FLASH INFORMATIQUE FI



Insomni’hack 2011 - concours de hacking éthique


La société SCRT organise pour la quatrième année consécutive un concours d’Ethical Hacking Insomni’hack qui se tiendra à Genève le 4 mars prochain.



SCRT organizes for the forth year a contest of Ethical Hacking Insomni’hack which will take place in Geneva on March 4th.


Paul SUCH


Présentation du concours

Le vendredi 4 mars 2011, se tiendra à Genève la quatrième édition du concours de hacking, INSOMNI’HACK. Cet événement consiste en une série d’épreuves de tous niveaux (faciles à difficiles) relatives à la sécurité informatique. Le concours est ouvert à tous, du débutant à l’expert confirmé ! L’inscription est gratuite et divers prix sont à la clé. Il s’agira, au final, pour chaque participant d’utiliser ses compétences en matière de sécurité des systèmes d’information, ceci dans une ambiance conviviale. Les visiteurs sont les bienvenus, des activités leur seront proposées.

Quand ?

Le vendredi 4 mars 2011. Cette année, des conférences seront organisées durant l’après-midi. Le concours, lui, débutera dès 18 heures, et ceci jusqu’à environ 1 heure du matin.

Où ?

Haute École du Paysage, d’Ingénierie et d’Architecture (HEPIA), Rue de la Prairie 4, 1202 Genève.

Public cible

  • Hackers européens.
  • Ouvert à tous les professionnels ou particuliers, passionnés ou simplement intéressés par le hacking et la sécurité informatique.

Qui est SCRT ?

SCRT est une société basée à Préverenges près de Lausanne, entièrement dédiée à la sécurité de l’information. Depuis maintenant plus de 8 ans, nous proposons une large gamme de services dans le domaine de la sécurité informatique, tels que tests d’intrusion, audits, intégration, formations, etc.

Ethical hacking

L’ethical hacking consiste à attaquer le système de sécurité d’une entreprise avec son consentement et à sa propre demande. Il a pour but de détecter les failles du système qui pourraient être exploitées par une personne mal intentionnée. L’ethical hacker utilise les mêmes méthodes que les pirates informatiques à proprement parler, mais à des fins honnêtes et constructives.

Conférences agendées

Pour la première fois cette année, auront lieu des conférences sur le thème de la sécurité informatique.
Différentes conférences seront agendées durant l’après-midi, de 14h jusqu’à 18h.
Les sujets seront traités par des conférenciers spécialisés dans leur domaine et couvriront les thèmes suivants :

  • cryptographie.
  • organisationnel.
  • analyse de vulnérabilités récentes.
  • vulnérabilités concernant les terminaux mobiles.

Tout comme pour le concours, il est recommandé de s’inscrire préalablement pour les conférences, le nombre de places étant limitées.

Objectifs du concours

  • Faire connaître au grand public les enjeux et les risques induits par l’émergence des nouvelles technologies.
  • Permettre aux participants de pratiquer leur art dans un cadre légal.
  • Offrir un lieu d’échange entre passionnés et professionnels afin de partager des connaissances et des compétences en matière de sécurité informatique.

Les épreuves du concours

Les épreuves proposées lors de ce concours ont aussi bien pour cibles des novices que des experts, le but étant de divertir tout le monde. Les thèmes seront variés avec des épreuves de logique, de cryptographie, de reverse engineering, des attaques Web ou encore de réseaux. Le classement des participants se fait en fonction du nombre de points acquis lors de la résolution d’épreuves. Bien entendu, le nombre de points varie en fonction de la difficulté de l’épreuve.
Cette année le travail en équipe sera autorisé et, comme les années précédentes, diverses épreuves seront proposées pour les visiteurs (lockpicking, hardware,...)



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.