Un CTF (capture the flag) est un concours de sécurité informatique. Il sera composé d'une multitude d'épreuves ayant chacune un nombre de points et une difficulté différente. Ces épreuves seront divisées en plusieurs catégories:

18h : début des épreuves de CTF

Crypto

Analyser des cryptogrammes, casser des chiffrements faibles, trouver la faille dans l’utilisation d’un algorithme reconnu… La crypto est certainement la catégorie qui fait le plus appel aux facultés mathématiques mais aussi à une bonne connaissance de l’histoire de l’informatique et des pratiques de sécurité.

Web

Incontournable, le web fait partie de notre quotidien. C’est la façade d’Internet et souvent une des sources de vulnérabilités principales pour les entreprises. Cette catégorie testera votre connaissance des failles les plus communes mais vous mettra aussi au défi de mettre en place des attaques plus avancées.

Exploit

L’exploit est l’art de manipuler un système de façon à obtenir un comportement non prévu. Durant ces challenges vous pourrez être amené à devoir analyser des services distants et exploiter différentes failles pour gagner le contrôle des machines qui les hébergent.

Reverse

Le reverse est l’une des disciplines les plus fondamentales en matière de sécurité. Il s’agit d’analyser des programmes souvent sous forme binaire pour en comprendre le fonctionnement interne et éventuellement les comportements cachés. Cette compréhension peut ensuite servir pour contourner des protections ou extraire des informations.

Stega

La stéganographie, souvent méconnue du grand public, est un réel domaine de recherche. C'est l’art de cacher des messages dans des informations du quotidien. Il peut s’agir: des images, de son, des parties d’échecs... Votre travail consitera à extraire les messages cachés dans ces diffèrents médias..

Forensics

Les sciences forensiques s’occupent de la recherche de preuve et de l’analyse de systèmes dans le but de comprendre la façon dont ils ont été utilisés dans le passé. En sécurité informatique il s'agit souvent d’analyse de disque dur ou de capture réseaux. Il faudra faire preuve d'efficacité pour extraire les réponses d’une quantité de données potentiellement très grande.