Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
pleniaires:pleniere2avril2015 [2015/03/19 14:31] – [Programme] fconilpleniaires:pleniere2avril2015 [2015/03/25 10:29] – Ajout du lien pour le WebCast sylvain.maurin
Ligne 6: Ligne 6:
 Mots clés : piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests Mots clés : piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests
  
-Cette journée sera **vidéo-diffusée** par la cellule Webcast du CC-IN2P3, le lien sera indiqué <ici> prochainement.+Cette journée sera **[[http://webcast.in2p3.fr/live/aramis_2015|vidéo-diffusée]]** par la cellule Webcast du CC-IN2P3.
  
 ====== Plan - Accès ====== ====== Plan - Accès ======
Ligne 34: Ligne 34:
 {{:pleniaires:vue-satellite-site-monod-ens-conf.jpg?800|}} {{:pleniaires:vue-satellite-site-monod-ens-conf.jpg?800|}}
 ====== Programme ====== ====== Programme ======
- 
-Nous vous proposons des exposés de 20 à 50mn. 
- 
 <note tip> <note tip>
-**Nouveauté** : **Lightning talks** (courtes présentations sur la sécurité de 5 min, 1-2 transparents, inscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org)+**Nouveauté** : **Lightning talks** (courtes présentations sur la sécurité de 5 min, 1-2 transparents, inscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org ou le matin même dans la salle).
 </note> </note>
  
Ligne 51: Ligne 48:
 | ::: ^ 12h45-13h15 | ** Lightning Talks **|  | | ::: ^ 12h45-13h15 | ** Lightning Talks **|  |
 | Midi ^ 13h15-14h30 | Pause repas|  | | Midi ^ 13h15-14h30 | Pause repas|  |
-| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets | T. Descombes |+| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets | T. Descombes / J. Fulachier |
 | ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI  | A. Cheylus | | ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI  | A. Cheylus |
 | ::: ^ 15h20-15h50 | Pause ||  | ::: ^ 15h20-15h50 | Pause || 
-| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détections, démonstrations et contre-mesures | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester  |+| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détections, démonstrations et contre-mesures | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester |
 | ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  | | ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  |
  
pleniaires/pleniere2avril2015.txt · Dernière modification : 2017/07/17 22:26 de denis.pugnere
CC Attribution-Noncommercial-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0