Vous êtes sur la page 1sur 14

La situation actuelle : nous sommes terriblement en danger !

2022

|Academy

1/ Préliminaires

Titre : 1.4_ Le code malicieux : quel est son vrai visage ?

Noms de l’instructeur: Franklin Tchakounté

Date de création : 07/06/2022

Description and Goals


Description
Un attaquant a pour qualité d’être bon programmeur. Ce prérequis lui permet de fabriquer
les codes malicieux, nécessaires pour mener ses attaques. Leur caractérisation concerne
l’essence de cette leçon.

Prerequisites (Pré-réquis): Il n y a pas de pré-réquis spécifiques pour cette leçon. Cependant


il est recommandé à chaque étudiant d’avoir une connaissance basique sur l’ordinateur et
Internet.

Goals/Objectifs: A la fin de cette leçon, les apprenants seront capables de:


❏ Décrire le cycle de vie des applications malicieuses
❏ Présenter les taxonomies ainsi que leurs différences d’applications malicieuses
❏ Expliquer les vecteurs de leur infiltration
❏Présenter des exemples de contremesures

Materials and software used: Les outils suivants sont requis:


• Un ordinateur pour suivre le cours ;
• Un navigateur Web tel que Mozilla Firefox
(https://www.mozilla.org/fr/firefox/new/) ou Google Chrome
(https://www.google.com/intl/fr/chrome/) ;
• Un lecteur de PDF pour lire le fichier PDF tel que Foxit Reader
(https://www.foxit.com/fr/pdf-reader/ ) ou Adobe Acrobat Reader
(https://get.adobe.com/fr/reader/ );
• Microsoft Word pour lire le document .docx.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

Plan de la leçon
Table 1: Outline
Le code malicieux : quel est son vrai visage ?
Activité Format Duration(min.) Day N°
1- Définitions et
Le code malicieux a un PDF,
Cycle de vie 5 min 1
cycle de vie Vidéo

2- Terminologies
Identifier les types de PDF,
de malware 5 min 1
malware Vidéo

3- Comparaisons Donner les similitudes et


PDF,
entre les types de les différences entre les 5 min 1
Vidéo
malware malware
4- Cas particulier Présenter un cas concret PDF,
5 min 1
de virus de virus Vidéo
5- Classification Reconnaitre des types de PDF,
5 min 1
des virus virus Vidéo
6- Technologies Identifier les types de PDF,
5 min 1
protectrices contremesures existantes Vidéo

Introduction générale

Pour mener une attaque, l’attaquant se sert d’armes durant la phase d’armement. Ces
armes sont les codes malicieux qu’il conçoit et implémente selon ses objectifs. Dans
cette leçon, nous décrivons le vrai visage de ces armes et nous les caractérisons.

Structure de la leçon
La structure de la leçon est la suivante. La première section présente le cycle de vie
d’une application malicieuse. La deuxième section présente les types d’applications
malicieuses. La troisième fait une comparaison entre les types de malware. La
quatrième section met en exergue un cas particulier de virus. La cinquième donne
une classification de virus et la dernière présente des catégories de solutions
existantes contre ces applications malicieuses.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

1. Définitions et Cycle de vie

Un malware ou encore (Malicious Software) est une application qui peut être utilisée
pour compromettre le fonctionnement d'un appareil, voler des données, contourner
les contrôles d'accès ou endommager le terminal hôte. Selon (GData 2019), les
criminels publient en moyenne une application infectée pour Android toutes les huit
secondes.

Plus de 10,000 nouvelles


applications chaque jour

Une application infectée


toutes les 8 Secondes

Figure 1 : Quelques tendances

Quelques tendances sont illustrées à la Figure 1 pour les environnements mobiles.


Elles donnent une grande frayeur, la vitesse avec laquelle ces applications sont
créées.

Tout comme un être humain, une application a un cycle de vie en sept phases.

Création : Le programmeur conçoit et implémente tout le code malveillant qui sera


inclus dans le malware

Gestation : Étape au cours de laquelle l'application malveillante s'infiltre et s'installe


dans le système qu'elle veut infecter. Il reste inactif tout au long de cette étape.

Reproduction ou infection : le malware se reproduit un nombre important de fois


avant de se manifester dans cette phase. L'auteur du malware cherche à contrôler à
distance des appareils et à accéder à des données privées.

Activation : Certains malwares activent leur routine de destruction lorsque certaines


conditions sont remplies (décompte interne atteint par exemple). L'activation peut

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
également se faire à distance. Le but de cette phase est de s'approprier
progressivement toutes les ressources de l'appareil.

Découverte : L'utilisateur remarque un comportement étrange et soupçonne la


présence d'une application malveillante. Ce comportement étrange peut inclure des
pertes de performances, des changements actuels dans la page d'accueil du
navigateur Web ou l'indisponibilité de certaines fonctions du système. Les antivirus
aident souvent l'utilisateur à détecter les actions malveillantes en envoyant des
alertes au propriétaire de l'appareil. Cependant, le caractère furtif de certains
malwares peut allonger, voire compliquer cette phase.

Assimilation : les antivirus mettent à jour leur base de données virale après la
découverte de nouveaux malwares. Si possible, un correctif ou un antidote est
également proposé pour éliminer cette menace.

Élimination : la phase où l'antivirus découvrant le malware invite l'utilisateur à le


supprimer. Il marque la mort du malware

2. Terminologies de malware

Il existe plusieurs types d’applications malicieuses. Chaque type est écrit par son
créateur et a ses caractéristiques et ses objectifs.

Virus (Virus) : il s’agit d’un malware qui se répliquer dans un autre code exécutable.

Vers (Worm): Il s’agit d’un code malicieux qui s'exécute indépendamment et peut
propager une version fonctionnelle complète de lui-même sur d'autres hôtes d'un
réseau.

Bombe logique : Un programme inséré dans un logiciel par un intrus. Une bombe
logique reste en sommeil jusqu'à ce qu'une condition prédéfinie soit remplie ; le
programme déclenche alors un acte non autorisé.

Cheval de Troie (Trojan) : Un programme informatique qui semble avoir une


fonction utile, mais qui possède également une fonction cachée et potentiellement
malveillante qui échappe aux mécanismes de sécurité, parfois en exploitant les
autorisations légitimes d'une entité du système qui invoque le programme cheval de
Troie.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
Porte dérobée (backdoor ou trapdoor) : tout mécanisme qui contourne un contrôle de
sécurité normal ; il peut permettre un accès non autorisé aux fonctionnalités.

Code mobile : Tout logiciel (par exemple, script, macro ou autre instruction portable)
qui peut être expédié sans changement vers une collection hétérogène de plates-
formes et exécuté avec une sémantique identique.

Exploits (exploits): code spécifique à une seule vulnérabilité ou à un ensemble de


vulnérabilités. On distingue deux types d’exploits : les zero-day exploits qui sont des
failles de sécurité sans aucun correctif ou correctif connu. Les exploits connus qui
sont des problèmes de sécurité pour lesquels des correctifs connus mais non installés.
Les exploits zero-day sont difficiles à éviter, mais les problèmes connus sont
manipulés uniquement en raison de mauvaises pratiques de cybersécurité. Si les
utilisateurs de terminaux et les administrateurs Web ne parviennent pas à mettre à
jour tous leurs logiciels en temps opportun, ils retarderont également les mises à jour
de sécurité vitales - et c'est ce sur quoi les pirates informatiques s'appuient.

Payloads : Plusieurs définitions existent à propos de payload. Les payloads (charges


utiles) sont des scripts simples que les pirates utilisent pour interagir avec un
système piraté. A l'aide de charges utiles, ils peuvent transférer des données vers un
système victime. Il existe deux grands types de payloads sur Metasploit. Les staged
payloads (payloads à étages) et les stageless payloads (payloads sans étages). Le
premier type de payload (e.g windows/meterpreter/reverse_tcp, reverse_https ou
bind_tcp) est généralement envoyé sur la machine de la victime en deux parties. La
première partie est un payload primaire (stage 0) qui crée une connexion entre la
machine de la victime à celle de l’attaquant. Un deuxième payload (stage 1)
contenant l’exploit est ensuite envoyé à travers la connexion créée, puis exécuté sur la
machine de la victime. Le stageless payload (e.g windows/meterpreter_reverse_tcp)
est envoyé entièrement sur la machine de la victime. Celui-ci contient tout ce qui est
nécessaire pour obtenir un reverse shell vers la machine de l’attaquant. Aucun
transfert supplémentaire à partir de la machine de l’attaquant n’est nécessaire.

Téléchargeurs (downloaders) : programme qui installe d'autres éléments sur une


machine attaquée. Habituellement, un téléchargeur est envoyé dans un e-mail.

Auto-rooter : outils de piratage malveillants utilisés pour s'introduire à distance dans


de nouvelles machines

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
Kit (générateur de virus) : Ensemble d'outils pour générer automatiquement de
nouveaux virus.

Programmes spammeurs : utilisés pour envoyer de gros volumes de courrier


électronique indésirable.

Flooders : ils sont utilisés pour attaquer les systèmes informatiques en réseau avec un
volume de trafic important afin de mener une attaque par déni de service (DoS).

Enregistreurs de frappe (keyloggers) : Ce sont des programmes de capture les


frappes sur un système compromis.

Rootkit : Ensemble d'outils de piratage utilisés après que l'attaquant s'est introduit
dans un système informatique et a obtenu un accès au niveau racine.

Zombie, bot : Il s’agit d’un programme activé sur une machine infectée qui est activé
pour lancer des attaques sur d'autres machines.

Spyware : Le logiciel qui collecte des informations à partir d'un ordinateur et les
transmet à un autre système.

Adware : Il s’agit d’une publicité intégrée au logiciel. Cela peut entraîner des
annonces pop-up ou une redirection d'un navigateur vers un site commercial.

Canular (Hoax) : Il s’agit d’un courrier électronique propageant une fausse


information et incitant le destinataire à propager la fausse nouvelle à tous ses
réseaux. Ce type d’objet malicieux se trouve si bien que sur les réseaux sociaux que
dans les comptes de messagerie électronique.

Les créateurs des canulars jouent sur la psychologie des personnes pour qu’elles
deviennent complices de leurs fabrications.

3. Comparaisons entre les types de malware

Virus, bombes logiques et portes dérobées : tous ces programmes malicieux ont
besoin d'un programme hôte appelé parasite, sont essentiellement des fragments de
programmes qui ne peuvent pas exister indépendamment d'un programme
d'application, utilitaire ou système.

Vers et programmes bot : ces logiciels malveillants sont des programmes autonomes
qui peuvent être planifiés et exécutés par le système d'exploitation.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

Bombes logiques, programmes bot et portes dérobées : Les bombes logiques, les
portes dérobées et les programmes de bot ne se répliquent pas. Ce sont des
programmes ou des fragments de programmes qui sont activés par un déclencheur.
Les bombes logiques, les portes dérobées et les programmes de bot ne se répliquent
pas. Ce sont des programmes ou des fragments de programmes qui sont activés par
un déclencheur.

Virus et vers. Les virus et les vers sont des fragments de programme ou des
programmes indépendants qui, lorsqu'ils sont exécutés, peuvent produire une ou
plusieurs copies d'eux-mêmes pour être activés ultérieurement sur le même système
ou sur un autre système.

4. Cas particulier de virus

Un virus peut faire tout ce que font les autres programmes. La différence est qu'un
virus s'attache à un autre programme et s'exécute secrètement lorsque le programme
hôte est exécuté. Une fois qu'un virus s'exécute, il peut exécuter n'importe quelle
fonction, telle que l'effacement de fichiers et de programmes, autorisée par les
privilèges de l'utilisateur actuel.
Un virus informatique comporte trois parties :
• Mécanisme d'infection : un virus se propage, lui permettant de se répliquer
• Déclencheur : L'événement ou la condition qui détermine quand la charge
utile est activée ou livrée.
• Charge utile : ce que fait le virus, en plus de se propager. La charge utile peut
impliquer des dommages ou peut impliquer une activité bénigne mais
perceptible

Un virus peut être ajouté au début ou à la fin d'un programme exécutable, ou il peut
être intégré d'une autre manière. La clé de son fonctionnement est que le programme
infecté, lorsqu'il est invoqué, exécute d'abord le code du virus, puis exécute le code
d'origine du programme.

On peut avoir un simple virus. C’est-à-dire, qu’on peut facilement détecter car une
version infectée d'un programme est plus long que celui non infecté correspondant.
On peut aussi avoir une forme compressée. Un moyen de contrecarrer aussi simple
de détecter un virus consiste à compresser le fichier exécutable de sorte que les
versions infectées et non infectées soient de longueur identique.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

Figure 2 : (a) Virus simple (b) Virus compressé (Kizza 2015)

Virus compressé

Nous supposons que le programme P1 est infecté par le virus CV. Lorsque ce
programme est invoqué, le contrôle passe à son virus, qui effectue les étapes
suivantes :
1. Pour chaque fichier P2 non infecté trouvé, le virus compresse ce fichier pour
produire, ce qui est plus court que le programme original par la taille du virus.
2. Une copie du virus est ajoutée au fichier compressé programme.
3. La version compressée du programme infecté d'origine, n'est pas compressé.
4. Le programme original non compressé est exécuté.

Figure 3: Processus de propagation (Kizza 2015)


We Strenghen Security of Your Cyber-Health,
Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

5. Classification des virus


5.1 Selon la cible
Infecteur de secteur d'amorçage : Ce virus infecte un enregistrement de démarrage
principal ou un enregistrement de démarrage et se propage lorsqu'un système est
démarré à partir du disque contenant le virus.
Infecteur de fichiers : Ce virus infecte les fichiers que le système d'exploitation ou le
Shell considèrent comme exécutables.
Macro virus : Infecte les fichiers avec du code macro interprété par une application.

5.2 Selon la stratégie de dissimulation


Virus crypté. Une partie du virus crée une clé de cryptage aléatoire et crypte le reste
du virus. La clé est stockée avec le virus.
Virus polymorphe : Un virus qui mute à chaque infection, ce qui rend la détection
par la « signature » du virus impossible.
Virus furtif : Une forme de virus explicitement conçue pour se cacher de la détection
par un logiciel antivirus.
Virus métamorphique : le virus métamorphique se réécrit complètement à chaque
itération, augmentant la difficulté de détection

6. Technologies protectrices
Face à la flambée des applications malicieuses, des technologies de protection des
victimes sont mises en place pour empêcher ou ralentir l’attaquant. Le choix des
technologies de protection dépend de quatre facteurs principaux : la popularité et la
prévalence de la technologie protégée ; le type d'attaques de pirates informatiques ; le
domaine de la communication ; et l'échelle du réseau d'information. Une
modification de l'un de ces facteurs entraîne une modification à la fois des
technologies de protection et de la manière dont elles sont utilisées. Compte tenu de
ce qui précède, décrivons les technologies de protection les plus courantes dans le
monde numérique moderne. Ce qui suit est inspiré de (Belous, Saladukha 2020).

Antivirus
L'une des premières technologies, toujours très demandée (par les entreprises et les
particuliers), est la protection antivirus, apparue au milieu des années 80. C'est alors,
après les premières tentatives timides des auteurs de virus, que les premiers

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
scanners, phages et moniteurs de virus ont commencé à apparaître. Mais si, au début
du développement actif des réseaux informatiques, les antivirus qui détectaient et
traitaient les virus de fichiers et de démarrage traditionnels se propageaient via des
disquettes, il n'existe pratiquement plus de tels virus. De nos jours, d'autres classes
de logiciels malveillants arrivent en tête du classement des virus : les chevaux de
Troie et les vers qui ne se propagent pas de fichier en fichier, mais d'ordinateur en
ordinateur. Cela limite le processus de détection aux antivirus.

Pare-feu réseau
À la fin des années 1980 et au début des années 1990, à la suite du développement
généralisé des réseaux informatiques, le problème de leur protection s'est posé, qui a
été résolu à l'aide de pare-feu installés entre les réseaux protégés et non protégés. À
partir des filtres de paquets classiques, ces solutions sont devenues des complexes
multifonctionnels visant à résoudre une multitude de tâches, du pare-feu et de
l'équilibrage de charge au contrôle de la bande passante et à la gestion des adresses
dynamiques. De plus, un pare-feu peut avoir un module VPN intégré, assurant la
protection du trafic transmis entre les sections du réseau. Le développement des
pare-feux était complètement différent du développement des logiciels antivirus. Si
cette dernière a évolué de la protection individuelle à la protection de réseaux
entiers, la première, c'est l'inverse. Pendant longtemps, personne ne pouvait même
penser qu'un pare-feu était capable de protéger autre chose que le périmètre de
l'entreprise (c'est pourquoi on l'appelait pare-feu réseau), mais avec une
augmentation du nombre d'ordinateurs personnels connectés au World Wide Web,
la tâche de protéger les nœuds individuels a donné naissance à la technologie du
pare-feu personnel, en plein développement en ce moment. Certains fabricants sont
allés encore plus loin en proposant aux consommateurs des pare-feu applicatifs qui
protègent non pas les réseaux ou les ordinateurs personnels, mais les programmes
qui y sont exécutés (par exemple, les logiciels de serveur Web).

Systèmes de détection et de prévention des intrusions


Même en dépit de la présence de pare-feu et d'antivirus sur le périmètre du réseau
d'entreprise, les barrières de protection sont toujours attaquées et pénétrées. De telles
attaques sont connues sous le nom d'attaques hybrides et incluent toutes les récentes
épidémies très médiatisées.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
La technologie de détection des attaques est conçue comme un moyen de protection.
Cependant, l'histoire de cette technologie a commencé beaucoup plus tôt, en 1980,
lorsque James Anderson a suggéré d'utiliser des journaux d'événements pour
détecter les actions non autorisées. Il a fallu encore 10 ans pour passer de l'analyse
des journaux d'événements à l'analyse du trafic réseau à la recherche de signes
d'attaques. Avec le temps, la donne a quelque peu changé : il fallait non seulement
détecter les attaques, mais aussi les bloquer avant qu'elles n'atteignent leur but.
Ainsi, les systèmes de détection d'attaques ont fait un pas en avant logique et, en
combinant les technologies de pare-feu familières, ont commencé à transmettre tout
le trafic réseau (pour protéger un segment de réseau) ou les appels système (pour
protéger un nœud individuel), ce qui a permis de bloquer complètement le attaques
détectées.
Puis l'histoire s'est répétée : les systèmes personnels ont été conçus pour protéger les
postes de travail et les ordinateurs portables, et une fusion naturelle de pare-feu
personnels, de systèmes de détection d'attaques et d'antivirus est devenue presque
une solution idéale pour la protection les ordinateurs.

Scanners de sécurité
C'est un fait connu qu'un incendie est plus facile à prévenir qu'à éteindre. Il en va de
même pour la sécurité de l'information : au lieu de lutter contre les attaques, il vaut
mieux éliminer les vulnérabilités qui y sont sujettes. En d'autres termes, il est
nécessaire de détecter toutes les vulnérabilités et de les corriger avant que les
attaquants ne les découvrent. Ceci est réalisé grâce à des scanners de sécurité
(également appelés systèmes d'analyse de sécurité), qui fonctionnent à la fois au
niveau du réseau et au niveau d'un nœud individuel.
Actuellement, il y a une intégration progressive des systèmes de détection des
attaques et des scanners de sécurité, ce qui permet de détecter et de bloquer les
attaques de manière complètement automatique, en concentrant l'attention de
l'opérateur sur des activités plus importantes. L'intégration consiste en ce qui suit : le
scanner qui détecte le trou commande au capteur de détection de suivre l'attaque
correspondante, et vice versa ; le capteur qui détecte l'attaque émet une commande
pour analyser le nœud attaqué.

Systèmes de contrôle du contenu des e-mails

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
Compte tenu de ce qui précède, des moyens de protection contre les virus, les vers,
les chevaux de Troie et les attaques ont été découverts. Et qu'en est-il du spam, des
fuites d'informations confidentielles, des téléchargements de logiciels sans licence,
des employés surfant sans but sur Internet, lisant des blagues, jouant à des jeux en
ligne ? Toutes les technologies de protection ci-dessus ne peuvent résoudre que
partiellement ces problèmes. Cependant, ce n'est pas pour cela qu'ils ont été inventés.
Il est de plus en plus important de trouver d'autres solutions : des outils de
surveillance du trafic de courrier électronique et Web pour contrôler tous les
courriers électroniques entrants et sortants, qui permettent d'accéder à divers sites
Web et de télécharger à partir de ceux-ci (y compris des fichiers vidéo et audio).

Certaines autres technologies de protection ont été utilisées dans les réseaux
d'entreprise – bien que très prometteuses, elles ne sont pas répandues. Ces
technologies comprennent une Public Key Infrastructure (PKI), des systèmes de
corrélation d'événements de sécurité et un système de gestion unifié pour des
moyens de protection hétérogènes. Ces technologies ne sont demandées qu'en cas
d'utilisation efficace de pare-feu, d'antivirus et de systèmes de contrôle d'accès.

Conclusion et Recommandations

Cette leçon avait pour objectif de décrire l’écosystème des applications malicieuses.
De développer leurs caractéristiques et leurs fonctions. Nous avons également
présenté les catégories de mécanismes de protection contre leurs actions.

La recommandation véritable à formuler est la suivante : en tant que futur expert, vous
devez développer des contremesures contre les infiltrations des applications malicieuses.

Exercices d’apprentissage
1) Des exemples de virus et cheval de troie sont disponibles dans le document
[Belous, Saladukha 2020, à partir de la page 60]. Caractériser les.
2) Considérer les deux exemples suivants et dire en justifiant quels types de code
malicieux il s’agit :
Code 1 Code 2
legitimate code username = read_username();

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
if data is Friday the 13th; password = read_password();
crash_computer(); if username is "133t h4ck0r"
legitimate code return ALLOW_LOGIN;
if username and password are
valid
return ALLOW_LOGIN
else return DENY_LOGIN

3) Les fragments de code suivants montrent une séquence d'instructions de virus


et une version métamorphique du virus. Décrire l'effet produit par le code
métamorphique.

4) Décrire les limites d’un antivirus.


5) Dans quelles situations est-il intéressant pour un hacker d’exploiter le staged
payload ou le stageless payload ?

Bibliographie

GData : Mobile Malware Report - no let-up with Android malware.


https://www.gdatasoftware.com/news/2019/07/35228-mobile-malware-report-no-let-up-
with-android-malware 2019 (accédé le 15/06/2021)

Joseph Migga Kizza: Guide to Computer Network Security, Third Edition. Computer
Communications and Networks. Springer 2015 DOI: 10.1007/978-1-4471-4543-1

Anatoly Belous, Vitali Saladukha : Viruses, Hardware and Software Trojans Attacks and
Countermeasures. Springer 2020 https://doi.org/10.1007/978-3-030-47218-4

Biographie de l’auteur

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
Franklin Tchakounté est maitre de conférences et chercheur expérimenté en informatique
avec plus de 15 ans d'expérience en cybersécurité et intelligence artificielle avec une solide
expertise en gouvernance numérique. Il est nanti d’un doctorat Ph.D en sécurité des
systèmes mobiles à l'Université de Brême en Allemagne. Il est par ailleurs ingénieur et
possède plusieurs certifications internationales en administration de réseaux et de systèmes,
notamment SuSe, CCNA, LPI, IBM Cybersécurité et en gouvernance tels que la
transformation numérique et les stratégies de gouvernance numérique et de l’Intelligence
Artificielle. Il est l'auteur de plusieurs ouvrages (livre et chapitres) et de nombreux articles de
recherche dans le domaine de la cybersécurité. Il est le fondateur de la société de CyComAI -
Cybersecurity with Computational and Artificial Intelligence (www.cycomai.com). En tant
qu’expert scientifique et cadre professionnel, il a été impliqué dans plusieurs projets
internationaux sur l’innovation pédagogique, technologique et scientifique. Dévoué au
bénévolat dans des revues et conférences scientifiques, il est actuellement membre senior de
nombreuses sociétés : EAI, ISOC SIG Cybersecurity, ISOC SIG Cybersecurity Training and
Education, Research Data Alliance (RDA), AuthorAID, Africa Association of Entrepreneurs
(AAE), et International Association for the Engineers and the Computer Scientists (IAENG).
Il est actuellement le représentant camerounais de Responsibility in AI in Africa (RAIN) et
ses intérêts incluent la cybersécurité, l'intelligence artificielle/numérique et la gouvernance
numérique. Pour l'instant, il propose des stratégies de gouvernance et de transformations
numériques et s'active à concevoir des outils de sécurité IA responsables s'appuyant sur
l'intelligence collective des technologies sociales autour des personnes.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com

Vous aimerez peut-être aussi