@
Rejoignez @Hack, un hackathon étudiant canadien sur la cybersécurité au centre-ville de Montréal, avec des défis web, crypto, pwning, AI, et bien d'autres.
Mettez en avant vos compétences en matière de piratage, gagnez des prix et collaborez à un défi commun ! Ne manquez pas cette occasion !
[ L'inscription est terminée ]

L'ordre du jour

2 mars
7:00 - 9:00 AM
Inscription et petit-déjeuner
9:30 - 10:30 AM
Cérémonie d'ouverture
11:00 AM
Début de la CTF
12:00 - 2:00 PM
Déjeuner
2:30 - 6:30 PM
Salon des carrières et ateliers
7:00 - 9:00 PM
dîner
9:30 - 11:30 PM
Salon et rencontre avec les organisateurs
3 mars
7:00 - 8:30 AM
Petit déjeuner
10:00 AM
Fin du Hacking
10:15 - 11:00 AM
Notation
11:00 - 12:00 PM
Cérémonie de remise des prix

Details de l'evenement

@Hack ("At Hack") est un hackathon national pour étudiants en cybersécurité organisé à l'Université Concordia par le programme Career Ready de TECHNATION et Hexploit Alliance. Ouvert à tous les étudiants postsecondaires du Canada, cet événement de deux jours rassemble les passionnés de cybersécurité au cœur de Montréal, sur le campus du centre-ville de Concordia, pour un week-end rempli de défis uniques en matière de cybersécurité.
@Hack offre aux étudiants une plateforme unique pour aiguiser et mettre en valeur leurs compétences en matière de cybersécurité et de piratage informatique. Par équipes de 2 à 4, les participants s'affronteront dans des défis de cybersécurité de type "Capture the Flag", allant de l'IA à des tâches de rétro-ingénierie. Tout au long du week-end, les équipes participeront également à des ateliers, à un salon de l'emploi et à un événement de mise en réseau.

Calendrier

Ateliers et presentations

Créez vos propres CTF en réseau à l'aide de conteneurs Docker

Description:

L'atelier enseignera aux participants comment tirer parti de docker et de ses outils d'orchestration pour créer et déployer rapidement leurs propres CTF. Les participants auront l'occasion de mettre la main avec docker et docker-compose en travaillant sur plusieurs démos avec le présentateur. Les participants acquerront une bonne connaissance de base des conteneurs et de leurs avantages, et pourront les utiliser ultérieurement pour créer non seulement leurs propres CTF, mais aussi d'autres systèmes et réseaux distribués afin de jouer avec divers services et réseaux distribués et créer un laboratoire domestique.

Conditions préalables :

Une machine fonctionnant sous Ubuntu est recommandée, Windows semble avoir des problèmes avec docker-compose. La machine doit être équipée de docker et de docker-compose. En option, vous pouvez aussi avoir un éditeur de code de votre choix. Cela peut être fait en suivant les instructions sur le site suivant:

Sites web :
Docker - https://docs.docker.com/get-docker/
Docker-Compose - https://docs.docker.com/compose/install/
VSCode (Optionnel) - https://code.visualstudio.com/download

Le CISSP dévoilé : Un voyage vers l'excellence en matière de cybersécurité

Description:

Plongez dans le parcours triomphal de Gaurav, en découvrant des conseils essentiels pour les candidats au CISSP, complétés par la riche expérience de Md. Saiduzzamans, qui se prépare à l'examen avec 9 ans d'expertise en cybersécurité. Découvrez leurs points de vue uniques et leurs tactiques d'étude, et obtenez des informations précieuses sur la voie de la réussite à l'examen CISSP. Au-delà de l'examen, rejoignez-nous pour naviguer dans le vaste domaine de la cybersécurité, où nous offrons une vue d'ensemble pour les cyber-enthousiastes. Découvrez des stratégies clés et embarquez pour un voyage qui vous ouvrira non seulement les portes de la réussite à l'examen CISSP, mais qui vous permettra également de mieux comprendre le domaine en constante évolution de la cybersécurité.

Développer des applications cloud sécurisées avec DevOps et l'IA

Description:

Cette présentation couvre les meilleures pratiques pour développer des applications cloud sécurisées à l'aide d'Amazon Web Services, les principes et pratiques DevOps, l'intégration des tests de sécurité et l'exploitation de l'IA pour l'analyse comportementale et la détection des menaces.

Conditions préalables :

  • Présentera une démo et apportera des liens aux participants. Apportez votre téléphone portable avec appareil photo!
  • A la fin de la présentation, une copie au format PDF peut être partagée avec les participants.

Comment nous l'avons fait : Construire l'infrastructure @Hack CTF

Description :

Lorsque nous nous sommes lancés dans ce projet, nous avions pour mission de construire un CTF en 7 mois. Si nous sommes en mesure de présenter cet atelier, c'est que nous avons réussi ! Venez apprendre comment, à travers de nombreuses épreuves, nous avons conçu, construit et déployé l'infrastructure pour le @Hack CTF !

Salon des carrieres

Communications Security Establishment (CSE)

TechNation
FDM
FERIQUE

Organisateurs

Partenaires financiers


Ce projet est financé en partie par le programme de placement d'étudiants du gouvernement du Canada.
Partenaires des prix

NordSec


Regles d'engagement de @Hack

Reponse
  • L'inscription est ouverte aux étudiants canadiens de niveau postsecondaire (y compris à l'étranger) ou aux étudiants étrangers inscrits dans un établissement d'enseignement postsecondaire canadien.
  • Une preuve d'inscription (avec une carte d'étudiant) est nécessaire pour participer au concours.
  • L'inscription à l'événement se fera en deux étapes distinctes :
    1. Une première inscription au cours de laquelle les participants saisissent leurs informations dans notre système d'inscription - dates annoncées sur la page web de l'événement
    2. Une étape de confirmation secondaire au cours de laquelle les participants déjà inscrits confirment leur désir de participer à l'événement. Des courriels seront envoyés aux personnes inscrites vers la fin du mois de janvier avec les étapes de confirmation.
Reponse
  • Les équipes sont composées de 2 à 4 membres ; chaque membre doit être un inscrit éligible (voir Eligibilité et Inscription pour plus de détails).
  • La constitution de l'équipe sera disponible lors de l'inscription
  • Il n'y a pas d'équipes "solo" composées d'un seul membre.
Reponse
  • L'événement commence le 2 mars 2024 et se termine dans la soirée du 3 mars. Toutes les heures se réfèrent à l'heure normale de l'Est (EST).
  • Les heures de début officielles du CTF seront disponibles dans la matinée du 2 mars dans un programme distribué, avant la cérémonie d'ouverture.
  • Une partie des défis CTF sera disponible le premier jour du défi, tandis qu'un sous-ensemble supplémentaire sera dévoilé le deuxième jour.
  • Les candidatures sont soumises à une heure de clôture stricte déterminée par le calendrier de l'événement.
Reponse
  • Les défis seront notés en fonction de leur difficulté
  • Les équipes seront classées en fonction des scores associés au nombre de clés découvertes dans le cadre des défis de la CTF.
  • En cas d'égalité, la première équipe à atteindre le score d'égalité l'emporte.
Reponse
  • Les équipes soumettront leurs drapeaux par l'intermédiaire de la plateforme CTFd.
Reponse
  • Seuls les membres inscrits à l'événement sont autorisés à participer à la résolution de problèmes et à la soumission d'événements.
  • Une équipe n'est pas autorisée à partager ses idées, ses conclusions, ses solutions et ses drapeaux avec d'autres équipes, et sera immédiatement disqualifiée dans ces conditions.
Reponse
  • Un canal Discord sera disponible pendant l'événement pour signaler les problèmes liés à la CTF, sans se limiter à ceux-ci :
    • Clarifications sur les défis
    • Divergences de notation
    • Problèmes techniques (par exemple, problèmes de soumission)
  • Les organisateurs peuvent être contactés via Discord pour toute question non technique, comme l'organisation du sommeil, les allergies alimentaires, etc.
  • Un numéro de téléphone d'urgence sera disponible pour les situations d'urgence et fourni à l'ouverture de l'événement.
Reponse
  • L'une ou l'autre des situations suivantes entraînera l'expulsion de l'équipe :
    • Toute tentative d'altérer le matériel sur place, d'attaquer d'autres participants, d'installer un hotspot, un faux tableau d'affichage, un scan wifi, ou d'utiliser la compétition comme excuse pour attaquer ailleurs.
    • Tentatives de déni de service
    • Force brute sur le système de soumission des drapeaux. N'attaquez pas le tableau d'affichage en général
    • Distribuer des drapeaux ou des comptes-rendus/solutions pendant le concours
    • Falsification de drapeaux
    • Tentatives d'attaque ou de sondage de l'infrastructure de l'événement, y compris des services hébergeant des défis en ligne, des réseaux et des dispositifs utilisés pour accéder à l'internet.
Reponse
  • Les participants doivent faire preuve de respect envers les autres participants, les organisateurs, les sponsors, les bénévoles et le personnel de l'université. Tout manquement à cette règle entraînera une disqualification personnelle.
  • L'événement ne tolère aucune forme de harcèlement, qu'il soit verbal ou autre, et entraîne une disqualification personnelle.
  • Aucune forme de raillerie, de moquerie ou de dévalorisation ne sera tolérée et entraînera une disqualification personnelle.
Reponse
  • L'équipe classée première recevra 2 000 dollars canadiens par personne.
  • L'équipe classée deuxième recevra 1 250 dollars canadiens par personne.
  • L'équipe classée troisième recevra 750 dollars canadiens par personne.
  • Une preuve d'inscription dans un établissement d'enseignement supérieur sera exigée pour participer à l'événement et réclamer les prix.
Reponse
  • La participation à des activités illégales, telles que (sans que cette liste soit exhaustive) la consommation de tabac, de drogues ou d'alcool sur place, n'est pas autorisée et entraînera une disqualification immédiate.
  • Le piratage de toute infrastructure universitaire (routeurs, points d'accès, ordinateurs des étudiants et des laboratoires, etc.), ainsi que d'autres dispositifs des participants, est strictement interdit.
Reponse
  • Tout changement fallacieux à l'événement sera annoncé principalement via Discord, car la disposition de l'événement permettra aux hackers de se disperser. Les volontaires aideront à faire passer le message verbalement dans les salles réservées.
Reponse
  • Le retour d'information sera recueilli après l'événement par le biais d'un courrier électronique envoyé aux participants.
Reponse
  • Les organisateurs se réservent le droit de prendre des décisions à la volée et de modifier les règles en cas de circonstances imprévues, et nous vous demandons de faire preuve de patience et de compréhension à cet égard.