L’EC2, vivier de hackers éthiques pour les entreprises

 

L’European Cyber Cup (EC2) revient pour une 5ème édition à Lille à l’occasion du Forum InCyber (FIC) début avril. Cette compétition de piratage informatique bienveillant est l’occasion de recrutements pour les entreprises, sur fond d’entraînement au métier de hacker éthique.

 

La première compétition de hacking éthique fait son retour les 1 et 2 avril 2025 au Grand Palais à Lille. Cette 5ème édition garde son objectif initial : la mise en valeur des compétences de la cybersécurité opérationnelle, via 7 épreuves départageant 25 équipes. À la clé, un chèque de 5000€. L’European Cyber Cup (EC2) reprend les codes du e-sport, mais aussi les « classiques” de la cybersécurité. La première épreuve, par exemple, n’est autre qu’un traditionnel Capture The Flag (CTF). Les participants naviguent à travers une série de défis pour se départager. L’occasion de mettre en avant que l’exploitation de vulnérabilités ou de failles pour accéder à un système protégé, peut également se faire dans un cadre bienveillant, afin d’aider les organisations à mieux se protéger. De nombreux recruteurs seront présents lors de la compétition pour repérer des profils et ainsi combler le manque criant de personnels de cybersécurité.

 

Investigation numérique et « Battle Royale »

 

La deuxième épreuve consiste, elle, en un scénario d’attaque ransomware et la suivante en une investigation numérique à la suite d’une cyberattaque (forensic). Cette dernière consiste, selon Sébastien Bombal, le directeur technique de la direction nationale du renseignement et des enquêtes douanières (Dnred), à “rechercher les indices numériques, dresser l’inventaire de ce que les hackers ont dérobé, des dégâts infligés, de leur mode opératoire, pour mieux remonter jusqu’à eux.” Les quatre étapes suivantes de la compétition consistent en un challenge hardware, une récupération de données et une demi-finale nommée Battle Royale. Il ne restera finalement que 20 personnes, sur 250 participants, pour infiltrer un site internet, récupérer les informations critiques, compromettre les comptes utilisateurs, exploiter les vulnérabilités et exfiltrer les données sensibles. La finale consiste donc à contourner les défenses de sécurité en endossant le rôle de l’attaquant. L’Art de la Guerre ne rappelle-t-il pas : “Connais ton ennemi et connais-toi toi-même” ?