En entrant au lycée je me suis inscrit sur le site de challenge root-me.org ce qui m’a apporté beaucoup de connaissance et surtout appris à identifier et chercher une solution. Par la suite j’ai suivi une formation d’ingénieur en système embarqué au sein du groupe ESEO. Cette formation n’était pas une formation cyber mais, elle m’a inculqué une rigueur scientifique et un esprit critique. Une fois diplômé j’ai intégré la Direction Général de l’Armement (DGA) dans le centre d’expertise Maîtrise de l’Information (MI) près de Rennes.
Ayant participé à l’édition 2019 à Bucarest (Roumanie) et l’édition 2020 n’ayant pas eu lieu faute de pandémie j’ai donc décidé de retenter l’expérience cette année. C’est toujours pour moi une grande fierté de représenter la France dans ce concours européen.
Cette année j’ai l’honneur d’avoir été désigné capitaine. Ce rôle implique de manager l’équipe en répartissant les tâches et en veillant à ce qu’aucun coéquipier n’ait un problème bloquant sur une épreuve. En parallèle de ce rôle de capitaine, je vais plancher principalement sur les épreuves de rétro ingénierie et d’exploitation web et logiciel.
Tentez votre chance et commencez à vous entrainer, la compétition est de plus en plus rude chaque année.
Plus qu’un intérêt pour la cybersécurité, c’est un intérêt pour les problèmes et les défis qui m’anime depuis mon plus jeune âge. Depuis une dizaine d’année, cet intérêt se manifeste particulièrement en cybersécurité qui est une source abondante de casse-têtes en tout genre. J’ai pour projet d’en faire mon métier, tout en pratiquant en CTF dans mon temps libre.
Après l’annulation de l’ECSC l’an dernier, je voulais d’autant plus me qualifier cette année pour enfin pouvoir y participer. C’est l’occasion de faire équipe avec des grands noms du CTF français, et de se mesurer aux meilleurs joueurs européens, qui ne voudrait pas y participer ?
Je suis assez polyvalent, comme a pu le montrer le classement par catégorie du FCSC2021. J’ai néanmoins un penchant pour les épreuves exotiques des catégories misc et hardware. Mon principal point faible est en exploitation de binaire, mais je fais confiance à mes coéquipiers, très talentueux dans la catégorie.
Le FCSC dure une dizaine de jours. Il est normal de ne pas tout connaître dès le premier jour, et il ne faut pas hésiter à chercher à l’aide de son moteur de recherche favori, pour progresser et apprendre de nouvelles techniques d’exploitation. Tout le monde est capable, en y passant suffisamment de temps, de résoudre une bonne partie des challenges du FCSC, alors au travail ! Aussi, des corrigés rédigés par les participants volontaires sont publiés à la fin de la compétition, chacun avec son approche. Ils sont passionnants à lire, n’hésitez pas à les regarder.
J’ai découvert la cybersécurité en m’amusant, quand j’étais au collège, à bidouiller légèrement les fichiers de jeux vidéos afin d’en comprendre le fonctionnement et de tenter de customiser différents aspects graphiques. J’ai repris bien plus tard, une fois en école d’ingénieur, en intégrant le club de hacking de mon école, et en m’inscrivant à plusieurs plateformes d’apprentissage, comme Root-me, W3Challs ou Cryptohack. Aujourd’hui, je me plais à participer à de nombreux CTF au sein de l’équipe RootMeUpBeforeYouGoGo et j’ai pu faire de ma passion mon métier, puisque je travaille en tant qu’auditeur sécurité au sein de l’entreprise I-Tracing.
La compétition est pour moi un moyen de mettre à l’épreuve mes compétences tout en continuant d’en apprendre et de les améliorer. J’ai participé à l’édition 2020 du FCSC et, au vu de mes résultats, je me suis dit que j’avais les capacités d’aller encore plus loin.
Principalement le web et la crypto, encore plus quand il s’agit d’un mélange des deux !
Ne vous dites pas que vous n’avez pas le niveau, tout le monde pense la même chose. Participez, ne lâchez rien, et allez aussi loin que vous pouvez, vous n’en ressortirez que gagnants !
Principalement via root-me et mon alternance. Une grande partie de mes connaissances en cybersécurité aujourd’hui proviennent de plateformes de challenges ainsi que de divers CTFs en ligne.
Les challenges du FCSC sont de bonne qualité, particulièrement en reverse, puis c’est cool de pouvoir visiter un autre pays dans le contexte d’un CTF.
J’ai tendance à préférer les catégories pwn et reverse, simplement car ce sont les domaines les plus proches de mon métier à Synacktiv
Ne vous mettez pas trop la pression, et participez pour le fun avant tout ! C’est comme ça qu’on progresse le mieux.
J’ai découvert la sécurité par les capture the flags de petits concours d’informatique qui étaient surtout destinés à faire comprendre comment marchait un ordinateur. Cela m’a amené à chercher plus profondément et à fouiller pour voir comment cela marchait vraiment.
Je voulais faire partie d’une équipe pour pouvoir faire des épreuves ensembles et découvrir des gens qui avaient la même passion que moi. J’ai aussi voulu dépasser mes limites pour la qualification en essayant d’en apprendre le plus possible !
Je suis spécialisé en hardware. Cela signifie aller au plus bas de ce qui fait un ordinateur : les signaux, les composants, etc…
Bonne chance à vous, c’est une super expérience pour se dépasser et en apprendre beaucoup plus !
Un peu par hasard. Je ne savais pas vers quelle spécialité m’orienter à la fin de l’école d’ingé et j’étais curieux de découvrir ce domaine qu’y m’était alors inconnu. J’ai rapidement accroché grâce aux CTFs et à l’intérêt communiqué par la communauté.
Pour le challenge d’abord, mais aussi pour rencontrer et travailler avec des gens qui partagent la même passion pour la cybersécurité.
Le reverse engineering principalement, un peu le pwn aussi.
Méfiez-vous des challenges portant des noms de dinosaures.
À vrai dire je n’en ai aucune idée. L’informatique de manière générale a toujours fait partie de ma vie et la sécurité est un domaine que j’ai découvert sans même m’en rendre compte. Le plus vieux souvenir que j’ai de quelque chose qui s’approche de la sécurité, c’est probablement la rétro-ingénierie des sites web qu’on utilisait début collège en salle informatique pour essayer d’extraire les réponses des quiz.
L’année dernière j’ai participé aux finales du FCSC mais malheureusement l’ECSC fut annulée. Malgré les conditions qui sont moins favorables pour moi cette année, je veux m’assurer de « finir » ce que j’ai commencé il y a un an et cela permettra de m’entrainer en faisant des CTFs de manière plus sérieuse que d’habitude.
Cette année je me suis plutôt spécialisé dans le reverse. Déconstruire un système est toujours intéressant surtout si celui est peu conventionnel (comme désassembler le code qui tourne sur la puce audio d’une Dreamcast ou comprendre un algorithme construit à partir d’une chaine de gadgets). C’est généralement long et fastidieux mais on avance à une vitesse juste assez rapide pour ne pas vouloir abandonner.
Ne pensez pas que vous n’y arriverez pas. L’année dernière je me suis inscrit pour la blague pensant que je n’atteindrai même pas le top 50. Si vous n’essayez pas vous ne pouvez pas être sûr de votre niveau.
Comme tout le monde sur root-me!
C’était un challenge perso que je m’étais fixé de réussir à intégrer la Team France, parce que je voyais que ça fourmillait de gens brillants et que l’aventure avait l’air top.
La Crypto! Et un peu d’Android à mes heures perdues.
Si le niveau des challs continue à augmenter sur la même lancée que les dernières années, préparez une attaque sur AES pour l’année prochaine!
J’ai découvert la cybersécurité grâce à la superbe plateforme « Root-Me » (comme pas mal de monde j’imagine), il y a environ 3 ans. Je la recommande fortement à toutes les personnes qui sont intéressées de près ou de loin par la cybersécurité.
C’est un domaine qui m’a toujours intrigué et qui peut intimider à première vue. Mais avec de la passion, du temps et de la détermination on peut gagner énormément en compétences sur le domaine (et sur l’informatique en général).
J’ai eu la chance de pouvoir participer au FCSC l’année dernière et de me qualifier en temps normal dans la Team France pour participer à l’ECSC, mais le covid en a décidé autrement… J’ai donc retenté ma chance cette année, dans l’espoir de vivre cette expérience hors du commun qu’est l’ECSC!
Je pense que le pwn est ma spécialité principale, c’est également la première catégorie sur laquelle je travaille dans les CTFs avec mon équipe (RootMeUpBeforeYouGoGo), et celle que je trouve la plus intéressante (j’hésite avec la stéganographie). Je peux aussi épauler mes coéquipiers en web ou même en reverse quand il y a besoin!
Prévoyez un bon gallon de café, de la bonne musique, et éclatez-vous!
C’est venu comme ça je pense, j’ai commencé l’informatique au collège donc forcément j’ai été attiré par tout ce qui était « hacking » et j’ai fini par tomber sur root-me.org. Ensuite, j’ai passé beaucoup trop de temps sur cette plateforme au lycée et j’ai touché à un peu tous les domaines avant d’essayer de focus le reverse et le pwn (ça n’a pas vraiment marché pour le pwn).
J’avais participé à l’ECSC en 2019 et l’ambiance était incroyable, ça aurait été dommage de pas tenter de pouvoir revivre ça. En plus, on a une revanche à prendre sur tous ceux qui nous ont battus cette année-là !
J’aime à penser que c’est le reverse-engineering, mais quand je vois le niveau de certaines personnes de l’équipe dans ce domaine j’en suis pas si sûr. Ça reste ma spécialité dans le sens où c’est ce que je maîtrise le plus, mais je reste loin d’être bon.
Courage ! C’est normal de pas tout réussir et même si on bloque sur un challenge c’est rarement du temps de perdu.
J’ai commencé assez jeune à m’intéresser à l’informatique, d’abord par le développement, notamment web. Je me suis ensuite rapidement retrouvé à me poser beaucoup de questions liées à la sécurité concernant ce que j’apprenais. Tout ceci m’a naturellement et progressivement amené vers les challenges, les CTF, etc.
J’avais participé à l’édition 2020 du FCSC, où j’avais été sélectionné au sein de la Team France. L’ECSC 2020 ayant malheureusement été annulé, j’ai voulu retenter ma chance, avec deux objectifs principaux : finir le plus haut possible dans le classement général des qualifications, et m’envoler pour Prague. Même si je n’ai été choisi que comme remplaçant dans l’équipe, je suis tout de même très satisfait de ma performance qui m’a positionné à la 3ème place des qualifications !
Polyvalence, rapidité, capacité d’analyse, guessing
Bon courage, moi je réserve ma place pour l’an prochain ! Plus sérieusement, j’ai plutôt un mot pour les personnes qui n’oseraient pas jouer le FCSC car ils pensent ne pas être à la hauteur. A mon sens, le FCSC est l’un des meilleurs CTFs que j’ai pu jouer, en termes de qualité des épreuves, de diversité, d’équilibre et de courbe de difficulté. Il y a aussi beaucoup de challenges beginner-friendly et vous apprendrez plein de choses, donc n’hésitez pas.
J’ai pu avoir un premier aperçu de ce qu’est réellement la sécurité informatique, loin des clichés des films et séries, via une association présente dans mon école d’ingénieur. C’était un très bon moyen de découvrir, expérimenter et progresser dans une super ambiance.
Les sélections (FCSC) étaient pour moi la parfaite combinaison entre un défi personnel et l’occasion de rencontrer la communauté française de sécurité informatique. L’ECSC, quant à lui, m’a intéressé parce qu’il met à l’honneur le travail par équipe et est un cadre unique pour se mesurer aux équipes de nombreux autres pays européens.
Étudiant en cryptographie, je suis naturellement spécialisé dans cette catégorie. Néanmoins, je n’ai pas peur de m’attaquer aux challenges de reverse engineering ou de réseau.
Le meilleur moyen de progresser est de rester curieux sur le fonctionnement des outils informatiques que l’on utilise quotidiennement. Ensuite, préparez-vous avant le FCSC en participant à de nombreux autres CTF pour bien connaître les contraintes spécifiques au format. Finalement, attendez-vous à devoir apprendre de nouvelles choses lorsque vous vous frotterez aux épreuves du FCSC.
Grâce à root-me probablement. J’ai cherché « communauté hacking » et je suis tombé dessus, enchaînant CTFs après CTFs.
Pour le fun !
Pwn et reverse
Beware adults, voydstack’s coming.
J’ai découvert la cybersécurité lors de la fin de ma 1ère année d’IUT, grâce à mon parrain école. J’ai donc commencé à suivre de multiples conférences et à faire des challenges sur root-me. Je fais partie d’une team de CTF à présent « Medus’Hack », avec qui j’ai appris & j’apprends beaucoup dans différents domaines de cyber !
L’ECSC est une super compétition autant pour les challenges que pour les participants. Cela permet de rencontrer du monde à l’international ce qui n’est pas donné à tout le monde.
Ma spécialité est le web mais je fais aussi beaucoup de forensic
Participer à l’ECSC est une superbe expérience humaine et cyber, représenter la France dans une équipe internationale est quelque chose d’unique, alors je souhaite à ceux ou celle qui le veulent d’y participer au moins une fois !