Bienvenue au {{ challenge.title }} !

Avant de vous installer, venez récupérer votre clef USB auprès de notre équipe. Elle contient le certificat qui vous permettra de vous authentifier auprès de notre serveur.

Une fois connecté au réseau, contactez notre serveur sur :

{{ duration / 60 | time }} : {{ duration % 60 | time }}
{{ s.params.lead }}

Bienvenue au {{ challenge.title }} !

Durant ce challenge, les équipes doivent remonter des scénarii d'attaques auxquels nos systèmes d'information font face chaque jour : fuite de données, compromission d'un poste de travail, exploitation de vulnérabilités d'un site web, ...

Pour valider un challenge, chaque participant va télécharger : soit des journaux d'évènements, des extraits de trafic réseau ou même des copies figées de la mémoire vive de machines malveillantes, pour essayer de comprendre comment l'attaquant a contourné la sécurité de la machine et quelles actions hostiles ont été effectuées.

Challenge {{ themes[my.exercices[s.params.exercice].theme_id].exercices[s.params.exercice].title }} du thème {{ themes[my.exercices[s.params.exercice].theme_id].name }} par {{ themes[my.exercices[s.params.exercice].theme_id].authors | stripHTML }}

  • Rapporte
  • Tenté par
  • Résolu par
{{ th.name }}
Challenge {{ lvl }} {{ exercice.solved }} {{ exercice.tried }}
{{ team.rank }}ere — {{ team.score | number:0 }} points
{{ team.name }}
{{ mystats.themes[tid].solved }}/{{ mystats.themes[tid].total }} ({{ mystats.themes[tid].tries }})
   Résolus    Total résolus
   Tentatives
{{ mystats.themes[tid].solved }}
{{ mystats.themes[tid].tries }}
Place Équipe Score
{{ r.rank }}ere    {{ r.name }} {{ r.score | number:0 }}
{{ rank[0].rank }}er    {{ rank[0].name }} {{ rank[0].score | number:0 }}
  • {{ member.firstname }} {{ member.lastname | capitalize }} ({{ member.company }})
{{ rank[1].rank }}e    {{ rank[1].name }} {{ rank[1].score | number:0 }}
  • {{ member.firstname }} {{ member.lastname | capitalize }} ({{ member.company }})
{{ rank[2].rank }}e    {{ rank[2].name }} {{ rank[2].score | number:0 }}
  • {{ member.firstname }} {{ member.lastname | capitalize }} ({{ member.company }})

Le {{ challenge.title }} !

Durant ce challenge, les équipes doivent remonter des scénarii d'attaques auxquels nos systèmes d'information font face chaque jour : fuite de données, compromission d'un poste de travail, exploitation de vulnérabilités d'un site web, ...

Pour valider un challenge, chaque participant va télécharger : soit des journaux d'évènements, des extraits de trafic réseau ou même des copies figées de la mémoire vive de machines malveillantes, pour essayer de comprendre comment l'attaquant a contourné la sécurité de la machine et quelles actions hostiles ont été effectuées.

Les entreprises ciblées

Défi {{ exercices[s.params.exercice].title }} du thème {{ themes[my.exercices[s.params.exercice].theme_id].name }}

  • Tenté par
  • Résolu par
Challenges à la une

{{ exercices[lastExercice].title }} du thème {{ themes[my.exercices[lastExercice].theme_id].name }}

  • Tenté par
  • Résolu par

Place Équipe Score
{{ r.rank }}ere {{ r.name }} {{ r.score | number:0 }}
{{ e.since | since }}

{{ duration / 60 | time }} : {{ duration % 60 | time }}
00 : 00
{{ time.hours | time }} : {{ time.minutes | time }} : {{ time.seconds | time }}
Temps restant du challenge forensic Le challenge forensic va bientôt commencer ! Le challenge forensic est terminé !
{{ time.start | date:"shortDate" }}