[vc_row][vc_column][vc_column_text]Tunisian Cloud était l’invitée par le Club Trend IT de l’ISET de Nabeul pour animer un Workshop sur le Cloud Computing et le piratage éthique. Nous avons coordonné avec le club pour que ça soit le 05 Avril 2017. Etudiants de différentes spécialités, enseignants et cadres universitaires ont été au rendez-vous.
Avec notre CEO M. Bassem Lamouchi, expert en Cloud Computing et Sécurité, l’audience a montré beaucoup d’intérêt et de réactivité aux sujets évoqués.
Notre intervention a porté sur trois thèmes ; le Cloud Computing, le piratage éthique et la virtualisation, qui sont évoqués sur quatre chapitres :[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=”Introduction au Cloud Computing” font_container=”tag:h3|text_align:left” use_theme_fonts=”yes”][vc_row_inner][vc_column_inner width=”1/4″][vc_single_image image=”6408″ label=””][/vc_column_inner][vc_column_inner width=”3/4″][vc_column_text]Nous avons commencé par une introduction générale sur le concept du Cloud Computing. Ensuite, nous avons évoqué sa définition de NIST, ses caractéristiques, ses modèles de services et ses modèles de déploiement. Puis nous avons montré l’obligation de suivre des cours sur ce paradigme informatique vu son importance pour leur futur travail.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=”La virtualisation est un outil de sécurité” use_theme_fonts=”yes”][vc_row_inner][vc_column_inner width=”1/4″][vc_single_image image=”6410″ label=””][/vc_column_inner][vc_column_inner width=”3/4″][vc_column_text]Après avoir bien expliqué le Cloud Computing, notre formateur certifié en VMware et Microsoft System Center a expliqué comment la virtualisation est un outil permettant d’augmenter la sécurité des systèmes informatiques. Bien qu’ils soient émus de cette hypothèse, les participants ont été convaincus. Il faut reconnaître que la virtualisation est considérée comme outil de sécurité puisqu’elle l’augmente à tous ses niveaux ; la confidentialité, la disponibilité, l’intégrité, l’authenticité et la non répudiation.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=”La vision pirate sur le Cloud” use_theme_fonts=”yes”][vc_row_inner][vc_column_inner width=”1/4″][vc_single_image image=”6409″ label=””][/vc_column_inner][vc_column_inner width=”3/4″][vc_column_text]Partant de l’hypothèse que tout système est vulnérable, notre CEO certifié pirate éthique CEH, a présenté une vision pirate du Cloud Computing. Bien que les fournisseurs du Cloud utilisent les meilleurs outils de sécurité, le concept de cloud computing présente plusieurs nouveaux axes d’attaques.
Il faut reconnaitre qu’avec le cloud computing, l’utilisation de la virtualisation, les outils de pentesting et surtout les formations de sensibilisation des employés sur la cybersécurité, pirater un environnement Cloud devient plus difficile.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=”Pratique de piratage” use_theme_fonts=”yes”][vc_row_inner][vc_column_inner width=”1/4″][vc_single_image image=”6406″ label=””][/vc_column_inner][vc_column_inner width=”3/4″][vc_column_text]De toute évidence, nos actions de sensibilisations se terminent toujours par des cas pratiques. Nous avons mis l’accent sur l’importance de l’ingénierie sociale. Elle est considérée comme l’axe de piratage le plus prometteur. Ensuite, nous avons présenté des exemples concrets sur les médias sociaux. Puis nous avons fait une démonstration pratique sur deux types d’injection : L’injection SQL et l’injection de commande.[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]Toute la session du Workshop était interactive et on a répondu à toutes les questions et on a ouvert un débat sur l’importance d’apprendre le piratage à tous les informaticiens quel que soit leurs spécialités. C’est la raison pour laquelle Tunisian Cloud porte le slogan:
LEARN TO HACK TO PROTECT YOURSELF
Nous sommes très heureux d’avoir participé à la réussite de cet événement et nous remercions les organisateurs et les participants. Il est bien à noter que notre intervention a duré plus que trois heures avec un amphi plein.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_masonry_media_grid gap=”4″ grid_id=”vc_gid:1556189785655-45038252-6cb8-4″ include=”6413,6414″][/vc_column][/vc_row]