Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
pleniaires:pleniere2avril2015 [2014/12/10 10:12] denis.pugnerepleniaires:pleniere2avril2015 [2015/04/07 16:16] – [Programme] fconil
Ligne 1: Ligne 1:
  
-Le réseau ARAMIS (http://aramis.resinfo.org) organise sa 7ème journée annuelle le 2 avril 2015 à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.+Le réseau ARAMIS (http://aramis.resinfo.org) organise sa 7ème journée annuelle le **2 avril 2015** à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.
  
 La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications. La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications.
  
-Nous souhaitons des retours d'expériences et des solutions concrètes aux questions qui se posent :+Mots clés piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests
  
-  * Comment mon serveur peut-il être piraté ? +====== Programme ====== 
-  * Comment peut-on intercepter et exploiter les informations qui transitent sur mon réseau ? +<note tip> 
-  Comment tester la protection de mes serveurs ? +**Nouveauté*: **Lightning talks** (courtes présentations sur la sécurité de 5 min, 1-2 transparents, inscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org ou le matin même dans la salle). 
-  Comment détecter les attaques au plus tôt ? +</note>
-  Comment m'assurer de la protection de mes applications ? +
-  * Comment développer des applications robustes ? +
-  * ...+
  
-Mots clés piratageintrusionréseauserveurinjectionxss, CSRF, logs, audit, tests+Cette journée a été **vidéo-diffusée** par la cellule Webcast du CC-IN2P3, toutes les vidéos sont disponibles sur le **[[http://webcast.in2p3.fr/live/aramis_2015|Webcast IN2P3]]**. 
 + 
 +| Matin ^ 9h00-9h30 | Accueil |  | 
 +| ::: ^ 9h30-9h40 | ** Introduction – Présentation ARAMIS ** et Hommage à Gérard Lasseur [[http://webcast.in2p3.fr/videos-introduction-a-la-journee-aramis-2015|Vidéo]] | B. Montbroussous - CNRS / GATE + E. Girouxdirecteur de l'UMPA | 
 +| ::: ^ 9h40-9h45 | Présentation du Centre Centre Blaise Pascal {{:pleniaires:presentation_cbp.pdf|Slides}} [[http://webcast.in2p3.fr/videos-aramis-2015presentation-du-centre-blaise-pascal|Vidéo]] | E. Quemener - ENS / CBP | 
 +| ::: ^ 9h45-10h25 | Exposé : Différentes attaques de sites web : XSSusurpation de contenuinjections (SQLcaractère nulcommandes, code), CSRF, détournement de session\\ {{:pleniaires:01_aramis_typologie_v2.pdf|Slides}}\\ [[http://webcast.in2p3.fr/videos-differentes-attaques-de-sites-web|Vidéo de l'exposé et des démos]] | M. Contensin / K. Poutrain - IBDM / LIF - Université Aix-Marseille | 
 +| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scande collecte, puis démo en live de comment on pirate un site WEB\\ {{:pleniaires:02_aramis_attaques.pdf|Slides1}} {{:pleniaires:02_aramis_injectionssql.pdf|Slides2}}\\ [[pleniaires:pleniere2avril2015#cartographier_l_application_avec_zap|Démo video : Cartographier l'application avec ZAP]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille | 
 +| ::: ^ 11h05-11h30 | Pause || 
 +| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security) {{:pleniaires:03_aramis_sec_serveurs_v2.6.pdf|Slides}} [[http://webcast.in2p3.fr/videos-securisation-des-serveurs|Vidéo]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille | 
 +| ::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ? {{:pleniaires:aramis_reverse_proxy_mod_sec.odp|Slides}} [[http://webcast.in2p3.fr/videos-attaques-dapplications-web|Vidéo]] | C. Louvard - ENTPE | 
 +| ::: ^ 12h45-13h15 | ** Lightning Talk ** Mimikatz [[http://webcast.in2p3.fr/videos-aramis2015_lightning-talks-mimikatz|Vidéo]] | William Guyot-Lénat - Université Blaise Pascal / Clermont-Ferrand | 
 +| Midi ^ 13h15-14h30 | Pause repas| 
 +| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets {{:pleniaires:znets_aramis.pdf|Slides}} [[http://webcast.in2p3.fr/videos-znets|Vidéo]] | T. Descombes / J. Fulachier - CNRS / IN2P3 / LPSC | 
 +| ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI {{:pleniaires:aramis2015annec2.pdf|}} [[http://webcast.in2p3.fr/videos-aramis2015_les-codes-accessible-par-le-web-en-cgi|Vidéo]] | A. Cheylus - CNRS / ISC | 
 +| ::: ^ 15h20-15h50 | Pause ||  
 +| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détectionsdémonstrations et contre-mesures {{:pleniaires:pre_sentation_aramis_cnrs_04-2015_v1.1.pptx.pdf|Slides}} [[http://webcast.in2p3.fr/videos-aramis2015_actualites-des-vulnerabilites-web|Vidéo]] | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester | 
 +| ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  | 
 + 
 +====== Vidéos ======
  
-Nous vous proposons des exposés de 20 à 50mn. Et nous envisageons cette année de bloquer un créneau de présentation pour des lightning talk (courte présentation sur la sécurité de 5min, 1-2 transparents, inscription dès à présent). +===== Démonstrations vidéo des outils de scan et de collecte =====
  
-Venez partager vos connaissances et vos expériences en nous envoyant vos suggestions et/ou propositions avant le 20 janvier 2015 à l'adresse suivante : <comite.aramis [@] listes.resinfo.org>+==== Cartographier l'application avec ZAP ====
  
-N'hésitez pas à diffuser largement autour de vous cette information.+{{:pleniaires:01-aramis-cartographie.mp4|Cartographier l application avec ZAP}}
  
pleniaires/pleniere2avril2015.txt · Dernière modification : 2017/07/17 22:26 de denis.pugnere
CC Attribution-Noncommercial-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0