La Recherche et l'Innovation avec les Side Quests
Les Side Quests sont des projets de recherche, de développement et d’innovation, qui permettent de mettre en pratique les compétences techniques acquises en cours, tout en offrant la possibilité pour les étudiants de collaborer avec des entreprises.
La pratique, une dimension importante du cursus
Ces projets permettent aux étudiants de se spécialiser dans des domaines qui les passionnent tout en contribuant activement à enrichir les solutions dans l’écosystème cyber, comme la manipulation MMU, le SOC Opensource, le Toolkit Forensic, ou encore le Castellum.
Chaque projet est validé par un comité et les équipes sont accompagnées par des experts, tant internes qu’externes à l’école, garantissant ainsi un encadrement de qualité.
Un tremplin vers l’excellence opérationnelle
Développement de compétences techniques et pratiques dans des situations réelles
Renforcement des compétences exigées en gestion de projet
Culture de l’innovation : explorer de nouvelles idées, expérimenter et développer des solutions novatrices qui peuvent avoir un impact direct sur l'industrie
Développement du réseau grâce à l’encadrement par des experts cyber
Valorisation de leur niveau d’expertise et d’excellence opérationnelle dans l’écosystème
Vous avez des projets de R&D ?
recherche, de développement et d’innovation.
Quelques projets de side quests réalisés
Ce projet a pour but de renforcer les compétences en Rust et en analyse forensic de mémoire via trois axes : la pratique du Rust, l’étude de l’analyse de mémoire et la compréhension CPU, MMU, ISA et kernel.
L’objectif est de développer un MMUShell en Rust qui soit flexible et compatible avec diverses architectures CPU.
Le projet vise à mettre en place un SOC open source pour entreprises, intégrant des outils-clés (SIEM, SOAR, IPS/IDS et NDR) avec une forte automatisation pour améliorer efficacité et accessibilité.
Il inclut aussi un programme de formation pour administrateurs système sur le SOC, pour accroître les compétences en sécurité informatique.
Pour l’analyse réseau, il traite et analyse des artefacts de fichiers pcap, incluant IP, protocoles, et fichiers exécutables, en utilisant des outils comme VirusTotal pour identifier automatiquement le contenu potentiellement malveillant.
La partie reverse engineering se penche sur les fichiers malveillants pour analyser en détail leurs caractéristiques, telles que les en- têtes, le langage de programmation, l’entropie, et les chaînes de caractères des fichiers PE, afin d’offrir une analyse précise des malwares.
Le projet a pour but de mettre au point une solution automatisée permettant de créer des comptes en ligne de qualité et indépendants de l’utilisateur. Il intègre des fonctionnalités clés comme des résolutions automatiques de captchas, des proxies résidentiels rotatifs, un émulateur SIM et la prise en charge de l’OS fingerprinting.
L’objectif final est d’étendre cette solution à plus grande échelle, en utilisant un modèle de langage pour générer du contenu personnalisé, créant ainsi des profils virtuels quasi-indépendants et indiscernables de réels utilisateurs.
Ce projet a pour objectif d’effectuer une revue complète et approfondie des connaissances et des recherches existantes concernant de nouveaux vecteurs d’attaque associés à Windows et à Active Directory.
Développement d’un système d’archivage sécurisé et chiffré en open source, doté de fonctionnalités avancées telles que la journalisation, la traçabilité et le versionning.
Ce projet vise à fournir une solution robuste pour la gestion sécurisée des données sensibles, offrant une protection intégrée ainsi qu’une gestion efficace des versions pour répondre aux exigences de conformité et de sécurité.
Le projet consiste à concevoir un rootkit au niveau du noyau pour Windows, en utilisant Rust.
Ce rootkit s’inspire des capacités du célèbre rootkit Turla Uroburos, visant à explorer et à étendre ses fonctionnalités dans un cadre de recherche en cybersécurité.
Création d’un laboratoire dédié au matériel et aux systèmes de contrôle industriels (ICS) pour la reproduction et l’analyse d’attaques sur des infrastructures industrielles et des chaînes de production.
Le projet vise à développer des contre-mesures défensives adaptées pour renforcer la sécurité de ces systèmes sensibles.
Conception d’un crawler spécialisé dans l’Open Source Intelligence (OSINT) pour l’analyse de conversations sur Telegram, alimentant ainsi un système intelligent (Large Language Models ou LLM).
Ce projet vise à permettre une surveillance proactive et une compréhension approfondie des discussions en ligne pour des applications diverses.
Maxence
étudiant 2600
Lionel Auroux - Directeur de la Recherche et de l’Innovation chez 2600
Son rôle ? Favoriser un cadre d’apprentissage qui cultive à la fois la créativité, l’autonomie et la mise en pratique terrain des étudiants au sein de 2600.