Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

manifestations:boite_a_idees:vulnerabilite_web 2015/06/22 10:40 manifestations:boite_a_idees:vulnerabilite_web 2015/06/26 10:41 version actuelle
Ligne 1: Ligne 1:
-====== ANF Vulnérabilités Applicatives Web, Pentesting et bonnes pratiques de développement ======+====== ANF Nouvelles vulnérabilités des applications web: état des lieux, les rechercher et les corriger ======
- +Note : Proposition reprise de 2014 et améliorée
-Note : Proposition reprise de 2014+
-A mettre à jour...+
===== Constat, état des lieux, motivations ===== ===== Constat, état des lieux, motivations =====
-En suivant l'actualité ou en prenant du recul sur les incidents de sécurité informatique au sein des établissements, il peut être constaté qu'un des premiers vecteur de compromission est une faille sur un site ou une application web. Et en analysant ces incidents, il est souvent constaté qu'avec quelques actions simples, il aurait été possible de renforcer sensiblement la sécurité du développement.+En suivant l'actualité et en prenant du recul sur les incidents de sécurité informatique au sein des établissements, notamment ceux de janvier 2015, il est constaté que les nouveaux attaquants ne s’en prennent plus uniquement aux données de la Recherche mais utilise des vecteurs modernes de défiguration pour revendiquer leurs positions politiques. Ce qui est systématiquement dommageable en terme d’image pour la communauté de l’enseignement supérieur et de la recherche. 
 +Pour cela, ces pirates modernes utilisent tous les nouveaux vecteurs de failles applicatives pour compromettre puis défigurer un site ou une application web. 
 +Et en analysant ces incidents, il est constaté qu’en intégrant des pratiques de développement moderne, il aurait été possible de renforcer sensiblement la sécurité du développement, tout en préservant l’expérience des utilisateurs légitimes.
- +Les objectifs de cette ANF seraient
-L'objectif de cette ANF est+       1- De sensibiliser la communauté des développeurs aux failles des applications web (nouvelles et plus anciennes
-1 - Donner aux développeurs d’application web un aperçu des failles applicatives les plus courantes (cf. OWASP, SANS, etc.).  +       2- D’initier les développeurs aux derniers outils de tests de sécurité sur les produits web 
-2 - D'initier à quelques techniques de pentesting (cf. Kali Linux) et de lui présenter un panorama des outils et méthodes à disposition des attaquants. +       3- De cartographier et former aux nouvelles librairies sécurisées et aux nouvelles pratiques de développement
-3 - De partager des bonnes pratiques de développement (librairies sécurisées de contrôle de données, etc.)+
===== Quelques idées pour le programme ===== ===== Quelques idées pour le programme =====
 +OWASP, KALI, etc.
===== Public (typologie, nombre) ===== ===== Public (typologie, nombre) =====
- +20 à 30 personnes, de type formateur, une idée pourrait être de former un réseau de formateurs.
- +
-===== Questions pour le dossier ANF ===== +
-  * Situation à laquelle la formation apportera une réponse ou qu’elle contribuera à faire évoluer +
- +
-  * Sur quels constats pensez-vous vous appuyer à la fin de la formation (a court ou moyen terme)  pour pouvoir dire que l’action aura été réussie ? +
-   +
-  * Objectifs principaux de la formation : +
- +
- +
- +
- +
- +
 
manifestations/boite_a_idees/vulnerabilite_web.txt · Dernière modification: 2015/06/26 10:41 par jeremie.boutard@dsi.cnrs.fr
 
Recent changes RSS feed Powered by PHP Powered by Pxxo Driven by DokuWiki