Publié le : 08/06/2022
Formation de base sur la cybersécurité de l’équipe de smart-tech.mg avec Coding.IO
Dans la recherche perpétuelle pour l’amélioration des services de smart-tech.mg, notre équipe est actuellement en formation. La formation que nous suivons se tourne sur les bases de la cybersécurité pour se protéger des cyberattaques.
Nous avons choisi Coding.IO et leur équipe qui est dirigé par Tahiry Valisoa RAKOTORAHALAHY pour nous former. Nous les remercions chaleureusement de nous offrir cette formation.
Parlons un peu de ce qui a été appréhender dans la formation. Dans cette formation sur la cybersécurité, nous avons eu trois objectifs qui sont :
- la compréhension des différents méthodes et outils de base utilisés pour pirater afin de se défendre et de déjouer les attaques en premier lieu ;
- la sécurisation des systèmes informatiques, des réseaux et des sites web en second lieu ;
- Et en dernier lieu, la compréhension du fonctionnement des réseaux et de l’informatique en générale.
Durant cette formation, nous avons utilisés les outils suivantes :
- Virtual Box pour la virtualisation des systèmes d’exploitation à pirater et qui va pirater. Il est accessible via l’URL : https://www.virtualbox.org/wiki/Downloads ;
- Kali Linux qui sera le système d’exploitation qui va pirater les systèmes d’exploitations. Une version déjà pré-installé dans une machine virtuelle VirtualBox est téléchargeable à l’adresse : https://www.kali.org/get-kali/ ;
- Metasploitable qui sera l’un des systèmes d’exploitation qui sera piraté. Une version pré-installé dans VirtualBox est téléchargeable via cette URL : https://sourceforge.net/projects/metasploitable ;
- Et enfin Windows 10 qui sera l’autre des systèmes d’exploitation qui va être priraté. Son image VirtualBox est téléchargeable en allant à l’adresse : https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/
Notre invitation pour suivre la formation sur la cybersécurité
Nous vous invitons à suivre la formation ne serait-ce que pour savoir comment fonctionne les cyberattaques d’une part, et d’autres part d’avoir les bonne pratique de base pour amoindrir les cyberattaques. En effet, aujourd’hui, les systèmes d’informations composé par des serveurs, des applications, du réseau, etc… sont devenus l’élément central de toute entreprise. En allant des petits TPE jusqu’au groupe multinational. Aujourd’hui, si une entreprise est victime d’une cyberattaque, cette dernière peut mettre la clé sous la porte. Et celà peut aller jusqu’à des poursuites pénales, si l’entreprise gère les données (en totalité ou en partie) des entreprises clientes. Et à Madagascar, on a déjà entendu qu’il y a eu des entreprises qui sont victimes des ransomwares et qui perdaient toutes leurs données numériques car ces entreprises ne pouvaient pas payer les rançons demandés.