À propos de nous
Chez ZiTF, nous réunissons la communauté de la cybersécurité à travers des compétitions Capture The Flag (CTF). Basés à Clermont-Ferrand et fondés en 2022, nous mettons au défi des équipes de résoudre des challenges en sécurité web, cryptographie, reverse engineering, forensic et OSINT, permettant aux participants de développer leurs compétences dans une ambiance conviviale et collaborative.Nous sommes fiers de collaborer avec Abicom Secure IT, une entreprise de cybersécurité de confiance, composée d’experts dévoués à la protection des systèmes et à l’innovation en sécurité. Ensemble, nous bâtissons une communauté de cybersécurité plus forte et plus informée.Ensemble, nous avons créé Auvergn’Hack, un événement qui célèbre la cybersécurité, la collaboration et le développement de compétences au cœur de la région Auvergne.Un grand merci à Hesias de nous accompagner dans cette aventure et de nous faire confiance pour concrétiser cet événement.
The monkeys behind Auvergn'Hack










Bienvenue à Auvergn'Hack
Avant de devenir un puissant gorille, nous avons tous été le singe le plus maladroit de la tribu. Ne pas savoir ouvrir une banane, galérer à grimper à une liane ou se demander comment survivre dans la jungle... Tout ça fait partie de l’apprentissage ! Peu importe votre niveau, on passe tous par là. L’important, c’est d’évoluer ! Notre événement est ouvert à tout le monde, sans exception. Pas besoin d’être un expert ou un professionnel chevronné.
Que vous soyez étudiant, développeur, pentester, ou simplement curieux de cybersécurité, vous êtes au bon endroit. Si ce domaine vous intrigue, de près ou de loin, c’est le moment parfait pour vous immerger !
Rejoignez-nous, apprenez, progressez, et échangez avec d’autres passionnés. Le chemin d’un gorille est toujours un chemin d’évolution. Qui sait ? Peut-être deviendrez-vous le Silverback de la tribu. 🦍🔥
Conférences du matin
Commencez votre journée par une série de conférences captivantes animées par des experts du secteur. Ces sessions vous fourniront des perspectives approfondies sur les dernières tendances et développements du domaine, afin de vous enrichir de connaissances précieuses.
Ateliers parallèles
Pour ceux qui préfèrent une approche pratique, nous proposons des ateliers interactifs en parallèle des conférences. Limités à 20 participants chacun, ces sessions offrent un cadre intime pour un apprentissage pratique et le développement de compétences.
Déjeuner BBQ
À midi, nous nous réunirons pour un délicieux BBQ, une occasion idéale pour se détendre, se ressourcer et échanger avec les autres participants. Profitez d’une variété de plats savoureux dans une ambiance conviviale.
Capture The Flag (CTF)
Après le déjeuner, préparez-vous à plonger dans une compétition CTF palpitante qui se déroulera tout l'après-midi. Cet événement est conçu pour tester vos compétences en résolution de problèmes et favoriser la collaboration en équipe, tout en vous offrant une expérience immersive et stimulante.
Capture The Flag
Plongez dans une variété de défis techniques avec notre événement Capture The Flag (CTF) ! Testez vos compétences en exploitation web, cryptographie, reverse engineering et bien plus encore. Que vous soyez débutant ou expert, il y en a pour tous les goûts !
Web

Crypto

Reverse

Stegano

Prog

Forensics

OSINT

Network

Misc
Survolez une catégorie pour voir sa description.
Lots à Gagner
À l’issue de la compétition, les meilleures équipes repartiront avec de superbes récompenses ! Voici ce qui attend les vainqueurs :2ème place
- Une Yubikey 5 NFC
- Un RTL-SDR
- 2 livres NoStarsh
- 4 T-shirts exclusifs
- 4 cartes cadeaux Hack The Box [20€]
1ère place
- Une Raspberry Pi 5 [8G]
- Cartes cadeaux Hack The Box [100€]
- Cartes cadeaux Hack The Box [50€]
- 4 T-shirts exclusifs
- Un livre NoStarsh
- Kit de crochetage
- Une Yubikey 5 NFC
3ème place
- Cartes cadeaux Hack The Box [50€]
- 4 T-shirts exclusifs
- Kit de crochetage
- Un livre NoStarsh
- Une Yubikey
0d 0h 0m 0s
Temps restant avant le début du CTF !

Conférences Auvergn'Hack
Nos intervenants et auteurs d’ateliers sont des experts dans leur domaine, partageant des connaissances sur des sujets majeurs et passionnants en cybersécurité. Apprenez des meilleurs qui explorent les défis et opportunités qui façonnent l’avenir de notre domaine.
Pierre RAUFAST
Michelin

Maxime ESCOURBIAC
Michelin

Maxence SCHMITT
DoyenSec

Tom WEBER
Abicom

Guillaume BOYER
Agaetis

Charles BLANC ROLIN
GCS Santé

Pierre BARLET
ERAMET

Bastien BOBE
Lookout
Ateliers pratiques
Participez à des ateliers interactifs animés par certains de nos conférenciers distingués. Acquérez une expérience pratique et des connaissances concrètes dans un environnement collaboratif.⚠️ Veuillez noter que l'atelier se déroulera en Français. Assurez-vous d'être à l'aise avec la langue avant de vous inscrire.
GOAD : Roi de la jungle
Bienvenue dans la jungle impitoyable d’Active Directory, où seuls les singes les plus rusés survivent. Dans cet atelier, vous incarnerez un primatologue offensif, prêt à gravir l’arbre des privilèges pour atteindre le sommet du domaine.
Votre mission
Exploitez les vulnérabilités avant d'être attrapé.
Agenda:
- 🐒De branche en branche :
Cartographie et reconnaissance Active Directory avec GOAD. - 🦍Dominer la jungle :
Exploitation des vulnérabilités ADCS (ESC1, ESC8, Shadow Credentials) pour gravir la hiérarchie des privilèges. - 🐍Éviter les prédateurs :
Techniques avancées de relay NTLM avec mitm6 et PetitPotam pour capturer les tickets et prendre le contrôle. - 🛡️Éviter les pièges :
Atténuation des attaques, défense Active Directory et correction des vulnérabilités. - ⚠️Attention
Veuillez noter que l'atelier se déroulera en français. Assurez-vous d'être à l'aise avec la langue avant de vous inscrire.
🦍 Sliver : Le singe argenté dans la jungle C2
Bienvenue dans la jungle impitoyable des opérations Red Team, où seuls les primates les plus agiles survivent. Dans ce monde hostile, Sliver est votre liane, votre outil de prédation, votre arme ultime pour régner sur la chaîne alimentaire Command & Control.
Votre mission
Infiltrez, persistez et exfiltrez sans vous faire détecter. Deviendrez-vous maître de cette jungle numérique ou finirez-vous dans les griffes du SOC ?
Agenda:
- 🐵De la liane au sommet :
Déploiement et configuration du serveur C2 Sliver, compréhension des canaux de communication (MTLS, Wireguard, HTTP/2). - 🦧Acrobaties furtives :
Génération d’implants (Beacons) et techniques avancées d’exécution pour éviter la détection. - 🐍Éviter les chasseurs :
Techniques d’évasion contre les EDR et systèmes de défense modernes. - 🦍Dominer la jungle :
Post-exploitation avancée, déplacement latéral et élévation de privilèges avec Sliver. - 🚨Ne finissez pas en cage :
Techniques de défense et détection contre Sliver pour comprendre les traces laissées et comment les Blue Teams peuvent contre-attaquer. - 🔥
Si vous souhaitez devenir le dos argenté du Red Teaming et régner sur la jungle C2, il est temps de saisir votre liane et de rejoindre la danse ! - ⚠️Attention
Veuillez noter que l'atelier se déroulera en français. Assurez-vous d'être à l'aise avec la langue avant de vous inscrire.
Les principales tendances des menaces cyber d'aujourd'hui : types, vecteurs d'attaque et exemples réels. Les piliers d'une stratégie de défense efficace alignée avec les besoins organisationnels. Outils et technologies pour améliorer la détection des menaces et la réponse aux incidents.
La cyber sécurité est souvent perçue comme un sujet très pointu, où les techniques offensives et défensives sont en perpétuelle évolution. Dans ce contexte, comment la science-fiction peut-elle s’hasarder à parler de cyberattaque ? Comment peut-elle projeter les menaces ou les schémas offensifs actuels dans le futur ? Comment éviter de présenter une vision dépassée ou obsolète ?
Comment identifier les responsables d'une cyberattaque ? À travers l'exemple concret d'une attaque menée par un groupe russe, vous découvrirez comment les experts analysent les logiciels malveillants utilisés par les groupes APT pour remonter jusqu'à leurs auteurs, comprendre leurs objectifs et identifier les victimes. Une exploration des méthodes et des enjeux des cyberconflits modernes.
Dans un environnement où la cybersécurité devient une priorité stratégique pour les entreprises, la négligence de la validation SSL reste une vulnérabilité critique trop souvent sous-estimée. Cette conférence explorera les risques associés à l’absence de vérification SSL sur les applications Windows, en s’appuyant sur l’exemple concret de la faille CVE-2024-5921, affectant les dispositifs de sécurité de la solution Global Protect de Palo Alto Networks.
Si vous n'êtes pas familier avec ce type de vulnérabilité, pas de souci ! Ensemble, nous répondrons à ces questions : Qu'est-ce qu'une Client-Side Path Traversal (CSPT) ? Pourquoi ce sujet est-il tendance ? Quel est son impact ? Peut-il être appliqué à des exemples concrets ? Comment en savoir plus ? Comment tester cette vulnérabilité ? À la fin de cette session, les participants disposeront d'un aperçu complet de cette attaque et auront accès à des ressources (outils, articles et labs) pour approfondir leurs connaissances.
Les attaquants développent sans cesse de nouvelles méthodes pour échapper à la détection des antivirus et EDR déployés sur nos systèmes. Cette conférence plonge au cœur des mécanismes de détection de Suricata et explore les possibilités offertes par la solution. Nous aborderons l'analyse de flux réseau en profondeur, l'optimisation des signatures pour une détection efficace et la corrélation avec d'autres sources de détection des menaces. Une démonstration pratique illustrera des scénarios d'attaques courants et comment identifier ces attaques furtives en temps réel.
Préparez-vous à plonger au cœur de la jungle pour une aventure unique ! Ce CTF au format Jeopardy est une compétition de cybersécurité où vous devrez relever divers défis pour accumuler des points et remporter la victoire.
🛠️ Format :
• Défis Jeopardy : résolvez des énigmes de cybersécurité (cryptographie, web, reverse engineering, forensic…)
• En équipe de 4 ou en solo (pas d’inquiétude si vous n’avez pas d’équipe, nous formerons les groupes sur place !),
• Ouvert à tous les niveaux : débutant, intermédiaire et confirmé – tout le monde est le bienvenu !
• Prérequis : Un Ordinateur avec une carte Wi-Fi !
🌴 Thème & Atmosphère :
Cette édition vous emmène en pleine jungle, où de malicieux singes et des secrets bien cachés vous attendent ! Saurez-vous déchiffrer leurs énigmes et dominer la compétition ?
🔥 Que le meilleur gagne !
Rejoignez d’autres explorateurs, testez vos compétences et partez à la conquête du CTF Jungle Edition !
À l’issue de la compétition, les meilleures équipes repartiront avec de superbes récompenses !
Voici ce qui attend les vainqueurs :
🥇 Équipe 1
• Une Raspberry Pi 5 [8G]
• Cartes cadeaux Hack The Box [100€]
• Cartes cadeaux Hack The Box [50€]
• 4 T-shirts exclusifs
• Un livre NoStarsh
• Kit de crochetage
• Une Yubikey 5 NFC
🥈 Équipe 2
• Une Yubikey 5 NFC
• Un RTL-SDR
• 2 livres NoStarsh
• 4 T-shirts exclusifs
• 4 cartes cadeaux Hack The Box [20€]
🥉 Équipe 3
• Cartes cadeaux Hack The Box [50€]
• 4 T-shirts exclusifs
• Kit de crochetage
• Un livre NoStarsh
• Une Yubikey
Lieu ? Où ?
Nous sommes ravis d'annoncer que l'événement se tiendra chez Hesias, situé à :📍 5 All. Alan Turing, 63170 Aubière 📍
Hesias est une école d'informatique proposant des formations en présentiel dans des locaux spécialement conçus pour les étudiants. Les enseignants, souvent issus du monde industriel, apportent une expertise pratique et préparent directement les étudiants aux carrières professionnelles.
Pour vous rendre à l'événement, plusieurs options de transport pratiques sont disponibles :
- En train → Arrivez à la gare La Pardieu et prenez le bus C, ou choisissez de marcher jusqu’au lieu de l’événement. Sinon, arrivez à la gare principale au 40 Avenue de l'Union Soviétique et utilisez les bus B, C ou A pour rejoindre un arrêt proche d’Hesias.
- En bus → Prenez les lignes de bus A, C ou 21 et descendez à l'arrêt le plus proche. Le lieu de l’événement est à 5-10 minutes à pied.
- En voiture → Un parking gratuit sera disponible sur place. Suivez les indications pour trouver la zone de stationnement réservée.
- À vélo → Un espace de stationnement sécurisé pour vélos sera mis à disposition. Pensez à apporter un antivol pour sécuriser votre vélo pendant l'événement.
Pour plus de détails sur les itinéraires et horaires de bus, consultez le site officiel de T2C..

Rejoignez la tribu
Vous avez des questions ou souhaitez entrer en contact ? Nous sommes là pour vous aider ! Contactez-nous pour des mises à jour, des opportunités de collaboration ou toute demande concernant nos événements et notre communauté.Rejoignez notre Discord pour des mises à jour en temps réel ou suivez-nous sur LinkedIn pour rester informé de toutes nos actualités.Nos Partenaires
Nous sommes reconnaissants envers nos partenaires pour leur soutien dans la réalisation d'Auvergn'Hack.Leur collaboration nous aide à créer un événement réussi et captivant pour tous les participants.
Nos Sponsors
Nos événements ne seraient pas possibles sans le soutien de nos sponsors.Nous leur sommes reconnaissants pour leur partenariat qui rend notre vision une réalité.