HackingGames

Inscription

Vous devez être inscrit au hackfest avant de procéder à l'inscription.

Inscrivez-vous par courriel à l’adresse hackfest @ hackfest.ca avec les informations suivantes:

  • Sujet du courriel: Inscription concours vendredi 4 novembre
  • Nom, Prénom
  • Adresse courriel utilisé lors du paiement (paiment paypal du hackfest)
  • Nom de l'équipe choisie (FireWatch || ArcticSecurity) (À des fins d’équité, les infrastructures seront presque identiques)
  • Choix de trois(3) rôles (liste des rôles ici)
    • Rôle #1: nom du département  -  nom du rôle
    • Rôle #2: nom du département  -  nom du rôle
    • Rôle #3: nom du département  -  nom du rôle
  • Commentaires/Questions?

Note: Étant donné que les rôles sont limités et que l’inscription débute à une heure fixe, nous vous demandons d’envoyer 3 rôles (Rôle #1 = Plus prioritaire, Rôle #3 = Moins prioritaire) mais vous en aurez un seul durant la soirée. Celui-ci vous sera confirmé par courriel.





Jeux du Vendredi

Cette année, le Hackfest repousse les limites des HackingGames en offrant pour une deuxième année consécutive un concours Réalité Entreprise de type “Red/Blue”. Au menu: deux fois plus de participants, deux fois plus de sécurité, deux fois plus de fun!

Contexte

Une organisation anonyme est en appel d’offre afin d’assurer la sécurité d’un pays. Ce projet de plusieurs milliards attend la compagnie qui saura satisfaire les critères de l’appel d’offre. Celui-ci s’assurera une prospérité pour des années en plus de s’offrir de la visibilité et crédibilité pour les opportunités futures. Une lutte sans merci s’impose pour les compagnies qui se lanceront dans la course.

Actuellement, plusieurs compagnies sont des candidats potentiels. Celles-ci sont implantées à différents endroits sur le globe, offrent beaucoup de main d’oeuvre qualifiée, de l’équipement à la fine pointe de la technologie et possèdent beaucoup d’expérience en sécurité. Les experts s’entendent pour dire que la victoire se jouera sur la réputation de la compagnie, plus particulièrement, sur sa capacité à dégager une image positive. En effet, la sécurité de l’information étant dans une ère de changement avec les vols d’informations médiatisés et les groupes d’hacktivistes, on peut s’attendre à une guerre virtuelle très agressive entre ces compagnies mais aussi avec le reste du monde! Espionnage industriel, vol d’informations, dénis de service... tout est envisageable!

Malgré la bonne volonté de rédiger des politiques de sécurité et de s’orienter vers des technologiques sécuritaire, ces compagnies doutent de la rigueur de leurs services internet, de la solidité de leur infrastructure interne et de l’intégrité de leurs communications inter-succursales. Pour ces raisons, les analystes prévoient l’embauche d’une quarantaine d’experts en sécurité qui auront avant tout la responsabilité de sécuriser leurs infrastructures. Abuseront-ils de leur candidats en les incitants au côté sombre de la force? Tous les coups seront permis... ou presque.

Des calculs actuariels permettent de prévoir qu’un appel aux candidatures sera lancé le 249e jour de l’année 2011, soit un peu moins de 2 mois avant la fin de l’appel d’offre.

Plus d’informations seront diffusés d’ici là.





Update 17 août!

Candidats dans la course!

Des journalistes anonymes ont découvert 2 compagnies qui devraient postuler sur l’appel d’offre! Il s’agirait de “Fire Watch” et “Arctic Security”.

Voici ce qui est connu des 2 compagnies:

  • Fire Watch: Celle-ci règle les conflits par le feu en utilisant une force grandement supérieure à l'adversaire (more fire power) et a été grandement critiquée lors de multiples opérations où des violences ont éclatées lors de manifestations pacifistes. Elle est réputée pour son manque de civisme flagrant... quoi qu’elle est très fiable lors de crise majeures et contrôle toujours la situation.
  • Arctic Security : Celle-ci règle les conflits par la négociation avec les autorités locales et favorise les discutions avec les fauteurs de troubles. Lors d'ancien déploiements, elle aurait acceptée de l'argent pour tenir sous silence certaines activités illégales du gouvernement. Cette organisation est la plus respectable des droits de la personne... quoi qu’elle est vite surchargée lors de conflits armés de plus grande importance.





Leaks!!

La guerre est déjà commencé! Peu après la publication des noms de compagnies, un groupe hacktiviste nommé “AnonyLulz” a infiltré une des compagnie et a “leaké” plusieurs milliers de courriels stratégiques.

En voici un qui fait beaucoup parler sur les réseaux sociaux:

-----------------------------------------------------

Cher Ressources Humaines,

En vue de l’appel d’offres du 4 novembre 2011, nous sommes à la recherche de 20 experts en sécurité. Voici les titres que nous recherchons.

Department

Roles / Description

HQ (4)

  • 1 CIO (Chief Information Officer)

  • Responsabilités: Possède une vue  d’ensemble de la compagnie, acquière l’information stratégique d’affaire, possède un budget pour achats, effectuer des points de presses publiques!

  • Qualités recherchés: Charisme, Bon menteur

  • 2 Directeurs TI (Dept A & B)

  • Responsabilités: Gérer une équipe de 8, Approuver les demandes d’accès, Surveiller les niveaux de services de l’infrastructure TI

  • Qualités recherchés: Leadership, patience et courage.

  • 1 SO (Security Officer)

  • Responsabilités: Élaborer des politiques de sécurité, Gérer les accès aux actifs ionformationnels

  • Qualités recherchées: Fiable, Ponctuel, CISSP, un atout.

DEPT. A (8)
(Windows Specialists)

  • 1 Architecte

  • Responsabilités: Vue d’ensemble de l’architecture technologique

  • Qualités recherchées: Possède au moins 5 certifications Microsoft, Connaissance de la suite office nécessaire.

  • 2 Analyste/Programmeur

  • Responsabilités: Administrer et sécuriser les applicatifs,

  • Qualités recherchées: Sociable, Propre

  • 2 SYSTEM Admin

  • Responsabilités: Administrer et sécuriser les serveurs et le domaine

  • Qualités recherchées: Excellente maitrise de la souris (au moins 200 clics/min), à l’aise avec le support à l’étranger.

  • 1 TELECOM Admin

  • Responsabilités: Administrer les routeurs et pare-feux

  • Qualités recherchées: Amateur du libre, devrait savoir scripter.

  • 2 WORKSTATION Admin

  • Responsabilités: Administrer et sécuriser les postes de travail, Assurer l’intégrité de la suite logicielle.

  • Qualités recherchés: Ouvert aux changements, Connait Word Perfect et MS-DOS

DEPT. B (8)
(Linux Specialists)

  • 1 IT Architect

  • Responsabilités: Vue de haut niveau des architectures technologiques

  • Qualités recherchées: Possède au moins 3 certifications Red hat/SUSE, Connaissance de la suite Open Office.

  • 2 Analyst/Programmer

  • Responsabilités: Administrer et sécuriser les applicatifs.

  • Qualités recherchées: Rapide et efficace (100 lignes/heure)

  • Café gratuit*

  • 1 DBA

  • Responsabilités: Administrer et sécuriser les bases de données corporatives

  • Qualités recherchés: Pas curieux.

  • 2 SYSTEM Admin

  • Responsabilités: Administrer et sécuriser les infrastructures serveur

  • Qualités recherchées: Programmation (aime économiser son temps).

  • 1 TELECOM Admin

  • Responsabilités: Administrer les routeurs et pare-feux

  • Qualités recherchées: Aime la photographie.

  • 1 WORKSTATION Admin

  • Responsabilités: Administrer et sécuriser les postes de travail, assurer l’intégrité des systèmes.

  • Qualités recherchées: propre et ponctuel

* En attente d’approbation par le VP des finances.

S.v.p. rendre publique le formulaire d’embauche le mardi 6 septembre à 19h30.

Note: Cette fois-ci, serait-il possible pour vous de faire votre travail correctement?? Lors de la dernière embauche, vous avez engagé un étudiant au poste d’architecte!!

U2FsdGVkX197qvxxrQDBO/NUJryeOuzu2mBtWP9BgqlWewSfL/2G3G5jksCsO10/qaux2oRo222X
VpUdaVCalH0X9apy0KfNon51duO6DnFhYZJ944bykZrMeuhwXcQz5UArhQDlVr5+OERet661SSJA
ncQ0IPU39NN1Rcqo8XQ=





=> Update 6 septembre!

Précisions sur le concours

Informations générales

Le concours “Réalité Entreprise” du vendredi soir consiste en un affrontement de 20 participants contre 20 participants. Les équipes auront 2 tâches principales: Sécuriser leur infrastructure et attaquer l’infrastructure adverse.

Informations sur les équipes

Une équipe représente une compagnie séparé en 3 succursales: Quartier Général, Département A et Département B. Les deux(2) départements A et B offrent des services publiques et privés, un(1) utilisant particulièrement Windows et l’autre utilisant principalement Unix/Linux. Le quartier général (QG) n’offre aucun service publique, mais contient beaucoup d’informations confidentielles, secrètes et top-secrètes et il est accessible via le département A et B.

Informations sur les rôles

Les rôles sont une façon de séparer les responsabilités dès le début du concours. Il est important de mentionner qu’une équipe est libre d’échanger ses accès, documents et responsabilités comme bon lui semble!

Les 4 rôles du Quartier Général sont des rôles de gestion. Les participants choisissant ces rôles n’auront pas de responsabilité technique. Leur objectif sera plutôt d’optimiser les tâches de chacun, que ce soit en dépensant de l’argent, en donnant des accès ou en surveillant les infrastructures. Comme tous les autres rôles, ils pourront aussi effectuer des attaques sur l’infrastructure adverse.

Un rôle constitue:

  • Des responsabilités de sécurisation.

  • Ex: Le DBA peut sécuriser la BD de la compagnie.

  • Ex: Le “Security Officer” peut donner des accès supplémentaires à l’équipe.

  • Des accès.

  • Ex: Le DBA est le seul administrateur de la BD de la compagnie.

  • Ex: Le “Security Officer” est le seul “Domain Admin”.

  • Ex: Les directeurs sont les seuls à avoir accès au Monitoring.

  • Des documents.

  • Ex: L’architecte a des vues d’ensembles sur la compagnie.

  • Ex: Le CIO sait comment dépenser de l’argent.



Organisateurs des deux soirées

  • Martin Dubé
  • Simon Vigneux
  • Patrick Brideau
  • Matthew Veillette
  • Cédrick Chaput
  • Vincent Bédard-Tremblay
  • Philippe Arteau
  • Benoît Girard

Partenaires

Platine


OR

Calendrier

Contacts

  • CfP: conferences @ hackfest.ca
  • Information: info @ hackfest.ca
  • Media/Radio: media @ hackfest.ca
  • HackerSpace: community @ hackfest.ca
  • Affiliés