Le Commandement de la gendarmerie dans le cyberespace (ComCyberGEND), unité cyber de la Gendarmerie nationale, lutte quotidiennement contre les criminalités numériques. Nous vous proposons de rejoindre cette unité à la renommée internationale le temps d’une semaine pour découvrir, par la recherche, les actions de cette unité emblématique.
Vous aurez pour mission de soutenir l’unité en utilisant toutes vos connaissances pour identifier le pays, la région, la ville d’origine ou toute autre information utile pour identifier et localiser une victime sur une vidéo. Résolvez le cas grâce à l’utilisation de méthodes d’analyse d’image, de traitement de signal, d’analyse de radiofréquence, de marquage d’image, d’intelligence artificielle, de stéganographie, de datascience, de malware, de forensique ou encore d’analyse sonore. Nous solliciterons toutes vos connaissances acquises, y compris en hack, intrusion, défacement et toute votre logique sera nécessaire pour attaquer puis déjouer les pièges qui vous serons tendus.
La méthode scientifique privilégiée dans un premier temps sera nouvelle pour vous. Connaissez vous l’ENF (Electric Network Frequency) ? Vous devrez associer cette technique à vos meilleures idées scientifiques pour relever le défi et sauver la victime.
1) Votre mission première sera de découvrir, sur une vidéo filmée en intérieur, la localisation précise de la victime, grâce à la méthode ENF ainsi que toute autre technique, pour identifier le signal électrique de type EDF (50Hz ou autre) contenu dans la vidéo. Si la localisation est découverte, le ComCyberGEND pourra sauver la victime.
2) Une autre mission possible sera de découvrir, sur une vidéo filmée en extérieur, la localisation précise de la victime en utilisant la méthode ENF avec toute autre technique pour identifier le signal électrique type EDF (50Hz ou autre) contenu dans la vidéo. Si la localisation est découverte, le ComCyberGEND pourra sauver la victime.
3) Vous pourrez également relever le même défi que précédemment mais cette fois ci avec un son enregistré uniquement.
Lorsque l’une de ces premières étapes sera validée, nous vous invitons à passer à l’attaque et à expliciter votre chaîne d’attaque pour défaire les techniques utilisées et contrer la détection par les forces de l’ordre de la position de la victime (IA autorisée). À vous de brouiller les pistes !
Vous devrez enfin détecter les fakes et contre-mesures mises en places par vos adversaires afin de garantir l’intégrité de la preuve numérique et sauver la victime.
Bonne chance à vous !