Le France Cybersecurity Challenge (FCSC) est un Capture The Flag (CTF) de type jeopardy créé par les équipes de l’ANSSI et lancé en 2019. L’objectif ? Résoudre des épreuves en individuel pour gagner un maximum de points durant les 10 jours de compétition. Crypto, reverse, pwn, web, forensics, algorithmique, hardware... plusieurs catégories d’épreuves sont disponibles, de quoi ravir le plus grand nombre.
Cette année, le challenge se tiendra du vendredi 18 avril au dimanche 27 avril avec une grande nouveauté : l'introduction d'une journée « speedrun » (rapidité), le samedi 26 avril 2025.
Ouvert à toutes et tous, le France Cybersecurity Challenge (FCSC) est l’occasion pour les jeunes âgé(e)s de 14 à 25 ans de se tester et de se mesurer à une grande variété d’épreuves conçues par des experts de la cybersécurité. La compétition est également accessible en hors catégorie pour les joueurs n'étant pas éligibles à l'European Cybersecurity Challenge (âge, disponibilité, nationalité).
Le FCSC vise à sélectionner les meilleurs joueurs français et composer la Team France (l’équipe de France) pour participer à l’European Cybersecurity Challenge (ECSC), une compétition européenne, qui oppose une trentaine d’équipes nationales composées de jeunes hackers éthiques.
Modalités de participation - édition 2025
Trois catégories d'âge à l'inscription
Catégorie junior :
* Être né(e)s en 2005, 2006, 2007, 2008, 2009, 2010 ou 2011 ;
* Être de nationalité française ;
* Candidater pour intégrer la Team France et participer à l'European Cybersecurity Challenge (ECSC).
Catégorie senior :
* Être né(e)s en 2000, 2001, 2002, 2003 ou 2004 ;
* Être de nationalité française ;
* Candidater pour intégrer la Team France et participer à l'European Cybersecurity Challenge (ECSC).
Hors catégorie :
* Si vous n'êtes pas éligible pour une question d'âge ;
* Si vous n'êtes pas de nationalité française ;
* Si vous ne souhaitez pas candidater pour intégrer la Team France et participer à l'European Cybersecurity Challenge (ECSC).
Vous avez moins de 25 ans ? Le FCSC est l’opportunité pour vous d’être sélectionné pour la Team France qui représentera nos couleurs lors de l’European Cybersecurity Challenge (ECSC) 2025. La prochaine édition aura lieu à Varsovie en Pologne, du 6 au 10 octobre 2025.
Les modalités de qualification à la phase d'entretien pour rejoindre la Team France évoluent avec l’introduction de la journée « speedrun » (rapidité) :
- Le top 5 du classement général junior et senior devient non qualifiant.
- Les top 3 par catégories (junior et senior) restent qualifiants sur les catégories principales.
Un top 5 « rapidité » junior et senior est introduit. Il aura lieu sur un second ensemble d'épreuves disponibles pendant ~10 h le dernier samedi du FCSC (samedi 26 avril). Ces épreuves n'influenceront pas le classement des top 3 de catégories qualifiantes, mais compteront dans le scoreboard général.
Plus d'infos sur le site officiel de l'ANSSI ICI
Rejoignez la communauté des Aidants dans le cadre du dispositif MonAideCyber !
MonAideCyber est un projet du Laboratoire d’innovation de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). L’objectif de ce dispositif est d’accompagner les entités publiques, les associations et les entreprises souhaitant mener une première démarche de sécurisation informatique.
Le CyberDico de l’ANSSI liste, par ordre alphabétique, des mots, expressions et sigles du domaine de la cybersécurité. Il présente leur traduction ainsi que leur définition en français et en anglais.
PRECISION POUR LA LECTURE DU CYBERDICO
• Lorsque les différentes traductions sont synonymes et peuvent être utilisées de manière indifférenciée, elles sont séparées par une barre oblique.
• Lorsque les différentes traductions renvoient à des significations distinctes, elles sont dissociées sur plusieurs lignes et commentées.
• Sont, entre crochets, des éléments pouvant compléter le mot ou l’expression.
• Sont, entre parenthèses, les sigles à utiliser selon les règles décrites dans les règles générales de traduction.
• La colonne « Terme » : désigne le terme le plus souvent employé dans le langage courant. Il peut être en français ou en anglais
Règles générales de traduction
• Les traductions se font en anglais britannique.
• Quand le sigle fait référence à une réalité franco-française (ANSSI, OIV, LPM, ARCEP…), le sigle français doit être utilisé a minima pour la première occurrence dans la version traduite.
- Dans la suite du texte, le prestataire de traduction utilisera au choix le sigle français ou la description en anglais.
• En aucun cas, on ne peut inventer de sigle en anglais.
• Lorsqu’un sigle équivalent existe en anglais, on l’utilise dans la version traduite (RGPD = GDPR ; OSE = OES ; RSSI = CISO…).
• Mots et expressions sans équivalent anglais : le terme est réécrit en français (italique)
La série de recommandations de l’ANSSI est un outil d’aide à la décision pour des entités qui envisagent un hébergement cloud pour leurs systèmes d’information (SI) sensibles. Dans une moindre mesure, ce guide apporte les informations à toute personne qui souhaite déposer ses données personnelles dans un cloud quelconque. Faites-en bonne lecture.
Pour répondre aux enjeux de sécurité liés au cloud, l’ANSSI a développé une série de recommandations pour l’hébergement dans ce dernier qui précisent, en fonction du type de système d’information (SI), de la sensibilité des données et du niveau de la menace, les types d’offres cloud à privilégier.
La série de recommandations de l’ANSSI constitue un outil d’aide à la décision pour les entités qui envisagent un hébergement cloud pour leurs systèmes d’information de niveau diffusion restreinte, les SI sensibles des opérateurs d’importance vitale et des opérateurs de services essentiels, ainsi que des systèmes d’information d’importance vitale (SIIV).
Il est à noter que ces recommandations ne s’appliquent pas aux systèmes d’information classifiés et que tous les systèmes d’information n’ont pas vocation à recourir aux solutions cloud. Elles s’inscrivent, par ailleurs, en cohérence avec la doctrine « cloud au centre » de l’État.
Ce guide traite de l'authentification pour tout type d'accès, c'est-à-dire du déverrouillage d'un terminal (poste Windows, Linux, etc.), de l'accès à des comptes à privilèges (par des administrateurs par exemple), de l'accès à des applications web (privées ou publiques), etc.
Les recommandations de ce guide doivent être analysées vis-à-vis du contexte dans lequel l'authentification s'effectue.
En effet, l'authentification sur un site de réservation d'un terrain de tennis et l'authentification sur un réseau contenant des données sensibles ne font pas face aux mêmes menaces et n'ont donc pas les mêmes besoins de sécurité.
Ce guide a ainsi également pour objectif de constituer un support technique pour accompagner une analyse de risque sur l'authentification.
Ce guide se focalise uniquement sur le cas de l'authentification de personnes vis-à-vis de machines.
Ce guide est à destination d'un large public :
- des personnes ayant un rôle de développement ou d’intégration dans le cadre de la mise en place d’une solution d’authentification ;
- des personnes ayant un rôle d'administration dans le cadre de la configuration des divers outils permettant l'authentification sur le système d'information placé sous leur responsabilité ;
- des personnes ayant une responsabilité (par exemple DSI ou RSSI) dans le cadre de la définition des objectifs de sécurité en matière d'authentification ;
- des utilisateurs finaux des divers moyens d'authentification, en particulier les mots de passe.
Les principales recommandations qui sont mises en avant dans ce guide sont résumées ci-après.
- Mener une analyse de risque lors de la mise en place de moyens d'authentification.
- Privilégier l'utilisation de l'authentification multifacteurs.
- Privilégier l'utilisation de l'authentification reposant sur un facteur de possession.
- Adapter la robustesse d'un mot de passe à son contexte d'utilisation.