S’initier à la sécurité informatique par le jeu : à la découverte des CTF

Magazine
Marque
Contenu Premium
Spécialités


Résumé

Lorsque l’on commence à s’intéresser à la sécurité informatique, on est vite confronté à la complexité actuelle des systèmes, et l’apprentissage dans un contexte réaliste peut apparaître d’autant plus difficile. Il existe cependant une manière simple et ludique d’apprendre par la pratique grâce à des compétitions techniques aux niveaux variés, les CTF (Capture The Flag). Cet article propose, pour les débutants, un premier pas dans cet univers.


1. Mais qu’est-ce qu’un CTF ?

1.1 Compétition en sécurité informatique

Un CTF (Capture The Flag) est, dans le monde de la sécurité informatique, une compétition dont l’objectif est de mettre à l’épreuve vos connaissances et compétences dans des domaines liés à la sécurité. Il existe plusieurs types de CTF, mais globalement il y a deux axes possibles :

  • jeopardy, une suite d'épreuves relativement indépendante ;
  • attaque/défense, où deux équipes s'affrontent au sein d'une infrastructure avec des services vulnérables.

Quel que soit le type, le CTF est borné dans le temps, et des points sont attribués afin de pouvoir effectuer un classement ou déclarer qui est le vainqueur. Il existe également des challenges en ligne qui ne font pas forcément l’objet d’une limite de temps, comme root-me [1], OverTheWire, W3Challs et pas mal d’autres. On peut aussi retrouver des challenges annuels organisés à l’occasion d’une conférence, qui...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

CVE-2020-2805 : utiliser cent fois une vulnérabité pour casser cent JVM

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

Après un article sur une confusion de type [1] et sur la sérialisation [2], il faut bien que l’on vous présente une combinaison des deux avec en bonus, un TOCTOU et des objets pas vraiment immuables dedans. Eh oui ma p’tite dame, tout cela est bien dans le CVE-2020-2805 la dernière vulnérabilité Java qui permet de s’échapper de la sandbox. Du code Java c’est comme Freddie, ça veut toujours se libérer.

Présentation des EDR et cas pratiques sur de grands parcs

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

Réduire le temps de détection d'une attaque et sa remédiation est un enjeu crucial. Une technologie apportant de nouvelles solutions fait parler d'elle, son nom : EDR pour Endpoint Detection and Response. Mais qu'est-ce qu'un EDR, comment l'évaluer, le déployer ? Comment se démarque-t-il des autres solutions du marché ?

Introduction au dossier : EDR – Quel apport pour la sécurité de votre parc ?

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

La supervision de la sécurité des terminaux est souvent le parent pauvre des directions informatiques. Pendant longtemps, l’alpha et l'oméga en matière de gestion de la sécurité des terminaux se sont résumé à un antivirus, avec dans le meilleur des cas une console centralisée, l’application des patch tuesday et une authentification via contrôleur de domaine sans droits d'administration pour les usagers.