Commencez votre carrière en cybersécurité

Université Simon Fraser
Campus Surrey

The Next *National* Competition Starts In

Jour(s)

:

Heure(s)

:

Minute(s)

:

Seconde(s)

Commencez votre carrière en cybersécurité

Vous ne pouvez pas obtenir un emploi sans CV...

Et vous ne pouvez pas créer de CV sans emploi.
Brisez ce cycle !
Obtenez un réel cyber emploi en travaillant avec les meilleurs cyber professionnels.
Temps plein et entièrement rémunéré. Vous ne travaillerez pas sur une ligne d'assistance ou ne réparerez pas d'imprimantes. 

Événement d'une journée dans votre région

Cyber*Sci. c'est Hacking le matin, entretiens l'après-midi et offres d'emploi d'été/stage/coop avant le souper. Les postes à temps plein peuvent nécessiter des entretiens de suivi plus tard dans la semaine.

Gagnez des voyages nationaux et internationaux

Les gagnants de chaque région accèdent aux finales nationales CyberSci. national finals, and top teams there go on to represent Canada at international events. We’ve already been to Prague, Athens, San Diego, Oslo, Turin, Santiago, and Vienna.

h

Admissibilité et règles

Événements régionaux :  Les participants doivent être
1) étudiants à temps plein dans une université ou un collège canadien et 2) être admissibles à travailler au Canada.
NFinales nationales :
Vous devez être citoyen canadien ou résident permanent.

Vous avez déjà une équipe d'élite ?

Prouvez le. Venez affronter les meilleurs au Canada, en Europe et dans le reste du monde.

tu

Vous commencez?

Cyber*Sci. est un excellent point de départ. Il y aura des mentors et des coachs. C'est une opportunité d'apprentissage fantastique.

Qui peut envoyer une équipe ?

Cyber*Sci. welcomes Canadian college and university teams. Up to 4 members per team, or 5 if you have a woman or Indigenous member. 2 teams per school.

Inscription

Les étudiants qui souhaitent participer au Canada's Cyber Security Challenge ne peuvent pas s'inscrire directement depuis notre site.
Vous devez vous inscrire auprès de votre école afin de vérifier que vous êtes un étudiant postsecondaire admissible.

Trouvez une liste de toutes les écoles éligibles et consultez les informations d'inscription ici.

Si votre école ne figure pas dans la liste, contactez l'un de vos professeurs pour demander à votre école de s'inscrire pour participer au Défi.  Malheureusement, nous ne pouvons pas vous inscrire, vous ou votre école, sans qu'un enseignant ou un club étudiant officiel nous contacte.

Contexte pour les étudiants

Si vous êtes à la recherche d'un excellent emploi dans ce domaine, et si vous avez suivi quelques cours et pratiqué certaines compétences, cet événement est fait pour vous. Les sponsors qui embauchent lors de cet événement ne se concentrent pas seulement sur votre CV, ils recherchent des personnes qui peuvent démontrer leur talent. Vous pouvez sortir du piège du « ne peut pas obtenir d'emploi faute d'expérience et ne peut pas acquérir d'expérience faute d'emploi ». C'est votre chance de vous lancer dans une carrière en cybersécurité!

Vos futures responsabilités
Vous travaillerez sur des projets de cybersécurité en direct avec la supervision et l'encadrement de professionnels de la sécurité expérimentés dans un service de sécurité informatique à service complet.

Vous obtiendrez une expérience du monde réel et aurez l'opportunité de travailler avec des membres d'équipes telles que :

  • Cyber Opérations : services de surveillance de la sécurité et de gestion des dispositifs de sécurité.
  • Équipes d'assurance de la sécurité : services de gestion des vulnérabilités, d'évaluation de la sécurité et de tests d'intrusion.

    Vousêtes un joueur d'équipe avec un fort intérêt pour la cybersécurité qui peut planifier et organiser le travail et réagir rapidement au changement. Vous accordez une attention constante aux détails et surveillez la qualité de votre travail. Vous êtes également en mesure de gérer des documents et informations protégés et confidentiels. De plus, vous possédez de solides compétences en communication écrite et orale.

    Les responsabilités peuvent inclure:

      • Effectuer des tests de gestion des vulnérabilités des systèmes d'information et des applications
      • Produire des rapports écrits et analytiques et des tableaux de bord sur les principaux risques cyber
      • Surveillance des alertes de sécurité des attaques de pirates potentielles détectées par des systèmes de sécurité tels que : systèmes de détection et de prévention des intrusions (NIDS/NIPS, HIDS/HIPS, WIDS), surveillance des journaux, surveillance de l'intégrité des fichiers et SIEM
      • Enquêter et signaler les incidents de sécurité potentiels
      • Aider aux enquêtes, exercices et tests de sécurité informatique
      • Identification et notification à l'organisation des menaces de sécurité découvertes
      • Fournir des recommandations aux clients pour les aider à éradiquer les menaces découvertes

    Doit posséder:

      • Un intérêt pour le domaine de la cybersécurité
      • De solides compétences avec les commandes Linux et/ou Windows PowerShell
      • Une connaissance modérée à avancée des protocoles et de la configuration réseau acquise grâce à des travaux en classe, des laboratoires et probablement des heures de bricolage avec votre réseau domestique (routage et commutation physiques ou virtuels)
      • Peut-être une certaine expérience des cyber-défis (CTF) en personne ou en ligne
      • Un fort désir d'apprendre et de grandir tout en travaillant aux côtés de membres très expérimentés d'une sécurité informatique bien établie

    Pour le Cyber*Sci. Événement régional en 2024/25, les compétences suivantes seront utiles :

    Fondamentaux du réseautage
    – Comment un périphérique réseau communique via TCP/IP. (4 premières couches de la pile TCP)
    – Commandes et outils réseau
    – Nmap, y compris en dehors du sous-réseau local.

    Serveurs HTML / Web
    - Comprendre les techniques d'exploit Web telles que l'injection SQL, les inclusions de fichiers, l'injection de commandes, la traversée de répertoires.

    SQL de base
    – Afficher, décrire, énumérer des bases de données et des tables.
    – Instructions de base "Select" et caractères génériques.

    Médecine légale
    – Analyse de la mémoire

    Ingénierie inverse
    – et exploitation binaire débutant

    Cryptographie
    – Connaissance des algorithmes cryptographiques et de leurs faiblesses

    Analyse de vulnérabilité des applications

    Dernières nouvelles sur la sécurité
    – Suivi des actualités de sécurité et des vulnérabilités connues

    Outils et techniques de piratage
    - Tant! Mais au moins comment créer et interagir avec un reverse shell.

    Compétences de base en programmation

    Pas ceux-là…
    Pour nos cyber challenges Régionaux, vous n'aurez pas besoin de ces compétences :
    – Aucune interaction avec les protocoles de routage (RIP, BGP, OSPF, etc.)

    Et rappelez-vous
    – C'est un événement hacker ; il y aura des surprises… et pas d'excuses !

    Rejoindre notre Discorde serveur pour des informations plus utiles!

      Ressources suggérées pour l'apprentissage de la sécurité informatique

      Pour commencer:
      1. Construisez un laboratoire à domicile. Tout PC ou ordinateur portable avec un i5 et 8 Go de mémoire sera excellent, mais vous pouvez même vous en tirer avec 4 Go pour deux machines virtuelles Linux.
      2. Essayez quelques exploits Installez VMware Player ou Fusion puis ajoutez une VM Kali pour une plateforme d'attaque et Metasploitable 3 comme victime. (Obtenez de l'aide en ligne.)
      3. Si vous avez le temps, essayez quelques-uns des blogs, livres ou flux d'actualités de la liste ci-dessous. Choisissez celui que vous préférez, et continuez.

      Livres:
      Le livre de jeu des pirates 3
      Linux pour les pirates
      Rtfm: Manuel de terrain de l'équipe rouge  (Plus ancien, mais toujours utile)
      Kali Linux  (Enfin, un livre Kali plus récent. 4,5 étoiles)
      Le manuel du pirate d'applications Web  (Plus vieux que le Dinosaures : niveau débutant et intermédiaire, PortSwigger Academy est considéré comme sa version la plus récente)

      Nouvelles:
      Les nouvelles des pirates (Pointe vers les dernières actualités. Trouvez ce qui vous intéresse et naviguez jusqu'aux histoires originales)
      risqué.biz  (Podcast hebdomadaire facile à écouter. Plus professionnel et crédible que tout autre)

      Défis et formations en ligne :
      Pirater la boîte  (Freemium)
       Procédures pas à pas de Hack-the-Box  (Écrits enregistrés pour HTB)
       Meetups Hack-the-Box  (Ateliers mensuels en direct pour résoudre HTB avec d'autres)
      EssayezHackMe  (Hack the Box alternative)
      Laboratoires de piratage virtuel  (Payé)
      Sécurité offensive (OSCP)  (haut de gamme, mais cher!)
      Sécurité informatique de Black Hills  (Webdiffusion et formation gratuites)
      Académie PortSwigger  (Formation gratuite)
      Laboratoire de détection de pénétration  (Payé)
      PwnTillDawn-CTF  (Gratuit)

      Préparation CTF : Pour une pratique supplémentaire, explorez les nombreux CTF à venir et révisez les écrits passés sur Heure CTFParticiper à ces défis est un excellent moyen de se familiariser avec le format. Ne vous inquiétez pas si vous ne parvenez pas à tout résoudre immédiatement : voici une approche solide :

      1. Faites de votre mieux pour résoudre un problème.
      2. Si vous ne parvenez pas à le résoudre, lisez les articles par la suite.
      3. Réessayez le problème après avoir vu la solution et résolvez-le vous-même.

      Il est également utile de conserver un carnet CTF pour suivre les techniques intéressantes que vous rencontrez pour une utilisation future.

      Construire un laboratoire à domicile :
      – VMware Player est gratuit. Exécutez 3 machines virtuelles complètes ou 10 petites sur un PC ou un bel ordinateur portable.
      – VMware Workstation coûte quelques centaines de $ et ajoute plus de prise en charge réseau. Gratuit pour les étudiants.
      – VMware ESXi est gratuit, hautement professionnel et vous aidera dans les centres informatiques d'entreprise où de vraies entreprises avec des installations massives utilisent VMware tout le temps. Vous devez être capable de travailler dans un environnement VMware si vous voulez être un pentester. Cependant, vous devez consacrer un ordinateur pour construire un Serveur ESXi. HapiRat exécute 32 machines virtuelles et 20 réseaux virtuels sur ESXi à l'aide d'un boîtier i7 avec 16 Go de mémoire. N'importe quel PC ou ordinateur portable avec un i5 (ou i3 avec prise en charge multithread) et 8 Go de mémoire sera excellent, mais vous pouvez vous en sortir avec 4 Go pour deux machines virtuelles Linux.


      Outils pour votre laboratoire à domicile :
      Kali  (Comprend nmap, Metasploit, ncrack, john-the-ripper et de nombreux autres outils importants !)

      Ajoutez ou importez certaines vulnérabilités dans votre laboratoire personnel :
      VulnHub

      Chaînes YouTube :
      Ippsec 
      MTC
      Nahamsec

      Les tests d'intrusion sont une belle carrière, mais ce n'est pas facile d'y entrer.

      Votre meilleure chance est d'accepter un emploi – n'importe quel emploi – dans le cyber, pour acquérir de l'expérience. Et pendant que vous faites cela, essayez de suivre ce parcours de formation. Il a été compilé par quelqu'un qui est récemment passé très rapidement du premier cyber-emploi au stylo testeur à temps plein en seulement trois ans. Elle a encore beaucoup à apprendre, mais c'est définitivement le chemin.

      Certaines étapes sont gratuites ou peu coûteuses. D'autres sont chers - mais pour une raison. Si vous avez un emploi dans le cyber, votre employeur pourrait payer.

      Introduction au Pentesting :

      1. Pratique du piratage éthique – Cours complet
      2. Élévation des privilèges Linux pour les débutants – Cours complet
      3. Élévation des privilèges Windows pour les débutants – Cours complet
      4. Liste des boîtes OSCP de TJ_Null (HackTheBox, TryHackMe, VulnHub, etc.)
      5. OSCP Certification

      Pentest Active Directory :

      1. Attaquer et défendre Active Directory – CRTP
      2. OSEP – STYLO 300
      3. Laboratoire avancé Red Team – CRTE
      4. Banque centrale mondiale – GCB

      Introduction à Red Teaming (avec Cobalt Strike) :

      1. Opérations de l'équipe rouge – CRTO
      2. Raphaël MudgeVidéos YouTube de

      Pentesting d'applications Web :

      1. Manuel du hacker d'applications Web
      2. Académie de sécurité Web de PortSwigger
      3. OWASP Top 10
      4. OWASP Guide de test de sécurité Web
      5. OWASP Norme de vérification de la sécurité des applications
      6. OWASP Série de feuilles Cheet

      La programmation:
      Grande compétence à avoir. Pas de temps à décrire ici, mais les compétences en programmation sont extrêmement utiles / très nécessaires ! Surtout .NET et Python.

      Exploitation binaire (facultatif) :
      Si vous êtes intéressé par l'exploitation binaire, consultez Collège Pwn, une ressource gratuite avec du contenu allant des sujets d'introduction aux sujets avancés en matière de cybersécurité, y compris l'exploitation de logiciels.

      Ingénierie inverse, stéganographie, autres compétences du défi CTF :
      Pas ici. Exprès. Ce sont des tonnes de plaisir et renforcent les connaissances en informatique. Mais aucun de ceux-ci ne fait partie des tests de pénétration.

      (Dernière mise à jour : 24/10)

      Vidéo de l'événement d'embauche régional

      Écoles de Six Régions Participent

       

      fr_CAFrancais