Etudiants

Donnez le coup d’envoi à votre carrière – Les gagnants se verront offrir un stage de quatre à six mois en cybersécurité dans l’une des cinq entreprises commanditaires de l’événement.

Format – Événement d’une journée.
1 – Volet en équipe : huit équipes (maximum de quatre participants par équipe) s’affronteront en avant-midi.
2 – Volet individuel : les membres des trois meilleures équipes passeront des entrevues auprès des commanditaires de l’événement en après-midi.

Critères d’admissibilité – Étudier à temps plein dans l’un des établissements régionaux d’enseignement postsecondaire.

Équipes – Chacun des établissements d’enseignement peut envoyer au plus deux équipes d’étudiants (maximum de quatre participants par équipe). La manière de procéder pour former les équipes est à la discrétion de l’établissement. Si vous voulez participer à la compétition et si vous respectez les critères d’admissibilité (étudier à temps plein dans un programme universitaire de premier cycle), communiquez avec la personne-ressource désignée pour votre établissement.  (Liste à venir.)

Séance d’information – Une réunion de 30 à 60 minutes aura lieu dans les différents établissements d’enseignement bientot. Vous repartirez de la réunion avec une bonne idée de ce à quoi vous pouvez vous attendre pendant l’événement et avec des conseils pour vous aider à vous y préparer. Le calendrier des séances d’information sera annoncé par les personnes-ressources désignées pour chacun des établissements d’enseignement (voir plus haut).

Activités prévues pendant l’événement
Pour les meilleures équipes, l’événement durera une journée et le repas du midi sera fourni.

Étape 1 – Épreuve pratique (3 heures)
– Simulation pratique d’une violation de la sécurité informatique; les participants jouent le rôle de l’intrus.
– Des points sont accordés pour l’intrusion réussie dans le système et, dans certains cas, pour la vitesse de l’attaque perpétrée.
L’équipe gagnante remporte la Coupe Cyber!
– Les équipes qui se classent deuxième et troisième sont aussi reconnues.
Tous les participants des trois meilleures équipes passent à l’étape suivante.

Étape 2 – Prix et repas (1 heure)

Étape 3 – Entrevues (2 à 3 heures)
– Les finalistes rencontrent les juges; c’est l’occasion de répondre à des questions d’entrevue et de parler de l’événement, de leurs compétences, de leurs attentes par rapport au poste de stagiaire, etc.

Réseautage : les juges de chacune des entreprises participantes seront sur place pendant toute la journée. Nous encourageons vivement les étudiants à leur poser des questions et à échanger avec eux.

Gagnants – Les juges sélectionneront les étudiants qui se sont bien illustrés à l’étape 3; ces derniers se verront offrir des stages dans les entreprises commanditaires de l’événement!

Nous parlons ici de stages rémunérés à temps plein dans un service TI professionnel pendant quatre à huit mois. Une seule condition s’applique : les étudiants sélectionnés pourraient avoir à passer une autre entrevue dans les bureaux de l’entreprise offrant le stage peu de temps après la compétition. Ce ne sera qu’une formalité, pour s’assurer que le candidat et l’employeur sont sur la même longueur d’onde. Chacune des entreprises participantes a garanti qu’elle offrirait un poste de stage rémunéré aux concurrents.
Pour consulter les postes offerts, allez à la page Descriptions de postes.

Compétences requises – Réseaux informatiques, administration de systèmes, exploitation de vulnérabilités d’un serveur ou d’un poste de travail (vulnérabilités connues des systèmes d’exploitation et des applications et erreurs courantes de configuration), outils qu’utilisent les attaquants pour exploiter les vulnérabilités des systèmes, moyens de défense utilisés contre ce genre d’attaques… et aptitudes pour le travail d’équipe!

La journée se déroulera en français et en anglais (documentation, directives, discussions avec les employeurs). Apportez votre CV le jour de l’événement!

Comment se préparer – Vous serez capable de participer à la compétition si vous avez des connaissances de l’environnement Linux et si vous avez suivi un cours de sécurité informatique sur l’analyse des vulnérabilités ou sur les tests de pénétration. Plus vous avez de connaissances dans ces domaines, plus vous avez des chances de vous démarquer!
Si vous avez le temps, les façons d’aiguiser vos connaissances ne manquent pas : lisez des livres, des blogues, faites des défis en ligne, inscrivez-vous à des clubs (ou formez-en un), créez un groupe de discussion, lancez des défis à vos amis, mettez en place un réseau local et ajoutez-y ou importez-y des vulnérabilités. Vous trouverez sur Internet des cibles à télécharger en toute légalité pour vous exercer.
Pour avoir d’autres idées, allez à la page Ressources.

Restrictions d’ordre légal – Pour les postes en sécurité informatique, il faut absolument avoir une attestation de sécurité gouvernementale. Pour obtenir une telle attestation, l’un des critères est d’être un résident ou une résidente du Canada depuis au moins cinq ans (voire plus longtemps). Les employeurs offrant des stages lors de l’événement exigent, pour des raisons évidentes, cette attestation de sécurité et les concurrents doivent pouvoir accepter les stages qu’ils pourraient se voir offrir. Si vous ne répondez pas aux critères d’admissibilité pour l’obtention d’une attestation de sécurité, vous ne pouvez malheureusement pas participer à cet événement.