Benjamin Mamoud sélectionné en Équipe de France Cyber pour l’ECSC 2025 !

Benjamin Mamoud sélectionné en Équipe de France Cyber pour l’ECSC 2025 !

Etudiant de La Plateforme sélectionné pour l’ECSC 2025

Après une performance exceptionnelle lors du FCSC 2025 (France CyberSecurity Challenge), où il a décroché la 1ʳᵉ place en Web dans la catégorie Junior, Benjamin Mamoud, alias Dav3n, a été officiellement retenu pour rejoindre l’équipe de France de cybersécurité, qui représentera le pays lors de l’European Cybersecurity Challenge à Varsovie, en Pologne, en octobre 2025.

Sélectionné après un entretien final mené par des représentants de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), Benjamin entre dans le cercle très fermé des jeunes talents français en cybersécurité. 🔐

🔍 Zoom sur l’ANSSI

L’ANSSI est l’autorité nationale chargée de la sécurité et de la défense des systèmes d’information en France. Elle pilote les grandes orientations de la cybersécurité nationale, conseille les institutions publiques et privées, et organise chaque année le FCSC pour identifier les meilleurs jeunes experts en sécurité informatique.

Le France CyberSecurity Challenge est une compétition technique ouverte aux moins de 25 ans, passionnés par les domaines comme :

  • Sécurité Web

  • Cryptographie

  • Reverse engineering

  • Forensic (analyse d’incidents)

  • Exploitation système

Les meilleurs participants sont ensuite conviés à un processus de sélection pour former la Team France. C’est cette équipe qui représentera le pays à l’échelle européenne.

Qu’est-ce que l’European Cybersecurity Challenge (ECSC) ?

L’ECSC est la plus grande compétition européenne de cybersécurité pour les jeunes talents, organisée chaque année sous l’égide de l’ENISA (Agence européenne pour la cybersécurité).

Elle rassemble les meilleures équipes nationales venues de toute l’Europe, avec un objectif : se mesurer à travers des épreuves techniques de haut niveau, autour de défis CTF (Capture The Flag) dans des domaines variés :

  • Cybersécurité offensive (pentest, exploitation)

  • Sécurité défensive (analyse de logs, réponse à incident)

  • Décryptage, codage, stéganographie

  • Résolution de problèmes en équipe sous pression

💬 Benjamin partage son enthousiasme :

« Bon… je pense que c’est le moment de partager ça 😅 Premier du web junior au FCSC il y a quelques semaines, et maintenant… je viens d’apprendre que je fais partie de l’équipe de France pour l’ECSC ! Je vais représenter la France en cybersec au niveau européen. Ça me fait encore bizarre de l’écrire. Merci à tous ceux qui m’ont supporté ! Maintenant direction l’Europe… on va leur montrer ce qu’on sait faire 🇫🇷 »

Il en profite aussi pour donner un conseil à celles et ceux qui rêvent de suivre le même chemin :

« Pour ceux qui se demandent par où commencer en cybersec : lancez-vous dans les CTF (Capture The Flag), et pourquoi pas ensuite dans le Bug Bounty — c’est vraiment là que j’ai tout appris. »

📅 Rendez-vous en octobre 2025 à Varsovie !

Félicitations à Benjamin pour cette sélection qui marque une étape majeure dans son parcours de jeune expert en cybersécurité. La France peut compter sur lui pour briller sur la scène européenne!

🔗 Pour suivre l’aventure :
👉 @ECSC_TeamFrance
👉 Site de l’ANSSI
👉 ECSC officiel

Rétrospective du Forum Méditerranéen de la Cybersécurité 2025

Rétrospective du Forum Méditerranéen de la Cybersécurité 2025

Le Forum Méditerranéen de la Cybersécurité : menaces, enjeux et solutions pour les entreprises du territoire.

Le 26 juin 2024, Grand Central Marseille a accueilli la 1ère édition du Forum Méditerranéen de la Cybersécurité, organisé par La Plateforme_, La Provence, le Campus Cyber Région Sud Euromed et l’Université d’Aix-Marseille (AMU).

Avec plus de 150 participants rassemblés, cet événement a marqué une étape importante pour fédérer les acteurs économiques locaux, en particulier les PME et ETI,  face à la montée des cybermenaces.

Ce Forum a pour objectif de sensibiliser, mobiliser et accompagner les dirigeants dans la compréhension des enjeux de cybersécurité, tout en mettant en lumière les dispositifs régionaux qui s’organisent pour y répondre efficacement.

Un état des lieux inédit de la cybersécurité régionale

À cette occasion, La Plateforme_ a présenté une enquête exclusive menée auprès de 110 entreprises, offrant une vision locale qui permet notamment d’évaluer la maturité des PME & ETI en matière de cybersécurité.

Cette photographie régionale révèle des tensions croissantes :

  • Une augmentation notable des attaques ciblant les PME.

  • Des règlementations complexes mal comprises.

  • Des écarts de préparation encore significatifs entre les structures.

Notre enquête exclusive a été complétée par une analyse comparative du niveau de cybersécurité des entreprises Région Sud opérée par Scovery, illustrant les disparités des Cyberscores des zones Région Sud, Ile-de-France, Hauts de France, Auvergne-Rhône-Alpes,  Nouvelle-Aquitaine et du score national.

Une matinée riche en échanges et solutions concrètes

Structurée autour de 4 tables rondes thématiques, cette matinée a permis d’aborder les grands défis de la cybersécurité en Méditerranée :

  • Panorama des cybermenaces 2025 : état des lieux et perspectives.

  • Les PME et collectivités en première ligne : comment renforcer leur résilience ?

  • Cybersécurité : dépense ou investissement ?

  • Présentation de Cyberpark et des solutions locales.

Un moment fort : un exercice interactif de gestion de crise en introduction à l’exercice « REMPAR25 » à venir, pour plonger les participants dans une simulation réaliste de cyberattaque.

🎤 + de 20 intervenants experts :

  • Clément Rossi (Campus Cyber Région Sud)

  • Jean-Louis Lazzari (AMU / Forum AMUSEC)

  • Célia Nowak (ANSSI)

  • Laurent Roux (Gendarmerie PACA)

  • Benjamin Penassou (Advens)

  • Thomas Gayet (Scovery)

  • Laura Maret (MailinBlack)

  • Matthieu Capuono (CroweFicorec)

  • Guillaume Galiano (Alinea)

  • Vincent Ferrara (Netsystems)
    … et bien d’autres.

Un forum au croisement des talents, de l’innovation et de la coopération

Cette première édition a également mis en lumière l’écosystème local à travers les pitchs et un corner start-up, où les solutions innovantes animées par Ignitera ont été présentées : Bubo Cybersec, Chimere et Dream-on-Tech/PanicSafe.

Points clés à retenir

🚨 Cybermenaces : état d’urgence pour les structures locales
🧭 Diagnostic de maturité régional : enquête terrain exclusive
🛠️ Solutions concrètes : cybersécurité accessible pour tous
🎮 Exercice interactif : sensibilisation en conditions réelles
💶 Investissements : la cybersécurité, levier de compétitivité

Merci aux partenaires

🙏 Un grand merci à La Provence, Campus Cyber Région Sud Euromed, l’AMU, et à tous les intervenants, partenaires et participants pour leur engagement dans cette première édition.

Et merci à nos partenaires Advens, Adnov, Delta Sertec, MailinBlack, Cyberway, Netsystem et Ignitera.

Une dynamique à poursuivre

Ce forum aura permis de dresser un état des lieux clair, de créer du lien entre les acteurs et de mettre en lumière les solutions locales pour renforcer la cybersécurité du territoire.
Un premier pas vers la construction d’un écosystème méditerranéen plus résilient, plus connecté et mieux armé pour faire face aux défis numériques à venir.

📅 Rendez-vous en 2026 pour la 2ᵉ édition !

EternalBlue brille à leHACK 2025 : Un week-end d’adrénaline et de cybersécurité

EternalBlue brille à leHACK 2025 : Un week-end d’adrénaline et de cybersécurité

leHack 2025 : CTF/WARGAME

Ce 27 juin à la Cité des sciences et de l’industrie, leHACK 2025 a réuni près de 3 500 passionnés de cybersécurité pour deux jours intenses de conférences, workshops, sessions rumps, et bien sûr, l’incontournable CTF/WARGAME.

Je suis Bilal MEGUENNI-TANI, étudiant en 1e année spé Cybersécurité à La Plateforme. Avec 8 étudiants de La Plateforme, nous avons participé à cette convention avec comme objectif d’améliorer nos compétences mais également de rencontrer des gens, suivre des talks, et tout simplement profiter de cet évènement.

Un programme riche et varié

Comme chaque année, leHACK a proposé un large panel de contenus :

Des conférences techniques pointues, aussi bien en français qu’en anglais, sur des sujets allant de l’OSINT à l’IA, en passant par l’IoT et le Pentest Web. Des workshops immersifs et pratiques, pour approfondir ses compétences. Je pense à des petits ateliers comme ceux de TryHackMe, qui avaient réalisé un petit challenge CTF avec des récompenses à la clé. Les sessions rumps, présentations à format libre et anonymes, pour partager sans filtre des retours d’expérience.

EternalBlue : une 2ème place au CTF/WARGAME

Temps fort du week-end, le CTF/WARGAME a vu s’affronter les meilleures équipes sur des épreuves variées : cryptanalyse, forensic, exploitation réseau, hardware hacking et reverse engineering.

Après 10h d’épreuves intenses, l’équipe EternalBlue de la Gendarmerie Nationale a brillé en se hissant à la 2ème place. Composée de profils variés et pilotée par la Gendarmerie, cette team hybride collabore avec de nombreux participants, dont les étudiants de La Plateforme.

Dans un état d’esprit ouvert et collaboratif, cette équipe bienveillante, nous a permis de “try hard” quelques challenges ensemble, ce qui a permis à tous d’apprendre et progresser.

Comme les statistiques le montrent, l’équipe a été première durant la moitié du CTF, mais l’équipe avec qui nous étions en concurrence pour le podium qui était composée de profils comme Worty, Kevin Mizu, a gagné. Bravo à eux !

De notre côté, notre succès est le fruit : d’une préparation minutieuse (plus d’un mois avant l’évènement, j’ai commencé à faire de plus en plus de challenges sur Root-Me, ce qui m’a permis de gagner des points et de me sentir préparé), d’une stratégie collective et d’une cohésion à toute épreuve.

Nous avions chacun des domaines différents, certes, mais nous avons essayé de comprendre chacun des challenges possibles.

🎉 Bravo à Benjamin Mamoud, Abbas Moussa, Souleimen Lachguer, Ilona Baude, Alexandre Martinet, Owen Navarro et Hylan Hallaci pour leur ingéniosité et leur persévérance.
Un grand respect à toutes les équipes participantes pour leur fair-play et leur niveau impressionnant, vraiment.

Une aventure humaine et collective

Au-delà du résultat, ce week-end a été une véritable aventure humaine, marquée par l’entraide, l’échange et la passion.

🙏 Merci aux organisateurs, dont Monsieur Messeguer, pour cette édition passionnante et inspirante.
Je reviendrai sans aucun doute en 2026.

Cap sur Barbhack 2025

Après une expérience aussi riche et intense au leHACK 2025, je suis plus motivé que jamais à poursuivre mon parcours et à relever de nouveaux défis.

🎯 Barbhack 2025 est désormais mon objectif clair.
Je sais que cet événement sera une formidable occasion de continuer à apprendre, à tester mes compétences, mais surtout à rencontrer et échanger avec des passionnés venus de toute la France, voire au-delà.

Je me prépare déjà activement : en multipliant les challenges, en approfondissant mes connaissances, et en développant ma capacité à travailler en équipe.

Je suis déterminé à donner le meilleur de moi-même pour y être, pour progresser, et pour contribuer à cette communauté qui me passionne tant.

 

🔜 À très vite à Barbhack 2025 !

Rédacteur : Bilal MEGUENNI-TANI, Etudiant en 1e année spé Cybersécurité à La Plateforme_.

La Plateforme devient partenaire de HackIn 2025

La Plateforme devient partenaire de HackIn 2025

La Plateforme devient partenaire de HackIn 2025 : 24h d’immersion cybersécurité au cœur du sud de la France

La cybersécurité est plus que jamais un enjeu majeur pour nos sociétés numériques. C’est pourquoi La Plateforme est fière d’annoncer son partenariat avec HackIn, l’événement CTF à ne pas louper dans le sud de la France en matière de hacking éthique et de sensibilisation à la sécurité informatique.

📅 Rendez-vous les 14 et 15 juin 2025 à Aix-en-Provence, pour la 4ᵉ édition d’un événement devenu incontournable : HackIn 2025.

Un événement unique mêlant conférences et compétition CTF

Pendant 24 heures, passionnés, étudiants, experts et curieux se rassemblent autour de deux grands temps forts :

🔹 Des conférences d’experts reconnus :
Des intervenants de haut niveau partageront leur expérience, leurs outils préférés et leurs retours concrets du terrain :

  • Nicolas Grégoire – « Quelques extensions Burp que j’adore »

  • Rayan Lecat« How we successfully failed a red team? »

  • Shutdown – « Quand les hackers deviennent la cible »

  • Martial Puygrenier – Mystery talk…

  • Et un speaker surprise annoncé prochainement 👀

🔹 Un CTF nocturne, intense et stimulant :
Un Capture The Flag de 12h, ouvert à tous niveaux, avec des catégories variées :
AD, Système, OSINT, Web, Pwn, Social Engineering, Lockpicking, Web3, Forensic, MISC…

🔹 Les récompenses :

  • 🥇 1er prix : 2000 € + abonnements Hack The Box Pro + Root-me Pro

  • 🥈 2e prix : 1000 € + réductions et goodies

  • 🥉 3e prix : 500 € + goodies

Pourquoi ce partenariat ?

À travers ce partenariat, La Plateforme confirme son engagement à former les talents de demain aux enjeux critiques de la cybersécurité. HackIn est bien plus qu’un événement technique : c’est un espace de rencontre, de transmission de savoirs, de mise en pratique et d’inspiration.

Informations pratiques

📍 Lieu : Aix Ynov Campus, 2 Rue de la Fourane, 13090 Aix-en-Provence

📆 Dates : 14-15 juin 2025

🕒 Déroulement :
14h : Accueil
15h : Conférences
18h : Début du CTF
6h30 : Remise des prix

On s’y retrouve ?

Que vous soyez développeur, étudiant en cybersécurité, pentester, curieux du monde hacker, ou simple passionné : HackIn 2025 est l’occasion parfaite pour vous !

👉 Rejoignez-nous pour vivre 24h d’intensité, de partage et de cybersécurité.

Rétrospective du Forum Méditerranéen de la Cybersécurité 2025

Forum Méditerranéen de la Cybersécurité 2025

Anticiper les menaces, agir sur le territoire

Face à l’augmentation des cybermenaces et à la complexité croissante des obligations réglementaires, les collectivités et les entreprises du territoire, – notamment les PME et ETI – se retrouvent en première ligne, souvent insuffisamment préparées.

La Plateforme_, grande école du numérique pour tous, La Provence et le Campus Cyber Région Sud Euromed, s’associent pour créer le rendez-vous cyber des entreprises du territoire.

Ce Forum a pour ambition de sensibiliser, mobiliser et accompagner les dirigeants dans leur compréhension des enjeux de cybersécurité, et de montrer comment le territoire s’organise pour y répondre efficacement.

Rendez vous le
Jeudi 26 juin de 8h30 à 14h00
à Grand Central

19 Rue Henri Barbusse, 13001 Marseille

Au programme de l’événement :

Menaces, enjeux et solutions pour les entreprises du territoire

  • Keynote d’introduction
  • Panorama des cybermenaces 2025 : les PME et collectivités en première ligne !
  • Présentation exclusive : le territoire Aix-Marseille et la cybersécurité
  • Enjeux et solutions du territoire pour les PME : enjeu global de la cybersécurité, réponses et solutions locales
  • Exercice interactif de gestion de crise : introduction à l’exercice REMPAR
  • Dépenses de cybersécurité : coût budgétaire ou investissement rentable ?
  • Présentation de Cyberpark
Avec :
  • Célia Nowak, ANSSI
  • Fabien Suchaud, Gendarmerie PACA
  • Benjamin Penassou, Advens
  • Thomas Gayet, Scovery
  • Laurent Chonez, Cyberway / Crédit Agricole Alpes Provence
  • Arnaud Brouquier, Delta Sertec
  • Thomas Kerjean, Mail In Black
  • Vincent Ferrara, Netsystem
  • Matthieu Capuono, CroweFicorec
  • Guillaume Galiano, Alinea
  • Des surprises !
Chasser les failles, protéger le web : dans les coulisses du bug bounty

Chasser les failles, protéger le web : dans les coulisses du bug bounty

Zoom sur le bug bounty

Bonjour, je m’appelle Benjamin Mamoud, étudiant à La Plateforme. Passionné de cybersécurité, j’ai découvert ce domaine assez tôt. Fasciné par les nouvelles technologies et leur fonctionnement, je me suis naturellement tourné vers le pentest, en me formant sur des plateformes de CTF comme Root-Me. Depuis, je ne cesse de progresser et d’en apprendre davantage chaque jour.

Et si je vous disais qu’on pouvait être payé pour pirater des sites… légalement ?

C’est là qu’intervient le bug bounty, ou « prime à la faille ». Les programmes de bug bounty sont mis en place par des entreprises sur des plateformes dédiées. Cela consiste à inviter des hackers éthiques pour tester leurs systèmes à la recherche de vulnérabilités. Plutôt que d’attendre qu’un cybercriminel exploite une faille, elles préfèrent qu’un chercheur la découvre en amont et le récompensent pour cela.

Une approche intelligente, collaborative, et surtout essentielle pour renforcer la sécurité du web, tout en valorisant les compétences des passionnés de cybersécurité.

Il existe plusieurs plateformes légales pour pratiquer le Bug Bounty, telles que HackerOne, BugCrowd, et YesWeHack. Ces plateformes permettent aux chercheurs en sécurité de tester des systèmes dans un cadre légal et encadré.

Quelles rémunérations pour un bug bounty ?

Voici un ordre d’idée des rémunérations pour un bug bounty dans une grande entreprise :

– Gravité basse : 100-300$

– Gravité moyenne : 500-1000$

– Gravité haute : 1000-3000$

– Gravité critique : 3000-10.000$

Il est également important de différencier le pentest et le bug bounty : le Bug Bounty fait appel à une communauté de chercheurs de vulnérabilités rémunérés uniquement en cas de trouvaille valable (et non déjà signalée), tandis que le pentest requiert l’intervention au forfait sur une durée définie d’experts en cybersécurité, souvent pour des tests plus ciblés.

Les vulnérabilités

Pour performer en bug bounty, il est essentiel de connaître la majorité des vulnérabilités qui s’appliquent aux applications web. Un bon point de départ est le **OWASP Top 10**, qui regroupe les 10 types de vulnérabilités les plus répandues sur les sites web. C’est sur ce type de failles que je concentre mes efforts, me spécialisant particulièrement dans le pentest d’applications web.

Ma découverte du monde des bug bountys : 10 000$ d’un coup !

En janvier 2020, un ami dans la cybersécurité m’avait parlé des programmes de bug bounty. Et un soir, fatigué par une nuit trop courte, j’ai opté pour la facilité : commander à manger sur une application de livraison identifiée sur un programme. En tentant de me connecter, je ne reçois pas le code de vérification par SMS. Curieux, j’ouvre les Devtools de Chrome pour analyser les requêtes.

Je m’attarde sur la requête censée m’envoyer ce code : rien d’anormal, une réponse classique avec un identifiant `inAuthSessionID`. En allant sur la page support, je remarque qu’une nouvelle session est générée via une redirection. Sur un coup de tête, je remplace le cookie `sessionid` par la valeur de `inAuthSessionID`.

Erreur. Mais en revenant sur le site… me voilà connecté.

Je tente à nouveau sur un autre compte, et je réalise que je peux me connecter sur n’importe quel compte, sans mot de passe ni code SMS.

OAuth est un protocole d’autorisation qui permet à une application d’accéder à des ressources d’un utilisateur sans avoir besoin de son mot de passe (en passant par un code reçu par sms en l’occurence). L’utilisateur approuve un accès limité (défini par des « scopes ») à ses données via un jeton d’accès.

La vulnérabilité venait d’une mauvaise gestion de ce protocole. La plateforme ne vérifiait pas correctement les « scopes » (permissions) associés aux jetons. J’avais ainsi accès à plus de données que prévu.

J’envoie un rapport, et quelques semaines plus tard, je reçois une récompense de 10.000 dollars. Une révélation : je décide de me lancer sérieusement dans le signalement de failles.

Comment une simple requête SQL sur un sous-domaine a mené à un accès total

Je visitais régulièrement un site francophone pour ses publications scientifiques, et j’ai décidé de tester sa sécurité.

En énumérant les sous-domaines (`*.entreprise.com`), l’un d’eux attire mon attention. En bruteforçant les ressources, je tombe sur un panneau d’administration. En testant le formulaire de connexion, je détecte une **injection SQL**.

L’injection SQL permet d’envoyer du code malveillant dans une requête à la base de données. Cela permet de lire, modifier, ou supprimer des données sensibles.

Grâce à cette faille, je pouvais exécuter n’importe quelle requête SQL. En allant plus loin, j’ai utilisé la commande `system` pour exécuter des commandes système et obtenir un accès complet à l’infrastructure.

J’ai immédiatement signalé la vulnérabilité à l’équipe, qui m’a félicité pour la découverte.

Une vulnérabilité de type Cross-Site Scripting (XSS)

L’**injection XSS** permet d’injecter du code JavaScript dans une page web. Ce script s’exécute sur le navigateur d’un utilisateur, ce qui peut permettre à un attaquant de voler des cookies ou modifier le contenu de la page.

En naviguant sur un site bien connu de services postaux, je tombe sur une page listant les vendeurs. L’URL est de type : http://entreprise/vendeur/id/0000

En modifiant « id » par « id-abcdef », je remarque que le texte est repris dans le HTML de la page. J’essaie donc cette URL :

« `http://entreprise/vendeur/id »></script>alert(document.cookie)</script><!–/0000 « `

Bingo : une alerte s’affiche avec mes cookies.

Un script malveillant aurait pu les exfiltrer, permettant de pirater des comptes.

Account Takeover : des millions d’euros de tickets restaurant en jeu

Lors d’un test sur une entreprise bien connue qui propose une solution de titres-restaurants utilisée par de grandes entreprises je découvre une vulnérabilité critique.

Lors de l’inscription en tant qu’employeur, il suffit d’indiquer un **SIRET**. Le site vérifie si ce SIRET est déjà enregistré, puis génère une requête de création de compte.

En contournant cette vérification, j’ai pu forger cette requête moi-même et m’inscrire avec n’importe quel email… même si l’entreprise existait déjà.

J’accédais ainsi à l’interface administrateur de n’importe quelle entreprise.

Je n’ai évidemment rien exploité et ai immédiatement signalé la faille.

Des failles, mais surtout des leçons

À travers ces expériences, j’ai compris que la cybersécurité ne consiste pas seulement à chercher des bugs. C’est une discipline qui demande rigueur, curiosité, méthode… mais aussi éthique.

Chaque faille est une opportunité d’apprentissage. Et chaque signalement contribue à rendre le web plus sûr pour tous.

Pour progresser en bug bounty, je conseillerais de pratiquer régulièrement, d’étudier les rapports publics, de suivre l’actualité des vulnérabilités, et de toujours chercher à comprendre en profondeur le fonctionnement des systèmes.

Voici les liens de plateformes intéressantes, si l’envie vous prend d’essayer le bug bounty :

HackerOne : https://hackerone.com

BugCrowd : https://www.bugcrowd.com

YesWeHack : https://yeswehack.com

OpenBugBounty : https://www.openbugbounty.org

Intigriti : https://www.intigriti.com

Zerocopter : https://www.zerocopter.com

Conclusion

Aujourd’hui, je continue à progresser dans cet univers fascinant, en espérant un jour faire de la cybersécurité mon métier à plein temps.

Et pour terminer, un petit rappel utile : Ne faire ces recherches que dans le cadre de programmes de bug bounty bien identifiés ou avec l’accord préalable des entreprises.

En France, les articles 323-1 à 323-7 du Code pénal sanctionnent notamment le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitement automatisé de données (STAD), ainsi que le fait d’entraver ou de fausser son fonctionnement. Ces infractions sont passibles de peines pouvant aller jusqu’à 5 ans d’emprisonnement et 150 000 € d’amende.

Merci de m’avoir lu ! N’hésitez pas à me contacter ou à échanger si vous avez des questions sur le bug bounty ou la cybersécurité en général.

Rédacteur : Benjamin Mamoud, Etudiant en 1e année spé Cybersécurité à La Plateforme_.
Crédits Images : SkillX, Leastprivilege.com, PortSwigger

Retour sur le CTF PwnMe Junior : La Plateforme X Cybersup décroche une 4e place

Retour sur le CTF PwnMe Junior : La Plateforme X Cybersup décroche une 4e place

Un week-end de challenges dédiés aux passionnés de cybersécurité

Le week-end dernier, le campus de l’école 2600 à Montigny-le-Bretonneux a accueilli la dernière édition du CTF PwnMe Junior, un événement en présentiel entièrement dédié aux passionnés de cybersécurité. Organisé par la team PwnMe, ce challenge technique a réuni 12 équipes étudiantes venues tester leurs compétences sur un large panel d’épreuves.

Un événement pour apprendre, progresser et performer

Pensé comme une porte d’entrée accessible au monde du CTF (Capture The Flag), le PwnMe Junior a rassemblé un public éclectique : des équipes expérimentées comme des étudiants en pleine découverte de l’univers du hacking éthique. Un cadre idéal pour apprendre, progresser et se confronter aux réalités des défis cyber actuels, le tout dans une atmosphère à la fois compétitive et bienveillante.

C’est dans ce contexte qu’est née une équipe réunissant des étudiants de La Plateforme et de Cybersup, à l’initiative de Raphaël Attias. Un trio formé au dernier moment, sans même se connaître avant le début de la compétition, composé notamment de Robin Lautier, étudiant à Cybersup & Raphaël Attias, étudiant à La Plateforme.

Et pourtant, contre toute attente, l’équipe a décroché une remarquable 4e place sur 12, dépassant plusieurs équipes plus nombreuses. Elle se classe même première parmi les équipes composées de seulement trois membres (quatre participants pour une équipe dite complète). Une belle performance, reflet de leur complémentarité, de leur réactivité et de leur motivation.

Une compétition technique aux multiples défis

Les épreuves du CTF couvraient les grands piliers de la cybersécurité offensive :

• Exploitation Web
• Cryptographie
• Analyse Forensique
• Exploitation de binaire
• Rétro-ingénierie
• Programmation
• OSINT

Des catégories variées et exigeantes, que l’équipe a su aborder avec sérieux et efficacité

Une expérience enrichissante et une dynamique inter-écoles prometteuse

Un grand merci à l’école 2600 et à la team PwnMe pour l’accueil chaleureux, l’organisation irréprochable et la qualité des challenges proposés. Ce type d’événement est une excellente opportunité pour les étudiants de se rencontrer, d’apprendre ensemble et de renforcer leurs compétences sur le terrain.

Une belle expérience et une belle dynamique inter-écoles que l’on espère voir grandir dans les prochains événements !

Rédacteur : Raphaël Attias, Etudiant en 2ème année spé Cybersécurité à La Plateforme_.

Création d’un challenge CTF en cryptographie par nos étudiants

Création d’un challenge CTF en cryptographie par nos étudiants

Pour le CTF annuel d’INTIGRITI*– 1337UP LIVE CTF, les organisateurs ont sollicité la communauté pour proposer des challenges originaux.

Nicolas Duhamel, étudiant en B2 Cybersécurité à La Plateforme, a décidé de relever ce défi. Il s’est tourné vers la cryptographie, son domaine de prédilection, pour concevoir son premier challenge CTF.

*Intigriti est une entreprise spécialisée dans la cybersécurité, aidant les organisations à se protéger contre la cybercriminalité.

Des coulisses de la création d’un challenge en cryptographie

La création d’un challenge en cryptographie commence par l’imagination d’un problème, une sorte de puzzle, que les participants devront résoudre. Ce problème doit être équilibré : ni trop difficile, pour rester accessible, ni trop simple, afin de départager les compétences des joueurs. Dans un premier temps, une description succincte du problème et de sa solution est soumise aux organisateurs, qui décident si le challenge sera intégré au CTF.

Une fois validé, commence la phase de conception. Les challenges cryptographiques se déclinent
généralement en deux types : statiques et dynamiques. Les challenges statiques consistent à fournir des fichiers (texte, binaire) à déchiffrer, tandis que les challenges dynamiques impliquent souvent un serveur interactif et le code source associé. Pour ces derniers, l’utilisation de conteneurs (via Docker Compose, par exemple) facilite leur déploiement. Cette étape est essentielle pour garantir une expérience fluide, mais elle sera laissée de côté ici pour nous concentrer sur l’essentiel : la conception du problème.

La cryptographie expliquée simplement : principes et applications

La cryptographie joue un rôle essentiel dans notre vie quotidienne, souvent sans que nous en soyons conscients. Des paiements en ligne aux messages instantanés, elle assure que vos données restent confidentielles et protégées contre les altérations. Son objectif principal est de convertir des informations lisibles (texte clair) en un format illisible (texte chiffré) à l’aide d’algorithmes et de clés, accessibles uniquement aux personnes autorisées. Ainsi, même si un tiers intercepte les données, il ne pourra pas les comprendre sans la clé appropriée.

La cryptographie repose sur deux grandes techniques : le chiffrement symétrique et le chiffrement
asymétrique. Dans le chiffrement symétrique, une seule clé est utilisée à la fois pour chiffrer et déchiffrer les données, ce qui nécessite un échange sécurisé de cette clé entre les parties. À l’inverse, le chiffrement asymétrique repose sur une paire de clés : une clé publique pour chiffrer les données et une clé privée pour les déchiffrer.

Dans le cas du chiffrement symétrique, un problème pratique se pose : comment partager la clé commune en toute sécurité ? Pour résoudre ce défi, plusieurs protocoles ont été développés, parmi lesquels l’algorithme Diffie-Hellman, l’un des plus célèbres. Ce protocole permet à deux parties d’établir une clé secrète commune, même si leurs communications sont interceptées.

Zoom sur le défi : analyser un protocole d’échange de clé non sécurisé

Le challenge proposé porte sur un protocole d’échange de clé non standard. Ce dernier n’est pas sécurisé, mais encore faut-il être capable de comprendre pourquoi. Basé sur le chiffrement RSA – un algorithme inventé par Rivest, Shamir et Adleman – ce protocole semble à première vue robuste, puisque RSA est largement utilisé et réputé. Pourtant, l’utilisation d’un chiffrement sûr ne garantit pas toujours la sécurité d’un protocole entier. Ici, RSA est implémenté de manière naïve, rendant l’échange vulnérable à une attaque classique.

Dans la pratique, la sécurité d’un protocole repose souvent sur la longueur de sa clé, exprimée en bits, qui détermine sa résistance au bruteforce (test de toutes les clés possibles). Bien que la clé utilisée ici soit de 32 bits, un bruteforce naïf prendrait plus de temps que les 5 minutes imposées par le challenge. La solution passe alors par une attaque optimisée, dite « meet in the middle », qui consiste à diviser la clé en deux parties à brute-forcer séparément. Cela réduit la complexité à deux bruteforces de 16 bits, réalisables dans le délai imparti. On fait ici l’hypothèse que l’on peut diviser la clé en deux facteurs de 16 bits. Cela n’est pas toujours vrai, mais cela reste vrai avec une probabilité d’environ 20 %. Autrement dit, cette attaque fonctionne environ 1 fois sur 5, ce qui est largement suffisant pour compromettre la sécurité du protocole.

Nous mettons à disposition, pour ceux d’entre vous ayant des compétences en programmation, le code du serveur ainsi que celui de la résolution du challenge : code serveur, code solution.

code serveur : https://gist.github.com/nicolas-duhamel/90a9cfc41fdde2796e174041fd49b7a5
code solution : https://gist.github.com/nicolas-duhamel/87f70081c14070aab889f26f66844c2a

La timeline et une anecdote

Tout le processus de création du challenge a duré plusieurs mois. Après l’appel initial lancé aux auteurs de challenges, un premier mois s’est écoulé entre la soumission d’une proposition succincte et son acceptation par les organisateurs. Une fois cette étape franchie, viens l’écriture du code du challenge en Python ainsi que de sa solution, afin de prouver que le problème était résoluble dans les conditions imposées. Cette phase a été suivie par quelques échanges avec les organisateurs pour ajuster l’intégration et le déploiement. Une partie de ces discussions portait sur l’intégration via Docker Compose, qui facilite le déploiement des serveurs pendant le CTF. Finalement, le challenge était prêt environ trois semaines avant le jour J.

Cependant, à quelques jours seulement du CTF, un coup de stress énorme : le challenge pourrait être vulnérable à une autre attaque classique, connue sous le nom d’attaque de Coppersmith. Si cette attaque avait été applicable, elle aurait réduit l’intérêt du challenge en le rendant trop facile à résoudre. Par un heureux hasard, la clé publique choisie rendait cette attaque impraticable sur un ordinateur de bureau classique. Dans tous les cas, une simple modification dans le code aurait suffi à neutraliser l’attaque.

Ces solutions « unintended » (non prévues) sont souvent un cauchemar pour les auteurs de challenges, car elles peuvent réduire, voire totalement annihiler, l’intérêt du challenge. Il n’est pas rare de voir, pendant un CTF, des challenges « revenge » apparaître : il s’agit de corrections rapides des failles imprévues qui rend le challenge initial trop facile. Ces ajustements de dernière minute, bien qu’essentiels, rappellent l’importance de tester rigoureusement un problème sous tous les angles.

Conclusion

Ce challenge illustre à quel point la cryptographie est un domaine subtil. Concevoir des protocoles robustes demande non seulement des connaissances solides, mais aussi une expertise pratique. Écrire un challenge pour un CTF est une expérience unique, exigeante mais enrichissante. Cela pousse à approfondir ses compétences, à imaginer des problèmes réalistes et à penser comme un attaquant pour anticiper les stratégies des participants.

Ce retour d’expérience montre également l’importance d’équilibrer difficulté et pédagogie : il s’agit non seulement de proposer un défi technique, mais aussi d’offrir un apprentissage concret à ceux qui s’y confrontent. Si vous souhaitez vous lancer dans la conception de challenges, prenez le temps de valider vos idées et de tester vos concepts, similaire à l’étape de bêta test pour les jeux vidéos. Et surtout, rappelez-vous qu’en matière de sécurité, chaque détail compte – d’où l’importance de faire appel à des experts pour garantir la solidité des systèmes.

 

Si vous avez testé le challenge ou souhaitez partager votre expérience, n’hésitez pas à contacter l’auteur : nicolas.duhamel@laplateforme.io.
Rédacteur : Nicolas Duhamel, Etudiant B2 Cybersécurité à La Plateforme_
Crédits photo : Wikipédia

Lancement du programme Bourse Bachelor Cyber (BBC) – Advens for People and Planet fonds de dotation

Lancement du programme Bourse Bachelor Cyber (BBC) – Advens for People and Planet fonds de dotation

Le Bachelor Cyber a été créé par La Plateforme et bénéficie du soutien d’Advens for People and Planet fonds de dotation, parrain du Bachelor Cyber !

La Plateforme_ et le fonds de dotation Advens for People and Planet (AFPP) lancent le programme BBC – Bourse Bachelor Cyber, pour donner la possibilité à quelques étudiants de deuxième année de poursuivre leur formation en cybersécurité.

Le 15 octobre dernier, un jury composé des équipes de La Plateforme_, Céline Emptoz-Lacote et Cyril Zimmermann, Lucile Gasber-Aad du fonds de dotation AFPP, Fatene Ben Hamza, Directrice Générale de l’association Génération Marseille, Kadidiatou Doumbia, consultante en cybersécurité pour Advens et de Franck Guillaume, DSI de la Compagnie Fruitière, a sélectionné 12 étudiants parmi 23 postulants pour intégrer le nouveau programme BBC.

Destiné aux étudiants de 2ème année en cybersécurité sans alternance, ce programme leur offre une opportunité unique : une continuité de leur parcours en deuxième année sans alternance, tout en assurant le financement de cette année charnière et un accompagnement personnalisé jusqu’à ce qu’ils trouvent une entreprise partenaire. En s’appuyant sur une démarche innovante et inclusive, ce programme vise à développer des talents d’excellence pour répondre aux enjeux croissants de la cybersécurité. Les étudiants sélectionnés ont démontré leur engagement dans leur formation et détermination pour la poursuite de recherche d’une place en alternance et insertion professionnelle dans le secteur de la cybersécurité.

Nous tenons à féliciter nos étudiants lauréats : Abdou Rachidou Arouna, Adrien Troussier, Duhamel Nicolas, El Hadji Malick Dione, Ilans Bonsens, Kheira Lakhezoum, Mansour Boumediene, Reinaldo Jordan, Ryma Abderrahim, Crystal Destailleurs, Tareq Fergougui et Romain Abdouh !