La Plateforme devient partenaire de HackIn 2025

La Plateforme devient partenaire de HackIn 2025

La Plateforme devient partenaire de HackIn 2025 : 24h d’immersion cybersécurité au cœur du sud de la France

La cybersécurité est plus que jamais un enjeu majeur pour nos sociétés numériques. C’est pourquoi La Plateforme est fière d’annoncer son partenariat avec HackIn, l’événement CTF à ne pas louper dans le sud de la France en matière de hacking éthique et de sensibilisation à la sécurité informatique.

📅 Rendez-vous les 14 et 15 juin 2025 à Aix-en-Provence, pour la 4ᵉ édition d’un événement devenu incontournable : HackIn 2025.

Un événement unique mêlant conférences et compétition CTF

Pendant 24 heures, passionnés, étudiants, experts et curieux se rassemblent autour de deux grands temps forts :

🔹 Des conférences d’experts reconnus :
Des intervenants de haut niveau partageront leur expérience, leurs outils préférés et leurs retours concrets du terrain :

  • Nicolas Grégoire – « Quelques extensions Burp que j’adore »

  • Rayan Lecat« How we successfully failed a red team? »

  • Shutdown – « Quand les hackers deviennent la cible »

  • Martial Puygrenier – Mystery talk…

  • Et un speaker surprise annoncé prochainement 👀

🔹 Un CTF nocturne, intense et stimulant :
Un Capture The Flag de 12h, ouvert à tous niveaux, avec des catégories variées :
AD, Système, OSINT, Web, Pwn, Social Engineering, Lockpicking, Web3, Forensic, MISC…

🔹 Les récompenses :

  • 🥇 1er prix : 2000 € + abonnements Hack The Box Pro + Root-me Pro

  • 🥈 2e prix : 1000 € + réductions et goodies

  • 🥉 3e prix : 500 € + goodies

Pourquoi ce partenariat ?

À travers ce partenariat, La Plateforme confirme son engagement à former les talents de demain aux enjeux critiques de la cybersécurité. HackIn est bien plus qu’un événement technique : c’est un espace de rencontre, de transmission de savoirs, de mise en pratique et d’inspiration.

Informations pratiques

📍 Lieu : Aix Ynov Campus, 2 Rue de la Fourane, 13090 Aix-en-Provence

📆 Dates : 14-15 juin 2025

🕒 Déroulement :
14h : Accueil
15h : Conférences
18h : Début du CTF
6h30 : Remise des prix

On s’y retrouve ?

Que vous soyez développeur, étudiant en cybersécurité, pentester, curieux du monde hacker, ou simple passionné : HackIn 2025 est l’occasion parfaite pour vous !

👉 Rejoignez-nous pour vivre 24h d’intensité, de partage et de cybersécurité.

Forum Méditerranéen de la Cybersécurité 2025

Forum Méditerranéen de la Cybersécurité 2025

Anticiper les menaces, agir sur le territoire

Face à l’augmentation des cybermenaces et à la complexité croissante des obligations réglementaires, les collectivités et les entreprises du territoire, – notamment les PME et ETI – se retrouvent en première ligne, souvent insuffisamment préparées.

La Plateforme_, grande école du numérique pour tous, La Provence et le Campus Cyber Région Sud Euromed, s’associent pour créer le rendez-vous cyber des entreprises du territoire.

Ce Forum a pour ambition de sensibiliser, mobiliser et accompagner les dirigeants dans leur compréhension des enjeux de cybersécurité, et de montrer comment le territoire s’organise pour y répondre efficacement.

Rendez vous le
Jeudi 26 juin de 8h30 à 14h00
à Grand Central

19 Rue Henri Barbusse, 13001 Marseille

Au programme de l’événement :

Menaces, enjeux et solutions pour les entreprises du territoire

  • Keynote d’introduction
  • Panorama des cybermenaces 2025 : les PME et collectivités en première ligne !
  • Présentation exclusive : le territoire Aix-Marseille et la cybersécurité
  • Enjeux et solutions du territoire pour les PME : enjeu global de la cybersécurité, réponses et solutions locales
  • Exercice interactif de gestion de crise : introduction à l’exercice REMPAR
  • Dépenses de cybersécurité : coût budgétaire ou investissement rentable ?
  • Présentation de Cyberpark
Avec :
  • Célia Nowak, ANSSI
  • Fabien Suchaud, Gendarmerie PACA
  • Benjamin Penassou, Advens
  • Thomas Gayet, Scovery
  • Laurent Chonez, Cyberway / Crédit Agricole Alpes Provence
  • Arnaud Brouquier, Delta Sertec
  • Thomas Kerjean, Mail In Black
  • Vincent Ferrara, Netsystem
  • Matthieu Capuono, CroweFicorec
  • Guillaume Galiano, Alinea
  • Des surprises !
Chasser les failles, protéger le web : dans les coulisses du bug bounty

Chasser les failles, protéger le web : dans les coulisses du bug bounty

Zoom sur le bug bounty

Bonjour, je m’appelle Benjamin Mamoud, étudiant à La Plateforme. Passionné de cybersécurité, j’ai découvert ce domaine assez tôt. Fasciné par les nouvelles technologies et leur fonctionnement, je me suis naturellement tourné vers le pentest, en me formant sur des plateformes de CTF comme Root-Me. Depuis, je ne cesse de progresser et d’en apprendre davantage chaque jour.

Et si je vous disais qu’on pouvait être payé pour pirater des sites… légalement ?

C’est là qu’intervient le bug bounty, ou « prime à la faille ». Les programmes de bug bounty sont mis en place par des entreprises sur des plateformes dédiées. Cela consiste à inviter des hackers éthiques pour tester leurs systèmes à la recherche de vulnérabilités. Plutôt que d’attendre qu’un cybercriminel exploite une faille, elles préfèrent qu’un chercheur la découvre en amont et le récompensent pour cela.

Une approche intelligente, collaborative, et surtout essentielle pour renforcer la sécurité du web, tout en valorisant les compétences des passionnés de cybersécurité.

Il existe plusieurs plateformes légales pour pratiquer le Bug Bounty, telles que HackerOne, BugCrowd, et YesWeHack. Ces plateformes permettent aux chercheurs en sécurité de tester des systèmes dans un cadre légal et encadré.

Quelles rémunérations pour un bug bounty ?

Voici un ordre d’idée des rémunérations pour un bug bounty dans une grande entreprise :

– Gravité basse : 100-300$

– Gravité moyenne : 500-1000$

– Gravité haute : 1000-3000$

– Gravité critique : 3000-10.000$

Il est également important de différencier le pentest et le bug bounty : le Bug Bounty fait appel à une communauté de chercheurs de vulnérabilités rémunérés uniquement en cas de trouvaille valable (et non déjà signalée), tandis que le pentest requiert l’intervention au forfait sur une durée définie d’experts en cybersécurité, souvent pour des tests plus ciblés.

Les vulnérabilités

Pour performer en bug bounty, il est essentiel de connaître la majorité des vulnérabilités qui s’appliquent aux applications web. Un bon point de départ est le **OWASP Top 10**, qui regroupe les 10 types de vulnérabilités les plus répandues sur les sites web. C’est sur ce type de failles que je concentre mes efforts, me spécialisant particulièrement dans le pentest d’applications web.

Ma découverte du monde des bug bountys : 10 000$ d’un coup !

En janvier 2020, un ami dans la cybersécurité m’avait parlé des programmes de bug bounty. Et un soir, fatigué par une nuit trop courte, j’ai opté pour la facilité : commander à manger sur une application de livraison identifiée sur un programme. En tentant de me connecter, je ne reçois pas le code de vérification par SMS. Curieux, j’ouvre les Devtools de Chrome pour analyser les requêtes.

Je m’attarde sur la requête censée m’envoyer ce code : rien d’anormal, une réponse classique avec un identifiant `inAuthSessionID`. En allant sur la page support, je remarque qu’une nouvelle session est générée via une redirection. Sur un coup de tête, je remplace le cookie `sessionid` par la valeur de `inAuthSessionID`.

Erreur. Mais en revenant sur le site… me voilà connecté.

Je tente à nouveau sur un autre compte, et je réalise que je peux me connecter sur n’importe quel compte, sans mot de passe ni code SMS.

OAuth est un protocole d’autorisation qui permet à une application d’accéder à des ressources d’un utilisateur sans avoir besoin de son mot de passe (en passant par un code reçu par sms en l’occurence). L’utilisateur approuve un accès limité (défini par des « scopes ») à ses données via un jeton d’accès.

La vulnérabilité venait d’une mauvaise gestion de ce protocole. La plateforme ne vérifiait pas correctement les « scopes » (permissions) associés aux jetons. J’avais ainsi accès à plus de données que prévu.

J’envoie un rapport, et quelques semaines plus tard, je reçois une récompense de 10.000 dollars. Une révélation : je décide de me lancer sérieusement dans le signalement de failles.

Comment une simple requête SQL sur un sous-domaine a mené à un accès total

Je visitais régulièrement un site francophone pour ses publications scientifiques, et j’ai décidé de tester sa sécurité.

En énumérant les sous-domaines (`*.entreprise.com`), l’un d’eux attire mon attention. En bruteforçant les ressources, je tombe sur un panneau d’administration. En testant le formulaire de connexion, je détecte une **injection SQL**.

L’injection SQL permet d’envoyer du code malveillant dans une requête à la base de données. Cela permet de lire, modifier, ou supprimer des données sensibles.

Grâce à cette faille, je pouvais exécuter n’importe quelle requête SQL. En allant plus loin, j’ai utilisé la commande `system` pour exécuter des commandes système et obtenir un accès complet à l’infrastructure.

J’ai immédiatement signalé la vulnérabilité à l’équipe, qui m’a félicité pour la découverte.

Une vulnérabilité de type Cross-Site Scripting (XSS)

L’**injection XSS** permet d’injecter du code JavaScript dans une page web. Ce script s’exécute sur le navigateur d’un utilisateur, ce qui peut permettre à un attaquant de voler des cookies ou modifier le contenu de la page.

En naviguant sur un site bien connu de services postaux, je tombe sur une page listant les vendeurs. L’URL est de type : http://entreprise/vendeur/id/0000

En modifiant « id » par « id-abcdef », je remarque que le texte est repris dans le HTML de la page. J’essaie donc cette URL :

« `http://entreprise/vendeur/id »></script>alert(document.cookie)</script><!–/0000 « `

Bingo : une alerte s’affiche avec mes cookies.

Un script malveillant aurait pu les exfiltrer, permettant de pirater des comptes.

Account Takeover : des millions d’euros de tickets restaurant en jeu

Lors d’un test sur une entreprise bien connue qui propose une solution de titres-restaurants utilisée par de grandes entreprises je découvre une vulnérabilité critique.

Lors de l’inscription en tant qu’employeur, il suffit d’indiquer un **SIRET**. Le site vérifie si ce SIRET est déjà enregistré, puis génère une requête de création de compte.

En contournant cette vérification, j’ai pu forger cette requête moi-même et m’inscrire avec n’importe quel email… même si l’entreprise existait déjà.

J’accédais ainsi à l’interface administrateur de n’importe quelle entreprise.

Je n’ai évidemment rien exploité et ai immédiatement signalé la faille.

Des failles, mais surtout des leçons

À travers ces expériences, j’ai compris que la cybersécurité ne consiste pas seulement à chercher des bugs. C’est une discipline qui demande rigueur, curiosité, méthode… mais aussi éthique.

Chaque faille est une opportunité d’apprentissage. Et chaque signalement contribue à rendre le web plus sûr pour tous.

Pour progresser en bug bounty, je conseillerais de pratiquer régulièrement, d’étudier les rapports publics, de suivre l’actualité des vulnérabilités, et de toujours chercher à comprendre en profondeur le fonctionnement des systèmes.

Voici les liens de plateformes intéressantes, si l’envie vous prend d’essayer le bug bounty :

HackerOne : https://hackerone.com

BugCrowd : https://www.bugcrowd.com

YesWeHack : https://yeswehack.com

OpenBugBounty : https://www.openbugbounty.org

Intigriti : https://www.intigriti.com

Zerocopter : https://www.zerocopter.com

Conclusion

Aujourd’hui, je continue à progresser dans cet univers fascinant, en espérant un jour faire de la cybersécurité mon métier à plein temps.

Et pour terminer, un petit rappel utile : Ne faire ces recherches que dans le cadre de programmes de bug bounty bien identifiés ou avec l’accord préalable des entreprises.

En France, les articles 323-1 à 323-7 du Code pénal sanctionnent notamment le fait d’accéder ou de se maintenir frauduleusement dans tout ou partie d’un système de traitement automatisé de données (STAD), ainsi que le fait d’entraver ou de fausser son fonctionnement. Ces infractions sont passibles de peines pouvant aller jusqu’à 5 ans d’emprisonnement et 150 000 € d’amende.

Merci de m’avoir lu ! N’hésitez pas à me contacter ou à échanger si vous avez des questions sur le bug bounty ou la cybersécurité en général.

Rédacteur : Benjamin Mamoud, Etudiant en 1e année spé Cybersécurité à La Plateforme_.
Crédits Images : SkillX, Leastprivilege.com, PortSwigger

Retour sur le CTF PwnMe Junior : La Plateforme X Cybersup décroche une 4e place

Retour sur le CTF PwnMe Junior : La Plateforme X Cybersup décroche une 4e place

Un week-end de challenges dédiés aux passionnés de cybersécurité

Le week-end dernier, le campus de l’école 2600 à Montigny-le-Bretonneux a accueilli la dernière édition du CTF PwnMe Junior, un événement en présentiel entièrement dédié aux passionnés de cybersécurité. Organisé par la team PwnMe, ce challenge technique a réuni 12 équipes étudiantes venues tester leurs compétences sur un large panel d’épreuves.

Un événement pour apprendre, progresser et performer

Pensé comme une porte d’entrée accessible au monde du CTF (Capture The Flag), le PwnMe Junior a rassemblé un public éclectique : des équipes expérimentées comme des étudiants en pleine découverte de l’univers du hacking éthique. Un cadre idéal pour apprendre, progresser et se confronter aux réalités des défis cyber actuels, le tout dans une atmosphère à la fois compétitive et bienveillante.

C’est dans ce contexte qu’est née une équipe réunissant des étudiants de La Plateforme et de Cybersup, à l’initiative de Raphaël Attias. Un trio formé au dernier moment, sans même se connaître avant le début de la compétition, composé notamment de Robin Lautier, étudiant à Cybersup & Raphaël Attias, étudiant à La Plateforme.

Et pourtant, contre toute attente, l’équipe a décroché une remarquable 4e place sur 12, dépassant plusieurs équipes plus nombreuses. Elle se classe même première parmi les équipes composées de seulement trois membres (quatre participants pour une équipe dite complète). Une belle performance, reflet de leur complémentarité, de leur réactivité et de leur motivation.

Une compétition technique aux multiples défis

Les épreuves du CTF couvraient les grands piliers de la cybersécurité offensive :

• Exploitation Web
• Cryptographie
• Analyse Forensique
• Exploitation de binaire
• Rétro-ingénierie
• Programmation
• OSINT

Des catégories variées et exigeantes, que l’équipe a su aborder avec sérieux et efficacité

Une expérience enrichissante et une dynamique inter-écoles prometteuse

Un grand merci à l’école 2600 et à la team PwnMe pour l’accueil chaleureux, l’organisation irréprochable et la qualité des challenges proposés. Ce type d’événement est une excellente opportunité pour les étudiants de se rencontrer, d’apprendre ensemble et de renforcer leurs compétences sur le terrain.

Une belle expérience et une belle dynamique inter-écoles que l’on espère voir grandir dans les prochains événements !

Rédacteur : Raphaël Attias, Etudiant en 2ème année spé Cybersécurité à La Plateforme_.

Création d’un challenge CTF en cryptographie par nos étudiants

Création d’un challenge CTF en cryptographie par nos étudiants

Pour le CTF annuel d’INTIGRITI*– 1337UP LIVE CTF, les organisateurs ont sollicité la communauté pour proposer des challenges originaux.

Nicolas Duhamel, étudiant en B2 Cybersécurité à La Plateforme, a décidé de relever ce défi. Il s’est tourné vers la cryptographie, son domaine de prédilection, pour concevoir son premier challenge CTF.

*Intigriti est une entreprise spécialisée dans la cybersécurité, aidant les organisations à se protéger contre la cybercriminalité.

Des coulisses de la création d’un challenge en cryptographie

La création d’un challenge en cryptographie commence par l’imagination d’un problème, une sorte de puzzle, que les participants devront résoudre. Ce problème doit être équilibré : ni trop difficile, pour rester accessible, ni trop simple, afin de départager les compétences des joueurs. Dans un premier temps, une description succincte du problème et de sa solution est soumise aux organisateurs, qui décident si le challenge sera intégré au CTF.

Une fois validé, commence la phase de conception. Les challenges cryptographiques se déclinent
généralement en deux types : statiques et dynamiques. Les challenges statiques consistent à fournir des fichiers (texte, binaire) à déchiffrer, tandis que les challenges dynamiques impliquent souvent un serveur interactif et le code source associé. Pour ces derniers, l’utilisation de conteneurs (via Docker Compose, par exemple) facilite leur déploiement. Cette étape est essentielle pour garantir une expérience fluide, mais elle sera laissée de côté ici pour nous concentrer sur l’essentiel : la conception du problème.

La cryptographie expliquée simplement : principes et applications

La cryptographie joue un rôle essentiel dans notre vie quotidienne, souvent sans que nous en soyons conscients. Des paiements en ligne aux messages instantanés, elle assure que vos données restent confidentielles et protégées contre les altérations. Son objectif principal est de convertir des informations lisibles (texte clair) en un format illisible (texte chiffré) à l’aide d’algorithmes et de clés, accessibles uniquement aux personnes autorisées. Ainsi, même si un tiers intercepte les données, il ne pourra pas les comprendre sans la clé appropriée.

La cryptographie repose sur deux grandes techniques : le chiffrement symétrique et le chiffrement
asymétrique. Dans le chiffrement symétrique, une seule clé est utilisée à la fois pour chiffrer et déchiffrer les données, ce qui nécessite un échange sécurisé de cette clé entre les parties. À l’inverse, le chiffrement asymétrique repose sur une paire de clés : une clé publique pour chiffrer les données et une clé privée pour les déchiffrer.

Dans le cas du chiffrement symétrique, un problème pratique se pose : comment partager la clé commune en toute sécurité ? Pour résoudre ce défi, plusieurs protocoles ont été développés, parmi lesquels l’algorithme Diffie-Hellman, l’un des plus célèbres. Ce protocole permet à deux parties d’établir une clé secrète commune, même si leurs communications sont interceptées.

Zoom sur le défi : analyser un protocole d’échange de clé non sécurisé

Le challenge proposé porte sur un protocole d’échange de clé non standard. Ce dernier n’est pas sécurisé, mais encore faut-il être capable de comprendre pourquoi. Basé sur le chiffrement RSA – un algorithme inventé par Rivest, Shamir et Adleman – ce protocole semble à première vue robuste, puisque RSA est largement utilisé et réputé. Pourtant, l’utilisation d’un chiffrement sûr ne garantit pas toujours la sécurité d’un protocole entier. Ici, RSA est implémenté de manière naïve, rendant l’échange vulnérable à une attaque classique.

Dans la pratique, la sécurité d’un protocole repose souvent sur la longueur de sa clé, exprimée en bits, qui détermine sa résistance au bruteforce (test de toutes les clés possibles). Bien que la clé utilisée ici soit de 32 bits, un bruteforce naïf prendrait plus de temps que les 5 minutes imposées par le challenge. La solution passe alors par une attaque optimisée, dite « meet in the middle », qui consiste à diviser la clé en deux parties à brute-forcer séparément. Cela réduit la complexité à deux bruteforces de 16 bits, réalisables dans le délai imparti. On fait ici l’hypothèse que l’on peut diviser la clé en deux facteurs de 16 bits. Cela n’est pas toujours vrai, mais cela reste vrai avec une probabilité d’environ 20 %. Autrement dit, cette attaque fonctionne environ 1 fois sur 5, ce qui est largement suffisant pour compromettre la sécurité du protocole.

Nous mettons à disposition, pour ceux d’entre vous ayant des compétences en programmation, le code du serveur ainsi que celui de la résolution du challenge : code serveur, code solution.

code serveur : https://gist.github.com/nicolas-duhamel/90a9cfc41fdde2796e174041fd49b7a5
code solution : https://gist.github.com/nicolas-duhamel/87f70081c14070aab889f26f66844c2a

La timeline et une anecdote

Tout le processus de création du challenge a duré plusieurs mois. Après l’appel initial lancé aux auteurs de challenges, un premier mois s’est écoulé entre la soumission d’une proposition succincte et son acceptation par les organisateurs. Une fois cette étape franchie, viens l’écriture du code du challenge en Python ainsi que de sa solution, afin de prouver que le problème était résoluble dans les conditions imposées. Cette phase a été suivie par quelques échanges avec les organisateurs pour ajuster l’intégration et le déploiement. Une partie de ces discussions portait sur l’intégration via Docker Compose, qui facilite le déploiement des serveurs pendant le CTF. Finalement, le challenge était prêt environ trois semaines avant le jour J.

Cependant, à quelques jours seulement du CTF, un coup de stress énorme : le challenge pourrait être vulnérable à une autre attaque classique, connue sous le nom d’attaque de Coppersmith. Si cette attaque avait été applicable, elle aurait réduit l’intérêt du challenge en le rendant trop facile à résoudre. Par un heureux hasard, la clé publique choisie rendait cette attaque impraticable sur un ordinateur de bureau classique. Dans tous les cas, une simple modification dans le code aurait suffi à neutraliser l’attaque.

Ces solutions « unintended » (non prévues) sont souvent un cauchemar pour les auteurs de challenges, car elles peuvent réduire, voire totalement annihiler, l’intérêt du challenge. Il n’est pas rare de voir, pendant un CTF, des challenges « revenge » apparaître : il s’agit de corrections rapides des failles imprévues qui rend le challenge initial trop facile. Ces ajustements de dernière minute, bien qu’essentiels, rappellent l’importance de tester rigoureusement un problème sous tous les angles.

Conclusion

Ce challenge illustre à quel point la cryptographie est un domaine subtil. Concevoir des protocoles robustes demande non seulement des connaissances solides, mais aussi une expertise pratique. Écrire un challenge pour un CTF est une expérience unique, exigeante mais enrichissante. Cela pousse à approfondir ses compétences, à imaginer des problèmes réalistes et à penser comme un attaquant pour anticiper les stratégies des participants.

Ce retour d’expérience montre également l’importance d’équilibrer difficulté et pédagogie : il s’agit non seulement de proposer un défi technique, mais aussi d’offrir un apprentissage concret à ceux qui s’y confrontent. Si vous souhaitez vous lancer dans la conception de challenges, prenez le temps de valider vos idées et de tester vos concepts, similaire à l’étape de bêta test pour les jeux vidéos. Et surtout, rappelez-vous qu’en matière de sécurité, chaque détail compte – d’où l’importance de faire appel à des experts pour garantir la solidité des systèmes.

 

Si vous avez testé le challenge ou souhaitez partager votre expérience, n’hésitez pas à contacter l’auteur : nicolas.duhamel@laplateforme.io.
Rédacteur : Nicolas Duhamel, Etudiant B2 Cybersécurité à La Plateforme_
Crédits photo : Wikipédia

Lancement du programme Bourse Bachelor Cyber (BBC) – Advens for People and Planet fonds de dotation

Lancement du programme Bourse Bachelor Cyber (BBC) – Advens for People and Planet fonds de dotation

Le Bachelor Cyber a été créé par La Plateforme et bénéficie du soutien d’Advens for People and Planet fonds de dotation, parrain du Bachelor Cyber !

La Plateforme_ et le fonds de dotation Advens for People and Planet (AFPP) lancent le programme BBC – Bourse Bachelor Cyber, pour donner la possibilité à quelques étudiants de deuxième année de poursuivre leur formation en cybersécurité.

Le 15 octobre dernier, un jury composé des équipes de La Plateforme_, Céline Emptoz-Lacote et Cyril Zimmermann, Lucile Gasber-Aad du fonds de dotation AFPP, Fatene Ben Hamza, Directrice Générale de l’association Génération Marseille, Kadidiatou Doumbia, consultante en cybersécurité pour Advens et de Franck Guillaume, DSI de la Compagnie Fruitière, a sélectionné 12 étudiants parmi 23 postulants pour intégrer le nouveau programme BBC.

Destiné aux étudiants de 2ème année en cybersécurité sans alternance, ce programme leur offre une opportunité unique : une continuité de leur parcours en deuxième année sans alternance, tout en assurant le financement de cette année charnière et un accompagnement personnalisé jusqu’à ce qu’ils trouvent une entreprise partenaire. En s’appuyant sur une démarche innovante et inclusive, ce programme vise à développer des talents d’excellence pour répondre aux enjeux croissants de la cybersécurité. Les étudiants sélectionnés ont démontré leur engagement dans leur formation et détermination pour la poursuite de recherche d’une place en alternance et insertion professionnelle dans le secteur de la cybersécurité.

Nous tenons à féliciter nos étudiants lauréats : Abdou Rachidou Arouna, Adrien Troussier, Duhamel Nicolas, El Hadji Malick Dione, Ilans Bonsens, Kheira Lakhezoum, Mansour Boumediene, Reinaldo Jordan, Ryma Abderrahim, Crystal Destailleurs, Tareq Fergougui et Romain Abdouh !

Retour d’expérience sur le CTF OSINT : Objectif ‘Eagle’

Retour d’expérience sur le CTF OSINT : Objectif ‘Eagle’

Une enquête numérique au cœur du challenge « Objectif EAGLE »

Entre investigation numérique et enjeux de cybersécurité : immersion dans une aventure captivante.

Un scénario conçu pour les détectives numériques

Imaginez-vous traquant un groupe de cybercriminels, les Fantasmas de Rede, pour déjouer un complot orchestré contre une entreprise fictive, Aeroguard. C’est le défi qu’a proposé Objectif EAGLE, un événement de type Capture The Flag (CTF) et qui a transporté nos étudiants de La Plateforme dans une simulation grandeur nature alliant enquête, stratégie et résolution d’énigmes complexes.

Un défi permettant à tous les participants de se plonger dans l’univers fascinant de l’OSINT (Open-Source Intelligence), des investigations numériques et du dark web.

Dans cette aventure technologique, les joueurs ont pris le rôle d’enquêteurs face à une attaque sophistiquée. Analyse de métadonnées, traçage d’adresses IP, exploration de journaux d’activités numériques… chaque étape apportait son lot de complexité et d’adrénaline.

À La Plateforme, une équipe d’étudiants en 2ᵉ année option cybersécurité s’est formée pour relever ce défi ambitieux : Raphaël Attias, Jean-Alexandre Gealazzi, et Nicolas Duhamel.

Pour Raphaël et Jean-Alexandre, cette première expérience mêlait intimidation et excitation. Nicolas, quant à lui, a mis à profit son expérience tout en explorant de nouveaux outils, comme Mastodon, un réseau social décentralisé qui s’est révélé une ressource précieuse dans leurs recherches.

Un défi stimulant mêlant technique et stratégie

Dès le départ, le CTF a challengé les participants en les poussant à l’exploration de territoires méconnus :

  • Accéder à un site bloqué géographiquement,
  • Décrypter des photos pour identifier des lieux précis,
  • Contourner des limitations techniques via des astuces techniques comme la modification du user-agent du navigateur,
  • Localiser une adresse IP liée à une attaque par injection SQL, une tâche exigeant rigueur et méthode.

Dans l’ombre, les Fantasmas de Rede laissaient des indices subtilement dissimulés : des fragments de code enfouis dans des sites accessibles via le réseau TOR, des profils intrigants sur GitHub ou Bluesky, et des connexions suspectes avec des employés d’Aeroguard. Grâce à une analyse minutieuse, l’équipe a découvert une taupe interne, Mathilde De Guerigny, directrice des ressources humaines. Cette révélation a mis en lumière un réseau complexe mêlant dettes personnelles, transactions douteuses, et espionnage industriel.

Des découvertes inattendues sur des thématiques globales

En marge des missions principales, des quêtes annexes ont enrichi l’expérience :

  • Exploration de lois telles que le programme Blue Lantern et l’article L151.3 du Code monétaire et financier, soulignant les ramifications légales des exportations militaires et des investissements étrangers.
  • Identification d’activités illicites menées par une entreprise chinoise, révélant l’ampleur de l’espionnage industriel moderne.

Ces volets supplémentaires ont offert un panorama global des enjeux de la cybersécurité dans le contexte international, tout en renforçant leur compréhension des régulations qui structurent ces domaines.

Une aventure collaborative et des leçons marquantes

Plus qu’une compétition, ce CTF a été une aventure éducative intense.

Pour les novices, l’événement a ouvert une fenêtre sur le pouvoir des outils OSINT, capables d’extraire des informations cruciales depuis des données accessibles à tous. Ils ont pris conscience que, dans un monde où chaque clic peut laisser une empreinte, une recherche bien conduite peut dévoiler des vérités insoupçonnées.

Le travail d’équipe a également été central : les forces et les faiblesses de chacun ont été exploitées de manière complémentaire, permettant de surmonter des défis complexes. Cette collaboration a non seulement renforcé leurs compétences, mais aussi montré que des perspectives variées sont souvent essentielles pour résoudre des problématiques multidimensionnelles.

Conclusion

En conclusion, Objectif EAGLE s’est avéré bien plus qu’un simple exercice technique. Il a permis une immersion unique dans le monde de la cybersécurité et une initiation précieuse aux outils et méthodologies du domaine.

Pour les étudiants de La Plateforme, cette expérience restera gravée comme un tournant dans leur formation, un premier pas vers la maîtrise des enjeux numériques contemporains. Plus encore, ce challenge a souligné une vérité essentielle : dans un monde ultra-connecté, protéger les données n’est plus seulement une nécessité technique, mais un impératif sociétal.

Rédaction : Raphaël Attias, Jean-Alexandre Gealazzi, et Nicolas Duhamel
Etudiants en 2ème année spé Cybersécurité à La Plateforme_.
Crédits photo : Ministre des armées et des anciens combattants 

À propos de La Plateforme
www.laplateforme.io
“La Plateforme” est une école des métiers du numérique et des nouvelles technologies, cofondée avec le ClubTop20 réunissant les grandes entreprises de la Métropole Aix-Marseille. Elle comprend des formations diversifiées en web, cybersécurité, intelligence artificielle, systèmes immersifs et image numérique, innovation ; sur des niveaux allant jusqu’au Bac+5. L’école est ouverte à tous sans condition d’âge ni de diplôme à l’entrée et propose une scolarité aux frais intégralement pris en charge dans le cadre de l’alternance.
L’ambition de “La Plateforme” est de proposer une offre de formations qui apporte des solutions aux métiers en tension dans le numérique, avec la volonté de créer des vocations sur ce secteur dès le plus jeune âge.
Retour d’expérience sur le CTF Capture The Evidences – Région de Gendarmerie PACA

Retour d’expérience sur le CTF Capture The Evidences – Région de Gendarmerie PACA

La Plateforme_ a participé à l’événement Capture The Evidences de la Gendarmerie Nationale !

Une immersion unique et originale au cœur des enquêtes cyber de la Gendarmerie Nationale.

Dans un monde de plus en plus connecté dans lequel les cyberattaques et les menaces numériques se multiplient, la Gendarmerie Nationale intensifie ses efforts pour protéger les citoyens et lutter contre les crimes informatiques.

C’est dans cette optique que le projet Capture The Evidences (CTE) a été mis en place par l’équipe Cyber de la Région de Gendarmerie PACA pour permettre aux jeunes talents et au grand public de découvrir l’univers des enquêtes cyber et les défis auxquels les forces de sécurité intérieure sont confrontées. Le 15 septembre 2024 a marqué le début de cet évènement qui s’étendait sur une durée de 1 mois.

Une équipe cyber de La Plateforme_ s’est spontanément engagée pour relever le challenge : Team « Les Plateformers » composée de Nadir, Sofiane G., Cyril, Nico et Cédric Messeguer.

Objectifs du projet Capture The Evidences

Le programme Capture The Evidences, visait donc plusieurs objectifs clés :

  1. Faire découvrir le métier de cyber-enquêteur : L’objectif est de sensibiliser le public à la profession de cyber-enquêteur, en montrant les multiples facettes de ce métier exigeant.
  2. Proposer une expérience inédite : En permettant aux participants d’observer et d’analyser les preuves numériques et le processus judiciaire, le programme offre un regard unique sur le croisement entre technologie et justice.
  3. Attirer de nouveaux talents cyber : La gendarmerie souhaite recruter des jeunes passionnés par le cyber pour renforcer ses équipes et répondre aux besoins croissants de sécurité numérique.
  4. Montrer le haut niveau d’expertise des forces de sécurité intérieure : Ce programme permet aussi de démontrer les compétences avancées des cyber-enquêteurs et la capacité de la Gendarmerie Nationale à traiter des cas complexes et sophistiqués.

Et le moins que l’on puisse constater au vu des éléments communiqués lors du débriefing réalisé lors du CyberGendDay du 31 octobre à l’Hotel de Région, c’est que le défi a été relevé haut la main!

L’enquête en cours : Redphishers & Doubleface contre IDSTARK

Le cas d’école mis en avant est une affaire impliquant un secret d’impression hautement sécurisé et un réseau criminel spécialisé dans les faux documents avec plusieurs éléments troublants :

  • Un secret d’impression sécurisé ultra convoité : Le document visé contient des informations sensibles dont la sécurité est cruciale.
  • Un groupe criminel organisé : Ce groupe est spécialisé dans la production de faux papiers, ce qui représente une menace importante pour la sécurité nationale.
  • Un groupe de pirates informatiques chevronnés : Ces pirates jouent un rôle clé dans l’obtention des informations nécessaires pour falsifier les documents.

Cette enquête, couvrant une année entière d’investigations et d’opérations, illustre la complexité des cyber-enquêtes contemporaines. Les agents doivent retracer minutieusement les faits et caractériser chaque élément pour construire une preuve solide.

C’est un véritable jeu de piste proposé aux équipes mettant en scène plusieurs acteurs et factions.

Nous sommes donc dès le début plongés au cœur du « Principe de Locard », principe fondateur de la police scientifique qui établit que chaque individu laisse des traces de son action et emporte avec lui des traces de l’environnement dans lequel il a agi. Charge aux équipes engagées de trouver ces traces numériques et gagner des points !

Les forces en présence

La présentation de l’enquête révèle une intrigue dense et complexe avec des rebondissements dignes d’un film d’espionnage !

Les Redphishers : Ce groupe de hackers est au cœur de l’affaire. Dirigés par la mystérieuse « Maga Anna », ils sont soupçonnés d’être impliqués dans des opérations de phishing sophistiquées.

Le Gang Doubleface : Ce gang, dirigé par « Le Papillon », et composé de membres comme Eric Pixou et Jean-Paul Jasquier, est impliqué dans des activités de falsification de documents et de production de faux billets.

Les victimes et acteurs secondaires : L’affaire implique également plusieurs victimes et complices secondaires, comme « IDSTARK », l’entreprise dont les informations sensibles ont été compromises, ainsi que des personnages comme Tony, directeur général de la société, et Michel, directeur de l’usine. Ces personnages, bien que secondaires, jouent un rôle dans l’engrenage complexe qui relie tous les acteurs de l’enquête.

Les liens et ramifications : L’intrigue se déploie également autour de « Worm », un administrateur suspecté de complicité, et de « Momo Zaim », qui aurait tenté d’assassiner un membre du gang. D’autres criminels internationaux, comme le redoutable « Ramzan Féroce », aux connexions tchétchènes, viennent étoffer cette histoire de crime numérique et de cyber-espionnage.

Les challenges à résoudre

Des catégories variées pour des compétences diversifiées.

Les 101 défis proposés étaient répartis en 16 catégories, chacune jouant un rôle clé dans la résolution de l’enquête et permettant de guider les enquêteurs dans leur recherche de preuves.
Quand on sait qu’un CTF classique regroupe en général une trentaine de challenges des plus faciles aux plus complexes, … 101 challenges c’est surement un record !

Ces catégories recouvrent les champs de compétences suivants :

  • Général : Connaissances générales en cybersécurité.
  • Web : Sécurité des applications web.
  • Reverse : Ingénierie inverse et analyse de code.
  • Hardware : Sécurité des composants matériels.
  • IoT : Sécurité des objets connectés.
  • Radio : Analyse des transmissions radio.
  • Téléphonie : Investigations sur les réseaux téléphoniques.
  • OSINT : Open Source Intelligence, collecte d’informations publiques.
  • Pwn : Exploitation des vulnérabilités pour prendre le contrôle des systèmes.
  • Indus : Sécurité des systèmes industriels.
  • IA : Intelligence artificielle et cybersécurité.
  • Cryptographie : Analyse des méthodes de cryptage et de décryptage.
  • Forensic : Analyse forensique des données numériques.
  • Stégano : Détection de données cachées par stéganographie.
  • Réseau : Sécurité et analyse des réseaux.

Chaque catégorie correspond à des exercices pratiques, permettant aux participants de s’initier aux aspects variés du métier de cyber-enquêteur.

Les premières étapes de l’enquête : l’OSINT

L’enquête commençait par une phase d’OSINT (Open Source Intelligence), une discipline incontournable en cyber-investigation. Cette phase impliquait l’identification de l’entreprise cible uniquement à partir de son nom, une épreuve qui a servi d’introduction au cadre de l’enquête. À partir du site web de l’entreprise, les enquêteurs ont pu en apprendre davantage, notamment grâce à des fichiers comme le fichier security.txt, qui permet souvent de retrouver les contacts de sécurité.

Un autre exercice consistait à découvrir le profil du responsable de la sécurité de l’information, un certain « sysadmin », en se basant sur des éléments présents sur des plateformes comme GitHub. Cette partie d’investigation publique a permis de souligner l’importance d’une gestion rigoureuse des informations partagées publiquement, montrant ainsi l’efficacité des outils OSINT pour révéler des informations sensibles accessibles à tous.

Techniques avancées : exfiltration de données et analyse de RAM

Au-delà de l’OSINT, la compétition a présenté des défis plus techniques, comme l’exfiltration de données par des protocoles atypiques tels que DNS et ICMP. Ces techniques d’exfiltration sont souvent utilisées par des acteurs malveillants pour contourner les mécanismes de surveillance réseau en exploitant des canaux non conventionnels, mettant à l’épreuve la capacité des enquêteurs à identifier et neutraliser ces stratégies.

L’enquête incluait également une étape d’analyse de la mémoire RAM, un exercice crucial pour les analystes en forensic. À l’aide de Volatility, un outil d’analyse de la mémoire vive, les participants devaient extraire des informations essentielles permettant d’identifier des traces de l’activité malveillante directement depuis la mémoire du système compromis. Ce type d’analyse a permis de renforcer la compréhension des participants sur l’importance de la mémoire dans la collecte d’indices numériques.

Stéganographie : des messages cachés dans le son

La compétition a ajouté une dimension intrigante avec des exercices de stéganographie, et plus particulièrement l’insertion de messages cachés dans des fichiers audio. En combinant techniques d’analyse audio et compétences en cryptographie, les participants ont dû révéler des messages dissimulés sous forme de code morse, un procédé qui leur a permis de faire appel à une méthodologie d’analyse interdisciplinaire, enrichissant ainsi leurs capacités de détection et de déchiffrement, et leur goût pour cette discipline assez peu connue.

Un tableau de score efficace et des gagnants récompensés

Chaque challenge rapportait un nombre de points définis, qui ne varient pas selon le nombre de résolutions, et pour ajouter au réalisme du CTE, le rapport à rendre avant le 20 octobre 2024 pouvait rapporter des points qui s’ajoutaient au total du score atteint lors de la phase de résolution.

En complément un serveur discord dédié était mis en place avec des canaux réalistes pour procéder aux réquisitions, et échanger avec le Directeur d’Enquête.

Les Gagnants de l’Édition

À l’issue du challenge, plusieurs participants se sont démarqués par leur expertise et leur rapidité à résoudre les problèmes. Les meilleurs d’entre eux ont été récompensés, avec le podium suivant :

Conclusion

Une première compétition aux statistiques exceptionnelles et une référence pour les prochaines générations de cyber-analystes.

En clôturant ce premier exercice de cyber-investigation grandeur nature, la Gendarmerie nationale PACA a réussi à proposer une expérience immersive et technique qui, en plus de renforcer les compétences des analystes, a permis d’illustrer les défis quotidiens auxquels les cyber-enquêteurs peuvent être confrontés.

Les quelques statistiques révélées lors de la première édition du CyberGendDay à Marseille sont juste exceptionnelles : 170 équipes, 651 joueurs, 101 challenges, 800 actifs (personnages, comptes de réseaux sociaux, etc.) et plus de 750 heures de passées pour 15 administrateurs de la plateforme du CTE.

Les élèves de La Plateforme qui ont relevé le défi « Principe de Locard » sont repartis avec de nouvelles compétences, un esprit d’équipe renforcé, et l’envie d’approfondir leur expertise.

Un grand bravo à l’équipe Les Plateformers pour leur première participation et à toute l’équipe Eternal Blue menée par le Chef de section cyber et anticipation des réserves opérationnelles Toulon pour cette gestion.

Rédaction :  Cédric Messeguer,
Coordinateur Lab Cybersécurité de La Plateforme_.
Crédits photo : Région de gendarmerie PACA

À propos de La Plateforme
www.laplateforme.io
“La Plateforme” est une école des métiers du numérique et des nouvelles technologies, cofondée avec le ClubTop20 réunissant les grandes entreprises de la Métropole Aix-Marseille. Elle comprend des formations diversifiées en web, cybersécurité, intelligence artificielle, systèmes immersifs et image numérique, innovation ; sur des niveaux allant jusqu’au Bac+5. L’école est ouverte à tous sans condition d’âge ni de diplôme à l’entrée et propose une scolarité aux frais intégralement pris en charge dans le cadre de l’alternance.
L’ambition de “La Plateforme” est de proposer une offre de formations qui apporte des solutions aux métiers en tension dans le numérique, avec la volonté de créer des vocations sur ce secteur dès le plus jeune âge.
Rétrospective : Evénement Barbhack 2024

Rétrospective : Evénement Barbhack 2024

La Plateforme_ sponsor de Barbhack 2024 : Une Journée riche en cyber-savoirs et retours d’expériences

Le 31 août 2024, le Palais des Congrès de Toulon a accueilli pour la 5ème année la communauté cybersécurité pour l’événement annuel Barbhack 2024. Avec environ 500 participants venus des quatre coins du pays mais aussi de l’étranger. Découvrez dès à présent un retour sur les moments forts de cette journée ! 

Une 5 ème édition : Un véritable succès

Cette édition a été marquée par la présence de speakers experts sur des sujets variés allant de la Crise Cyber au contournement des EDR en passant par le reverse du firmware de voitures. Une atmosphère cyber électrisante, alliant expertise technique et moments de convivialité.

Superbe effervescence autour de l’événement : stand d’entreprises, conférences et experts qui partagent avec passion, leurs savoirs et expériences autour des métiers de la cyber sécurité et plus largement autour des nouvelles technologies. Un salon qui rassemble professionnels et passionnés dans une ambiance conviviale ! Julie Steiner, Chargée relations entreprises, La Plateforme. 

Au programme de la journée, 11 conférences, 14 rumps, 3 workshops et un CTF, le tout en mode all-inclusive !

En effet, chaque billet (avec des tarifs étudiants pour les plus rapides) comprend non seulement l’accès à la conférence, un t-shirt et une éco-cup au logo de l’évènement, mais aussi les repas et boissons de toute la journée, … barbecue du soir compris !

Pour la première année l’équipe de La Plateforme_ était présente, mettant en valeur notre offre unique de grande école du numérique pour tous avec des parcours de formations d’excellence en informatique aux frais de scolarité à partir de zéro euros, ouverts à tous les talents, sans conditions de ressources et de diplômes.

Gestion de Crise : Une Réalité Impitoyable

La journée a débuté par le retour d’expérience poignant de Jérôme POGGI sur la gestion d’une crise majeure à Marseille. Le public a suivi avec attention les détails d’un incident où 90 To de données ont été chiffrés, déclenchant une réponse de crise immédiate. Cette présentation a mis en exergue la nécessité de se préparer à l’imprévu, en insistant sur l’importance de conserver des accès de secours et de récupérer rapidement les indices de compromission avant qu’ils ne disparaissent.

L’intervenant a également souligné l’aspect crucial de la gestion de la communication en période de crise. Cette expérience a rappelé à tous que la cybersécurité ne se résume pas à des protocoles techniques, mais qu’elle implique aussi une gestion humaine et stratégique des crises.

Des Conférences à la pointe de la Cyber-sécurité

La grande diversité des sujets abordés lors des conférences a permis aux participants d’enrichir leur expertise dans de nombreux domaines clés de la cybersécurité, et certaines ont particulièrement marqué les esprits.

  • L’enquête numérique en environnement cloud : Une présentation détaillant les défis uniques posés par les environnements cloud en matière d’investigation numérique. Des solutions pratiques et des outils spécifiques ont été discutés, offrant des réponses aux problèmes de collecte de preuves dans des systèmes distribués.
  • La sécurité des infrastructures critiques : Cette session a mis en évidence les risques particuliers auxquels sont confrontées les infrastructures critiques, telles que les réseaux électriques et les systèmes de transport. Des stratégies pour renforcer la résilience de ces systèmes face aux cyberattaques ont été proposées, soulignant l’importance de la sécurité dans les secteurs vitaux.
  • Les vulnérabilités des objets connectés (IoT) : Une autre présentation essentielle qui a exploré les failles de sécurité souvent négligées dans les dispositifs IoT. L’accent a été mis sur les méthodes d’exploitation et les mesures de protection, cruciales pour un avenir où l’IoT sera omniprésent.

Rumps et échanges autour du barbecue : Un lien fort entre les participants

Les « rumps », ces sessions plus informelles qui permettent des échanges directs entre les participants, ont été l’occasion de discussions stimulantes et de partages d’expériences concrets. Ces moments ont renforcé la dynamique communautaire, offrant un espace où chacun pouvait s’exprimer librement et apprendre des autres dans une ambiance détendue mais studieuse.

Ces échanges permettent d’aborder en mode express (une rump dure 5 minutes !) des sujets divers favorisant le réseautage et la création de liens professionnels solides. Le mélange de rigueur technique et de convivialité a fait de Barbhack 2024 un événement où l’apprentissage va de pair avec le plaisir de se retrouver entre passionnés.

    Le CTF : Une compétition originale

    L’un des moments forts de Barbhack 2024 a été sans aucun doute le Capture The Flag (CTF). Cette compétition, qui a opposé les meilleurs experts présents, a testé leurs compétences en temps réel sur une série de défis complexes. Les participants ont dû résoudre des énigmes techniques, pénétrer les systèmes sécurisés mis à leur disposition, et déjouer des mécanismes de protection, le tout dans une course contre la montre. Aspect original de ce CTF, pour la première fois une infrastructure virtuelle Windows entière avait été mise en place, votre objectif si vous l’acceptiez était de devenir Domain Admin ! Le CTF a offert une dimension pratique et compétitive à l’événement, permettant aux participants de mettre en œuvre les connaissances acquises lors des conférences et de prouver leur expertise dans un environnement simulé mais réaliste. Les gagnants ont été salués pour leur ingéniosité et leur rapidité, ajoutant une touche d’excitation et de reconnaissance à l’événement.

    Barbhack 2024, Un Rendez-vous Incontournable

    Barbhack 2024 a été pour nous plus qu’une simple conférence ; c’était un véritable foisonnement de savoirs, d’expériences, et d’innovations en cybersécurité, aussi bien du point de vue de l’attaquant (Ethical hacking ou Red Team) que de l’équipe de défense (Blue Team). Les participants repartent enrichis, non seulement de nouvelles connaissances et compétences, mais aussi d’une meilleure compréhension des enjeux critiques auxquels ils devront faire face dans un avenir de plus en plus connecté.

    Cet événement s’est imposé comme un moment clé du calendrier de la cybersécurité, un lieu où se croisent technique, pratique, et stratégie dans une ambiance aussi productive que conviviale. En somme, Barbhack 2024 a une nouvelle fois confirmé son rôle de rendez-vous incontournable pour tous les professionnels du domaine.

    J’avais hâte de participer à ce grand évènement qu’est Barbhack, depuis le temps que j’en avais entendu parler. Autant vous dire que j’ai été d’autant plus ravi de savoir que mon école La Plateforme comptait parmi les grands sponsors comme Airbus, Naval Group ou la DGSI. Cet événement était riche tant au niveau des conférences que des rencontres, j’ai déjà hâte d’y participer l’an prochain avec ma team pour capturer tous les flags possibles et représenter l’école. Keira, Etudiante B2 Cybersécurité, La Plateforme.

    C’était bien organisé, les conférences était de qualité, il y en avait pour tous les goûts, une préférence néanmoins pour la présentation par le RSSI lui même sur la compromission de la mairie de Marseille lors des élections municipales. Voilà ce qui je pense est à retenir de cette événement. Abed El Mouamine BEN AHMED, Etudiant B2 Cybersécurité, La Plateforme.

    Rédaction :  Cédric Messeguer,
    Coordinateur Lab Cybersécurité de La Plateforme_.

    À propos de La Plateforme
    www.laplateforme.io
    “La Plateforme” est une école des métiers du numérique et des nouvelles technologies, cofondée avec le ClubTop20 réunissant les grandes entreprises de la Métropole Aix-Marseille. Elle comprend des formations diversifiées en web, cybersécurité, intelligence artificielle, systèmes immersifs et image numérique, innovation ; sur des niveaux allant jusqu’au Bac+5. L’école est ouverte à tous sans condition d’âge ni de diplôme à l’entrée et propose une scolarité aux frais intégralement pris en charge dans le cadre de l’alternance.
    L’ambition de “La Plateforme” est de proposer une offre de formations qui apporte des solutions aux métiers en tension dans le numérique, avec la volonté de créer des vocations sur ce secteur dès le plus jeune âge.