trail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail elementtrail element
CTF

CTF

Conferences

Conferences

Food

Food

5 avril 2025Clermont-Ferrand5 avril 2025
5 All. Alan Turing, 63170 Aubière

ZiTF - Abicom

Que vous soyez ici pour relever les défis du CTF, enrichir vos connaissances lors des conférences ou simplement savourer un BBQ, ne manquez pas l’occasion de faire partie de l’événement !
Obtenez votre billet →

À propos de nous

Chez ZiTF, nous réunissons la communauté de la cybersécurité à travers des compétitions Capture The Flag (CTF). Basés à Clermont-Ferrand et fondés en 2022, nous mettons au défi des équipes de résoudre des challenges en sécurité web, cryptographie, reverse engineering, forensic et OSINT, permettant aux participants de développer leurs compétences dans une ambiance conviviale et collaborative.Nous sommes fiers de collaborer avec Abicom Secure IT, une entreprise de cybersécurité de confiance, composée d’experts dévoués à la protection des systèmes et à l’innovation en sécurité. Ensemble, nous bâtissons une communauté de cybersécurité plus forte et plus informée.Ensemble, nous avons créé Auvergn’Hack, un événement qui célèbre la cybersécurité, la collaboration et le développement de compétences au cœur de la région Auvergne.Un grand merci à Hesias de nous accompagner dans cette aventure et de nous faire confiance pour concrétiser cet événement.
The monkeys behind Auvergn'Hack
Morgane
Morgane

Florent
Florent

Yassine
Yassine

Pierre
Pierre

Adams
Adams

Guillaume
Guillaume

Oussama
Oussama

Basile
Basile

Bilal
Bilal

Hugo
Hugo

Bienvenue à Auvergn'Hack

Avant de devenir un puissant gorille, nous avons tous été le singe le plus maladroit de la tribu. Ne pas savoir ouvrir une banane, galérer à grimper à une liane ou se demander comment survivre dans la jungle... Tout ça fait partie de l’apprentissage ! Peu importe votre niveau, on passe tous par là. L’important, c’est d’évoluer ! Notre événement est ouvert à tout le monde, sans exception. Pas besoin d’être un expert ou un professionnel chevronné.

Que vous soyez étudiant, développeur, pentester, ou simplement curieux de cybersécurité, vous êtes au bon endroit. Si ce domaine vous intrigue, de près ou de loin, c’est le moment parfait pour vous immerger !

Rejoignez-nous, apprenez, progressez, et échangez avec d’autres passionnés. Le chemin d’un gorille est toujours un chemin d’évolution. Qui sait ? Peut-être deviendrez-vous le Silverback de la tribu. 🦍🔥

Au programme de cette première édition d'Auvergn'Hack :

Conférences du matin

Commencez votre journée par une série de conférences captivantes animées par des experts du secteur. Ces sessions vous fourniront des perspectives approfondies sur les dernières tendances et développements du domaine, afin de vous enrichir de connaissances précieuses.

Ateliers parallèles

Pour ceux qui préfèrent une approche pratique, nous proposons des ateliers interactifs en parallèle des conférences. Limités à 20 participants chacun, ces sessions offrent un cadre intime pour un apprentissage pratique et le développement de compétences.

Déjeuner BBQ

À midi, nous nous réunirons pour un délicieux BBQ, une occasion idéale pour se détendre, se ressourcer et échanger avec les autres participants. Profitez d’une variété de plats savoureux dans une ambiance conviviale.

Capture The Flag (CTF)

Après le déjeuner, préparez-vous à plonger dans une compétition CTF palpitante qui se déroulera tout l'après-midi. Cet événement est conçu pour tester vos compétences en résolution de problèmes et favoriser la collaboration en équipe, tout en vous offrant une expérience immersive et stimulante.

Capture The Flag

Plongez dans une variété de défis techniques avec notre événement Capture The Flag (CTF) ! Testez vos compétences en exploitation web, cryptographie, reverse engineering et bien plus encore. Que vous soyez débutant ou expert, il y en a pour tous les goûts !
Web

Web

Crypto

Crypto

Reverse

Reverse

Stegano

Stegano

Prog

Prog

Forensics

Forensics

OSINT

OSINT

Network

Network

Misc

Misc

Survolez une catégorie pour voir sa description.

Lots à Gagner

À l’issue de la compétition, les meilleures équipes repartiront avec de superbes récompenses ! Voici ce qui attend les vainqueurs :

2ème place

  • Une Yubikey 5 NFC
  • Un RTL-SDR
  • 2 livres NoStarsh
  • 4 T-shirts exclusifs
  • 4 cartes cadeaux Hack The Box [20€]

1ère place

  • Une Raspberry Pi 5 [8G]
  • Cartes cadeaux Hack The Box [100€]
  • Cartes cadeaux Hack The Box [50€]
  • 4 T-shirts exclusifs
  • Un livre NoStarsh
  • Kit de crochetage
  • Une Yubikey 5 NFC

3ème place

  • Cartes cadeaux Hack The Box [50€]
  • 4 T-shirts exclusifs
  • Kit de crochetage
  • Un livre NoStarsh
  • Une Yubikey
Pour participer, recrutez 3 autres gorilles ou rejoignez un groupe pour former une équipe de 4 🦍. Ensemble, vous devrez relever les défis sur la plateforme CTF ! 🏆 Assurez-vous d'avoir un PC et une carte Wi-Fi pour participer. Les inscriptions ouvrent bientôt, alors restez vigilants et préparez-vous à plonger dans l’action ! 💥

0d 0h 0m 0s

Temps restant avant le début du CTF !

gorilla team

Conférences Auvergn'Hack

Nos intervenants et auteurs d’ateliers sont des experts dans leur domaine, partageant des connaissances sur des sujets majeurs et passionnants en cybersécurité. Apprenez des meilleurs qui explorent les défis et opportunités qui façonnent l’avenir de notre domaine.
Pierre-Raufast

Pierre RAUFAST

Michelin

Maxime-Escourbiac

Maxime ESCOURBIAC

Michelin

Maxence-Schmitt

Maxence SCHMITT

DoyenSec

Tom-Weber

Tom WEBER

Abicom

Guillaume-Boyer

Guillaume BOYER

Agaetis

Charles-Blanc Rolin

Charles BLANC ROLIN

GCS Santé

Pierre-Barlet

Pierre BARLET

ERAMET

Bastien-BOBE

Bastien BOBE

Lookout

Ateliers pratiques

Participez à des ateliers interactifs animés par certains de nos conférenciers distingués. Acquérez une expérience pratique et des connaissances concrètes dans un environnement collaboratif.

⚠️ Veuillez noter que l'atelier se déroulera en Français. Assurez-vous d'être à l'aise avec la langue avant de vous inscrire.

GOAD : Roi de la jungle

Bienvenue dans la jungle impitoyable d’Active Directory, où seuls les singes les plus rusés survivent. Dans cet atelier, vous incarnerez un primatologue offensif, prêt à gravir l’arbre des privilèges pour atteindre le sommet du domaine.

Votre mission
Exploitez les vulnérabilités avant d'être attrapé.

Agenda:

  • 🐒De branche en branche :
    Cartographie et reconnaissance Active Directory avec GOAD.
  • 🦍Dominer la jungle :
    Exploitation des vulnérabilités ADCS (ESC1, ESC8, Shadow Credentials) pour gravir la hiérarchie des privilèges.
  • 🐍Éviter les prédateurs :
    Techniques avancées de relay NTLM avec mitm6 et PetitPotam pour capturer les tickets et prendre le contrôle.
  • 🛡️Éviter les pièges :
    Atténuation des attaques, défense Active Directory et correction des vulnérabilités.
  • ⚠️Attention
    Veuillez noter que l'atelier se déroulera en français. Assurez-vous d'être à l'aise avec la langue avant de vous inscrire.

🦍 Sliver : Le singe argenté dans la jungle C2

Bienvenue dans la jungle impitoyable des opérations Red Team, où seuls les primates les plus agiles survivent. Dans ce monde hostile, Sliver est votre liane, votre outil de prédation, votre arme ultime pour régner sur la chaîne alimentaire Command & Control.

Votre mission
Infiltrez, persistez et exfiltrez sans vous faire détecter. Deviendrez-vous maître de cette jungle numérique ou finirez-vous dans les griffes du SOC ?

Agenda:

  • 🐵De la liane au sommet :
    Déploiement et configuration du serveur C2 Sliver, compréhension des canaux de communication (MTLS, Wireguard, HTTP/2).
  • 🦧Acrobaties furtives :
    Génération d’implants (Beacons) et techniques avancées d’exécution pour éviter la détection.
  • 🐍Éviter les chasseurs :
    Techniques d’évasion contre les EDR et systèmes de défense modernes.
  • 🦍Dominer la jungle :
    Post-exploitation avancée, déplacement latéral et élévation de privilèges avec Sliver.
  • 🚨Ne finissez pas en cage :
    Techniques de défense et détection contre Sliver pour comprendre les traces laissées et comment les Blue Teams peuvent contre-attaquer.
  • 🔥
    Si vous souhaitez devenir le dos argenté du Red Teaming et régner sur la jungle C2, il est temps de saisir votre liane et de rejoindre la danse !
  • ⚠️Attention
    Veuillez noter que l'atelier se déroulera en français. Assurez-vous d'être à l'aise avec la langue avant de vous inscrire.
08:30
Accueil
08:30 - 09:20
CAFÉ
09:20 - 09:45
Stratégies de défense efficaces contre les menaces cyber modernes

Les principales tendances des menaces cyber d'aujourd'hui : types, vecteurs d'attaque et exemples réels. Les piliers d'une stratégie de défense efficace alignée avec les besoins organisationnels. Outils et technologies pour améliorer la détection des menaces et la réponse aux incidents.

par Pierre BARLET
09:50 - 10:10
Comment les films de science-fiction dépeignent les cyberattaques ?

La cyber sécurité est souvent perçue comme un sujet très pointu, où les techniques offensives et défensives sont en perpétuelle évolution. Dans ce contexte, comment la science-fiction peut-elle s’hasarder à parler de cyberattaque ? Comment peut-elle projeter les menaces ou les schémas offensifs actuels dans le futur ? Comment éviter de présenter une vision dépassée ou obsolète ?

par Pierre RAUFAST
10:15 - 10:40
Attaques APT : Analyser et attribuer des malwares

Comment identifier les responsables d'une cyberattaque ? À travers l'exemple concret d'une attaque menée par un groupe russe, vous découvrirez comment les experts analysent les logiciels malveillants utilisés par les groupes APT pour remonter jusqu'à leurs auteurs, comprendre leurs objectifs et identifier les victimes. Une exploration des méthodes et des enjeux des cyberconflits modernes.

par Bastien BOBE
10:40 - 11:00
PAUSE
11:00 - 11:25
Absence de vérification SSL sur les applications Windows : Étude de cas sur la faille CVE-2024-5921 (Palo Alto)

Dans un environnement où la cybersécurité devient une priorité stratégique pour les entreprises, la négligence de la validation SSL reste une vulnérabilité critique trop souvent sous-estimée. Cette conférence explorera les risques associés à l’absence de vérification SSL sur les applications Windows, en s’appuyant sur l’exemple concret de la faille CVE-2024-5921, affectant les dispositifs de sécurité de la solution Global Protect de Palo Alto Networks.

par Maxime ESCOURBIAC
11:30 - 12:00
Vue d'ensemble d'une Client-Side Path Traversal (CSPT)

Si vous n'êtes pas familier avec ce type de vulnérabilité, pas de souci ! Ensemble, nous répondrons à ces questions : Qu'est-ce qu'une Client-Side Path Traversal (CSPT) ? Pourquoi ce sujet est-il tendance ? Quel est son impact ? Peut-il être appliqué à des exemples concrets ? Comment en savoir plus ? Comment tester cette vulnérabilité ? À la fin de cette session, les participants disposeront d'un aperçu complet de cette attaque et auront accès à des ressources (outils, articles et labs) pour approfondir leurs connaissances.

par Maxence SCHMITT
12:05 - 12:30
Techniques avancées de détection comportementale et signatures dynamiques

Les attaquants développent sans cesse de nouvelles méthodes pour échapper à la détection des antivirus et EDR déployés sur nos systèmes. Cette conférence plonge au cœur des mécanismes de détection de Suricata et explore les possibilités offertes par la solution. Nous aborderons l'analyse de flux réseau en profondeur, l'optimisation des signatures pour une détection efficace et la corrélation avec d'autres sources de détection des menaces. Une démonstration pratique illustrera des scénarios d'attaques courants et comment identifier ces attaques furtives en temps réel.

par Charles BLANC ROLIN
12:30 - 13:45
DÉJEUNER
13:45 - 20:00
🦍 Capture The Flag

Préparez-vous à plonger au cœur de la jungle pour une aventure unique ! Ce CTF au format Jeopardy est une compétition de cybersécurité où vous devrez relever divers défis pour accumuler des points et remporter la victoire.


🛠️ Format :

• Défis Jeopardy : résolvez des énigmes de cybersécurité (cryptographie, web, reverse engineering, forensic…)

• En équipe de 4 ou en solo (pas d’inquiétude si vous n’avez pas d’équipe, nous formerons les groupes sur place !),

• Ouvert à tous les niveaux : débutant, intermédiaire et confirmé – tout le monde est le bienvenu !

• Prérequis : Un Ordinateur avec une carte Wi-Fi !


🌴 Thème & Atmosphère :

Cette édition vous emmène en pleine jungle, où de malicieux singes et des secrets bien cachés vous attendent ! Saurez-vous déchiffrer leurs énigmes et dominer la compétition ?


🔥 Que le meilleur gagne !

Rejoignez d’autres explorateurs, testez vos compétences et partez à la conquête du CTF Jungle Edition !

20:00 - 20:15
🏆 Lots à Gagner 🏆

À l’issue de la compétition, les meilleures équipes repartiront avec de superbes récompenses !

Voici ce qui attend les vainqueurs :


🥇 Équipe 1

• Une Raspberry Pi 5 [8G]

• Cartes cadeaux Hack The Box [100€]

• Cartes cadeaux Hack The Box [50€]

• 4 T-shirts exclusifs

• Un livre NoStarsh

• Kit de crochetage

• Une Yubikey 5 NFC


🥈 Équipe 2

• Une Yubikey 5 NFC

• Un RTL-SDR

• 2 livres NoStarsh

• 4 T-shirts exclusifs

• 4 cartes cadeaux Hack The Box [20€]


🥉 Équipe 3

• Cartes cadeaux Hack The Box [50€]

• 4 T-shirts exclusifs

• Kit de crochetage

• Un livre NoStarsh

• Une Yubikey

Lieu ? Où ?

Nous sommes ravis d'annoncer que l'événement se tiendra chez Hesias, situé à :📍 5 All. Alan Turing, 63170 Aubière 📍
Hesias est une école d'informatique proposant des formations en présentiel dans des locaux spécialement conçus pour les étudiants. Les enseignants, souvent issus du monde industriel, apportent une expertise pratique et préparent directement les étudiants aux carrières professionnelles.

Pour vous rendre à l'événement, plusieurs options de transport pratiques sont disponibles :

  • En trainArrivez à la gare La Pardieu et prenez le bus C, ou choisissez de marcher jusqu’au lieu de l’événement. Sinon, arrivez à la gare principale au 40 Avenue de l'Union Soviétique et utilisez les bus B, C ou A pour rejoindre un arrêt proche d’Hesias.
  • En busPrenez les lignes de bus A, C ou 21 et descendez à l'arrêt le plus proche. Le lieu de l’événement est à 5-10 minutes à pied.
  • En voitureUn parking gratuit sera disponible sur place. Suivez les indications pour trouver la zone de stationnement réservée.
  • À véloUn espace de stationnement sécurisé pour vélos sera mis à disposition. Pensez à apporter un antivol pour sécuriser votre vélo pendant l'événement.

Pour plus de détails sur les itinéraires et horaires de bus, consultez le site officiel de T2C..

Join us

Rejoignez la tribu

Vous avez des questions ou souhaitez entrer en contact ? Nous sommes là pour vous aider ! Contactez-nous pour des mises à jour, des opportunités de collaboration ou toute demande concernant nos événements et notre communauté.Rejoignez notre Discord pour des mises à jour en temps réel ou suivez-nous sur LinkedIn pour rester informé de toutes nos actualités.

Nos Partenaires

Nous sommes reconnaissants envers nos partenaires pour leur soutien dans la réalisation d'Auvergn'Hack.
Leur collaboration nous aide à créer un événement réussi et captivant pour tous les participants.

Nos Sponsors

Nos événements ne seraient pas possibles sans le soutien de nos sponsors.
Nous leur sommes reconnaissants pour leur partenariat qui rend notre vision une réalité.
Kingkong
Gorilla
Baboon