Component 01 opensourceComponent 02 opensourceComponent 03 opensourceComponent 04 opensourceComponent 05 opensourceComponent 06 opensourceBoard base opensource
PCB Traces
Notre carte est
100% open source
Toutes les étapes de conception sont disponibles sur GitHub, pour comprendre, assembler et personnaliser la carte.
Architecture polyvalente
Retour visuel
Les écrans OLED de 0,96" fournissent un retour visuel temps réel de vos interactions avec la carte.
Nativement protégée
Grâce à ses composants intégrés, la carte est protégée contre les surtensions et les erreurs de manipulation.
Board's screen
ESP32STM32
PCB Traces
Une carte, deux puces
La carte DVID v2 intègre deux environnements complets et récents : ESP32 et STM32.
Multiples protocoles
La carte prend en charge plusieurs protocoles de communication, offrant de multiples options de connexion.
Wi-Fi
BLE 5.2
UART
I2C
SPI
JTAG
Défis étendus
Capture de drapeau
Exercices ciblés permettant de se former sur des vulnérabilités précises et sur des méthodologies spécifiques d'analyse et d'exploitation.
CTF

Victory of Samothrace

Exploitez l'analyse du trafic réseau pour extraire des informations confidentielles.

Wi-Fi

30m
Facile
CTF

Détecteur de mouvement Lungo

Désactivez un détecteur de mouvement à distance en exploitant une faille du protocole MQTT.

MQTT

30m
Facile
CTF

Système de sécurité du Louvre

Obtenez un accès administrateur en exploitant une faille dun logiciel interne.

UART

1h00
Moyen
CTF

Le scarabée doré

Inspectez les communications inter-composants et récupérez les données échangées.

Signaux logique

1h20
Difficile
Jeux d'évasion
Mettez vos compétences à l'épreuve dans des exercices couvrant plusieurs domaines.
Jeux d'évasion

Copernic Industries BBQ

Vous travaillez pour Copernic Industries et le RSSI vous demande d'enquêter sur une faille de sécurité affectant le produit phare : le BBQ.

Il semble que votre sous-traitant ait été compromis et qu'une porte dérobée puisse être installée dans le produit. Vous disposez d'une heure pour enquêter trouver la backdoor et tenter de la neutraliser.

IoT
Firmware
Reverse engineering
Bluetooth
1h30
Moyen
Ateliers
Ateliers pratiques pour découvrir différents aspects de la sécurité IoT.
Atelier

Atelier DVID/WOCSA

Cet atelier propose une introduction pratique à l'exploitation des ports UART sur la carte DVID, côté STM32. Les participants apprennent à connecter correctement le port UART au microcontrôleur STM32F103, à dumper et analyser le firmware, à observer son comportement en temps réel et à extraire des artefacts ou indicateurs utiles pour le reverse engineering et la threat intelligence.

Toulouse
10 & 11 Avril 2025
30m
DVID
La sécurité des objets connectés commence ici.
DVID © 2026. Tous droits réservés
Ne manquez aucune actualité
Ne ratez rien de l'actualité de DVID : formations, mises à jour, événements… Abonnez-vous à notre newsletter pour rester informé.