Vous êtes sur la page 1sur 15

La situation actuelle : nous sommes terriblement en danger !

2021

|Academy

1/ Préliminaires

Titre : 1.5_ Une attaque : processus et typologies

Noms de l’instructeur: Franklin Tchakounté

Date de création: 15/06/2021

Description and Goals


Description
Le monde de cybercriminels est bondé d’attaques perpétuées en vue d’infiltrer et d’extirper
les informations des victimes. Cette formation présente les détails sur les attaques, leurs
typologies et le processus entier pour mener une attaque. .

Prerequisites (Pré-réquis): Il n y a pas de pré-réquis spécifiques pour cette leçon. Cependant


il est recommandé à chaque étudiant d’avoir une connaissance basique sur l’ordinateur et
Internet.

Goals/Objectifs: A la fin de cette leçon, les apprenants seront capables de:


❏ Décrire le processus de réalisation d’une attaque
❏ Présenter les catégories d’attaque
❏ Expliquer différents types d’attaque

Materials and software used: Les outils suivants sont requis:


 Un ordinateur pour suivre le cours ;
 Un navigateur Web tel que Mozilla Firefox
(https://www.mozilla.org/fr/firefox/new/) ou Google Chrome
(https://www.google.com/intl/fr/chrome/) ;
 Un lecteur de PDF pour lire le fichier PDF tel que Foxit Reader
(https://www.foxit.com/fr/pdf-reader/ ) ou Adobe Acrobat Reader
(https://get.adobe.com/fr/reader/ );
 Microsoft Word pour lire le document .docx.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
Plan de la leçon
Table 1: Outline
Une attaque : processus et typologies
Activité Format Duration(min.) Day N°
Quelles sont les étapes
1- Processus PDF,
de déroulement d’une 5 min 1
d’attaque Vidéo
attaque ?
Quelle sont les failles sur
2- Typologies de lesquelles peuvent PDF,
5 min 1
faiblesses s’appuyer les Vidéo
attaquants ?
Attaques actives,
3- Catégories PDF,
passives, directes, 5 min 1
d’attaques Vidéo
indirectes
4- Familles Quelles ont les grandes PDF,
5 min 1
d’attaques familles d’attaques ? Vidéo

Introduction générale

Une fois que les cybercriminels ont identifié des machines vulnérables sur Internet,
ils vont procéder à l’action de nuire à la victime directement. Ils vont procéder à des
tentatives de pénétration directe ou indirecte afin d’atteindre leur cible. Nous
présentons tous les contours d’une attaque : de sa mise en place à son exécution et
des typologies y relatives.

Structure de la leçon
La structure de la leçon est la suivante. La première section présente comment se
déroule une attaque. La deuxième section présente les faiblesses sur lesquelles
s’appuient les pirates. La troisième section met en exergue les catégories d’attaques.
La dernière section illustre les grandes familles d’attaques.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy

1. Processus d’attaque

Une cyber-attaque ou attaque a un objectif spécifique. Cet objectif peut être de voler
les données secrètes d’une entreprise et à les revendre à des personnes non
autorisées. Une attaque est un long processus de plusieurs étapes savamment
orchestrées par le pirate. Comme dans une armée, l’attaquant débute par une
reconnaissance ou un espionnage de la cible. Cette étape consiste à collecter assez
d’informations permettant de repérer les faiblesses de la cible. Ces informations
peuvent être son adresse IP, les services sensibles qui y tournent, les ports ouverts,
les habitudes de visite de site Web, les informations personnelles via les réseaux
sociaux.

Après avoir découvert les vulnérabilités, l’attaquant procède à l’armement. Il va


chercher utiliser des technologies pour créer des codes malicieux capables d’exploiter
ces faiblesses. Ces codes malicieux peuvent être des virus, chevaux de troie,
technique de leurre, …. Un exemple de faiblesse peut-être : un ordinateur mal
configuré ou qui n’est pas à jour. Une fois que son arme est prête, il va chercher un
moyen d’injecter le code malicieux chez la victime. Cette action peut se faire par
email (ex. lors d’une attaque par hameçonnage), à partir d’un site web, d’une clé USB
ou en infiltrant le code dans une application bénigne. Parlant d’une attaque par
hameçonnage (phishing), l’attaquant peut viser plusieurs personnes dans une
entreprise ou bien une personne en particulier. Une fois le code malicieux injecté
avec succès chez la victime, la vulnérabilité sera exploitée et le système sera infiltré.

Après l’infiltration du système, l’attaquant va chercher à rester aussi longtemps que


nécessaire dans le système de la victime. Il pourra même déployer une porte dérobée
permettant d’y rester même après le redémarrage. Cette phase s’appele assise
pendant laquelle l’ennemi assoit ses agents chez la victime.

Une fois que le soldat ennemi a assis ses agents, il passe par eux pour prendre le
contrôle à distance du système de la victime d’un lieu qu’on appelle centre de
commandement et de contrôle à partir duquel l’ennemi déploie ses commandes de
missile. Après la réussite de la prise de contrôle distante, l’ennemi va réaliser son
objectif qui peut être : détruire ou altérer des données, rendre le système
indisponible, chiffrer les données et demander une rançon ou exfiltrer des données
sensibles.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
2. Typologies de faiblesses

Comme on l’a dit plus haut, le pirate s’appuient sur les faiblesses (ou failles ou
vulnérabilités) pour lancer un ensemble d’attaques permettant d’influencer le
comportement du réseau ou de récolter des informations importantes. On distingue
plusieurs types de faiblesse :

 Les faiblesses des protocoles. Un protocole est un code écrit dans un langage,
donc possiblement faillible. Ces faiblesses sont liés aux protocoles réseau et
systèmes définis sur nos systèmes. Des protocoles tels que Telnet par exemple
sont déjà connus comme faillibles.
 Les faiblesses d’authentification. Ces vulnérabilités concernent les lacunes
liées à l’authentification telles que la faiblesse des mots de passe, le manque
d’utilisation des protocoles de sécurité,
 Les faiblesses d’implémentation ou bogues : Ces faiblesses sont liées aux codes
écrits. Une mauvaise écriture donne un mauvais sens qui peut permettre
d’injecter un script malicieux.
 Les faiblesses de configuration : La plupart des personnes aiment laisser les
configurations par défaut. Ou encore cliquer sur « OK, SUIVANT ». Ces
installations par défaut sont connues de tous et même des pirates. Le fait de
les laisser nous rend vulnérables.
 Les faiblesses humaines : Ces faiblesses concernent les traits intrinsèques aux
humains qui font qu’ils soient toujours compassionnels. Ce qui fait qu’ils sont
facilement manipulables.

On peut avoir des vulnérabilités zero-day qui sont nouvellement découvertes.

Un exploit est un outil utilisé pour manipuler la vulnérabilité. Il ne peut y avoir


d'exploit sans être d'abord une vulnérabilité ; cependant, ce n'est pas parce qu'il y a
une vulnérabilité qu'il y a un exploit.

Vulnérabilité, exploit, Payload : Une fois la vulnérabilité découverte et l'exploit créé


et utilisé, une charge utile peut être chargée. La charge utile est un programme
malveillant qui permet aux pirates d'atteindre leurs objectifs. Dans le cas de
WannaCry, la charge utile était le malware destructeur (communément appelé
Wannacry Ransomware). La charge utile était un crypteur.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
On peut avoir une vulnérabilité, et on peut avoir un exploit, mais sans charge utile,
cela n'a pas vraiment d'importance ; cependant, les charges utiles sont assez
interchangeables. Une fois que vous exploitez quelque chose, vous pouvez charger la
plupart des charges utiles sur un système.

TOP TEN OWASP

L’organisation internationale à but non lucratif d’évangélisation de la cybersécurité –


nommée Open Web Application Security Project - publie régulièrement une liste de
dix vulnérabilités d’infiltration dans le Web. La liste 2017 tirée de (HTTPCS 2021) est
la suivante :

1 Injections SQL : elles incluent les risques d’injection de commande (Système, SQL,
Shellcode, ...)

2 Broken Authentification and Session Management : Cette faiblesse intègre le risque


de casser ou de contourner la gestion de l’authentification et de la session. Elle
comprend par exemple le vol de session ou la récupération de mots de passe.

3 Cross-Site Scripting : cette faille correspond au XSS soit l’injection de code HTML
dans une page. Ceci va provoquer des actions non désirées sur une page Web. Les
failles XSS sont particulièrement répandues parmi les failles de sécurités Web.

4 Broken Access Control : Elle correspond aux failles de sécurité sur les droits des
utilisateurs authentifiés. Les attaquants exploitent ces défauts pour accéder à d'autres
utilisateurs.

5 Security Misconfiguration : Il s’agit des failles liées à une mauvaise configuration


des serveurs Web, applications, base de données ou framework.

6 Sensitive Data Exposure : Il s’agit des failles de sécurité exposant des données
sensibles comme les mots de passe, les numéros de carte de paiement ou encore les
données personnelles et la nécessité de chiffrer ces données.

7 Insufficient Attack Protection : elle concerne un manque de respect des bonnes


pratiques de sécurité.

8 Cross-Site Request Forgery (CSRF) : elle se réfère aux failles liées à l’exécution de
requêtes à l’insu de l’utilisateur.
We Strenghen Security of Your Cyber-Health,
Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
9 Using Components with Known Vulnerabilities : Elle intègre les failles liées à
l’utilisation de composants tiers vulnérables.

10 Underprotected APIs : Cette catégorie correspond à l’absence de sécurité


d'applications utilisant des Applications Programming Interface (API).

3. Catégories d’attaques
On distingue deux catégories d’attaques. Les attaques passives et les attaques
actives.

3.1 Attaques passives

Les attaques passives consistent à obtenir des informations qui sont transmises sans
changer l’état de la communication. Une attaque passive tente d'apprendre ou
d'utiliser les informations du système mais n'affecte pas les ressources système. Les
attaques passives ont pour nature d'écouter ou de surveiller la transmission. Le but
de l'attaquant est d'obtenir le contenu des informations transmises. Les types
d'attaques passives sont de deux ordres : la publication du contenu et l’analyse du
trafic.

La publication du contenu du message : Une conversation téléphonique, un


message électronique ou un fichier transféré peut contenir des informations sensibles
ou confidentielles. Un attaquant peut observer le contenu de ces transmissions.

Figure 1 : lecture du contenu

Analyse du trafic

Dans ce cas, l’attaquant essaye de deviner la nature et le contenu de la


communication par la biais de la collecte de caractéristiques des messages véhiculés
telles que les adresses IP, les MACs.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy

Figure 2 : Analyse du traffic

Selon Spacey (2016) dans Simplicable (W9), les attaques passives incluent quatre cas.

Tapping. C’est l’activité effectuée par le dispositif TAP qui surveille passivement les
communications non cryptées telles que les e-mails ou les appels téléphoniques sans
perturber le réseau.

Chiffrement. Ici l’activité consiste à intercepter les flux d'informations chiffrés et


d’essayer de briser le chiffrement.

Balayage. Ici l’attaquant questionne des services pour détecter des vulnérabilités
telles que des ports ouverts ou une version de système d'exploitation faible.

Analyse du trafic. L’attaquant scrute les paquets ainsi que les détails sur la
communication pour apprendre des informations sur la cible.

Les attaques passives contre les réseaux sans fil sont extrêmement courantes1, au
point d'être presque omniprésentes. La détection et la génération de rapports sur les
réseaux sans fil sont devenues un passe-temps populaire pour les attaquants. Des
outils tels que NetStumbler2 est utilisé pour le balayage des réseaux sans fil. Ce type
de balayage, recherchant des réseaux sans fil, est connu sous le nom wardriving.
L’outil Dsniff3 est une suite d'outils qui permettent des attaques passives et des
reniflements sur les sessions TCP.

3.2 Attaques actives

Une attaque active tente de modifier les ressources du système ou d'altérer le


fonctionnement d’un système. Une attaque active implique une modification du flux

1
https://www.sciencedirect.com/topics/computer-science/passive-attack
2
www.netstumbler.com
3
https://packages.debian.org/fr/sid/dsniff

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
de données ou la création d'une fausse déclaration. Les types d'attaques actives sont
les suivants:

Mascarade: L'attaque par mascarade a lieu lorsqu'une entité prétend être une entité
différente. Une attaque type mascarade implique l'une des autres formes d'attaques
actives.

Figure 3 : Mascarade

Modification des messages : Cette attaque consiste à modifier une partie d'un
message ou à retarder/réorganiser le message pour produire un effet non autorisé.
Par exemple, un message signifiant «Autoriser FRANKLIN à lire le fichier
confidentiel X» est modifié en «Autoriser ALIMA à lire le fichier confidentiel X».

Figure 4 : Modification

Répudiation : Cette attaque est effectuée par l'expéditeur ou le destinataire.


L'expéditeur ou le destinataire peut nier ultérieurement qu'il a envoyé ou reçu un
message. Par exemple, un client demande à sa banque de «transférer un montant à
quelqu'un» et plus tard l'expéditeur (client) nie avoir fait une telle demande. C'est de
la répudiation.

Rejouer : Cette attaque implique la capture passive d'un message et sa transmission


ultérieure pour produire un effet autorisé.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy

Figure 5: Rejeu

Déni de service

Ce type d’attaque empêche l'utilisation normale des services. Cette attaque peut
avoir une cible spécifique. Par exemple, une entité peut supprimer tous les messages
dirigés vers une destination particulière. Une autre forme de déni de service est la
perturbation d'un réseau entier en le surchargeant par des messages afin de dégrader
les performances.

Figure 6 : Déni de service

3.3 Attaques hybrides

Les attaques peuvent être hybrides lorsqu’elles ont incorporent plusieurs étapes,
chacune étant une attaque passive ou active.

3.4 Attaque passive vs. Attaque active

La principale différence entre les attaques actives et passives est que dans les
attaques actives, l'attaquant intercepte la connexion et modifie les informations.
Attendu que, dans une attaque passive, l'attaquant intercepte les informations de

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
transit dans le but de lire et d'analyser les informations sans les altérer. Une attaque
passive est donc difficilement détectable par rapport à une attaque active.

3.5 Attaque directe vs. Attaque indirecte

L’attaque peut être directe. Dans ce cas, le pirate attaque directement l’équipement
de sa victime et expose donc son identité. L’attaque peut être indirecte. Dans ce cas,
elle est lancée indirectement par l’intermédiaire d’un système rebond afin de
masquer l’identité (adresse IP) du pirate et d’utiliser les ressources du système
intermédiaire. Dans un second cas, au lieu d’envoyer l’attaque au système intermédiaire
pour qu’il la répercute, l’attaquant lui envoie une requête, et c’est la réponse à cette
requête qui est envoyée au système cible.

3.6 Illustrations

Cette section illustre certains cas réels d’attaques.


Illustration 1 : L'utilisateur A transmet un fichier à l'utilisateur B. Le fichier contient
des informations sensibles (par exemple, les comptes bancaires) qui doivent être
protégées contre la divulgation. L'utilisateur C, qui n'est pas autorisé à lire le fichier,
peut surveiller la transmission et capturer une copie du fichier pendant sa
transmission.

Illustration 2 : Un administrateur réseau, AD, transmet un message à un ordinateur,


E, sous sa gestion. Le message indique à l'ordinateur E de mettre à jour un fichier
d'autorisation pour inclure les identités d'un certain nombre de nouveaux utilisateurs
leur donnant l'accès à cet ordinateur. L'utilisateur F intercepte le message, modifie
son contenu pour ajouter ou supprimer des entrées, puis transmet le message à
l'ordinateur E, qui accepte le message comme provenant de l’administrateur AD et
met à jour son fichier d'autorisation en conséquence.

Illustration 3 : Plutôt que d'intercepter un message, l'utilisateur F construit le sien


message avec les entrées souhaitées et transmet ce message à l'ordinateur E comme
s'il venait de AD. L’ordinateur E accepte le message comme provenant de AD et met
à jour son fichier d'autorisation en conséquence.

Illustration 4 : Un employé est licencié sans avertissement. Le responsable du


personnel envoie un message à un système serveur pour invalider le compte de
l'employé. Une fois l'invalidation terminée, le serveur doit publier un avis dans le

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
dossier de l'employé pour confirmer l'action. L'employé est en mesure d'intercepter
le message et de le retarder suffisamment longtemps pour avoir un accès final au
serveur pour récupérer des informations sensibles. Le message est ensuite transmis,
l'action effectuée et la confirmation publiée. L'action de l'employé peut passer
inaperçue pendant un temps considérable.

Illustration 5 : Un message est envoyé par un client à un courtier en valeurs


mobilières avec instructions pour diverses transactions. Par la suite, les
investissements perdent de la valeur et le client nie l'envoi du message.

4. Familles d’attaques

Nous présentons dans le tableau 1 (CISCO 2021) les grands types d’attaques ainsi
que leur description. Dans les packages de formation suivants, nous vous
apprendrons à déployer ces attaques.

Tableau 1 : familles d’attaque

Malware Malware est un terme utilisé pour décrire les logiciels


malveillants, notamment les logiciels espions, les
logiciels de rançon, les virus et les vers. Un logiciel
malveillant pénètre un réseau via une vulnérabilité,
généralement lorsqu'un utilisateur clique sur un lien
dangereux ou une pièce jointe à un e-mail qui installe
ensuite un logiciel risqué. Une fois à l'intérieur du
système, les logiciels malveillants peuvent effectuer les
actions suivantes :
-Bloque l'accès aux composants clés du réseau
(ransomware)
-Installe des logiciels malveillants ou des logiciels
nuisibles supplémentaires
-Obtient secrètement des informations en transmettant
des données à partir du disque dur (logiciel espion)
-Perturbe certains composants et rend le système
inutilisable

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
Attaque Phishing ou L'hameçonnage est la pratique consistant à envoyer des
Hameçonnage communications frauduleuses qui semblent provenir
d'une source fiable, généralement par courrier
électronique. L'objectif est de voler des données
sensibles telles que les informations de carte de crédit et
de connexion ou d'installer des logiciels malveillants sur
la machine de la victime. Le phishing est une
cybermenace de plus en plus courante.
Attaque Man-in-the- Les attaques Man-in-the-middle (MitM), également
middle (MitM) connues sous le nom d'attaques d'écoute clandestine, se
produisent lorsque des attaquants s'insèrent dans une
transaction à deux parties. Une fois que les attaquants
interrompent le trafic, ils peuvent filtrer et voler des
données. Deux points d'entrée courants pour les
attaques MitM :

1. Sur un réseau Wi-Fi public non sécurisé, les attaquants


peuvent s'insérer entre l'appareil d'un visiteur et le
réseau. Sans le savoir, le visiteur transmet toutes les
informations à l'attaquant.
2. Une fois qu'un logiciel malveillant a pénétré un
appareil, un attaquant peut installer un logiciel pour
traiter toutes les informations de la victime.
Attaque par Injection Une injection SQL (Structured Query Language) se
SQL produit lorsqu'un attaquant insère un code malveillant
dans un serveur qui utilise SQL et force le serveur à
révéler des informations qu'il ne ferait normalement pas.
Un attaquant pourrait effectuer une injection SQL
simplement en soumettant un code malveillant dans un
champ de recherche de site Web vulnérable.
Attaque par déni de Une attaque par déni de service inonde les systèmes, les
service serveurs ou les réseaux de trafic pour épuiser les
ressources et la bande passante. En conséquence, le
système est incapable de répondre aux demandes
légitimes. Les attaquants peuvent également utiliser
plusieurs appareils compromis pour lancer cette attaque.
C'est ce qu'on appelle une attaque par déni de service
distribué (DDoS).
Attaque zero-day Un exploit zero-day se produit après l'annonce d'une
vulnérabilité du réseau mais avant qu'un correctif ou
une solution ne soit mis en œuvre. Les attaquants ciblent
We Strenghen Security of Your Cyber-Health,
Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
la vulnérabilité révélée pendant cette fenêtre de temps.
La détection des menaces de vulnérabilité zero-day
nécessite une vigilance constante.
Attaque tunnelage DNS Le tunnelage DNS utilise le protocole DNS pour
communiquer le trafic non DNS via le port 53. Il envoie
le trafic HTTP et d'autres protocoles via DNS. Il existe
diverses raisons légitimes d'utiliser le tunneling DNS.
Cependant, il existe également des raisons malveillantes
d'utiliser les services VPN de tunneling DNS. Ils peuvent
être utilisés pour déguiser le trafic sortant en DNS,
cachant des données qui sont généralement partagées
via une connexion Internet. Pour une utilisation
malveillante, les requêtes DNS sont manipulées pour
exfiltrer les données d'un système compromis vers
l'infrastructure de l'attaquant. Il peut également être
utilisé pour les rappels de commande et de contrôle de
l'infrastructure de l'attaquant vers un système
compromis.

Conclusion et Recommandations

Cette leçon avait pour objectif de faire comprendre aux apprenants tous les contours
autour de la réalisation d’une attaque et de décrire des exemples d’attaques. Cela a
été fait de manière synthétique.

La recommandation véritable à formuler est la suivante : en tant que futur expert, la


maitrise des théories autour des attaques est essentielle pour pouvoir réaliser les attaques.

Exercices d’apprentissage
1) Donner et expliquer 03 certifications internationales qui couvrent les domaines
de la sécurité.
2) Expliquer les différences fondamentales entre le cybersécurité et la sécurité
des systèmes d’information.
3) Une menace vient-elle avant la découverte d’une vulnérabilité ? Justifier.
4) Peut-on menacer sans exploiter une vulnérabilité ?

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
5) Considérant le système de banque à guichet automatique. Lequel des services
de sécurité est le plus prioritaire ? Justifier.
6) Même question que 5) dans le cas d’un serveur Web.
7) Pour chaque type d’attaque dans le tableau 1, faire une description étape par
étape selon les processus d’une attaque.
8) Pour chaque attaque dans le tableau 1, illustrer un scénario réel.

Bibliographie

HTTPCS : OWASP Top 10 des failles de sécurité. https://www.httpcs.com/fr/top-10-


owasp (Accédé le 16.06.2021)

CISCO : What Are the Most Common Cyber Attacks?


https://www.cisco.com/c/en/us/products/security/common-
cyberattacks.html#~types-of-cyber-attacks (Accédé le 16.06.2021)

Biographie de l’auteur

Franklin Tchakounté Franklin Tchakounté est un chercheur avec plus de 5 ans


d’expérience dans la cybersécurité et la science des données avec une solide
expérience dans les systèmes distribués. Il a reçu son M.Sc. en génie informatique de
l'Université de Ngaoundéré puis son doctorat en sécurité mobile de l'Université de
Brême en Allemegne. Du retour d’Allemagne, il fonde son équipe de recherche de
nom Cybersecurity with Computational and Artificial Intelligence (CyComAI). Il est
l'auteur de livres, de chapitres de livres et de plus de quatorze articles de recherche
dans le domaine de la cybersécurité et des systèmes distribués. Les articles reflètent
des solutions concrètes liées aux besoins réels des utilisateurs en termes de
cybercriminalité, de confidentialité et de protection. Il a révisé plusieurs articles de
recherche dans des revues et des conférences réputées, a participé à des conférences
internationales et a contribué au développement de l'évangélisation de la sécurité
dans les organisations et projets internationaux. Dr.-Ing. Franklin Tchakounté est
réviseur dans des revues IEEE ainsi que dans des conférences connexes. Il détient des
certifications professionnelles dans le domaine de l'administration du réseau et a

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved
La situation actuelle : nous sommes terriblement en danger ! 2021

|Academy
participé en tant que membres (senior) à ACM et UWB. Il se consacre à être un leader
de la cybersécurité en Afrique, où il entretient plusieurs collaborations en Afrique du
Nord, en Afrique du Sud, en Afrique de l'Ouest et en Afrique centrale et où il fournit
diverses expertises en ligne et sur site.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved

Vous aimerez peut-être aussi