Organisé par le Commandement de la cyberdéfense (COMCYBER) du ministère des Armées et des anciens combattants en partenariat avec l’Éducation Nationale (Degesco).
Pour toutes les lycéennes et tous les lycéens de la seconde à Bac+2.
Inscription :
L’inscription au « CTF » (Capture The Flag) est ouverte à toute classe de lycée de voie générale, technologique ou professionnelle, mentions complémentaires jusqu’au BTS en lycée.
Objet du challenge :
Le but de l’évènement est de :
- Résoudre les différents challenges proposés et découvrir les codes de victoire ou «flag ». Le format de soumission des flags est indiqué dans le descriptif de l’épreuve ;
- Valider ces flags afin d’obtenir des points. Le nombre de points accordés pour chaque épreuve est indiqué sur la plateforme du CTF. Un classement final sera établi à la fin des épreuves.
Modalité de participation et règlement : https://eduscol.education.fr/document/53682/download
Lien d’inscription : https://magistere.education.fr/dgesco/
Des intervenants de la DGESCO avec le ComCyber (Armée) ont présenté le challenge de cybersécurité « Passe ton hack d’abord » de la session 2025 dans un format webinaire le 8 octobre 2024 que l’on peut revoir ici.
Le challenge est une forme de mise en pratique concrète des notions abordées en cours (sécurisation des données et des réseaux, etc.). Pour les futurs étudiants de la filière CIEL, ce type de défi peut agir comme un tremplin, leur permettant d’évaluer leurs aptitudes tout en se projetant dans des métiers spécifiques à la cybersécurité. Les modules de la filière CIEL (par exemple, ceux liés à l’administration des systèmes ou la gestion des risques) trouvent un écho direct dans les épreuves du challenge.
Pour illustrer les activités et tâches demandées aux participants on peut citer une liste non exhaustive d’actions à mener :
- Décrypter un message ;
- Pirater un mot de passe ;
- Écrire en langage codé Python ;
- Tester la sécurité d’un site web ;
- Rechercher dans les logs les tentatives de connexion depuis une même adresse IP ;
- Analyser les enregistrements ;
- Identifier si l’attaquant a réussi à accéder au système ;
- …