Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
pleniaires:pleniere2avril2015 [2015/03/19 14:31] – [Programme] fconilpleniaires:pleniere2avril2015 [2015/04/02 11:10] – [Programme] denis.pugnere
Ligne 6: Ligne 6:
 Mots clés : piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests Mots clés : piratage, intrusion, réseau, serveur, injection, xss, CSRF, logs, audit, tests
  
-Cette journée sera **vidéo-diffusée** par la cellule Webcast du CC-IN2P3, le lien sera indiqué <ici> prochainement.+Cette journée sera **[[http://webcast.in2p3.fr/live/aramis_2015|vidéo-diffusée]]** par la cellule Webcast du CC-IN2P3.
  
 ====== Plan - Accès ====== ====== Plan - Accès ======
Ligne 34: Ligne 34:
 {{:pleniaires:vue-satellite-site-monod-ens-conf.jpg?800|}} {{:pleniaires:vue-satellite-site-monod-ens-conf.jpg?800|}}
 ====== Programme ====== ====== Programme ======
- 
-Nous vous proposons des exposés de 20 à 50mn. 
- 
 <note tip> <note tip>
-**Nouveauté** : **Lightning talks** (courtes présentations sur la sécurité de 5 min, 1-2 transparents, inscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org)+**Nouveauté** : **Lightning talks** (courtes présentations sur la sécurité de 5 min, 1-2 transparents, inscription dès à présent en écrivant aux organisateurs à l'adresse comite.aramis[at]listes.resinfo.org ou le matin même dans la salle).
 </note> </note>
  
 +**[[http://webcast.in2p3.fr/live/aramis_2015|Webcast]]** (en direct) de la journée.
  
 | Matin ^ 9h00-9h30 | Accueil |  | | Matin ^ 9h00-9h30 | Accueil |  |
-| ::: ^ 9h30-9h45 | ** Introduction – Présentation ARAMIS ** |  | +| ::: ^ 9h30-9h45 | ** Introduction – Présentation ARAMIS **  - {{:pleniaires:presentation_cbp.pdf|Présentation du Centre Blaise Pascal}} |  | 
-| ::: ^ 9h45-10h25 | Exposé : Différentes attaques de sites web : XSS, usurpation de contenu, injections (SQL, caractère nul, commandes, code), CSRF, détournement de session | M. Contensin / K. Poutrain | +| ::: ^ 9h45-10h25 | Exposé : Différentes attaques de sites web : XSS, usurpation de contenu, injections (SQL, caractère nul, commandes, code), CSRF, détournement de session {{:pleniaires:01_aramis_typologie_v2.pdf|Slides}} | M. Contensin / K. Poutrain - IBDM / LIF - Université Aix-Marseille 
-| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scan, de collecte, puis démo en live de comment on pirate un site WEB | M. Contensin / K. Poutrain |+| ::: ^ 10h25-11h05 | Démo : Présentation des outils de scan, de collecte, puis démo en live de comment on pirate un site WEB {{:pleniaires:02_aramis_attaques.pdf|Slides1}} {{:pleniaires:02_aramis_injectionssql.pdf|Slides2}} | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille |
 | ::: ^ 11h05-11h30 | Pause || | ::: ^ 11h05-11h30 | Pause ||
-| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security) | M. Contensin / K. Poutrain | +| ::: ^ 11h30-12h15 | Exposé : Sécurisation des serveurs (fichiers de configuration Apache/PHP sans mod_security) {{:pleniaires:03_aramis_sec_serveurs_v2.6.pdf|Slides}} | M. Contensin / K. Poutrain  - IBDM / LIF - Université Aix-Marseille 
-| ::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ?  | C. Louvard |+| ::: ^ 12h15-12h45 | Attaques d’applications web, comment se protéger, exemple avec mod security ? {{:pleniaires:aramis_reverse_proxy_mod_sec.odp|Slides}} | C. Louvard - ENTPE |
 | ::: ^ 12h45-13h15 | ** Lightning Talks **|  | | ::: ^ 12h45-13h15 | ** Lightning Talks **|  |
 | Midi ^ 13h15-14h30 | Pause repas|  | | Midi ^ 13h15-14h30 | Pause repas|  |
-| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets | T. Descombes | +| Après-midi ^ 14h30-15h00 | Intercepter et exploiter les informations qui transitent sur le réseau avec Znets {{:pleniaires:znets_aramis.pdf|Slides}} | T. Descombes / J. Fulachier - CNRS / IN2P3 / LPSC 
-| ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI  | A. Cheylus |+| ::: ^ 15h00-15h20 | Retour d'expérience sur quelques outils d'audit de code en C pour du code accessible par le Web en CGI {{:pleniaires:aramis2015annec2.pdf|}} | A. Cheylus - CNRS / ISC |
 | ::: ^ 15h20-15h50 | Pause ||  | ::: ^ 15h20-15h50 | Pause || 
-| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détections, démonstrations et contre-mesures | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester  |+| ::: ^ 15h50-16h45 | Actualités des vulnérabilités web : détections, démonstrations et contre-mesures | Romain DOROTHE (Club Ethical Hacking, Clusir Lyon) : Ingénieur sécurité / Consultant / Pentester |
 | ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  | | ::: ^ 16h45-17h15 |** Discussions sur le réseau ARAMIS **|  |
  
pleniaires/pleniere2avril2015.txt · Dernière modification : 2017/07/17 22:26 de denis.pugnere
CC Attribution-Noncommercial-Share Alike 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0