouquets de certifications en hacking éthique.

4. Types de test de pénétration (Poston 2021)

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
Les missions d’un pentester sont classées en fonction du niveau de connaissance et
d'accès accordé au pentester au début de la mission. Le spectre va des tests en boîte
noire (black-box testing), où le testeur dispose d'une connaissance minimale du
système cible, aux tests en boîte blanche (white-box testing), où le testeur bénéficie
d'un niveau élevé de connaissances et d'accès. Ce spectre de connaissances rend
différentes méthodologies de test idéales pour différentes situations.

4.1 Tests en boîte noire (Black-box testing)


Dans une mission de test en boîte noire, le testeur d'intrusion est placé dans le rôle
du pirate informatique moyen, sans aucune connaissance interne du système cible.
Les testeurs ne reçoivent aucun diagramme d'architecture ou code source qui n'est
pas accessible au public. Un test de pénétration boîte noire détermine les
vulnérabilités d'un système qui sont exploitables depuis l'extérieur du réseau.
Cela signifie que les tests de pénétration de la boîte noire reposent sur une analyse
dynamique des programmes et systèmes en cours d'exécution au sein du réseau
cible. Un testeur de pénétration boîte noire doit être familiarisé avec les outils et
méthodologies d'analyse automatisée pour les tests de pénétration manuels. Les
testeurs d'intrusion de type boîte noire doivent également être capables de créer leur
propre carte d'un réseau cible sur la base de leurs observations, car aucun schéma de
ce type ne leur est fourni.

4.2 Test de la boîte grise (Gray-box testing)


La prochaine étape par rapport aux tests de la boîte noire est le test de la boîte grise.
Si un testeur boîte noire examine un système du point de vue d'un étranger, un
testeur boîte grise a les niveaux d'accès et de connaissances d'un utilisateur,
potentiellement avec des privilèges élevés sur un système. Les pentesters Gray-box
ont généralement une certaine connaissance des éléments internes d'un réseau, y
compris potentiellement la documentation de conception et d'architecture et un
compte interne au réseau.
Le but des tests boîte grise est de fournir une évaluation plus ciblée et plus efficace
de la sécurité d'un réseau qu'une évaluation boîte noire. En utilisant la
documentation de conception d'un réseau, les pentesters peuvent concentrer leurs
efforts d'évaluation sur les systèmes les plus risqués et les plus rentables dès le
départ, plutôt que de passer du temps à déterminer eux-mêmes ces informations. Un

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
compte interne sur le système permet également de tester la sécurité à l'intérieur du
périmètre renforcé et simule un attaquant avec un accès à plus long terme au réseau.

4.3 Tests boîte blanche (White-box testing)


Les tests en boîte blanche portent plusieurs noms différents, y compris les tests en
boîte transparente, en boîte ouverte, auxiliaires et logiques. Il se situe à l'opposé des
tests de la boîte noire : les testeurs d'intrusion ont un accès complet au code source, à
la documentation de l'architecture, etc. Le principal défi avec les tests boîte blanche
est de passer au crible la quantité massive de données disponibles pour identifier les
points de faiblesse potentiels, ce qui en fait le type de test d'intrusion le plus long.
Contrairement aux tests boîte noire et boîte grise, les testeurs d'intrusion boîte
blanche sont capables d'effectuer une analyse de code statique, ce qui rend la
familiarité avec les analyseurs de code source, les débogueurs et les outils similaires
importante pour ce type de test. Cependant, les outils et techniques d'analyse
dynamique sont également importants pour les testeurs en boîte blanche, car
l'analyse statique peut passer à côté des vulnérabilités introduites par une mauvaise
configuration des systèmes cibles.
Les tests de pénétration en boîte blanche fournissent une évaluation complète
des vulnérabilités internes et externes, ce qui en fait le meilleur choix pour les tests de
calcul. La relation étroite entre les pentesters white-box et les développeurs fournit
un niveau élevé de connaissance du système mais peut affecter les comportements
des testeurs, car ils fonctionnent sur la base de connaissances non disponibles pour
les pirates.

4.4 Rapidité, efficacité et couverture


Les trois méthodologies de test d'intrusion font des compromis entre vitesse,
efficacité et couverture. En général, les tests de pénétration en boîte noire sont le type
de test de pénétration le plus rapide. Cependant, les informations limitées dont
disposent les testeurs augmentent la probabilité que les vulnérabilités soient ignorées
et diminuent l'efficacité du test, car les testeurs ne disposent pas des informations
nécessaires pour cibler leurs attaques sur les cibles les plus importantes ou les plus
vulnérables.
Les tests en boîte grise font un léger compromis en termes de vitesse par
rapport aux tests en boîte noire en échange d'une efficacité et d'une couverture
accrue. L'accès à la documentation de conception permet aux testeurs de mieux

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
concentrer leurs efforts et l'accès interne au réseau augmente la couverture de
l'analyse. Cela est particulièrement vrai par rapport aux tests de la boîte noire, où les
testeurs peuvent ne jamais trouver une vulnérabilité qui leur donne accès à l'intérieur
du périmètre du réseau.
Les tests en boîte blanche sont la forme de pentest la plus lente et la plus
complète. La grande quantité de données disponibles pour les pentesters nécessite
un temps de traitement ; cependant, le niveau élevé d'accès améliore la probabilité
que les vulnérabilités internes et externes soient identifiées et corrigées.

Conclusion et Recommandations

Cette leçon a présenté les caractéristiques des différents types de hackers selon leurs
objectifs. Elle a également présenté les contours autour du processus de piratage
éthique. On a bien cerné qu’il faut éviter le camp des méchants.

La recommandation véritable à formuler est la suivante : Faire attention de ne pas


exercer le hacking dans l’illégalité pour éviter le risque d’une interpellation judiciaire.

Exercices d’apprentissage

1) Appuyer vous sur https://sectigostore.com/blog/different-types-of-hackers-


hats-explained/ pour fournir les activités sur le hacking à chapeau.
2) Un administrateur du réseau informatique devrait-il être un hacker confirmé ?
Justifier
3) Expliquer pourquoi le test de pénétration boite noire est la plus rapide et que
le test de pénétration boite blanche est la plus lente.
4) Donner deux certifications internationales en hacking éthiques et les décrire.
5) Appuyer vous sur https://www.guru99.com/skills-required-become-ethical-
hacker.html pour donner des exemples d’utilisation des langages de
programmation spécifiés à la section 2.1.
6) Décrire un hacker africain fameux et présenter ses activités.

Bibliographie

Avisto: Pentester. https://www.avisto.com/fr/pentester/ (accédé le 15/06/2021)

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
EC Council: Cyber Security Certification Programs https://www.eccouncil.org/ (accédé le
15/06/2021)
Cybrary : Pentester. https://www.cybrary.it/ (accédé le 15/06/2021)
Howard Poston: What are black box, grey box, and white box penetration testing? [Updated
2020] https://resources.infosecinstitute.com/topic/what-are-black-box-grey-box-and-
white-box-penetration-testing/ (accédé le 15/06/2021)
Guru99 : Compétences requises pour devenir un hacker éthique.
https://www.guru99.com/skills-required-become-ethical-hacker.html (accédé le
15/06/2021)
Wikipedia : List of hacker groups. https://en.wikipedia.org/wiki/List_of_hacker_groups
(accédé le 15/06/2021)
Caleb Townsend: (In)Famous Hacking Groups.
https://www.uscybersecurity.net/infamous-hacking-groups/ (accédé le 15/06/2021)
Wikipedia : Kristoffer von Hassel.
https://en.wikipedia.org/wiki/Kristoffer_von_Hassel (accédé le 15/06/2021)
LAI : KEVIN MITNICK World's Most Famous Hacker.
https://www.leadingauthorities.com/speakers/kevin-mitnick (accédé le 15/06/2021)

Biographie de l’auteur

Franklin Tchakounté est maitre de conférences et chercheur expérimenté en informatique


avec plus de 15 ans d'expérience en cybersécurité et intelligence artificielle avec une solide
expertise en gouvernance numérique. Il est nanti d’un doctorat Ph.D en sécurité des
systèmes mobiles à l'Université de Brême en Allemagne. Il est par ailleurs ingénieur et
possède plusieurs certifications internationales en administration de réseaux et de systèmes,
notamment SuSe, CCNA, LPI, IBM Cybersécurité et en gouvernance tels que la
transformation numérique et les stratégies de gouvernance numérique et de l’Intelligence
Artificielle. Il est l'auteur de plusieurs ouvrages (livre et chapitres) et de nombreux articles de
recherche dans le domaine de la cybersécurité. Il est le fondateur de la société de CyComAI -
Cybersecurity with Computational and Artificial Intelligence (www.cycomai.com). En tant
qu’expert scientifique et cadre professionnel, il a été impliqué dans plusieurs projets
internationaux sur l’innovation pédagogique, technologique et scientifique. Dévoué au
bénévolat dans des revues et conférences scientifiques, il est actuellement membre senior de
nombreuses sociétés : EAI, ISOC SIG Cybersecurity, ISOC SIG Cybersecurity Training and
Education, Research Data Alliance (RDA), AuthorAID, Africa Association of Entrepreneurs
(AAE), et International Association for the Engineers and the Computer Scientists (IAENG).
Il est actuellement le représentant camerounais de Responsibility in AI in Africa (RAIN) et

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
Qui est-il ? Un hacker à chapeau blanc, noir ou gris ? 2022

|Academy
ses intérêts incluent la cybersécurité, l'intelligence artificielle/numérique et la gouvernance
numérique. Pour l'instant, il propose des stratégies de gouvernance et de transformations
numériques et s'active à concevoir des outils de sécurité IA responsables s'appuyant sur
l'intelligence collective des technologies sociales autour des personnes.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com

Vous aimerez peut-être aussi