L’ISEN Méditerranée et Polytech Montpellier, en partenariat avec Thales, ont organisé, jeudi 19 décembre, un hackathon d’envergure autour de la cybersécurité et du langage de programmation Rust.
Cet événement, marqué par une collaboration inter-écoles, a réuni des équipes composées à la fois d’étudiants de Polytech et de l’ISEN.
Au programme :
🔹 La pratique du langage Rust, reconnu pour sa sécurité et ses performances.
🔹 La sécurisation du code et de la chaîne d’approvisionnement des logiciels.
🔹 CI/CD (Intégration Continue/Déploiement Continu) en environnement Open Source.
Les étudiants de l’ISEN Méditerranée se sont particulièrement illustrés, démontrant leur expertise et leur esprit d’équipe.
Le travail de chaque participant a été récompensé par des lots offerts par Thales et Rust. Les trois meilleures équipes ont également soulevé un trophée fabriqué au sein de notre Fablab pour l’occasion.
Une expérience enrichissante et stimulante pour nos talents de la cybersécurité !
Jessica Giacobi, Sébastien Lejeune, Aymeric DELIENCOURT, Vincent Berry, Frédéric Paillart, Olivier BETTAN, Quentin Michaud, François CALIENDO, Milena RASTAD#ISEN#Thales#Hackathon#Cybersécurité#Rust#OpenSource#SoftwareSupplyChain#ingénieur
🎯 Un projet ambitieux, une équipe motivée, un résultat à découvrir !
🔥 Rien de plus satisfaisant que de transformer une idée en réalité !
Avec Thomas GRZESINSKI, Florentin B., et Maxime Kaleta, nous avons relevé un défi passionnant : créer une activité immersive pour les Portes Ouvertes de notre établissement, l’Ensemble Saint Luc.
💡 Tout a commencé avec une simple suggestion de notre professeur, Maxime FENETRE : "Pourquoi ne pas proposer une animation originale pour cette journée ?"
C’est là qu’est née notre idée : concevoir un CTF (Capture The Flag), un défi interactif autour de la cybersécurité et de l’informatique !
💻 4 étudiants, 1 mission, un objectif clair : offrir une expérience captivante et ludique à tous les visiteurs. Après une réunion stratégique, chacun a pris en charge une partie essentielle du projet.
Grâce à notre travail d’équipe, chaque détail est maintenant peaufiné.
🚀 Et maintenant ? Il ne manque plus que vous !
👉 Venez découvrir notre section SIO (Services Informatiques aux Organisations) et vivre l’expérience de notre CTF lors des Portes Ouvertes :
📅 Samedi 7 décembre
🕘 De 9h à 13h
📍 Ensemble Saint Luc
🎉 Rejoignez nous pour plonger dans le monde passionnant de l’informatique, échanger avec nous, et peut-être relever nos défis !
🔗 Votre soutien compte ! N’hésitez pas à aimer, commenter ou partager ce post pour inspirer d’autres passionnés d’informatique.
#Innovation#Teamwork#CTF#BTS_SIO#Cybersécurité#Informatique#PortesOuvertes
20 étudiants séparés en 2 équipes de 10 se sont challengés en octobre dernier au Hub Innovation d’Epitech. Leur mission ? Suivre l’ordre de priorités de leur capitaine respectif pour « patcher les failles » (injections SQL, etc.)
Ça s’est produit lors du DefHack 2024, le challenge incontournable organisé par le Commandement de la Cyberdéfense, qui a réuni en deux sessions nos étudiants pour un exercice de simulation d’attaque dans le cadre d'un CTF (Capture the Flag) défensif.
📍 8 octobre : étudiants rennais et parisiens en simultané sur les campus de Rennes et Paris
📍 15 octobre : étudiants de Lille, Paris, Toulouse et Montpellier sur le campus parisien
Pendant ces 2 jours plutôt intenses, nos Tek ont dû travailler en équipe, faire appel à leur sens de priorisation, et surtout, mobiliser leurs compétences tactiques et stratégiques.
Un grand merci au Commandement de la cyberdéfense (COMCYBER) d’avoir offert à nos Tek une expérience immersive du métier de cybercombattant.
Epitech LilleEpitech ParisEpitech ToulouseEpitech MontpellierEpitech Rennes#Epitech#DefHack2024#Cyberdefense#PostBac#EcolePostBac
Pendant trois semaines, deux équipes de BTS SIO de Saint-Michel ont relevé le défi du "Passe ton Hack d'Abord" !
Sous l'égide du Commandement de la cyberdéfense (COMCYBER) et de la DGESCO, ce challenge, qui se présente sous la forme d’un "capture the flag" (CTF) sur une plateforme dédiée, invite les lycéens et étudiants de BTS à explorer les méandres de la cybersécurité à travers des épreuves techniques palpitantes.
Les équipes doivent réussir 21 épreuves pour récupérer les "flag" (une chaine de caractères secrète, par exemple "@FLAG {tf&fv£TK_EF} ") associés à chacune d’entre elles et marquer le plus de points. Avec une difficulté croissante, ces épreuves portent sur la programmation, la recherche en source ouverte (OSINT), la cryptologie, la stéganographie, l’analyse de réseaux...
Sur plus de 250 équipes inscrites, nos étudiants ont brillamment résolus les énigmes et se classent parmi les 35 meilleures équipes du challenge :
- la team #hacklake (Emma Cadoux, Agathe Delalande, @Jeremy Castor, Maxime Henrist, @Noa Bisbau, Noah Tristram) à la 21ème place
- la team #leshackersalpins (Josselin magliocco, Maxime Carasi, Rafaël GERMAIN, @Rémy Ducret, Sabri Baghloul, Thura H.) à la 33ème place !
Fiers de leur performance, nous saluons leur engagement et leur esprit combatif dans cette compétition de haut niveau de la cybersécurité.
#PasseTonHack#Cyberdéfense#cybersecurite#BTS#SaintMichelAnnecy
Et de 2 !
2 conférences ménées hier pour Sonia Seddiki qui vient de rejoindre les rangs d' AROLLA :
👾 Quand la cybersécurité n'est pas qu'une affaire de failles :
Quand on pense cybersécurité, on pense avant tout aux failles et aux défauts de conception. Mais construire une attaque, c'est aussi savoir tirer parti de mécanismes pensés pour remplir un objectif A, et les détourner pour remplir votre objectif B.
Exfiltration de données, DNS rebinding, side-channel attacks... Sonia Seddiki nous a permis de découvrir quelques-unes de ces techniques basées sur des objets et protocoles légitimes, au cœur de notre utilisation du numérique.
👾 aCropalypse Now, à la recherche du PNG disparu
CVE-2023-21036, plus connue sous le nom de aCropalypse, est une faille de sécurité découverte sur des smartphones Google Pixel, mais également sur l'outil de capture d'écran de Windows.
Cette faille permet, dans certains cas, de récupérer la partie rognée d'une capture d'écran PNG, et ainsi d'en restaurer les informations qui avaient été sorties du cadre.
Sonia Seddiki nous a permis de découvrir son fonctionnement, basé notamment sur la structure et la compression de fichiers PNG.
Félicitations Sonia Seddiki pour ces 2 conférences dont la qualité a raisonné parmis les retours de l'audience
Pour ceux qui sont a Devoxx aujourd'hui ne manquez pas encore les prestations de 2 brillants Arolliens :
Marouane Benamara ft Cyrille Martraire
de 13h30 à 16h30
👾 De l'Orchestration à la Chorégraphie, de la Pratique à la Théorie
Si vous intervenez sur des architectures logicielles modernes, avec des micro-services ou des monolithes modulaires, alors les termes d'orchestration ou de chorégraphie vous sont probablement déjà familiers. Pourtant de nombreuses confusions existent, avec des interrogations sur les détails de mise en œuvre.
À travers un exercice de code spécialement dédié et très simple, vous examinerez avec Marouane Benamara et Cyrille Martraire pas-à-pas comment transformer un système d'une de ces approches à l'autre. Nous aborderons ainsi par la pratique les avantages des garanties fortes offertes par l'orchestration, par contraste avec la chorégraphie qui favorise le découplage et facilite ainsi une architecture évolutive.
Cyrille Martraire
de 10h30 à 11h15
👾 Au-delà du Craft : Revisitez Votre Relation avec le Software Craft
5 ans après ses débuts comme mouvement, le Software Craft est toujours bien vivant, avec un nombre croissant d'entreprises qui l'adoptent et une présence accrue dans les contenus de formation. Mais le monde a changé depuis 2009, avec de nouvelles technologies plus matures ou plus populaires, et d'autres qui ne cessent d'arriver. De plus, l'essor du Craft s'est parfois accompagné de travers préoccupants tels que le fétichisme ou l'élitisme.
Cyrille Martraire vous présentera comment le CRAFT est plus indispensable que jamais pour intégrer les nouvelles technologies comme l'IA dans un ecosyteme IT compliqué.
#softwarecraft#arolla
HackGyver 2.0 : Un grand merci et des projets pleins la tête ! 🚀
La présentation de l'association HackGyver s'est tenue mercredi soir comme prévu, et nous sommes ravis de l'enthousiasme des participants ! 🎉 Merci à toutes celles et ceux qui ont pris le temps de nous rejoindre, d'écouter et de poser des questions pertinentes. 🙏
📢 Prochaine étape : l'ouverture officielle des inscriptions !
Nous avons hâte de rassembler des talents de tous horizons pour construire des projets innovants et ambitieux. HackGyver, ce n'est pas seulement pour les passionnés de cybersécurité, c'est pour tous ceux qui aiment expérimenter, apprendre et créer.
Que vous soyez :
Électronicien prêt à fabriquer un drone de A à Z 🛸,
Développeur motivé à coder des outils de hacking éthique,
Ou tout simplement curieux de participer à des projets uniques,
👉 Vous avez votre place parmi nous !
Si vous êtes intéressé(e), n’hésitez pas à nous écrire à l’adresse suivante : contact@hackgyver.fr.
Ensemble, faisons de HackGyver un espace de créativité et d'innovation sans limites. 💡
#HackGyver
Une thèse en cybersécurité encadrée par l’ESILV 👇
🔍 Les enseignants chercheurs de l'ESILV Nga Nguyen, directrice de thèse et Christophe Rodrigues, co-encadrant ont supervisé les travaux de recherche du Capitaine Adam Talbi de la Gendarmerie Nationale (ComCyberMi).
📱 Cette thèse, intitulée "Analyse statique et apprentissage automatique interprétable pour la détection des logiciels malveillants sous Android", s’inscrit dans le cadre de l’école doctorale CY Cergy Paris Université.
✔️ Les recherches menées visent à développer des solutions permettant d'améliorer la détection des menaces sur Android en s’appuyant sur des modèles explicables.
https://lnkd.in/ed2xRvRU
(Re)découvrez les publications académiques de Manuel, en thèse au sein d'AMOSSYS.
Dans le cadre de la Recherche & Développement autour du produit M&NTIS Platform, notre solution Saas de simulation d'attaque, Manuel a réalisé deux articles de recherche avec l'équipe PIRAT\'); de CentraleSupélec :
1️⃣ La représentation de CVE pour construire des graphs de positions d'attaque. Cet article présente la première proposition du format CAPG, qui est une méthode de représentation d'une vulnérabilité CVE, d'une exploitation correspondante et des positions d'attaque associées.
👉Retrouvez ce contenu en intégralité : https://lnkd.in/eG2YAPSU
2️⃣ La mise en évidence de chemins d'attaque furtifs en environnement Windows avec AWARE (Attacks in Windows Architectures Revealed). Cet outil est capable d'interroger un système Windows et de construire un graphe dirigé mettant en évidence les chemins d'attaque furtifs possibles qu'un attaquant pourrait utiliser lors de la phase de propagation d'une campagne d'attaque.
👉Retrouvez ce contenu en intégralité : https://lnkd.in/eyvjAtqW
🚨 J-35 avant SecSea - Hacking Conference 2k24 – Le compte à rebours continue, mais attention, certaines inscriptions sont sur le point de fermer ou pire toute les places réservées ! ⏳
🎟️ Si tu veux participer à l’atelier Meshtastic, tu n’as plus qu'une semaine pour t'inscrire ! 📡
🔴 FIN DES INSCRIPTIONS pour la commande du matériel le VENDREDI 13 SEPTEMBRE ! 🔴
🗓️ Les 11 et 12 octobre 2024, rendez-vous à La Ciotat pour la SECSEA 2K24 🌊🌴
🔥 Au programme :
- Workshops (le matin) :
🛠️ Création d'exploit : Apprends à créer tes propres exploits avec Metasploit et deviens le maître du shellcode ! 💻
🔍 OSINT : Plonge dans la méthodologie de l'Open Source Intelligence et perfectionne tes talents d'enquêteur numérique ! 🌐
📡 Meshtastic : Crée un réseau de communication longue portée hors Internet. ⚠️ Dernière semaine pour s'inscrire ! Inscriptions pour le matériel fermées le 13 septembre ! 📶
💨 SpeedCode Débutant Friendly : Coder plus vite que ton ombre, même si tu débutes ? Challenge accepté ! 🐣
🔐 Défis Lockpicking : Ouvre des serrures comme un agent secret, mais juste pour le fun bien sûr ! 🗝️
- E-sport (vendredi soir) :
🎮 HADO : Entre dans l'arène de la réalité augmentée et affronte tes adversaires dans des duels épiques ! Dodgeball 2.0, ça te parle ? 🚀
- Conférences (l'après-midi) : 🗣️Des talks inspirants sur des sujets brûlants !
Suivez-nous le programme vous est très prochainement dévoilé !
👉 Réserve vite ici : https://lnkd.in/dwkvvUHm
💡 Bonus : Deviens membre de l'association Hack In Provence et profite de tarifs réduits ! 🥳 🔗 https://lnkd.in/dyc3dPp2
Alors, prêt(e) à embarquer pour cette aventure SecSea ? 🚢
#SecSea2024#HackInProvence#EthicalHacking#Workshops#ESport#HackingConference#HIP#LaCiotat
#UYBHYS [Vendredi 8/11 à 10h00]: Atelier de 2h30 animé par Darcosion (très actif dans la communauté OSINT-FR):
"GO FIGUR by yourself".
Au programme: OSINT, analyse d’infrastructure web, SOCMINT, GEOINT, FININT, IMINT et pas mal d'éléments "bonus" spécifiques à ce milieu...
Ce « workshop » n’en est en réalité pas un, dans le sens où vous n »aurez pas de manipulation à faire sur votre ordinateur. Il s’agit plutôt d’un voyage en profondeur dans le monde de l’OSINT sous toutes ses formes, même les plus inattendues. Attachez vos ceintures. 😉
Un rendez-vous utile entre l'enseignement supérieur, le renseignement extérieur et les formations d'ingénieurs : TRACS 2024 (7 décembre) : Tournoi de Renseignement et d'Analyse de CentraleSupélec
Constituez une équipe de 3 à 5 membres et préparez-vous à relever des défis conçus par la DGSE ! Cryptologie, data science, cybersécurité, reverse engineering, pentest, OSINT, algorithmie, chimie... Sans oublier les épreuves pratiques qui vous feront sortir du cadre, comme le tir ou le relevé d’empreintes des éditions précédentes. #IntelligenceEconomiqueCentraleSupélec
Responsable Cyber
3 sem.Bravo à l'équipe !