Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
pleniaires:pleniere2avril2015 [2014/12/10 10:12] denis.pugnerepleniaires:pleniere2avril2015 [2015/03/19 14:31] – [Programme] fconil
Ligne 1: Ligne 1:
  
-Le réseau ARAMIS (http://aramis.resinfo.org) organise sa 7ème journée annuelle le 2 avril 2015 à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.+Le réseau ARAMIS (http://aramis.resinfo.org) organise sa 7ème journée annuelle le **2 avril 2015** à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.
  
 La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications. La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications.
  
-Nous souhaitons des retours d'expériences et des solutions concrètes aux questions qui se posent :+Mots clés piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests
  
-  Comment mon serveur peut-il être piraté ? +Cette journée sera **vidéo-diffusée** par la cellule Webcast du CC-IN2P3, le lien sera indiqué <ici> prochainement.
-  Comment peut-on intercepter et exploiter les informations qui transitent sur mon réseau ? +
-  Comment tester la protection de mes serveurs ? +
-  Comment détecter les attaques au plus tôt ? +
-  * Comment m'assurer de la protection de mes applications ? +
-  * Comment développer des applications robustes ? +
-  * ...+
  
-Mots clés piratageintrusionréseauserveurinjectionxss, CSRF, logs, audit, tests+====== Plan - Accès ====== 
 + 
 +<note warning> 
 +Il semble qu'il y ait peu de possibilités de parking gratuit sur place, privilégiez les transports en commun 
 +</note> 
 + 
 +ENS de LYON 
 +**Site MONOD** 
 +Salle de Conférence (anciennement salle UNESCO) 
 +**Place de l'Ecole** 
 +LYON 7è - Gerland 
 + 
 +  * Depuis l'aéroport de Lyon-Saint-Exupéry prendre le tram RhôneExpress à l'aéroport jusqu'à la gare de la Part-Dieu. 
 + 
 +  * Depuis la gare de la Part-Dieuprendre le métro (ligne B) direction Gare d'Oullinsjusqu'à la station Debourg. 
 + 
 +  * Depuis la gare de Perracheprendre le tram T1 direction Debourgjusqu'à la station ENS Lyon. 
 + 
 +  * En métro : prendre la ligne B direction Gare d'Oullinsjusqu'à la station Debourg. 
 + 
 +  * En tramway : prendre le tram T1 direction Debourg, jusqu'à la station ENS Lyon. 
 + 
 +  * En bus depuis Perrache, bus C 22, 96, arrêt Halle Tony Garnier. 
 + 
 +{{:pleniaires:vue-satellite-site-monod-ens-conf.jpg?800|}} 
 +====== Programme ====== 
 + 
 +Nous vous proposons des exposés de 20 à 50mn. 
 + 
 +<note tip> 
 +**Nouveauté** : **Lightning talks** (courtes présentations sur la sécurité de 5 min, 1-2 transparents, inscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org) 
 +</note> 
 + 
 + 
 +| Matin ^ 9h00-9h30 | Accueil |  | 
 +| ::: ^ 9h30-9h45 | ** Introduction – Présentation ARAMIS ** |  | 
 +| ::: ^ 9h45-10h25 | Exposé : Différentes attaques de sites web : XSS, usurpation de contenu, injections (SQL, caractère nul, commandes, code), CSRF, détournement de session | M. Contensin / K. Poutrain | 
 +| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scande collecte, puis démo en live de comment on pirate un site WEB | M. Contensin / K. Poutrain | 
 +| ::: ^ 11h05-11h30 | Pause || 
 +| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security) | M. Contensin / K. Poutrain | 
 +| ::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ?  | C. Louvard | 
 +| ::: ^ 12h45-13h15 | ** Lightning Talks **|  | 
 +| Midi ^ 13h15-14h30 | Pause repas| 
 +| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets | T. Descombes | 
 +| ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI  | A. Cheylus | 
 +| ::: ^ 15h20-15h50 | Pause ||  
 +| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détectionsdémonstrations et contre-mesures | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester 
 +| ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  |
  
-Nous vous proposons des exposés de 20 à 50mn. Et nous envisageons cette année de bloquer un créneau de présentation pour des lightning talk (courte présentation sur la sécurité de 5min, 1-2 transparents, inscription dès à présent). +====== Inscriptions closes ======
  
-Venez partager vos connaissances et vos expériences en nous envoyant vos suggestions et/ou propositions avant le 20 janvier 2015 à l'adresse suivante : <comite.aramis [@] listes.resinfo.org>+<note important> Les inscriptions sont closes, la journée sera vidéocastée, rendez vous le jour même par vidéo. </note>
  
-N'hésitez pas à diffuser largement autour de vous cette information. 
  
pleniaires/pleniere2avril2015.txt · Dernière modification : 2017/07/17 22:26 de denis.pugnere
CC Attribution-Noncommercial-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0