Section actuelle
AUVERGN'HACK
De votre première ligne de code à votre millième exploit—nous avons tous commencé quelque part.
Pas d'ego, juste de l'évolution.
C'est un espace pour apprendre, partager et grandir ensemble. Que vous soyez ici pour absorber des connaissances ou partager votre sagesse, vous êtes exactement où vous devez être.

Étudiants & Esprits Curieux
Nouveau en cybersécurité ? Parfait ! Chaque expert a été débutant un jour. Apprends, explore, ose poser des questions.

Développeurs / Passionnés
Coder le jour ou hacker la nuit — l’apprentissage ne dort jamais.

Experts en Sécurité
Légendes aguerries. Maîtres du métier, mentors de la prochaine génération.
AUVERGN'HACK ne consiste pas à prouver que vous êtes le plus intelligent de la salle. C'est le voyage — apprendre de ses échecs, célébrer les réussites, et construire une communauté où les connaissances circulent librement dans toutes les directions.
Deux Jours, Deux Expériences
Apprentissage & rencontres
Conseil Pro
Arrivez tôt pour le café et un moment d’échanges. Les places d'atelier sont limitées !
Accueil & Café
ZiTF Auvergn’HACK
From incident to verdict: an AI-enhanced SOC
Cyprien Chapelle – Ingénieur Cyberdata [ERAMET]
No EDR, no logs, no problems! Welcome to the happy world of the OT!
Charles Blanc Rolin – SOC Leader [CERT Michelin]
CVE-2025-23016 – Exploiter la bibliothèque FastCGI
Baptiste Mayaud – Reverse Engineer [Synacktiv]
L’ampoule qui en savait trop : voyage au cœur de la sécurité des objets connectés
Paul Pinault – IoT Expert [CEO DM91]
Déjeuner
Rencontres & Détente
Exploiter la télémétrie Landlock pour l’ingénierie de la détection sous Linux
Erwan Chevalier & Guillaume Couchard – TDR Engineers [Sekoia]
La cryptographie post-quantique pour tous
Pascal Lafourcade – Docteur en informatique [Université d’Auvergne]
CVE-2025-53704 – L’invité Mystère
Malik Makkes – Pentester [Abicom]
Pause
Panique au pays des singes : Wazuh et la réponse active au service des bananes ?
Romain THERRAT [CEO POCKOST]
Qu'est-ce qui est petit, pas cher, et mange des APT ? Spoiler : le réseau de chez wam
Pierre Delcher - Head Threat Research [Harfanglab]
Cloture
Compétition & Conquête
Conseil Stratégique
Gérez votre rythme, restez hydraté, communiquez constamment !
Gagnants à 18:00
Remise des lots
Accueil
Dernier Briefing
Compétition CTF
Toutes Catégories Actives
🚩 TOUTES CATÉGORIES
Fin du CTF
Cérémonie des Prix
Clôture
Retours & Au Revoir
Ateliers & Conférences
Dans cette session, vous découvrirez un SOC assisté par l’IA, combinant apprentissage supervisé et analyse assistée par LLM.
L’objectif est de vous montrer comment ces approches aident l’analyste à qualifier un incident avec davantage de contexte, de traçabilité et de cohérence.
Systèmes obsolètes, embarqués, pas d'agent EDR pouvant s'installer, logs impossibles à collecter (quand ils existent), protocoles peu maîtrisés... Superviser la sécurité des dispositifs OT peut s'avérer complexe pour une majorité des outils de sécurité du marché. Découvrez comment une solution de détection basée sur l'analyse des flux réseau (sans nécessiter le passage via un Firewall UTM) pourra compléter votre arsenal de détection et vous permettra de détecter l'indétectable.
Hey monkeys! Suricata also like bananas!
En 2025, une recherche interne menée chez Synacktiv a conduit à la découverte d’une vulnérabilité dans la bibliothèque FastCGI (CVE-2025-23016).
Dans cette présentation, Shiro décortique le protocole FastCGI pour vous faire comprendre dans quel contexte et de quelle manière cette faille a pu être exploitée.
On allume une ampoule, elle s’allume. Simple, non ?
Et pourtant, derrière cette lumière se cache un monde fascinant — et incroyablement complexe. En partant d’un simple objet du quotidien, ce talk vous emmène dans une expérience de reverse engineering sur une ampoule connectée du grand public.
Landlock est un module de sécurité Linux permettant de sandboxer des applications, initialement pensé pour le durcissement mais désormais capable de journaliser les actions bloquées.
Dans cette conférence, Guillaume et Erwan vous montre comment exploiter les événements "denials" de Landlock pour passer du simple "durcissement" à la détection d’activités suspectes au travers de cas concrets.
Ce sujet peut particulièrement intéresser :
- les ingénieurs en détection,
- les membres des Blue Teams qui recherchent des signaux de haute fidélité (plutôt que la télémétrie classique des appels système),
- les ingénieurs plateforme ou sécurité qui souhaitent opérationnaliser les refus générés en tant que contenu de détection.
Dans cette conférence, Pascal vous explique pourquoi l’arrivée de l’informatique quantique remet en question les schémas cryptographiques actuels.
Il vous présente les principes clés, les algorithmes en cours de standardisation et les enjeux concrets de leur adoption.
MQTT est omniprésent dans les écosystèmes IoT, où des appareils connectés échangent en permanence avec des plateformes SaaS. Derrière cette apparente simplicité se cachent pourtant des mécanismes souvent mal compris… et parfois dangereux.
Cette présentation est un retour d’expérience sur un test d’intrusion réalisé autour d’un appareil IoT, de son backend SaaS et des autres objets connectés qui gravitent autour. Après un bref rappel du fonctionnement de MQTT, Malik démontre comment une faiblesse dans une implémentation du protocole a permis à un “invité mystère” de s’introduire dans les échanges, sans être un appareil légitime.
À travers ce cas concret, l’objectif est de montrer comment un simple appareil peut devenir un point d’entrée, quels impacts réels cela peut avoir sur tout l’écosystème, et surtout quelles leçons tirer pour concevoir et déployer des solutions IoT plus sûres.
8 heures de compétition intense de style Jeopardy à travers 9 catégories de défis.
Formez votre équipe et affrontez-vous pour la gloire et les prix !
Rendez-vous sur la plateforme et commencez à hacker !
1-4 membres
Hackers solo ou petites équipes
8 heures
De 09:45 à 17:45
Jeopardy
Défis à points
Facile → Difficile
Challenges pour tout le monde
Les CTF de style Jeopardy présentent une série de défis indépendants à travers plusieurs catégories. Chaque défi a une valeur en points basée sur sa difficulté. Résolvez des défis pour gagner des points et grimper dans le classement ! Le premier à résoudre obtient les droits de vantardise, mais tout le monde peut marquer des points.
Injection SQL, XSS, ...
Chiffrement, hachage, cryptanalyse
Analyse binaire, décompilation, malware
LSB, analyse de fichiers
Algorithmes, scripting, automatisation
Dumps mémoire, images disque, artefacts
Renseignement open source, reconnaissance
Analyse de paquets, protocoles, trafic
Tout le reste
Info : Les défis vont du niveau débutant au niveau expert dans chaque catégorie
Mystère
À révéler
Mystère
À révéler
Mystère
À révéler
Détails des Prix
Bientôt Disponible
Deux lieux exceptionnels à Clermont-Ferrand pour une expérience inoubliable.
Lieu des Conférences & Ateliers
Le PIC, un lieu unique et fédérateur à Clermont-Ferrand. Parfait pour nos conférences et ateliers pratiques.
32 rue du Clos Four
63000 Clermont-Ferrand, France
Date
29 Mai 2026
Capacité
100+ participants
Les deux lieux sont facilement accessibles en transport en commun et disposent d'un parking suffisant. Nous recommandons d'arriver 30 minutes à l'avance le Jour 1 pour l'inscription et la récupération des badges.

Rejoignez-nous à distance ! Suivez la conférence en direct et participez au CTF depuis n'importe où dans le monde.
Bien sûr, être là en personne est bien plus amusant — l'énergie, le BBQ, les interactions directes... Mais si vous ne pouvez vraiment pas venir, nous avons prévu quelque chose !
Regardez toutes les conférences en temps réel
Participez à la compétition CTF complète depuis n'importe où dans le monde via notre plateforme en ligne
Rejoignez notre serveur Discord pour discuter avec les intervenants, participants et autres singes
Rien ne vaut l'expérience réelle : l'atmosphère, rencontrer d'autres singes en face à face, l'odeur du BBQ, les conversations impromptues autour d'un café, et célébrer les victoires ensemble. L'option en ligne est géniale, mais si vous pouvez faire le déplacement — faites-le !
Sélectionnez le billet parfait pour votre aventure Auvergn'Hack 2026
Connaissances & rencontres
Expérience Complète
Limited to 30 places only
Compétition CTF
💳 Le tarif étudiant nécessite une vérification d'identité valide à l'inscription (carte étudiante, email universitaire)
T-shirt édition limitée — disponible en ajout à votre billet.

Aperçu du design — non définitif
Prix
Disponible en Noir

Merci aux entreprises et organisations extraordinaires qui rendent Auvergn'Hack possible.
Rejoignez les entreprises leaders dans le soutien de la communauté cybersécurité. Mettez votre marque en avant auprès de centaines de professionnels de la sécurité, chercheurs et passionnés.
Contactez-nous à contact@auvergnhack.fr pour les packages de sponsoring et les opportunités de partenariat
Rejoignez notre communauté dynamique de passionnés de sécurité, partagez des idées et restez informé de tout ce qui concerne Auvergn'Hack.
30+ membres en ligne
Connectez-vous avec d'autres passionnés, partagez vos connaissances et obtenez de l'aide instantanée
Soyez le premier informé des annonces, des changements de programme et des surprises
Pratiquez les défis, formez des équipes et préparez-vous pour la compétition
Rencontrez des sponsors, des intervenants et créez des connexions durables dans la communauté
Explorez l'histoire d'Auvergn'Hack à travers des photos, vidéos et histoires de nos éditions précédentes.
5 avril 2025
L'édition 2025 a marqué une étape importante avec une participation record, des équipes internationales et des défis de pointe qui ont repoussé les limites de l'innovation en cybersécurité.
Photos de l'Événement
2025