Il n’y a pas si longtemps, dans une galaxie
pas si lointaine…

Épisode I

Le recrutement

La paix en Nouvelle-Aquitaine est menacée. Les cyber-criminels projettent de semer le chaos en s’attaquant aux systèmes informatiques de la région.

Le Campus régional de cybersécurité a engagé la mystérieuse BUG BUNDY, chasseuse de prime, pour recruter une escouade d’étudiants dont la mission sera de combler les failles des applications sensibles de Nouvelle-Aquitaine.

Ces derniers vont être d’abord confrontés à une série de CTF – contrats très faciles – dégotés auprès de la guilde des chasseurs de primes. Cette épreuve est éliminatoire, et seuls les meilleurs candidats seront retenus....

Épisode II

L’entraînement

L’appel à volontaires est un franc succès. Des centaines de candidats ont accepté de relever le défi proposé par la chasseuse de prime BUG BUNDY.

Après une journée de CTF intense, 70 recrues ont été sélectionnées pour participer à la mission de protection des applications sensibles de Nouvelle-Aquitaine. Pendant ce temps, la menace continue de grandir dans l’ombre.

L’heure n’est donc pas encore à la célébration, car il leur faut suivre un rigoureux entraînement. Soucieuses du bien commun, plusieurs entités ont accepté de servir de cobayes....

Un peu de contexte...

Dans un esprit de mutualisation, une réflexion a été ouverte par le Campus régional de cybersécurité et de confiance numérique de Nouvelle-Aquitaine, les établissements d’enseignement supérieur en cybersécurité et l’entreprise Yogosha, pour mener des audits de cybersécurité sur différents systèmes d’information utilisés par les acteurs régionaux.

STAR HACK est un projet ambitieux qui offre aux étudiants l’opportunité de détecter des failles de sécurité dans des systèmes, applications ou sites web, afin de les corriger avant qu’elles ne puissent être exploitées par des cybercriminels.

Deux formats populaires, le Capture The Flag (CTF) et le Bug Bounty, permettent aux participants de mettre en pratique leurs compétences en cybersécurité dans un cadre sécurisé. Le CTF consiste à résoudre des défis pour découvrir des informations cachées, tandis que le Bug Bounty se concentre sur la recherche et la signalisation de vulnérabilités.

Chronologie de la saga...

Cliquez sur l’image pour agrandir

chronologie
Ils nous soutiennent
France 2030
Région NAQ
AMG33
Interconnectés
MARL-DS
Yogosha
Écoles participantes

Quinze écoles du territoire ont accepté de participer à cet événement sans précédent.

campus landes
cesi
cy tech
ece
efrei
enseirb
epitech
epsi
esiea
guardia
holberton
sup de vinci
uppa
ynov
Parrains des étudiants

Chaque étudiant sera accompagné par un spécialiste du domaine, issu d’entités et entreprises régionales.

adacis
afnor
altospam
atd24
bunkerity
caco
caudalie
ch17
cybex
dbm
dlplace
emeis
etronic
exodata
fabre
filet-allard
inflexsys
inquest
kpmg
marl
mirat
nystek
ocd
pyrenees-atlantiques
serenicity
v6protect
veracash
yogosha
Siths ou sites ?

Voici quelques résultats lorsque l’on demande à l’IA de méler cybersécurité et conflit intergalactique...

bb1
bb2
bb3
bb4
bb5
bb6
bb7
Télécharger l’affiche de l’événement+ d’infoVoir la video d’introduction