SlideShare ist ein Scribd-Unternehmen logo
1 von 17
N’Famoussa Kounon NANAMOU alias !ntrus’!on. EOCON 2022
N’Famoussa Kounon NANAMOU
● Volet académique
○ Doctorant en cybersécurité à Polytechnique Montréal
○ Auxiliaire d’enseignement à Polytechnique Montréal
○ Ingénieur d’Etat en cybersécurité à l’ENSIAS Rabat
● Volet extra-académique
○ Fondateur et Président de GCSTF - Guinean Cyber Security Task Force
○ Membre du Comité Exécutif de PolyHx Cyber
○ CTF_{Player, Developer, Organizer}
○ Ambassadeur et Speaker - EOCON 2021 & 2022
Présentation
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
1. Introduction
2. Map des acteurs d’un CTF
3. Cyber range : Exemple d’architecture d’un CTF
4. Exemple de planification d’un CTF
5. Démonstration technique
6. Conclusion
PLAN
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
Source de la vidéo : DGSE
1.Introduction
1
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
Corentin BAYET et Lucas ARRIVE. Comment qu’est-ce qu’on flag ? Introduction aux CTF (Capture The
Flag).
Quoi ?
Comment ?
Où ?
Quand ?
Combien?
Pourquoi?
2. Map des acteurs d’un CTF
CTF
Developer
CTF Player
CTF Organizer
CTF Sponsor
CTF Promoter
Recruiter
CTFTimes
Eventbrite
Meetup
Designer
Influencer
Etc.
Hack The Box
Try Hack Me
Root Me
Digital Ocean
Google Cloud
Etc.
GCSTF
Capture The Talent
CTF Creators
Etc.
DEFCON
DG’hAck
DGSE
Etc.
Je/Tu
Il(s)/Elle(s)
Nous/Vous
CTF DevSecOps
Barbu
Calvitique
No-life
2
1
3
4 2
2
5
6
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
2.1 Les organisateurs de l’évènement
CTF Organizer
3
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
Les activités d’un CTF Organizer
1.Rechercher les parties prenantes (Sponsors, CTF Developer, Players, …)
2.Gérer les parties prenantes (communication, meeting, …)
3.Définir les éléments de l’évènement (règles, format, style, date et lieu, prix, …)
4.Accompagner les compétiteurs
Les compétences d’un CTF DevSecOps
1.Grande capacité managériale (rédaction, planification, communication, …)
2.Il est entreprenant, enthousiaste, éloquent, …
2.4 Les pères et mères «Noël»
CTF Sponsor
Recruiter
6
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
Ce que fait un CTF Sponsor/Recruiter
1.Associer son image à l’événement
2.Proposer des prix/jobs aux vainqueurs de la compétition
3.Proposer des challenges aux organisateurs
4.Soutenir l’événement (aide financière, matérielle ou immatérielle)
2.2 Les concepteurs de challenges
4
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
CTF
Developer
Les activités d’un CTF Developer
1.Résoudre plusieurs challenges issus d’autres compétitions
2.Écrire les scénarios des challenges (étapes + description)
3.Créer les challenges sur la base des scénarios retenus
4.Rédiger les solutions des challenges créés
5.Tester les challenges créés
6.Soumettre les challenges créés
Les compétences d’un CTF Developer
1.Connaissances en programmation/scripting/automatisation
2.Connaissances de l’usage et des limites de divers outils
3.Il est organisé, informé, patient, polyvalent, curieux, malin, DIY, problem-
solver,...
2.3 Les touche-à-tout / supports techniques
CTF DevSecOps
5
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
Les activités d’un CTF DevSecOps
1.Déployer les challenges créés
2.Tester les challenges déployés sur la base des solutionnaires fournis
3.Surveiller la santé de l’infrastructure
4.Assister techniquement les CTF Players
Les compétences d’un CTF DevSecOps
1.Connaissances en programmation/scripting
2.Connaissances en intégration continue/distribution continue (CI/CD)
3.Connaissance en durcissement et surveillance de serveurs et réseaux
4.Il est rigoureux, informé, polyvalent, DIY, problem-solver, …
2.5 Les créateurs de buzz
CTF Promoter
7
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
Les activités d’un CTF Promoter
1.Produire les éléments visuels de l'événement (affiche, trailer, …)
2.Mettre en avant l'événement (diffusion, rappel, publicité, …)
Les compétences d’un CTF Promoter
1.Connaissances des outils de marketing et des réseaux sociaux
2.Il est sociable, spontané, disponible, communiquant, …
2.6 Les «Elliot»
CTF Player
8
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
Les activités d’un CTF Player
1.Rejoindre des communautés de cybersécurité
2.Apprendre les faiblesses des systèmes informatiques
3.S'entraîner sur des plateformes en ligne
4.Participer à des compétitions de CTF
5.Lire et produire des writeups
6.Devenir CTF Developer
Les compétences d’un CTF DevSecOps
1.Stego, Crypto, Web, Pwn/RE/Binex, Misc, Forensic, Network, …
2.Il est drôle (memes creator), tenace, curieux, polyvalent/flexible, problem-solver,
…
3. Exemple d’architecture d’un CTF
CTFd
container
Player
MySQL
container
Redis
container
Challenge 1 container
Challenge 2 container
Challenge N container
LB
FW
Monitor
container
SQLite
container
Rundeck
container
Docker
Docker compose
Teraform
Kubernetes
Nsjail
Frontend-
server
Backend-server
Monitoring-server
Hosting : Digital Ocean
Internet
9
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
4. Exemple de planification d’un CTF
10
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
20XX
Lorem ipsum dolor
sit amet,
consectetur
adipiscing. Lorem
ipsum dolor sit.
Plan de commandite
M-5
Décision de
l’organisation
J-0
Supports techniques
aux compétiteurs
J≥1
Gala de remise des
prix aux vainqueurs
Remerciements
et Retex
Inscription des
compétiteurs
Début du plan de
communication
M-1
Déploiement et test
des challenges
5. Démonstration technique
➔ Création d’un challenge web (CTF Developer)
➔ Déploiement du challenge dans l’infrastructure (CTF DevSecOps)
➔ Résolution du challenge (CTF Player)
11
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
6. Conclusion
11
N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
➔ Comme tout événement, organiser un CTF c’est :
◆ Très chronophage et stressant
◆ Nécessite des dépenses financières
◆ Nécessite de gérer des ressources humaines
➔ Etablir un calendrier et s’en tenir
➔ Etablir un bon plan de communication
➔ Bien répartir et suivre les tâches de chaque membre du STAFF
➔ Ne pas oublier d’adresser des messages de remerciement à tous les acteurs!
➔ Kiffer et faire kiffer l’évènement
M E R C I !
T H A N K Y O U !
QUESTIONS ?
N’Famoussa Kounon NANAMOU
Doctorant en Cybersécurité
Ingénieur d’Etat en Cybersécurité
Uniquement pour du business !!!
(nanamou224[at]gmail.com)

Weitere ähnliche Inhalte

Ähnlich wie CTFaaS pour la cybereducation

ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis abouaalexis
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"OCTO Technology
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeHermann GBILIMAKO
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)msinghlcc
 
Kinect en moins de 10 Minutes
Kinect en moins de 10 MinutesKinect en moins de 10 Minutes
Kinect en moins de 10 MinutesMicrosoft
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfAssociationAF
 
XebiCon'16 : Air France KLM - Le Big Data au service de la relation client pe...
XebiCon'16 : Air France KLM - Le Big Data au service de la relation client pe...XebiCon'16 : Air France KLM - Le Big Data au service de la relation client pe...
XebiCon'16 : Air France KLM - Le Big Data au service de la relation client pe...Publicis Sapient Engineering
 
[webinaire] Live academy #1 - Développer les compétences au cœur de la cultur...
[webinaire] Live academy #1 - Développer les compétences au cœur de la cultur...[webinaire] Live academy #1 - Développer les compétences au cœur de la cultur...
[webinaire] Live academy #1 - Développer les compétences au cœur de la cultur...Jerome Blanc
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
meetup devops aix-marseille 27/10/2022
meetup devops aix-marseille 27/10/2022meetup devops aix-marseille 27/10/2022
meetup devops aix-marseille 27/10/2022Frederic Leger
 
VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfClement BAVOUA TEKEU
 
Cy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCERTyou Formation
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTFactoVia
 
LA DUCK CONF 2023 - La vie d'Ops au coeur d'un SI en évolution
LA DUCK CONF 2023 - La vie d'Ops au coeur d'un SI en évolutionLA DUCK CONF 2023 - La vie d'Ops au coeur d'un SI en évolution
LA DUCK CONF 2023 - La vie d'Ops au coeur d'un SI en évolutionOCTO Technology
 
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presseChaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presseTélécom Paris
 

Ähnlich wie CTFaaS pour la cybereducation (20)

VOIP.pdf
VOIP.pdfVOIP.pdf
VOIP.pdf
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
IClassRoom
IClassRoomIClassRoom
IClassRoom
 
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
Matinale OCTO - "Blockchain : comment s'orienter dans la désorientation"
 
Etude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS SécuriséeEtude et mise en place d'un plateforme IMS Sécurisée
Etude et mise en place d'un plateforme IMS Sécurisée
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
Kinect en moins de 10 Minutes
Kinect en moins de 10 MinutesKinect en moins de 10 Minutes
Kinect en moins de 10 Minutes
 
siem.pdf
siem.pdfsiem.pdf
siem.pdf
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdf
 
XebiCon'16 : Air France KLM - Le Big Data au service de la relation client pe...
XebiCon'16 : Air France KLM - Le Big Data au service de la relation client pe...XebiCon'16 : Air France KLM - Le Big Data au service de la relation client pe...
XebiCon'16 : Air France KLM - Le Big Data au service de la relation client pe...
 
[webinaire] Live academy #1 - Développer les compétences au cœur de la cultur...
[webinaire] Live academy #1 - Développer les compétences au cœur de la cultur...[webinaire] Live academy #1 - Développer les compétences au cœur de la cultur...
[webinaire] Live academy #1 - Développer les compétences au cœur de la cultur...
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
It metrics part 1
It metrics part 1It metrics part 1
It metrics part 1
 
meetup devops aix-marseille 27/10/2022
meetup devops aix-marseille 27/10/2022meetup devops aix-marseille 27/10/2022
meetup devops aix-marseille 27/10/2022
 
VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdf
 
Cy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exinCy3209 formation-cloud-computing-foundation-certification-exin
Cy3209 formation-cloud-computing-foundation-certification-exin
 
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoTVISEO Shake the Microsoft business - comment rapidement batir une solution IoT
VISEO Shake the Microsoft business - comment rapidement batir une solution IoT
 
LA DUCK CONF 2023 - La vie d'Ops au coeur d'un SI en évolution
LA DUCK CONF 2023 - La vie d'Ops au coeur d'un SI en évolutionLA DUCK CONF 2023 - La vie d'Ops au coeur d'un SI en évolution
LA DUCK CONF 2023 - La vie d'Ops au coeur d'un SI en évolution
 
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presseChaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presse
 

Mehr von EyesOpen Association

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONEyesOpen Association
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices EyesOpen Association
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus EyesOpen Association
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...EyesOpen Association
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategiesEyesOpen Association
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance EyesOpen Association
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...EyesOpen Association
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work EyesOpen Association
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryEyesOpen Association
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI EyesOpen Association
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéEyesOpen Association
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture EyesOpen Association
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.EyesOpen Association
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique EyesOpen Association
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...EyesOpen Association
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management EyesOpen Association
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) EyesOpen Association
 

Mehr von EyesOpen Association (20)

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
 

CTFaaS pour la cybereducation

  • 1. N’Famoussa Kounon NANAMOU alias !ntrus’!on. EOCON 2022
  • 2. N’Famoussa Kounon NANAMOU ● Volet académique ○ Doctorant en cybersécurité à Polytechnique Montréal ○ Auxiliaire d’enseignement à Polytechnique Montréal ○ Ingénieur d’Etat en cybersécurité à l’ENSIAS Rabat ● Volet extra-académique ○ Fondateur et Président de GCSTF - Guinean Cyber Security Task Force ○ Membre du Comité Exécutif de PolyHx Cyber ○ CTF_{Player, Developer, Organizer} ○ Ambassadeur et Speaker - EOCON 2021 & 2022 Présentation N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
  • 3. 1. Introduction 2. Map des acteurs d’un CTF 3. Cyber range : Exemple d’architecture d’un CTF 4. Exemple de planification d’un CTF 5. Démonstration technique 6. Conclusion PLAN N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
  • 4. N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 Source de la vidéo : DGSE
  • 5. 1.Introduction 1 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 Corentin BAYET et Lucas ARRIVE. Comment qu’est-ce qu’on flag ? Introduction aux CTF (Capture The Flag). Quoi ? Comment ? Où ? Quand ? Combien? Pourquoi?
  • 6. 2. Map des acteurs d’un CTF CTF Developer CTF Player CTF Organizer CTF Sponsor CTF Promoter Recruiter CTFTimes Eventbrite Meetup Designer Influencer Etc. Hack The Box Try Hack Me Root Me Digital Ocean Google Cloud Etc. GCSTF Capture The Talent CTF Creators Etc. DEFCON DG’hAck DGSE Etc. Je/Tu Il(s)/Elle(s) Nous/Vous CTF DevSecOps Barbu Calvitique No-life 2 1 3 4 2 2 5 6 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
  • 7. 2.1 Les organisateurs de l’évènement CTF Organizer 3 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 Les activités d’un CTF Organizer 1.Rechercher les parties prenantes (Sponsors, CTF Developer, Players, …) 2.Gérer les parties prenantes (communication, meeting, …) 3.Définir les éléments de l’évènement (règles, format, style, date et lieu, prix, …) 4.Accompagner les compétiteurs Les compétences d’un CTF DevSecOps 1.Grande capacité managériale (rédaction, planification, communication, …) 2.Il est entreprenant, enthousiaste, éloquent, …
  • 8. 2.4 Les pères et mères «Noël» CTF Sponsor Recruiter 6 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 Ce que fait un CTF Sponsor/Recruiter 1.Associer son image à l’événement 2.Proposer des prix/jobs aux vainqueurs de la compétition 3.Proposer des challenges aux organisateurs 4.Soutenir l’événement (aide financière, matérielle ou immatérielle)
  • 9. 2.2 Les concepteurs de challenges 4 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 CTF Developer Les activités d’un CTF Developer 1.Résoudre plusieurs challenges issus d’autres compétitions 2.Écrire les scénarios des challenges (étapes + description) 3.Créer les challenges sur la base des scénarios retenus 4.Rédiger les solutions des challenges créés 5.Tester les challenges créés 6.Soumettre les challenges créés Les compétences d’un CTF Developer 1.Connaissances en programmation/scripting/automatisation 2.Connaissances de l’usage et des limites de divers outils 3.Il est organisé, informé, patient, polyvalent, curieux, malin, DIY, problem- solver,...
  • 10. 2.3 Les touche-à-tout / supports techniques CTF DevSecOps 5 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 Les activités d’un CTF DevSecOps 1.Déployer les challenges créés 2.Tester les challenges déployés sur la base des solutionnaires fournis 3.Surveiller la santé de l’infrastructure 4.Assister techniquement les CTF Players Les compétences d’un CTF DevSecOps 1.Connaissances en programmation/scripting 2.Connaissances en intégration continue/distribution continue (CI/CD) 3.Connaissance en durcissement et surveillance de serveurs et réseaux 4.Il est rigoureux, informé, polyvalent, DIY, problem-solver, …
  • 11. 2.5 Les créateurs de buzz CTF Promoter 7 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 Les activités d’un CTF Promoter 1.Produire les éléments visuels de l'événement (affiche, trailer, …) 2.Mettre en avant l'événement (diffusion, rappel, publicité, …) Les compétences d’un CTF Promoter 1.Connaissances des outils de marketing et des réseaux sociaux 2.Il est sociable, spontané, disponible, communiquant, …
  • 12. 2.6 Les «Elliot» CTF Player 8 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 Les activités d’un CTF Player 1.Rejoindre des communautés de cybersécurité 2.Apprendre les faiblesses des systèmes informatiques 3.S'entraîner sur des plateformes en ligne 4.Participer à des compétitions de CTF 5.Lire et produire des writeups 6.Devenir CTF Developer Les compétences d’un CTF DevSecOps 1.Stego, Crypto, Web, Pwn/RE/Binex, Misc, Forensic, Network, … 2.Il est drôle (memes creator), tenace, curieux, polyvalent/flexible, problem-solver, …
  • 13. 3. Exemple d’architecture d’un CTF CTFd container Player MySQL container Redis container Challenge 1 container Challenge 2 container Challenge N container LB FW Monitor container SQLite container Rundeck container Docker Docker compose Teraform Kubernetes Nsjail Frontend- server Backend-server Monitoring-server Hosting : Digital Ocean Internet 9 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
  • 14. 4. Exemple de planification d’un CTF 10 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 20XX Lorem ipsum dolor sit amet, consectetur adipiscing. Lorem ipsum dolor sit. Plan de commandite M-5 Décision de l’organisation J-0 Supports techniques aux compétiteurs J≥1 Gala de remise des prix aux vainqueurs Remerciements et Retex Inscription des compétiteurs Début du plan de communication M-1 Déploiement et test des challenges
  • 15. 5. Démonstration technique ➔ Création d’un challenge web (CTF Developer) ➔ Déploiement du challenge dans l’infrastructure (CTF DevSecOps) ➔ Résolution du challenge (CTF Player) 11 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022
  • 16. 6. Conclusion 11 N’Famoussa Kounon NANAMOU alias !ntrus’!on. « CTFaaS for Cyber education». EOCON 2022 ➔ Comme tout événement, organiser un CTF c’est : ◆ Très chronophage et stressant ◆ Nécessite des dépenses financières ◆ Nécessite de gérer des ressources humaines ➔ Etablir un calendrier et s’en tenir ➔ Etablir un bon plan de communication ➔ Bien répartir et suivre les tâches de chaque membre du STAFF ➔ Ne pas oublier d’adresser des messages de remerciement à tous les acteurs! ➔ Kiffer et faire kiffer l’évènement
  • 17. M E R C I ! T H A N K Y O U ! QUESTIONS ? N’Famoussa Kounon NANAMOU Doctorant en Cybersécurité Ingénieur d’Etat en Cybersécurité Uniquement pour du business !!! (nanamou224[at]gmail.com)