Des pirates informatiques de renommée
Nous commencerons la liste par deux mentions honorables. Il s'agit de deux jeunes hackers aux histoires attachantes et inspirantes.
Cyfi - Un enfant de 10 ans trouve une faille dans un jeu vidéo
Cyfi - Un enfant de 10 ans trouve une faille dans un jeu vidéoNotre première mention honorable va à Cyfi, une jeune pirate informatique qui a trouvé et révélé une vulnérabilité dans un jeu Farming à l'âge de 10 ans. Elle a partagé son expérience et son processus lors de la célèbre conférence sur la cybersécurité Def Con 19 (2011). link 1 - link 2- link 3
Kristoffer Von Hassel - Un enfant de 5 ans pirate la Xbox
Kristoffer Von Hassel - Un enfant de 5 ans pirate la XboxKirstoffer a trouvé un moyen de pirater le compte Xbox de son père et, avec l'aide de ses parents, a signalé la vulnérabilité à Microsoft. Pour sa découverte, il a été inclus dans la liste de Microsoft des chercheurs en sécurité qui ont révélé des vulnérabilités dans leurs produits et s'est vu attribuer des jeux et un an d'abonnement à Xbox Live. link 1 - link 1
Linus Torvalds
Il est le créateur du noyau Linux, la partie centrale du système d'exploitation Linux. link
Kevin Mitnick
Kevin est passé du statut de pirate informatique le plus recherché par le FBI à celui d'expert en sécurité le plus célèbre. link
Keren Elazari
Analyste, chercheur, auteur et conférencier de renom dans le domaine de la sécurité. link
Tim Berners-Lee
Il a piraté en tant qu'étudiant à l'Université d'Oxford et a ensuite contribué à la création du World Wide Web, du HTML, de l'URL et du HTTP. link
Joanna Rutkowska
Chercheuse en informatique célèbre surtout pour ses travaux sur les logiciels malveillants. link
Eva Galperin
Directeur de la cybersécurité à l'Electronic Frontier Foundation. link
Asuka Nakajima
Fondatrice de CTF for GIRLS, la première communauté de sécurité au Japon. link
Marc Rogers
Créateur de DEFCON, la plus grande conférence sur le piratage informatique au monde. link
Le piratage éthique semble être un domaine très intéressant. Comment peut-on en faire partie ? Quels sont les emplois qu'un hacker éthique peut occuper ? Nous verrons cela dans la section suivante.
Last updated
