Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
pleniaires:pleniere2avril2015 [2015/02/26 19:40] fconilpleniaires:pleniere2avril2015 [2015/04/08 07:32] fconil
Ligne 1: Ligne 1:
  
-Le réseau ARAMIS (http://aramis.resinfo.org) organise sa 7ème journée annuelle le **2 avril 2015** à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.+Le réseau ARAMIS (http://aramis.resinfo.org) a organisé sa 7ème journée annuelle le **2 avril 2015** à l'ENS de Lyon sur la **Sécurité des serveurs et des applications**.
  
 La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications. La multiplication des solutions de type "logiciels en tant que service" (SaaS) comme gmail, google doc, dropbox... "gratuitement" utilisables entraîne une pression accrue des utilisateurs de nos entités pour disposer d'applications aussi largement accessibles, et donc souvent basées sur les technologies et applications Web. De ce fait, nos serveurs et nos applications sont davantage exposés et attaqués. Cette journée sera orientée sur les moyens, les outils et les techniques que les administrateurs systèmes et réseaux et les développeurs peuvent employer pour tester et améliorer la robustesse de leurs configurations et de leurs applications.
Ligne 6: Ligne 6:
 Mots clés : piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests Mots clés : piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests
  
-Cette journée sera **vidéo-diffusée** par la cellule Webcast du CC-IN2P3, le lien sera indiqué <ici> prochainement.+====== Programme ======
  
-====== Inscriptions ouvertes jusqu'au 8 mars 2015 ======+<note tip> 
 +**Nouveauté** : **Lightning talks** (courtes présentations sur la sécurité de 5 min, 1-2 transparents, inscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org ou le matin même dans la salle). 
 +</note>
  
-<note important> L'inscription est GRATUITE, OBLIGATOIRE, elle doit être signée par votre hiérarchie. </note> +Cette journée a été **vidéo-diffusée** par la cellule Webcast du CC-IN2P3toutes les vidéos sont disponibles sur le **[[http://webcast.in2p3.fr/live/aramis_2015|Webcast IN2P3]]**.
- +
-Pour vous inscrire veuillez s'il vous plaît remplir ce {{:pleniaires:fiche_inscription_aramis_2015.pdf|formulaire}}, puis le faire parvenir avant le 8 mars 2015 à : +
- +
-<code> +
-Philippe FORTIN +
-UMR 5276 LGLTPE +
-Bâtiment GEODE +
-2 Rue Raphaël DUBOIS +
-69622 VILLEURBANNE Cedex +
-</code> +
- +
-====== Programme prévisionnel ====== +
- +
-Nous vous proposons des exposés de 20 à 50mn. +
- +
-**Nouveauté** : Lightning talks (courtes présentations sur la sécurité de 5min, 1-2 transparentsinscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org)+
  
 | Matin ^ 9h00-9h30 | Accueil |  | | Matin ^ 9h00-9h30 | Accueil |  |
-| ::: ^ 9h30-9h45 | ** Introduction – Présentation ARAMIS ** |  +| ::: ^ 9h30-9h40 | ** Introduction – Présentation ARAMIS ** et Hommage à Gérard Lasseur\\ [[http://webcast.in2p3.fr/videos-introduction-a-la-journee-aramis-2015|Vidéo]] | B. Montbroussous - CNRS / GATE + E. Giroux, directeur de l'UMPA | 
-| ::: ^ 9h45-10h25 | Exposé : Différentes attaques de sites web : XSS, usurpation de contenu, injections (SQL, caractère nul, commandes, code), CSRF, détournement de session | M. Contensin / K. Poutrain | +| ::: ^ 9h40-9h45 | Présentation du Centre Centre Blaise Pascal\\ {{:pleniaires:presentation_cbp.pdf|Slides}} [[http://webcast.in2p3.fr/videos-aramis-2015presentation-du-centre-blaise-pascal|Vidéo]] | E. Quemener - ENS / CBP 
-| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scan, de collecte, puis démo en live de comment on pirate un site WEB | M. Contensin / K. Poutrain |+| ::: ^ 9h45-10h25 | Exposé : Différentes attaques de sites web : XSS, usurpation de contenu, injections (SQL, caractère nul, commandes, code), CSRF, détournement de session\\ {{:pleniaires:01_aramis_typologie_v2.pdf|Slides}}\\ [[http://webcast.in2p3.fr/videos-differentes-attaques-de-sites-web|Vidéo de l'exposé et des démos]] | M. Contensin / K. Poutrain - IBDM / LIF - Université Aix-Marseille 
 +| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scan, de collecte, puis démo en live de comment on pirate un site WEB\\ {{:pleniaires:02_aramis_attaques.pdf|Slides1}} {{:pleniaires:02_aramis_injectionssql.pdf|Slides2}}\\ ⇒ [[pleniaires:pleniere2avril2015#cartographier_l_application_avec_zap|Démo video : Cartographier l'application avec ZAP]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille |
 | ::: ^ 11h05-11h30 | Pause || | ::: ^ 11h05-11h30 | Pause ||
-| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security) | M. Contensin / K. Poutrain | +| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security)\\ {{:pleniaires:03_aramis_sec_serveurs_v2.6.pdf|Slides}} [[http://webcast.in2p3.fr/videos-securisation-des-serveurs|Vidéo]] | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille 
-| ::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ?  | C. Louvard | +| ::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ?\\ {{:pleniaires:aramis_reverse_proxy_mod_sec.odp|Slides}} [[http://webcast.in2p3.fr/videos-attaques-dapplications-web|Vidéo]] | C. Louvard - ENTPE 
-| ::: ^ 12h45-13h15 | ** Lightning Talks **|  |+| ::: ^ 12h45-13h15 | ** Lightning Talk ** Mimikatz\\ [[http://webcast.in2p3.fr/videos-aramis2015_lightning-talks-mimikatz|Vidéo]] | William Guyot-Lénat - Université Blaise Pascal / Clermont-Ferrand |
 | Midi ^ 13h15-14h30 | Pause repas|  | | Midi ^ 13h15-14h30 | Pause repas|  |
-| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets | T. Descombes | +| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets\\ {{:pleniaires:znets_aramis.pdf|Slides}} [[http://webcast.in2p3.fr/videos-znets|Vidéo]] | T. Descombes / J. Fulachier - CNRS / IN2P3 / LPSC 
-| ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI  | A. Cheylus |+| ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI\\ {{:pleniaires:aramis2015annec2.pdf|}} [[http://webcast.in2p3.fr/videos-aramis2015_les-codes-accessible-par-le-web-en-cgi|Vidéo]] | A. Cheylus - CNRS / ISC |
 | ::: ^ 15h20-15h50 | Pause ||  | ::: ^ 15h20-15h50 | Pause || 
-| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détections, démonstrations et contre-mesures | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester  |+| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détections, démonstrations et contre-mesures\\ {{:pleniaires:pre_sentation_aramis_cnrs_04-2015_v1.1.pptx.pdf|Slides}} [[http://webcast.in2p3.fr/videos-aramis2015_actualites-des-vulnerabilites-web|Vidéo]] | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester |
 | ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  | | ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  |
 +
 +====== Vidéos ======
 +
 +===== Démonstrations vidéo des outils de scan et de collecte =====
 +
 +==== Cartographier l'application avec ZAP ====
 +
 +{{:pleniaires:01-aramis-cartographie.mp4|Cartographier l application avec ZAP}}
 +
 +==== nikto ====
 +
 +{{:pleniaires:02-aramis_nikto.mp4|}}
 +
 +==== active scan ====
 +
 +{{:pleniaires:03-aramis-activescan.mp4|}}
 +
 +==== injection SQL (partie 1) ====
 +
 +{{:pleniaires:04-aramis-sql-1.mp4|}}
 +
 +==== injection SQL (partie 2) ====
 +
 +{{:pleniaires:05-aramis-sql-2.mp4|}}
 +
 +==== injection SQL (partie 4) ====
 +
 +{{:pleniaires:06-aramis-sql-4.mp4|}}
 +
 +==== injection SQL (partie 5) ====
 +
 +{{:pleniaires:07-aramis-sql-5.mp4|}}
 +
 +===== Démonstration vidéo lightning talk =====
 +
 +==== Mimikatz ====
  
  
pleniaires/pleniere2avril2015.txt · Dernière modification : 2017/07/17 22:26 de denis.pugnere
CC Attribution-Noncommercial-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0