Skip to main content

Étiquette : sthack

Conférence Sécurité Sthack 2015 à Bordeaux, le 27 Mars 2015

[vc_row row_type= »row » use_row_as_full_screen_section= »no » type= »full_width » header_style= » » parallax_content_width= »in_grid » anchor= » » in_content_menu= » » content_menu_title= » » content_menu_icon= » » angled_section= »no » angled_section_position= »both » angled_section_direction= »from_left_to_right » text_align= »left » video= » » video_overlay= » » video_overlay_image= » » video_webm= » » video_mp4= » » video_ogv= » » video_image= » » background_image= » » background_image_as_pattern= »without_pattern » section_height= » » parallax_speed= » » background_color= » » border_color= » » row_negative_margin= » » side_padding= » » parallax_side_padding= » » padding_top= » » padding_bottom= » » color= » » hover_color= » » more_button_label= » » less_button_label= » » button_position= » » css_animation= » » transition_delay= » »][vc_column width= »1/1″][vc_column_text]Conférence Sécurité Sthack 2015 à Bordeaux, le 27 Mars 2015
Conférences au CAPC,
CTF à Ingesup !

https://www.sthack.fr/

@sth4ck[/vc_column_text][vc_separator type= »normal » position= »center » width_in_percentages= » » up= »20″ down= »20″][vc_gallery type= »flexslider_fade » interval= »3″ images= »35″ onclick= »link_image » custom_links_target= »_self » column_number= »2″ grayscale= »no » choose_frame= »default » images_space= »gallery_without_space » img_size= »full »][/vc_column][/vc_row]

La St’Hack à Bordeaux le 14 Mars 2014

[vc_row row_type= »row » use_row_as_full_screen_section= »no » type= »full_width » header_style= » » parallax_content_width= »in_grid » anchor= » » in_content_menu= » » content_menu_title= » » content_menu_icon= » » angled_section= »no » angled_section_position= »both » angled_section_direction= »from_left_to_right » text_align= »left » video= » » video_overlay= » » video_overlay_image= » » video_webm= » » video_mp4= » » video_ogv= » » video_image= » » background_image= » » background_image_as_pattern= »without_pattern » section_height= » » parallax_speed= » » background_color= » » border_color= » » row_negative_margin= » » side_padding= » » parallax_side_padding= » » padding_top= » » padding_bottom= » » color= » » hover_color= » » more_button_label= » » less_button_label= » » button_position= » » css_animation= » » transition_delay= » »][vc_column width= »1/1″][vc_column_text]Rencontres et conférences gratuites sur la sécurité informatique + CTF
Conférences au CAPC, CTF à Ingesup.

https://www.sthack.fr/fr[/vc_column_text][vc_separator type= »normal » position= »center » width_in_percentages= » » up= »20″ down= »20″][vc_column_text]La St’Hack, Qu’est-ce que c’est ?
La St’Hack est un évènement de sécurité informatique organisé à Bordeaux depuis 2011 par le laboratoire sécurité informatique d’Ingésup. Elle est née de l’envie de ses créateurs d’avoir une manifestation locale et de faire partager cette passion aux étudiants.

D’abord un simple concours entre étudiants, la St’hack est devenue plus professionnelle grace à la participation des partenaires, tels que CDiscount et SCRT.

En plus du CTF la nuit, la journée précédente est dédiée aux rencontres et aux conférences gratuites et ouvertes à tous.[/vc_column_text][vc_separator type= »normal » position= »center » width_in_percentages= » » up= »20″ down= »20″][vc_column_text]CTF

Les concours « Capture the Flag » consistent à découvrir des vulnérabilités dans diverses applications développées spécialement pour l’occasion.
Le « Flag » est un mot de passe obtenu via l’exploitation de ces failles et simule une donnée confidentielle.
Les Flags valent des points et l’équipe obtenant le plus de points gagne le concours.
A la St’hack, les équipes peuvent être constituées de 5 membres maximums et s’affrontent durant 8 heures.
Les points sont pondérés en fonction du nombre d’équipe réussissant une épreuve (Epreuve01 = 50*(NbEquipes – bEquipesAyantResoluEpreuve01)), réduisant donc à 0 les points d’une épreuve si toutes les équipes la résolvent.

On y trouve de la technologie web, du forensic réseau, du reverse engineering, de la stéganographie et de l’exploitation logiciels.

Programme / Inscription CFT[/vc_column_text][/vc_column][/vc_row]