1. /
  2. Cyber Readiness Challenge
Cyber Readiness Challenge

Cyber Readiness Challenge
Protéger et triompher

Events Coming Soon, Check Back for 2014 Calendar

Recrutement d'experts en sécurité dans le monde entier

Sun Tzu a déclaré un jour, “Qui connaît son ennemi et se connaît lui-même, peut livrer cent batailles sans jamais être en péril."

Le Cyber Readiness Challenge est une compétition conçue pour tous les niveaux d'expertise technique dans laquelle les participants enfilent le costume du pirate informatique pour comprendre ses cibles, sa technologie et son mode opératoire, dans le but de mieux protéger leur entreprise ou agence. Cette compétition interactive se déroulera dans différents endroits du monde et les participants pourront tester leurs compétences dans un environnement réel unique, développé par Symantec, leader mondial de la sécurité.

  • Améliorez vos compétences en matière de sécurité
  • Développez votre sensibilisation à la sécurité
  • Approfondissez vos connaissances théoriques
  • Rivalisez avec vos pairs

Réunissant quelques-uns des principaux experts mondiaux en matière de sécurité informatique, cette compétition innovante constituera un très bon moyen de créer des contacts et de partager des connaissances.

Le nombre de places est limité, alors inscrivez-vous dès aujourd'hui à un événement organisé près de chez vous pour réserver votre place !

Etes-vous prêt à relever le Cyber Readiness Challenge ?

Symantec Cyber Readiness Challenge

Symantec Cyber Readiness Challenge

Etes-vous prêt à relever le Cyber Readiness Challenge ?
Regarder la vidéo

Events Coming Soon, Check Back for 2014 Calendar



Règles de conduite

  1. Les participants devront se comporter de manière professionnelle à tout moment.
  2. Les participants ne devront pas falsifier, modifier ni tenter de manipuler les éléments de la compétition, notamment les systèmes de notation et de gestion.
  3. Les attaques par déni de service (DOS) sont interdites.
  4. Les participants ne devront pas redémarrer, arrêter ni désactiver intentionnellement les services ou fonctions des systèmes cible.
  5. Les participants ne devront pas mener des actions offensives destinées à analyser, attaquer ou interférer avec le système d'un autre participant.
  6. Les participants ne devront pas pénétrer dans l'espace de travail d'un autre participant, ni tenter de duper, berner ou aider d'autres participants de quelque manière que ce soit.
  7. Les participants devront s'affronter sans “aide extérieure” apportée par des non-participants.
  8. Les participants ne pourront pas dévoiler publiquement des informations sur la compétition ou les cibles, y compris les drapeaux ou leur mode d'obtention, sans l'autorisation écrite expresse de Symantec.
  9. Les participants comprennent que toute violation de ce code de conduite ou de ces règles constitue un motif de renvoi immédiat et de disqualification de la compétition, et entraînera l'expulsion hors de la zone de compétition.

Internet

  1. L'accès à Internet ne sera pas nécessairement fourni.
  2. Les ressources Internet, telles que les sites Web d'entreprise, les FAQ et les réponses existantes du forum, pourront être utilisées pendant la compétition à condition qu'elles n'impliquent pas des frais, une adhésion ou un accès spécial. Seules les ressources raisonnablement accessibles par tous les participants sont autorisées.
  3. L'activité réseau effectuée sur le réseau de la compétition pourra être consignée et pourra faire l'objet d'une publication.

Supports autorisés

  1. Les participants ne pourront connecter qu'un (1) seul ordinateur portable au réseau de la compétition, sauf autorisation spéciale. Des machines virtuelles pourront être utilisées tant qu'une (1) seule adresse IP est utilisée.
  2. Les clés USB, disques amovibles, CD/DVD-ROM, supports électroniques ou autres appareils électroniques similaires sont interdits, sauf autorisation spéciale.
  3. Les documents de référence imprimés (livres, magazines, listes de contrôle, etc.) sont autorisés.
  4. Tous les supports relatifs à la compétition, notamment l'équipement, les prospectus et les rapports et documents générés par les participants devront rester dans la zone de compétition, sauf autorisation spéciale. Seuls les documents apportés dans la zone de compétition pourront être retirés au terme de la compétition.

Questions et litiges

  1. Les participants devront se rapprocher de l'équipe de la compétition pour résoudre toute question relative aux règles de la compétition ou aux méthodes de notation avant le début de la compétition.
  2. Pour toute question relative à la notation, au moteur de notation ou à son fonctionnement, les participants doivent contacter immédiatement l'équipe de la compétition.
  3. Les réclamations devront être présentées dès que possible et par écrit à l'équipe de la compétition. Les officiels de la compétition serviront de médiateurs finaux pour toute question ou réclamation présentée avant, pendant ou après la compétition. Les décisions rendues par les officiels de la compétition sont irrévocables. Tous les résultats de la compétition sont officiels et définitifs à compter de la fin de la compétition.

Notation

  1. La notation reposera sur l'exécution des tâches proposées tout au long de la compétition. Les participants accumulent des points en obtenant successivement des drapeaux et en les entrant dans le système de notation.
  2. Les officiels de la compétition conservent les notes et peuvent les partager au terme de la compétition. Des totaux cumulés peuvent être fournis pendant la compétition. Le classement des premiers participants peut être fourni pendant la compétition.
  3. Toute attaque ou autre interférence avec le système de notation est strictement interdite.

Exigences techniques

1. Les participants devront apporter leur propre ordinateur portable, qui devra présenter la configuration minimale recommandée suivante :

  • Processeur de 1 GHz compatible Intel x86 (2 GHz recommandés avec extensions de virtualisation)
  • 2 Go de RAM
  • 20 Go d'espace disque
  • Système d'exploitation Windows 2000 ou version ultérieure, OS X 10.4.11 ou version ultérieure, Linux 2.4.10/2.6.4 ou version ultérieure et/ou BackTrack 4 ou version ultérieure
  • Virtualisation, le cas échéant, avec VMware Workstation ou Player (pour Windows ou Linux), VMware Fusion (pour OS X) ou VirtualBox (plusieurs systèmes d'exploitation)
  • Dernière version de Java

2. Les participants apporteront leur propre boîte à outils de piratage contrôlé, du type Backtrack.