Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
pleniaires:pleniere2avril2015 [2015/02/06 09:50] montbroussouspleniaires:pleniere2avril2015 [2015/04/08 07:46] – [active scan] fconil
Ligne 1: Ligne 1:
  
-Le réseau ARAMIS (http://aramis.resinfo.org) organise sa 7ème journée annuelle le **2 avril 2015** à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.+Le réseau ARAMIS (http://aramis.resinfo.org) a organisé sa 7ème journée annuelle le **2 avril 2015** à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.
  
 La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications. La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications.
Ligne 6: Ligne 6:
 Mots clés : piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests Mots clés : piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests
  
-====== Ouverture des inscriptions ====== +====== Programme ======
-{{:pleniaires:fiche_inscription_aramis_2015.pdf|Fiche d'inscription}}+
  
-L'inscription est GRATUITEOBLIGATOIREdoit être signée par votre direction et nous être retournée sous format papier.+<note tip> 
 +**Nouveauté** : **Lightning talks** (courtes présentations sur la sécurité de 5 min1-2 transparentsinscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org ou le matin même dans la salle). 
 +</note>
  
-Les repas du midi et les pauses sont pris en charge par le réseau ARAMIS pour tous les participants et intervenants.+Cette journée a été **vidéo-diffusée** par la cellule Webcast du CC-IN2P3, toutes les vidéos sont disponibles sur le **[[http://webcast.in2p3.fr/live/aramis_2015|Webcast IN2P3]]**.
  
-<note important>Clôture des inscriptions8 mars 2015</note>+| Matin ^ 9h00-9h30 | Accueil |  | 
 +::: ^ 9h30-9h40 | ** Introduction – Présentation ARAMIS ** et Hommage à Gérard Lasseur\\ [[http://webcast.in2p3.fr/videos-introduction-a-la-journee-aramis-2015|Vidéo]] | B. Montbroussous - CNRS GATE + E. Giroux, directeur de l'UMPA | 
 +| ::: ^ 9h40-9h45 | Présentation du Centre Centre Blaise Pascal\\ {{:pleniaires:presentation_cbp.pdf|Slides}} [[http://webcast.in2p3.fr/videos-aramis-2015presentation-du-centre-blaise-pascal|Vidéo]] | E. Quemener - ENS / CBP | 
 +| ::: ^ 9h45-10h25 | Exposé : Différentes attaques de sites web : XSS, usurpation de contenu, injections (SQL, caractère nul, commandes, code), CSRF, détournement de session\\ {{:pleniaires:01_aramis_typologie_v2.pdf|Slides}}\\ [[http://webcast.in2p3.fr/videos-differentes-attaques-de-sites-web|Vidéo de l'exposé et des démos]] | M. Contensin / K. Poutrain - IBDM / LIF - Université Aix-Marseille | 
 +| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scan, de collecte, puis démo en live de comment on pirate un site WEB\\ {{:pleniaires:02_aramis_attaques.pdf|Slides1}} {{:pleniaires:02_aramis_injectionssql.pdf|Slides2}}\\ ⇒ [[pleniaires:pleniere2avril2015#cartographier_l_application_avec_zap|Démo video : Cartographier l'application avec ZAP]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille | 
 +| ::: ^ 11h05-11h30 | Pause || 
 +| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security)\\ {{:pleniaires:03_aramis_sec_serveurs_v2.6.pdf|Slides}} [[http://webcast.in2p3.fr/videos-securisation-des-serveurs|Vidéo]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille | 
 +| ::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ?\\ {{:pleniaires:aramis_reverse_proxy_mod_sec.odp|Slides}} [[http://webcast.in2p3.fr/videos-attaques-dapplications-web|Vidéo]] | C. Louvard - ENTPE | 
 +| ::: ^ 12h45-13h15 | ** Lightning Talk ** Mimikatz\\ [[http://webcast.in2p3.fr/videos-aramis2015_lightning-talks-mimikatz|Vidéo]] | William Guyot-Lénat - Université Blaise Pascal / Clermont-Ferrand | 
 +| Midi ^ 13h15-14h30 | Pause repas| 
 +| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets\\ {{:pleniaires:znets_aramis.pdf|Slides}} [[http://webcast.in2p3.fr/videos-znets|Vidéo]] | T. Descombes / J. Fulachier - CNRS / IN2P3 / LPSC | 
 +| ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI\\ {{:pleniaires:aramis2015annec2.pdf|}} [[http://webcast.in2p3.fr/videos-aramis2015_les-codes-accessible-par-le-web-en-cgi|Vidéo]] | A. Cheylus - CNRS / ISC | 
 +| ::: ^ 15h20-15h50 | Pause ||  
 +| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détections, démonstrations et contre-mesures\\ {{:pleniaires:pre_sentation_aramis_cnrs_04-2015_v1.1.pptx.pdf|Slides}} [[http://webcast.in2p3.fr/videos-aramis2015_actualites-des-vulnerabilites-web|Vidéo]] | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester | 
 +| ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  |
  
 +====== Vidéos ======
  
-====== Programme prévisionnel ======+===== Démonstrations vidéo des outils de scan et de collecte =====
  
-Nous vous proposons des exposés de 20 à 50mn.+==== Cartographier l'application avec ZAP ====
  
-**Nouveauté** Lightning talks (courtes présentations sur la sécurité de 5min, 1-2 transparents, inscription dès à présent)+{{:pleniaires:01-aramis-cartographie.mp4|Cartographier l application avec ZAP}}
  
-| Matin ^ 9h00-9h30 | Accueil |  | +==== Utilisation de Nikto ==== 
-::: ^ 9h30-9h45 | ** Introduction – Présentation ARAMIS ** |  + 
-::: ^ 9h45-10h25 Exposé : Différentes attaques de sites web : XSS, usurpation de contenu, injections (SQL, caractère nul, commandes, code), CSRF, détournement de session | M. Contensin / K. Poutrain | +{{:pleniaires:02-aramis_nikto.mp4|}} 
-| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scan, de collecte, puis démo en live de comment on pirate un site WEB | MContensin / K. Poutrain + 
-| ::: ^ 11h05-11h30 | Pause || +==== ZAP scan actif ==== 
-| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security| M. Contensin / K. Poutrain | + 
-::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ?  | CLouvard +{{:pleniaires:03-aramis-activescan.mp4|}} 
-| ::: ^ 12h45-13h15 | ** Lightning Talks **|  | + 
-| Midi ^ 13h15-14h30 | Pause repas (contrainte traiteur ?)|  | +==== injection SQL (partie 1==== 
-| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets | T. Descombes | + 
-::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI  | ACheylus +{{:pleniaires:04-aramis-sql-1.mp4|}} 
-| ::: ^ 15h20-15h50 | Pause ||  + 
-| ::: ^ 15h50-16h45 | TBD : test applicatif, outils d'audits, outils d'attaques et la mise en place des contre-mesures| Romain DOROTHE (Club Ethical Hacking, Clusir Lyon: Ingénieur sécurité / Consultant / Pentester  | +==== injection SQL (partie 2==== 
-::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  |+ 
 +{{:pleniaires:05-aramis-sql-2.mp4|}} 
 + 
 +==== injection SQL (partie 4==== 
 + 
 +{{:pleniaires:06-aramis-sql-4.mp4|}} 
 + 
 +==== injection SQL (partie 5==== 
 + 
 +{{:pleniaires:07-aramis-sql-5.mp4|}} 
 + 
 +===== Démonstration vidéo lightning talk =====
  
 +==== Mimikatz ====
  
-N'hésitez pas à diffuser largement autour de vous cette information. 
  
pleniaires/pleniere2avril2015.txt · Dernière modification : 2017/07/17 22:26 de denis.pugnere
CC Attribution-Noncommercial-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0