Les Side Quests
Les Side Quests sont des projets de recherche, de développement et d’innovation, qui permettent de mettre en pratique les compétences techniques acquises en cours, tout en offrant la possibilité pour les étudiants de collaborer avec des entreprises.
La pratique, une dimension importante du cursus
Dès la première année du cursus, les étudiants sont invités à choisir des projets qui répondent à des besoins et enjeux cyber concrets et réels.
Ces projets permettent aux étudiants de se spécialiser dans des domaines qui les passionnent tout en contribuant activement à enrichir les solutions dans l’écosystème cyber, comme la manipulation MMU, le SOC Opensource, le Toolkit Forensic, ou encore le Castellum.
Chaque projet est validé par un comité et les équipes sont accompagnées par des experts, tant internes qu’externes à l’école, garantissant ainsi un encadrement de qualité.
Un tremplin vers l’excellence opérationnelle
Développement de compétences techniques et pratiques dans des situations réelles
Renforcement des compétences exigées en gestion de projet
Culture de l’innovation : explorer de nouvelles idées, expérimenter et développer des solutions novatrices qui peuvent avoir un impact direct sur l'industrie
Développement du réseau grâce à l’encadrement par des experts cyber
Valorisation de leur niveau d’expertise et d’excellence opérationnelle dans l’écosystème
Vous avez des projets de R&D ?
Quelques projets de side quests réalisés
Ce projet a pour but de renforcer les compétences en Rust et en analyse forensic de mémoire via trois axes : la pratique du Rust, l’étude de l’analyse de mémoire et la compréhension CPU, MMU, ISA et kernel.
L’objectif est de développer un MMUShell en Rust qui soit flexible et compatible avec diverses architectures CPU.
Le projet vise à mettre en place un SOC open source pour entreprises, intégrant des outils-clés (SIEM, SOAR, IPS/IDS et NDR) avec une forte automatisation pour améliorer efficacité et accessibilité.
Il inclut aussi un programme de formation pour administrateurs système sur le SOC, pour accroître les compétences en sécurité informatique.
Pour l’analyse réseau, il traite et analyse des artefacts de fichiers pcap, incluant IP, protocoles, et fichiers exécutables, en utilisant des outils comme VirusTotal pour identifier automatiquement le contenu potentiellement malveillant.
La partie reverse engineering se penche sur les fichiers malveillants pour analyser en détail leurs caractéristiques, telles que les en- têtes, le langage de programmation, l’entropie, et les chaînes de caractères des fichiers PE, afin d’offrir une analyse précise des malwares.
Le projet a pour but de mettre au point une solution automatisée permettant de créer des comptes en ligne de qualité et indépendants de l’utilisateur. Il intègre des fonctionnalités clés comme des résolutions automatiques de captchas, des proxies résidentiels rotatifs, un émulateur SIM et la prise en charge de l’OS fingerprinting.
L’objectif final est d’étendre cette solution à plus grande échelle, en utilisant un modèle de langage pour générer du contenu personnalisé, créant ainsi des profils virtuels quasi-indépendants et indiscernables de réels utilisateurs.
Ce projet a pour objectif d’effectuer une revue complète et approfondie des connaissances et des recherches existantes concernant de nouveaux vecteurs d’attaque associés à Windows et à Active Directory.
Développement d’un système d’archivage sécurisé et chiffré en open source, doté de fonctionnalités avancées telles que la journalisation, la traçabilité et le versionning.
Ce projet vise à fournir une solution robuste pour la gestion sécurisée des données sensibles, offrant une protection intégrée ainsi qu’une gestion efficace des versions pour répondre aux exigences de conformité et de sécurité.
Le projet consiste à concevoir un rootkit au niveau du noyau pour Windows, en utilisant Rust.
Ce rootkit s’inspire des capacités du célèbre rootkit Turla Uroburos, visant à explorer et à étendre ses fonctionnalités dans un cadre de recherche en cybersécurité.
Création d’un laboratoire dédié au matériel et aux systèmes de contrôle industriels (ICS) pour la reproduction et l’analyse d’attaques sur des infrastructures industrielles et des chaînes de production.
Le projet vise à développer des contre-mesures défensives adaptées pour renforcer la sécurité de ces systèmes sensibles.
Conception d’un crawler spécialisé dans l’Open Source Intelligence (OSINT) pour l’analyse de conversations sur Telegram, alimentant ainsi un système intelligent (Large Language Models ou LLM).
Ce projet vise à permettre une surveillance proactive et une compréhension approfondie des discussions en ligne pour des applications diverses.
Maxence
étudiant 2600
Expert reconnu dans l’enseignement et dans la recherche en cybersécurité, Lionel Auroux a cofondé 2600 et porte la direction de la Recherche et de l’Innovation.
Son rôle ? Favoriser un cadre d’apprentissage qui cultive à la fois la créativité, l’autonomie et la mise en pratique terrain des étudiants au sein de 2600.
“Mon objectif est d’amener les étudiants à travailler sur des sujets de recherche et d’innovation. Le domaine de la cybersécurité étant relativement complexe, 2600 est surtout là pour offrir un cadre qui permet l’apprentissage tout au long de la vie et d’évoluer dans un environnement sur lequel il faut être très autonome et très créatif. On est souvent en opposition à des petits malins qui essaient de détourner le système : il nous faut être aussi malins qu’eux, voire plus, pour pouvoir en assurer toutes les protections.”
En bref, 2600 c’est
20 ans d’enseignement et d’expertise en cybersécurité
Un réseau de plus de 250 entreprises et institutions partenaires
Une communauté de passionnés, riche de la diversité des parcours !
Un apprentissage “tout au long de la vie” 100% dédié à la cybersécurité