Le club de la géomatique

Dans le cadre de ses activités, le club de la Géomatique piloté par la province Sud a lancé l’année dernière un groupe de travail intitulé “ Intégration de nos prestataires géomatique dans les animations régulières du Club : réflexion, propositions et mise en œuvre ».

Ce premier atelier était organisé afin :

– D’éclairer la situation sur les échanges “Acteurs économiques – Donneurs d ‘ordres” (RETEX de la Mission Econum de la DINUM);
– D‘identifier le besoin « Club » vis à vis des acteurs économiques
– D’établir un plan d’action afin de répondre à ces besoins

Les grandes lignes et les présentations réalisées au cours de ces premiers échanges sont disponibles sur :

https://georep.nc/evenements/groupes-de-travail/integration-de-nos-prestataires-geo-dans-les-animations-regulieres-du

 

La crise sanitaire a quelque peu chamboulé le planning prévisionnel initial, mais le sujet est aujourd’hui relancé. C’est pourquoi nous avons été sollicité pour une réunion afin de discuter du club.

Le compte rendu est consultable : CR Réunion PSUD – Club Géomatique – 13-05-22

Retour sur l’événement : Choisis Ton Futur

Le 11 mai dernier, nous avons organisé à l’UNC, un événement dédié au numérique en partenariat avec la Ville de Nouméa, la province Sud, l’État, l’Université de la Nouvelle-Calédonie, et Optimium.

Cet événement était en deux parties : un challenge en cybersécurité, appelé CTF pour Catpure The Flag et une conférence autour des métiers du numérique.

 

Retour sur la conférence


Nous avons donné RDV aux jeunes lycéens et étudiants dans l’amphi 250 pour leur présenter les différents métiers du numérique et leurs débouchés.

La conférence a débuté avec un rapide retour sur la certification PIX par Gilles Taladoire (Maitre de Conférences à l’Université de la Nouvelle-Calédonie).

A suivi, une courte introduction de la filière numérique calédonienne avec Eric Olivier, coordinateur de l’Observatoire Numérique. Il a mis en avant les derniers chiffres de la filière.

Puis, Laurent Maillot – vice-président d’Open – et Gille Taladoire, ont présenté les nombreux parcours que l’on trouve en Nouvelle-Calédonie. D’anciens élèves ayant suivi ces mêmes parcours et étant aujourd’hui en poste dans le numérique, ont illustré ces propos et partagé leurs expériences.

La parole a été donné ensuite à Nadège Champsavoir et Joane Païdi de la province Sud pour une restitution de la conférence intitulée : « Le numérique, secteur d’emplois et d’opportunités : quels enjeux pour les femmes ?  » qui a eu lieu il y a quelques semaines.

Enfin, nous avons clôturé cette après-midi dans l’amphi 250 par un débat ouvert. Nous avons laissé la place aux professionnels du numérique et responsables de formation pour qu’ils puissent répondre aux nombreuses questions du public présent.

Une journée avec un programme dense qui a réussi à séduire notre cible principale : les jeunes pour ainsi, espérer faire naitre des vocations dans les métiers du numérique. L’objectif de cet après-midi était de prouver à ces jeunes que le numérique est une filière d’avenir et qu’elle recrute !

Zoom sur le challenge Cybersécurité – CTF


En parallèle des conférences et débat dans l’amphi 250, la bibliothèque universitaire a servi de terrain de jeu pour plus de 50 personnes passionnées de cybersécurité.

En effet, nous avons organisé avec Xavier Bahuon (Action Cyber), Laurent Rivaton (AdDo) et Yorick Deroche (Optimium) le premier challenge en cybersécurité appelé CTF pour Capture The Flag, en Nouvelle-Calédonie.

Un franc succès pour cette première édition qui a rassemblé 52 personnes reparties en 17 équipes. Au bout de 4h d’hacking éthique, l’équipe « Cafetière » de la CAFAT a remporté le game en capturant le plus de drapeaux.

Pour découvrir en détail le CTF, consultez l’article dédié.

Un grand merci aux partenaires


Nous en profitons pour remercier encore une fois nos partenaires sans qui nous n’aurions pas pu faire cet événement : Laurent Rivaton d’AdDo, Xavier Bahuon d’Action Cyber, Yorick Deroche et toute l’équipe d’Optimium, la Ville de Nouméa, la province Sud, l’État, et l’Université de la Nouvelle-Calédonie.

Découvrez la revue de presse liée à l’événement


NC1ere

Neotech

LNC

 

 

Le 1er CTF a eu lieu en Nouvelle-Calédonie

Le 11 mai 2022 est à graver dans le marbre ! C’est le jour du premier CTF à Nouméa !

CTF pour Capture The Flag, un challenge en cybersécurité. Un jeu ludique qui a pour objectif de pénétrer des systèmes d’information pour y récupérer des drapeaux en guise de preuve du hacking. Oui, nous cherchons via cet événement à susciter des vocations en cybersécurité et à former des futurs hackers ! Hackers, oui mais éthiques ! Le but n’est pas de former des pirates informatiques, mais bien de former les personnes qui vous en protègeront !

Un succès sans précédent !


Gros succès pour cette première édition : 52 participants reparties en 18 équipes de 16 à 71 ans. Seul regret, seulement 4 femmes y ont participé… On en profite donc pour rappeler que la cybersécurité n’est pas une filière réservée aux hommes… Loin de là ! Les femmes ont toutes leur place : fin stratège, rusée et surtout sous-estimée, elles pourraient bien devenir  meilleures hackeuses que les hommes ! Malgré les opportunités existantes et les compétences dont elles disposent, les femmes hésitent encore à postuler dans le secteur de la sécurité informatique. Aujourd’hui, la France ne compte que 27% de femmes dans l’informatique et 11% dans la cybersécurité ! Ça serait quand même dommage de se priver de 50% des talents ! D’autant plus que si on suit les projections métropolitaines sur les besoins en termes de professionnels de la cybersécurité, rapportées à la Calédonie, on peut estimer 330 postes d’ici 2030. Ça fait quelques postes à pourvoir !

Formations en cybersécurité en préparation !


Et une bonne nouvelle, puisque nous avons décidé, sous la baguette (magique) de Laurent Rivaton (AdDo), de proposer des formations en cybersécurité. Formations qui seront disponibles au plus vite (on l’espère, le PoC est en cours de travail) et surtout accessibles pour des niveaux débutants. Pas besoin donc d’avoir déjà des notions, les formations s’adapteront et seront sur-mesure en fonction des compétences des futurs candidats. Les parcours de formation seront bien évidement disponibles localement, plus besoin de faire des milliers de kilomètres pour développer ses compétences !

Une équipe triomphante et des challengers tout aussi méritants


Revenons à ce premier CTF, qui fut un véritable succès ! Carton plein à la bibliothèque universitaire du campus de Nouville. Les 18 équipes ont donc joué de 13h à 17h, et le verdict est tombé : l’équipe « Cafetière » de la CAFAT a remporté le challenge, suivie de près par l’équipe « NéaCityBrawlers » de la Mairie de Nouméa et de l’équipe « DINUM » du Gouvernement de la Nouvelle-Calédonie.

Pour les curieux qui souhaitent avoir les réponses du CTF, c’est en vidéo par ici ! Merci encore à Laurent Rivaton (AdDo) d’avoir proposé ces réponses.

Des partenaires qui ont soutenu le projet !


Nous tenons à remercier encore une fois nos différents partenaires de l’événement : La Ville de Nouméa, la province Sud et l’État pour leur soutien financier, Optimium pour le prêt du matériel mais également toute l’installation (mention spéciale à Yorick Deroche), à l’Université pour leur accueil et mobilisation sur cet événement, et sans oublier Xavier Bahuon (Action Cyber) et Laurent Rivaton (AdDo) à la genèse, au suivi et au bon fonctionnement de ce projet.

 

CTF – Capture The Flag – Solutions Challenges Inscription

Vous avez tenté  les différents challenges proposés lors de l’inscription au CTF du 11 mai, mais vous n’êtes pas parvenu au bout ?

Ci-dessous une proposition de solution !

Auteur : \0/

 

Premier challenge


Indice :
Vous pouvez vous inscrire dès maintenant, le lien d’inscription est encodé en base64 :
aHR0cHM6Ly9kb2NzLmdvb2dsZS5jb20vZm9ybXMvZC9lLzFGQUlwUUxTY0NkOUpUaVpPN1BNTnh5N1JWVkRxY0JwZmp0SlZkN3VEU1RLT09CZHNmWWdNLTNBL3ZpZXdmb3Jt

Solution :
– Décodage base64 : permet de trouver l’url https://docs.google.com/forms/d/e/1FAIpQLScCd9JTiZO7PMNxy7RVVDqcBpfjtJVd7uDSTKOOBdsfYgM-3A/viewform

Outils utilisés :
cyberchef (https://gchq.github.io/CyberChef/)

 

Second challenge


Indice :
Le lien vers le deuxième challenge est dans cette image :
https://raw.githubusercontent.com/challenge2-preinscription/Challenge2_preinscription/main/challenge2.jpg

Solution :
– Téléchargement de l’image challenge2.jpg
– Édition de l’image en mode texte : permet de révéler l’information suivante :
Lien vers le deuxième formulaire du CTF : https://docs.google.com/forms/d/e/1FAIpQLSdTNEXCB20gCkGkBI5V6_5Q9rhi_1NzkTxeXW6epO1bZicqVw/viewform

Outils utilisés :
strings sous linux (ou notepad sous Windows)

 

Troisième challenge


Indice :
Félicitations! Vous venez de terminer un défi de plus. Vous commencerez donc le CTF avec des avantages vis-à-vis des autres participants. Toutefois, vous pouvez essayer de relever notre dernier défi, qui vous rapportera encore plus d’avantages à cette adresse :
https://github.com/Wakanda-Git/Formulaire-Preinscription

Solution :
– Téléchargement du fichier formulaire.pcap
– Analyse du fichier formulaire.pcap dans Wireshark
– Export du certificat public TLS (se trouve dans la trame 6 « Server Hello… »)
– Extraction du certificat par la commande : openssl x509 -inform DER -in <fichier exporté> -text
– Recherche de la première ligne du certificat avec un moteur de recherche : on trouve https://web.isen-ouest.fr/gitlab/pmicha18/jupyterhub_M1/-/blame/f99771b45adbfd4089a543839acd27201d421d8b/roles/nginx/files/fullchain.pem
– Le fichier fullchain.pem correspond bien au certificat du challenge. En remplaçant fullchain.pem par privkey.pem dans l’url, on télécharge le certificat privkey.pem
– Ajout de privkey.pem dans Wireshark : le fichier formulaire.pcap peut maintenant être déchiffré ce qui permet d’obtenir l’information suivante :Bonjour! Bravos pour votre parcours. Pour le dernier formulaire, nous avions chiffré/encodé son URL, mais il semblerait que le résultat soit corrompu. Y arriverez-vous ?
url :
120112120102111584747104101121119461191071151191041054611510711347118107118991114710447117474966698910885667910410888787945564555109907511O11121076550807277668297571007656103539850113791037579117110845588819512279881091074710810110510998115104105

Remarque : La chaîne ne contient que des chiffres, sauf une lettre O en position 139 (à supprimer)

– Décodage ASCII de la chaîne décimale nettoyée (c’est à dire sans la lettre O) : le résultat ressemble à une url
– Décodage vigenère avec clef qwe du résultat précédent. permet de trouver l’information suivante :
Lien vers le troisième formulaire du CTF : https://docs.google.com/forms/d/e/1FAIpQLSdvBJY-8-7qVUsluE2LRQXBe9zV8k5x2aScUSqxX7TA_dKHqg/viewform

Note : mention sur le 3e formulaire d’inscription :
FÉLICITATIONS ! Vous êtes arrivés au bout de l’inscription et avez su relever les 3 challenges. Vous ferez partie des participants privilégiés lors du CTF ! A très vite.

Outils utilisés :
Wireshark
openssl
Moteur de recherche
cyberchef

 

Encore merci à Xavier Bahuon – Action Cyber, et Laurent Rivaton – AdDo pour leur engagement dans ce projet ainsi qu’à Yorick Deroche.