Gérer les risques
Aujourd'hui et demain

Cyberprévention

Challenge européen de cybersécurité : la team française de hackers sur les starting-blocks

Fraîchement arrivés sur le campus de Saclay, les joueurs vont suivre des cours de cryptologie, de Forensics ou encore de Machine Learning. Cet entraînement de haut niveau est dispensé par l’ANSSI ainsi que l’Institut de recherche technologique SystemX.

Le campus Paris-Saclay regroupe de nombreuses entreprises comme le quartier Polytechnique - EDF Lab Paris visible sur l'image.

Le campus de Saclay est un vaste pôle scientifique et technologique à vingt kilomètres au sud de Paris. © Paris-Saclay

Pour concourir au Challenge européen de cybersécurité (ECSC) qui se tiendra à Bucarest du 8 au 12 octobre, mieux vaut avoir les armes bien affûtées. Grand rassemblement annuel de la cybersécurité, cette compétition, qui se joue entre une dizaine de pays européens, voit s’affronter le fleuron des hackers. Au programme, cryptographie, reverse engineering ou encore recherche de vulnérabilité sont autant d’épreuves durant lesquels ces cyberpirates devront montrer des muscles. Du côté de l’équipe tricolore, c’est la dernière ligne droit pour les joueurs qui viennent de débarquer sur le campus de Saclay dans le sud de Paris pour recevoir un entraînement “cybersportif”.

Une formation intense

Sur place, c’est la prestigieuse Agence nationale de la sécurité des systèmes d’information (ANSSI), associée à l’Institut de recherche technologique SystemX, qui se charge d’entraîner les dix joueurs et leur quatre remplaçants : cours de cryptologie, Forensics, Machine Learning, CTF, applications Web et présentations orales des résolutions d’épreuves… s’enchaîneront jusqu’au 6 septembre pour que l’équipe soit fin prête le jour J.

Égaliser les compétences

« Cette dernière étape avant le départ pour Bucarest sera décisive pour l’équipe France. Le but sera d’entraîner les joueurs, de désigner un capitaine mais aussi de développer un véritable esprit d’équipe », indique Guillaume Poupard, directeur général de l’ANSSI. Concrètement, l’entraînement se déroule en deux phases. Il s’agit tout d’abord d’harmoniser les compétences des joueurs et de perfectionner leurs techniques au sujet de l’exploitation des vulnérabilités. 

Un jeu de rôle

Une fois ces acquis consolidés, les membres de l’équipe participeront à un Serious Game qui consiste en un jeu de « hacking éthique ». Inspiré du principe Capture The Flag (CTF), ce jeu de mise en situation réelle propose aux joueurs de se glisser dans l’uniforme d’un auditeur chargé de détecter un maximum de vulnérabilités dans un système informatique. Chaque faille trouvée étant représentée par un drapeau. Le but étant d’en récolter le plus possible. 

 Assurer la cohésion des joueurs

« Cela implique une très bonne cohésion au sein de l’équipe et requiert la mise en place d’automatismes entre ses membres. C’est justement sur ces automatismes que les membres s’exerceront afin de mieux se connaître et de perfectionner leurs capacités à travailler en équipe », précise Reda Yaich, responsable de l’équipe sécurité numérique en charge de la coordination technique de l’exercice au sein de l’IRT SystemX.

Une plateforme d’analyse de cybersécurité haut de gamme

Enfin, les joueurs ont à leur disposition la plateforme Cybersecurity Hardening Environment for Systems of Systems (CHESS), un environnement de simulation et d’analyse de la cybersécurité des architectures systèmes mis au point durant cinq ans par l’ANSSI et l’IRT SystemX. « La plateforme expérimentale CHESS offre un environnement technologique complet pour évaluer la sécurité des systèmes hyperconnectés du futur », commente Gilles Desoblin, responsable de la thématique défense et sécurité à l’IRT SystemX. Modélisation, simulation d’attaques, visualisation des menaces… de nombreuses technologies innovantes sont mises en œuvre dans cette plateforme afin d’apprendre à déjouer des scénarios d’attaques complexes. 

Ségolène Kahn

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.