<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=SebastienGioria</id>
		<title>OWASP - User contributions [en]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=SebastienGioria"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php/Special:Contributions/SebastienGioria"/>
		<updated>2026-04-22T16:40:27Z</updated>
		<subtitle>User contributions</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=255949</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=255949"/>
				<updated>2019-11-05T09:21:23Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
== OWASP Top10 2017 ==&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr . Il sera bientot publié sur le site Web Officiel . Merci aux nombreux contributeurs&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
&lt;br /&gt;
== Meeting le 14/11/2019 ==&lt;br /&gt;
LE [https://www.meetup.com/fr-FR/owasp-france/events/265767065/ Meeting de Novembre 2019] aura lieu  23-5 Rue du Bouloi, 75001 Paris&lt;br /&gt;
&lt;br /&gt;
== Meeting le 10/10/2019 ==&lt;br /&gt;
Le [https://www.nuxeo.com/fr/events/owasp/ meeting du 10/10/2019] aura lieu chez [https://www.nuxeo.com/fr/media-center/nouveaux-bureaux/ Nuxeo] à 19h. N'oubliez pas votre pièce d'identité pour les raisons de sécurité. . Comme d'habitude le lien d'inscription se fait sur meetup : https://www.meetup.com/owasp-france/events/265045137/&lt;br /&gt;
&lt;br /&gt;
== Meeting de la rentrée le 9/9/2019 ==&lt;br /&gt;
Prochain meeting le 9/9/2019 a 19h chez OCTO Technology Informations ici https://www.meetup.com/fr-FR/owasp-france/events/263769738/&lt;br /&gt;
&lt;br /&gt;
== Meeting le 27/06/2019 ==&lt;br /&gt;
Prochain meeting le 4 avril chez Theodo (48 Boulevard des Batignolles). Informations ici http://meetu.ps/e/GQYLF/5HK3v/d&lt;br /&gt;
&lt;br /&gt;
== Meeting le 22/05/2019 ==&lt;br /&gt;
Meeting le 22 Mai chez OCTO Technology. Informations ici http://meetu.ps/e/GFGrj/5HK3v/d&lt;br /&gt;
&lt;br /&gt;
== Meeting le 4/4/2019 ==&lt;br /&gt;
&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
Inscription : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2019-56974888425&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=255386</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=255386"/>
				<updated>2019-10-10T08:40:58Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
== OWASP Top10 2017 ==&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr . Il sera bientot publié sur le site Web Officiel . Merci aux nombreux contributeurs&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
&lt;br /&gt;
== Meeting le 10/10/2019 ==&lt;br /&gt;
Le [https://www.nuxeo.com/fr/events/owasp/ meeting du 10/10/2019] aura lieu chez [https://www.nuxeo.com/fr/media-center/nouveaux-bureaux/ Nuxeo] à 19h. N'oubliez pas votre pièce d'identité pour les raisons de sécurité. . Comme d'habitude le lien d'inscription se fait sur meetup : https://www.meetup.com/owasp-france/events/265045137/&lt;br /&gt;
&lt;br /&gt;
== Meeting de la rentrée le 9/9/2019 ==&lt;br /&gt;
Prochain meeting le 9/9/2019 a 19h chez OCTO Technology Informations ici https://www.meetup.com/fr-FR/owasp-france/events/263769738/&lt;br /&gt;
&lt;br /&gt;
== Meeting le 27/06/2019 ==&lt;br /&gt;
Prochain meeting le 4 avril chez Theodo (48 Boulevard des Batignolles). Informations ici http://meetu.ps/e/GQYLF/5HK3v/d&lt;br /&gt;
&lt;br /&gt;
== Meeting le 22/05/2019 ==&lt;br /&gt;
Meeting le 22 Mai chez OCTO Technology. Informations ici http://meetu.ps/e/GFGrj/5HK3v/d&lt;br /&gt;
&lt;br /&gt;
== Meeting le 4/4/2019 ==&lt;br /&gt;
&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
Inscription : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2019-56974888425&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=254369</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=254369"/>
				<updated>2019-08-30T08:22:29Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
== OWASP Top10 2017 ==&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr . Il sera bientot publié sur le site Web Officiel . Merci aux nombreux contributeurs&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
&lt;br /&gt;
== Meeting de la rentrée le 9/9/2019 ==&lt;br /&gt;
Prochain meeting le 9/9/2019 a 19h chez OCTO Technology Informations ici https://www.meetup.com/fr-FR/owasp-france/events/263769738/&lt;br /&gt;
&lt;br /&gt;
== Meeting le 27/06/2019 ==&lt;br /&gt;
Prochain meeting le 4 avril chez Theodo (48 Boulevard des Batignolles). Informations ici http://meetu.ps/e/GQYLF/5HK3v/d&lt;br /&gt;
&lt;br /&gt;
== Meeting le 22/05/2019 ==&lt;br /&gt;
Meeting le 22 Mai chez OCTO Technology. Informations ici http://meetu.ps/e/GFGrj/5HK3v/d&lt;br /&gt;
&lt;br /&gt;
== Meeting le 4/4/2019 ==&lt;br /&gt;
&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
Inscription : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2019-56974888425&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=252197</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=252197"/>
				<updated>2019-06-07T14:20:20Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* OWASP Top10 2017 */  meeting owasp 2019&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
== OWASP Top10 2017 ==&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr . Il sera bientot publié sur le site Web Officiel . Merci aux nombreux contributeurs&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
&lt;br /&gt;
== Meeting le 27/06/2019 ==&lt;br /&gt;
Prochain meeting le 4 avril chez Theodo (48 Boulevard des Batignolles). Informations ici http://meetu.ps/e/GQYLF/5HK3v/d&lt;br /&gt;
&lt;br /&gt;
== Meeting le 22/05/2019 ==&lt;br /&gt;
Meeting le 22 Mai chez OCTO Technology. Informations ici http://meetu.ps/e/GFGrj/5HK3v/d&lt;br /&gt;
&lt;br /&gt;
== Meeting le 4/4/2019 ==&lt;br /&gt;
&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
Inscription : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2019-56974888425&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=252196</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=252196"/>
				<updated>2019-06-07T14:15:00Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
France Chapter is organised with a board. Members of the board are &lt;br /&gt;
&lt;br /&gt;
* To Be announced......|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
== OWASP Top10 2017 ==&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr . Il sera bientot publié sur le site Web Officiel . Merci aux nombreux contributeurs&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
&lt;br /&gt;
== Meeting le 4/4/2019 ==&lt;br /&gt;
&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
Inscription : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2019-56974888425&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248338</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248338"/>
				<updated>2019-03-05T12:28:14Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Partenaire du Forum de Cybersecurite France-Israel 2019 : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
== OWASP Top10 2017 ==&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr . Il sera bientot publié sur le site Web Officiel . Merci aux nombreux contributeurs&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
&lt;br /&gt;
== Meeting le 4/4/2019 ==&lt;br /&gt;
&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
Inscription : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2019-56974888425&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248337</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248337"/>
				<updated>2019-03-05T12:25:46Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
== OWASP Top10 2017 ==&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr . Il sera bientot publié sur le site Web Officiel . Merci aux nombreux contributeurs&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
&lt;br /&gt;
== Meeting le 4/4/2019 ==&lt;br /&gt;
&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248336</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248336"/>
				<updated>2019-03-05T12:25:11Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
== OWASP Top10 2017 ==&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr.&lt;br /&gt;
Il sera bientot publié sur le site Web Officiel&lt;br /&gt;
Merci aux nombreux contributeurs&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
&lt;br /&gt;
== Meeting le 4/4/2019 ==&lt;br /&gt;
&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248335</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248335"/>
				<updated>2019-03-05T12:24:37Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
&lt;br /&gt;
== Meeting le 4/4/2019 ==&lt;br /&gt;
&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
== OWASP Top10 2017 ==&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr.&lt;br /&gt;
Il sera bientot publié sur le site Web Officiel&lt;br /&gt;
Merci aux nombreux contributeurs&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248334</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248334"/>
				<updated>2019-03-05T12:22:30Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
* Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
= 2018 =&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248333</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248333"/>
				<updated>2019-03-05T12:22:10Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
= 2019 =&lt;br /&gt;
* Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
=== 2018 ===&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248332</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248332"/>
				<updated>2019-03-05T12:21:50Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== 2019 ===&lt;br /&gt;
* Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr&lt;br /&gt;
&lt;br /&gt;
== Partenaire du Forum de Cybersecurite France-Israel 2019 :  ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== Partenaire des GSDays 2019 ==&lt;br /&gt;
&lt;br /&gt;
=== 2018 ===&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248331</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248331"/>
				<updated>2019-03-05T12:21:22Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== 2019 ===&lt;br /&gt;
* Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr&lt;br /&gt;
&lt;br /&gt;
== * Partenaire du Forum de Cybersecurite France-Israel 2019 : &lt;br /&gt;
 ==&lt;br /&gt;
La Chambre de Commerce France-Israël et la Chambre de Commerce et d'Industrie de Paris Région Ile-de-France, avec le soutien de l’Ambassade d’Israël en France, du CESIN et du CLUSIF, organisent le 13ème Forum de Cybersécurité France-Israël-USA, le mercredi 27 mars 2019 au Palais Potocki, 27 avenue de Friedland à Paris, de 8h00 à 18h30.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les solutions cyber de nouvelle génération les plus avancées y seront présentées.&lt;br /&gt;
&lt;br /&gt;
La journée débutera dès 08h00 par un networking breakfast en Salle des Cuivres avec, en parallèle, des rendez-vous d’affaires préprogrammés dans les alcôves du Palais Potocki et les premières présentations des sociétés israéliennes en Amphithéâtre du Conseil. A 10h00, suivra une conférence plénière en Salle des Lustres puis un VIP lunch en présence des sponsors et des speakers.&lt;br /&gt;
&lt;br /&gt;
Une nouvelle session de rendez-vous d'affaires se tiendra de 14h00 à 18h30 avec une série non-stop d'ateliers de 20 minutes ouverts au public professionnel, pour prendre connaissance des solutions les plus innovantes.&lt;br /&gt;
&lt;br /&gt;
Le jour J, mercredi 27 mars 2019 nous recevons au Palais Potocki une sélection israélienne et US à couper le souffle.&lt;br /&gt;
&lt;br /&gt;
Parmi elles:&lt;br /&gt;
&lt;br /&gt;
1) l’INCB du Bureau du Premier Ministre, homologue israélien de l’ANSSI ;&lt;br /&gt;
&lt;br /&gt;
2) Le centre de cybersécurité du Technion, institut polytechnique israélien,&lt;br /&gt;
&lt;br /&gt;
3) Cybereason sponsor platinum et leader mondial de l’entreprise attack protection,&lt;br /&gt;
&lt;br /&gt;
4) CyberArk sponsor platinum et leader international de la gestion des accès à privilèges,&lt;br /&gt;
&lt;br /&gt;
5) Guardicore à l’avant-garde mondiale de la détection de failles à l’intérieur des data centers et du Cloud ,&lt;br /&gt;
&lt;br /&gt;
6) la société US Recorded Future spécialiste mondial de l’analyse prédictive appliquée à la cybersécurité,&lt;br /&gt;
&lt;br /&gt;
7) Morphisec concepteur de la solution disruptive moving target defense,&lt;br /&gt;
&lt;br /&gt;
8) SecBi auteur d’une technologie d’investigation autonome pour la détection de menaces complexes et furtives,&lt;br /&gt;
&lt;br /&gt;
9) Synopsys géant américain spécialisé dans la vérification de circuits intégrés et expert en cybersécurité du code avec ses labos israéliens,&lt;br /&gt;
&lt;br /&gt;
10) Team8 spin off de la NSA israélienne (8200), think-tank, fonds d’investissement et accélérateur cyber leader en Israel,&lt;br /&gt;
&lt;br /&gt;
11) Claroty à l’avant-garde mondiale de la sécurité des systèmes de contrôle industriels,&lt;br /&gt;
&lt;br /&gt;
12) Hysolate concepteur d'une solution révolutionnaire d'air gap virtuel pour augmenter la sécurité des entreprises,&lt;br /&gt;
&lt;br /&gt;
13) Illusive et sa solution anti APT et anti mouvements latéraux,&lt;br /&gt;
&lt;br /&gt;
14) Reblaze qui sécurise tous les actifs web dans un Cloud Privé Virtuel,&lt;br /&gt;
&lt;br /&gt;
15) Unbound Tech et sa solution disruptive de « « software defined cryptography » avec Goldman Sachs and City Banks à son capital,&lt;br /&gt;
&lt;br /&gt;
16) CYE qui propose des solutions de cybersécurité innovantes et économiques combinant intelligence artificielle avancée et intelligence naturelle reposant sur l'une des plus vastes red team au monde.&lt;br /&gt;
&lt;br /&gt;
17) Et enfin en exclusivité ZecOps, la dernière création de Zuk Avraham fondateur de Zimperium.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Le Forum est une occasion unique de les rencontrer sur un même plateau, pour tous ceux qui n'ont pas eu l’opportunité d’effectuer le voyage au grand salon Cybertech en janvier dernier à Tel-Aviv.&lt;br /&gt;
&lt;br /&gt;
Le Forum de cybersécurité France-Israël permet chaque année d'anticiper, avec plusieurs mois d’avance, les tendances du marché international de la cybersécurité, comme le précise l’intitulé de cette 13ème édition qui se déroule entièrement en anglais : « Cyber security Revolution Convergence of AI (Artificial Intelligence), Big Data, Block Chain and Devops ».&lt;br /&gt;
&lt;br /&gt;
== * Partenaire des GSDays 2019&lt;br /&gt;
 ==&lt;br /&gt;
&lt;br /&gt;
=== 2018 ===&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248330</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248330"/>
				<updated>2019-03-05T12:19:40Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Contacts, Présentations, Contributions &amp;amp; Partenariats */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et le Board sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== 2019 ===&lt;br /&gt;
* Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr&lt;br /&gt;
&lt;br /&gt;
* Partenaire du Forum de Cybersecurite France-Israel 2019&lt;br /&gt;
&lt;br /&gt;
* Partenaire des GSDays 2019&lt;br /&gt;
&lt;br /&gt;
=== 2018 ===&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248280</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248280"/>
				<updated>2019-03-04T18:18:07Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Contacts, Présentations, Contributions &amp;amp; Partenariats */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI] [Https://www.appsec.fr AppSecFR] [Https://www.vaadata.com VAAData] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== 2019 ===&lt;br /&gt;
* Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr&lt;br /&gt;
&lt;br /&gt;
* Partenaire du Forum de Cybersecurite France-Israel 2019&lt;br /&gt;
&lt;br /&gt;
* Partenaire des GSDays 2019&lt;br /&gt;
&lt;br /&gt;
=== 2018 ===&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248279</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248279"/>
				<updated>2019-03-04T18:13:46Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leader''' is  [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== 2019 ===&lt;br /&gt;
* Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr&lt;br /&gt;
&lt;br /&gt;
* Partenaire du Forum de Cybersecurite France-Israel 2019&lt;br /&gt;
&lt;br /&gt;
* Partenaire des GSDays 2019&lt;br /&gt;
&lt;br /&gt;
=== 2018 ===&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248278</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248278"/>
				<updated>2019-03-04T18:11:39Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== 2019 ===&lt;br /&gt;
* Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
* Traduction du OWASP Top10 2017: disponible sur le GitHub du projet https://github.com/OWASP/Top10/tree/master/2017/fr&lt;br /&gt;
&lt;br /&gt;
* Partenaire du Forum de Cybersecurite France-Israel 2019&lt;br /&gt;
&lt;br /&gt;
* Partenaire des GSDays 2019&lt;br /&gt;
&lt;br /&gt;
=== 2018 ===&lt;br /&gt;
Presentation des nouveautés du OWASP Top10 2017 au Forum ADN Ouest le 27 Septembre 2018&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248277</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248277"/>
				<updated>2019-03-04T18:07:33Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Contacts, Présentations, Contributions &amp;amp; Partenariats */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== 2019 ===&lt;br /&gt;
Prochain meeting le 4 avril chez OCTO Technology. Informations ici https://www.meetup.com/fr-FR/owasp-france/events/259215813/&lt;br /&gt;
&lt;br /&gt;
=== 2018 ===&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=248276</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=248276"/>
				<updated>2019-03-04T18:02:43Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Security_Shepherd&amp;diff=244237</id>
		<title>OWASP Security Shepherd</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Security_Shepherd&amp;diff=244237"/>
				<updated>2018-10-15T12:00:20Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: reflect the download link to include latest releases&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:flagship_big.jpg|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&amp;lt;/div&amp;gt;&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
==OWASP Security Shepherd==&lt;br /&gt;
&lt;br /&gt;
The OWASP Security Shepherd project is a web and mobile application security training platform. Security Shepherd has been designed to foster and improve security awareness among a varied skill-set demographic. The aim of this project is to take AppSec novices or experienced engineers and sharpen their penetration testing skillset to security expert status.&lt;br /&gt;
&lt;br /&gt;
==Description==&lt;br /&gt;
&lt;br /&gt;
The OWASP Security Shepherd project enables users to learn or to improve upon existing manual penetration testing skills. This is accomplished by presenting security risk concepts to users in lessons followed by challenges. A lesson provides a user with help in layman terms about a specific security risk, and helps them exploit a text book version of the issue. Challenges include poor security mitigations to vulnerabilities which have left room for users to exploit.&lt;br /&gt;
&lt;br /&gt;
Utilizing the OWASP top ten as a challenge test bed, common security vulnerabilities can be explored and their impact on a system understood. The by-product of this challenge game is the acquired skill to harden a player's own environment from OWASP top ten security risks. The modules have been crafted to provide not only a challenge for a security novice, but security professionals as well.&lt;br /&gt;
&lt;br /&gt;
Shepherd's security risks are delivered through hardened real vulnerabilities that can not be abused to compromise the application or its environment. Shepherd does not simulate security risks so that all and any attack vectors will work, ensuring a real world response. &lt;br /&gt;
&lt;br /&gt;
Security Shepherd is highly configurable. System administrators can tune the project experience to present specific security risk topics or even specific Security Shepherd modules. The array of user and module configuration available allows Shepherd to be used by a single local user, by many in a competitive classroom environment or by hundreds in an online hacking competition. &lt;br /&gt;
&lt;br /&gt;
== Why use Security Shepherd? ==&lt;br /&gt;
&lt;br /&gt;
'''Wide Topic Coverage: ''' Shepherd includes more than seventy levels - across the entire spectrum of Web and mobile application security - within a single project.&lt;br /&gt;
&lt;br /&gt;
'''Gentle Learning Curve: ''' Shepherd is a perfect entry point for users completely new to security, with levels increasing in difficulty at a manageable pace.&lt;br /&gt;
&lt;br /&gt;
'''Layman Write Ups: ''' Each security concept, when first addressed in Shepherd, is presented using plain language, so it can be readily understood by beginners.&lt;br /&gt;
&lt;br /&gt;
'''Real World Examples: ''' The security risks in Shepherd are real vulnerabilities that have had their exploit impact dampened to protect the application, users and environment. There are no simulated security risks which require an expected, specific attack &lt;br /&gt;
vector in order to pass a level. Attack vectors when used on Shepherd are how they would behave in the real world.&lt;br /&gt;
&lt;br /&gt;
'''Scalability: ''' Shepherd can be used locally by a single user or easily as a server for a high amount of users. &lt;br /&gt;
&lt;br /&gt;
'''Highly Customisable: ''' Shepherd enables admins to set what levels are available to their users and in what way they are presented (Open, CTF and Tournament Layouts)&lt;br /&gt;
&lt;br /&gt;
'''Perfect for Classrooms: ''' Shepherd gives its players user specific solution keys to prevent students from sharing keys, rather than going through the steps required to complete a level. &lt;br /&gt;
&lt;br /&gt;
'''Scoreboard: ''' Security Shepherd has a configurable scoreboard to encourage a competitive learning environment. Users that complete levels first, second and third get medals on their scoreboard entry and bonus points to keep things entertaining on the scoreboard. &lt;br /&gt;
&lt;br /&gt;
'''User Management: ''' Security Shepherd admins can create users, create admins, suspend, unsuspend, add bonus points or take penalty points away user accounts with the admin user management controls. Admins can also segment their students into specific class groups. Admins can view the progress a class has made to identify struggling participants. An admin can even close public registration and manually create users if they wish for a private experience.&lt;br /&gt;
&lt;br /&gt;
'''Localisation Support: ''' Security Shepherd material is available in multiple languages from a single instance. Students with alternative language preferences can compete in the same Shepherd instance as others without issue.&lt;br /&gt;
&lt;br /&gt;
'''Robust Service: ''' Shepherd has been used to run online CTFs such as the OWASP Global CTF and OWASP LATAM Tour CTF 2015, both surpassing 200 active users and running with no downtime, bar planned maintenance periods. &lt;br /&gt;
&lt;br /&gt;
'''Configurable Feedback: ''' An administrator can enable a feedback process, which must be completed by users before a level is marked as complete. This is used both to facilitate project improvements based on feedback submitted and for system administrators to collect &amp;quot;Reports of Understanding&amp;quot; from their students.&lt;br /&gt;
&lt;br /&gt;
'''Granular Logging: ''' The logs reported by Security Shepherd are highly detailed and descriptive, but not screen blinding. If a user is misbehaving, you will know. &lt;br /&gt;
&lt;br /&gt;
== Security Shepherd Road Map ==&lt;br /&gt;
Security Shepherd wants to be as highly usable as we can achieve. Our primary objective is currently to achieve full language localisation support for the entire application. Currently we have covered the main pages users would interact with. We actively need volunteers to take part in the translation process. If you are interested in getting involved please check out our [http://bit.ly/securityShepherdGithub GitHub] Wiki describing [https://github.com/OWASP/SecurityShepherd/wiki/How-to-Create-a-Web-Shepherd-Level How to Add a New Language to Security Shepherd].&lt;br /&gt;
&lt;br /&gt;
Our long term goals are to cover as many web and mobile application security risks as possible. If you are interested in getting involved in adding levels to Security Shepherd, please check out our [http://bit.ly/securityShepherdGithub GitHub] Wiki describing [https://github.com/OWASP/SecurityShepherd/wiki/Adding-a-new-Language-to-Shepherd How to Make a Security Shepherd Level]. For the Latest and Greatest short term goals. Please see the [https://github.com/OWASP/SecurityShepherd/issues issues page in our GitHub].&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; style=&amp;quot;padding-left:25px;width:350px;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== What is Security Shepherd? ==&lt;br /&gt;
&lt;br /&gt;
OWASP Security Shepherd provides:&lt;br /&gt;
&lt;br /&gt;
* Teaching Tool for All Application Security&lt;br /&gt;
* Web Application Pen Testing Training&lt;br /&gt;
* Mobile Application Pen Testing Training&lt;br /&gt;
* Safe Playground to Practise AppSec Techniques&lt;br /&gt;
* Real Security Risk Examples&lt;br /&gt;
&lt;br /&gt;
==Topic Coverage==&lt;br /&gt;
The Security Shepherd project covers the following web and mobile application security topics;&lt;br /&gt;
&lt;br /&gt;
*[[Top_10_2013-A1|SQL Injection]]&lt;br /&gt;
*[[Top_10_2013-A2|Broken Authentication and Session Management]]&lt;br /&gt;
*[[Top_10_2013-A3|Cross Site Scripting]]&lt;br /&gt;
*[[Top_10_2013-A4|Insecure Direct Object Reference]]&lt;br /&gt;
*[[Top_10_2013-A5|Security Misconfiguration]]&lt;br /&gt;
*[[Top_10_2013-A6|Sensitive Data Exposure]]&lt;br /&gt;
*[[Top_10_2013-A7|Missing Function Level Access Control]]&lt;br /&gt;
*[[Top_10_2013-A8|Cross Site Request Forgery]]&lt;br /&gt;
*[[Top 10 2013-A10|Unvalidated Redirects and Forwards]]&lt;br /&gt;
*[[Data_Validation|Poor Data Validation]]&lt;br /&gt;
*[[Mobile_Top_10_2014-M2|Insecure Data Storage]]&lt;br /&gt;
*[[Mobile_Top_10_2014-M4|Unintended Data Leakage]] &lt;br /&gt;
*[[Mobile_Top_10_2014-M5|Poor Authentication and Authorisation]]&lt;br /&gt;
*[[Mobile_Top_10_2014-M6|Broken crypto]]&lt;br /&gt;
*[[Mobile_Top_10_2014-M7|Client Side Injection]]&lt;br /&gt;
*[[Mobile_Top_10_2014-M10|Lack Of Binary Protections]]&lt;br /&gt;
&lt;br /&gt;
==Layout Options==&lt;br /&gt;
&lt;br /&gt;
An administrator user of Security Shepherd can change the layout in which the levels are presented to players. There are three options:&lt;br /&gt;
&lt;br /&gt;
'''CTF Mode'''&lt;br /&gt;
&lt;br /&gt;
When Shepherd has been deployed in the CTF mode, a user can only access one uncompleted module at a time. The first module presented to the user is the easiest in Security Shepherd, which has not been marked as closed by the administrator. The levels increase slowly in difficulty and jump from one topic to another. This layout is the recommended setting when using Security Shepherd for a competitive training scenario.&lt;br /&gt;
&lt;br /&gt;
'''Open Floor'''&lt;br /&gt;
&lt;br /&gt;
When Shepherd has been deployed in the Open Floor mode, a user can access any level that is marked as open by the admin. Modules are sorted into their Security Risk Categories, and the lessons are presented first. This layout is ideal for users wishing to explore security risks. &lt;br /&gt;
&lt;br /&gt;
'''Tournament Mode'''&lt;br /&gt;
&lt;br /&gt;
When Shepherd has been deployed in the Tournament Mode, a user can access any level that is marked as open by the admin. Modules are sorted into difficulty bands, from least to most difficult. This layout is ideal when Shepherd is being utilised as an open application security competition.  &lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; style=&amp;quot;padding-left:25px;width:250px;&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
== Download ==&lt;br /&gt;
&lt;br /&gt;
* [https://github.com/OWASP/SecurityShepherd/releases OWASP Security Shepherd GitHub Downloads]&lt;br /&gt;
&lt;br /&gt;
== Presentation ==&lt;br /&gt;
&lt;br /&gt;
[https://www.youtube.com/watch?v=-brsnYrksAI AppSecEU 2014 Video]&lt;br /&gt;
&lt;br /&gt;
[http://2014.appsec.eu/wp-content/uploads/2014/07/Sean.Duggan-OWASP-Security-Shepherd-Mobile-Web-Security-Awareness-and-Education.pdf AppSecEU 2014 Presentation]&lt;br /&gt;
&lt;br /&gt;
== Project Leaders ==&lt;br /&gt;
&lt;br /&gt;
Mark Denihan - mark.denihan@owasp.org&lt;br /&gt;
&lt;br /&gt;
Sean Duggan  - sean.duggan@owasp.org &lt;br /&gt;
&lt;br /&gt;
== Recent News and Events ==&lt;br /&gt;
* [January 2017] Shepherd Graduates to Flagship&lt;br /&gt;
&lt;br /&gt;
== Related Projects ==&lt;br /&gt;
&lt;br /&gt;
* [[OWASP_WebGoat_Project|OWASP Webgoat Project]]&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
The Security Shepherd project is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version.&lt;br /&gt;
&lt;br /&gt;
The Security Shepherd project is distributed in the hope that it will be useful, but without any warranty; without even the implied warranty of  merchantability or fitness for a particular purpose.  See the GNU General Public License for more details. See http://www.gnu.org/licenses/ .&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | rowspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; | [[File:Owasp-flagship-trans-85.png|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Flagship_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; | [[File:Owasp-breakers-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; | [[File:Owasp-builders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot; | [[File:Project_Type_Files_TOOL.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=FAQs=&lt;br /&gt;
&lt;br /&gt;
; Q Can I Re-Skin Shepherd and then Train People With it?&lt;br /&gt;
: A Yes! Follow [[https://github.com/OWASP/SecurityShepherd/wiki/How-To-Reskin-Shepherd this guide]]!&lt;br /&gt;
&lt;br /&gt;
; Q Where can I access Security Shepherd?&lt;br /&gt;
: A You can Download it and run it yourself or there are various public instances (eg: [https://community.ctf365.com/t/owasp-security-shepherd/357 CTF365])&lt;br /&gt;
&lt;br /&gt;
; Q Where can I download Security Shepherd?&lt;br /&gt;
: A You can download it from the [[https://github.com/OWASP/SecurityShepherd/releases/tag/v3.0 GitHub Release Page]]&lt;br /&gt;
&lt;br /&gt;
; Q How can I run Shepherd on my network safely?&lt;br /&gt;
: A just boot up the VM, install it manually or with Docker. The Security Shepherd application cannot be exploited to compromise the security of its environment. Make sure you patch your VM regularly to prevent intrusion to the host machine though.&lt;br /&gt;
&lt;br /&gt;
= Acknowledgements =&lt;br /&gt;
== Project Sponsors ==&lt;br /&gt;
&lt;br /&gt;
The OWASP Security Shepherd project would like to acknowledge and thank the generous support of our sponsors. Please be certain to visit their websites and follow them on Twitter. &lt;br /&gt;
&lt;br /&gt;
[[File:BccRiskAdvisoryLogo.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[File:EdgescanLogo.jpg]]&lt;br /&gt;
&lt;br /&gt;
[[File:Manicode-logo.png]]&lt;br /&gt;
[[File:Axway logo.png|none|thumb|243x243px]]&lt;br /&gt;
&lt;br /&gt;
==Contributors==&lt;br /&gt;
OWASP Security Shepherd is developed by a worldwide team of volunteers. The primary contributors to date have been:&lt;br /&gt;
&lt;br /&gt;
* Mark Denihan&lt;br /&gt;
* Sean Duggan&lt;br /&gt;
* Paul McCann&lt;br /&gt;
* John Clarke&lt;br /&gt;
* Lei Shao&lt;br /&gt;
* Natalia Lopez&lt;br /&gt;
* Aidan Knowles&lt;br /&gt;
* Jason Flood&lt;br /&gt;
&lt;br /&gt;
The Security Shepherd template makes it extremely easy to add additional lessons. We are actively seeking developers to add new lessons as new web technologies emerge. If you are interested in volunteering for the project, or have a comment, question, or suggestion, please contact Mark.denihan@owasp.org&lt;br /&gt;
&lt;br /&gt;
New levels or level ideas are wanted in the highest degree and there is development is in progress to fork the Security Shepherd platform into a CTF framework. If you wish to contribute a level or even an idea; contact Mark Denihan on mark.denihan@owasp.org. The aim of Security Shepherd's future development is to create a comprehensive platform for web and mobile application pen testing training / security risk education. Check out the project [http://bit.ly/securityShepherdGithub GitHub] and find some issues that you can help with right away.&lt;br /&gt;
&lt;br /&gt;
To contribute right away, pull the source from [http://bit.ly/securityShepherdGithub GitHub]&lt;br /&gt;
&lt;br /&gt;
==Other==&lt;br /&gt;
Both the Security Shepherd Platform and the Mobile Shepherd aspects of this project were initially created as part of BSc degrees in the Dublin Institute of Technology. Thanks to DIT for allowing those projects to be donated to the OWASP community.&lt;br /&gt;
&lt;br /&gt;
=Setup Help=&lt;br /&gt;
Use our [https://github.com/OWASP/SecurityShepherd/wiki Github Wiki page] for the best Setup Help going!&lt;br /&gt;
&lt;br /&gt;
=Videos=&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
{{#ev:youtube|uWk0NOSpyQc}}&amp;amp;nbsp;&lt;br /&gt;
{{#ev:youtube|yppMkJRp4pk}}&lt;br /&gt;
|}&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
{{#ev:youtube|0jTWVLSGbPk}}&amp;amp;nbsp;&lt;br /&gt;
{{#ev:youtube|sb8KQV6morY}}&lt;br /&gt;
|}&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
{{#ev:youtube|ZgqAXdwNeCI}}&amp;amp;nbsp;&lt;br /&gt;
{{#ev:youtube|8mlY4ob757s}}&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Screenshots=&lt;br /&gt;
[[Image:Shepherd-Injection-Lesson.JPG|thumb|300px|left|Detailed vulnerability explainations]][[Image:Shepherd-Scoreboard.JPG|thumb|300px|left|Competitive Learning Environment]] [[Image:Shepherd-CTF-Level-One.JPG|thumb|300px|left|Easy configuration to suit every use]]&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Project]]  &lt;br /&gt;
[[Category:OWASP_Builders]] &lt;br /&gt;
[[Category:OWASP_Breakers]]  &lt;br /&gt;
[[Category:OWASP_Tool]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=.NET_Security_Cheat_Sheet&amp;diff=241787</id>
		<title>.NET Security Cheat Sheet</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=.NET_Security_Cheat_Sheet&amp;diff=241787"/>
				<updated>2018-07-12T09:05:35Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* ASP.NET Web Forms Guidance */ update customError link to a maintain page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt; __NOTOC__&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:Cheatsheets-header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot; style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
Last revision (mm/dd/yy): '''{{REVISIONMONTH}}/{{REVISIONDAY}}/{{REVISIONYEAR}}''' &lt;br /&gt;
== Introduction  ==&lt;br /&gt;
 __TOC__{{TOC hidden}}&lt;br /&gt;
This page intends to provide quick basic .NET security tips for developers.&lt;br /&gt;
&lt;br /&gt;
===The .NET Framework===&lt;br /&gt;
The .NET Framework is Microsoft's principal platform for enterprise development. It is the supporting API for ASP.NET, Windows Desktop applications, Windows Communication Foundation services, SharePoint, Visual Studio Tools for Office and other technologies.&lt;br /&gt;
&lt;br /&gt;
===Updating the Framework===&lt;br /&gt;
The .NET Framework is kept up-to-date by Microsoft with the Windows Update service. Developers do not normally need to run seperate updates to the Framework. Windows update can be accessed at [http://windowsupdate.microsoft.com/ Windows Update] or from the Windows Update program on a Windows computer.&lt;br /&gt;
&lt;br /&gt;
Individual frameworks can be kept up to date using [http://nuget.codeplex.com/wikipage?title=Getting%20Started&amp;amp;referringTitle=Home NuGet]. As Visual Studio prompts for updates, build it into your lifecycle.&lt;br /&gt;
&lt;br /&gt;
Remember that third party libraries have to be updated separately and not all of them use Nuget. ELMAH for instance, requires a separate update effort.&lt;br /&gt;
&lt;br /&gt;
==.NET Framework Guidance==&lt;br /&gt;
&lt;br /&gt;
The .NET Framework is the set of APIs that support an advanced type system, data, graphics, network, file handling and most of the rest of what is needed to write enterprise apps in the Microsoft ecosystem. It is a nearly ubiquitous library that is strong named and versioned at the assembly level.&lt;br /&gt;
&lt;br /&gt;
=== Data Access ===&lt;br /&gt;
&lt;br /&gt;
* Use [http://msdn.microsoft.com/en-us/library/ms175528(v=sql.105).aspx Parameterized SQL] commands for all data access, without exception.&lt;br /&gt;
* Do not use [http://msdn.microsoft.com/en-us/library/system.data.sqlclient.sqlcommand.aspx SqlCommand] with a string parameter made up of a [http://msdn.microsoft.com/en-us/library/ms182310.aspx concatenated SQL String].&lt;br /&gt;
* Whitelist allowable values coming from the user. Use enums, [http://msdn.microsoft.com/en-us/library/f02979c7.aspx TryParse] or lookup values to assure that the data coming from the user is as expected.&lt;br /&gt;
** Enums are still vulnerable to unexpected values because .NET only validates a successful cast to the underlying data type, integer by default. [https://msdn.microsoft.com/en-us/library/system.enum.isdefined Enum.IsDefined] can validate whether the input value is valid within the list of defined constants.&lt;br /&gt;
* Apply the principle of least privilege when setting up the Database User in your database of choice. The database user should only be able to access items that make sense for the use case.&lt;br /&gt;
* Use of the [http://msdn.microsoft.com/en-us/data/ef.aspx Entity Framework] is a very effective [http://msdn.microsoft.com/en-us/library/ms161953(v=sql.105).aspx SQL injection] prevention mechanism. Remember that building your own ''ad hoc'' queries in EF is just as susceptible to SQLi as a plain SQL query.&lt;br /&gt;
* When using SQL Server, prefer integrated authentication over SQL authentication.&lt;br /&gt;
* Use [https://msdn.microsoft.com/en-us/library/mt163865.aspx Always Encrypted] where possible for sensitive data (SQL Server 2016 and SQL Azure),&lt;br /&gt;
&lt;br /&gt;
=== Encryption ===&lt;br /&gt;
* Never, ever write your own encryption.&lt;br /&gt;
* Use the [http://msdn.microsoft.com/en-us/library/ms995355.aspx Windows Data Protection API (DPAPI)] for secure local storage of sensitive data.&lt;br /&gt;
* Use a strong hash algorithm. &lt;br /&gt;
** In .NET (both Framework and Core) the strongest hashing algorithm for general hashing requirements is [http://msdn.microsoft.com/en-us/library/system.security.cryptography.sha512.aspx System.Security.Cryptography.SHA512].&lt;br /&gt;
** In the .NET framework the strongest algorithm for password hashing is PBKDF2, implemented as [http://msdn.microsoft.com/en-us/library/system.security.cryptography.rfc2898derivebytes(v=vs.110).aspx System.Security.Cryptography.Rfc2898DeriveBytes].&lt;br /&gt;
** In .NET Core the strongest algorithm for password hashing is PBKDF2, implemented as [https://docs.microsoft.com/en-us/aspnet/core/security/data-protection/consumer-apis/password-hashing Microsoft.AspNetCore.Cryptography.KeyDerivation.Pbkdf2] which has several significant advantages over Rfc2898DeriveBytes.&lt;br /&gt;
** When using a hashing function to hash non-unique inputs such as passwords, use a salt value added to the original value before hashing.&lt;br /&gt;
* Make sure your application or protocol can easily support a future change of cryptographic algorithms.&lt;br /&gt;
* Use Nuget to keep all of your packages up to date. Watch the updates on your development setup, and plan updates to your applications accordingly.&lt;br /&gt;
&lt;br /&gt;
=== General ===&lt;br /&gt;
&lt;br /&gt;
* Lock down the config file. &lt;br /&gt;
** Remove all aspects of configuration that are not in use. &lt;br /&gt;
** Encrypt sensitive parts of the web.config using aspnet_regiis -pe&lt;br /&gt;
&lt;br /&gt;
* For Click Once applications the .Net Framework should be upgraded to use version 4.6.2 to ensure TLS 1.1/1.2 support.&lt;br /&gt;
&lt;br /&gt;
==ASP.NET Web Forms Guidance==&lt;br /&gt;
&lt;br /&gt;
ASP.NET Web Forms is the original browser-based application development API for the .NET framework, and is still the most common enterprise platform for web application development.&lt;br /&gt;
&lt;br /&gt;
* Always use [http://support.microsoft.com/kb/324069 HTTPS].&lt;br /&gt;
* Enable [http://msdn.microsoft.com/en-us/library/system.web.configuration.httpcookiessection.requiressl.aspx requireSSL] on cookies and form elements and [http://msdn.microsoft.com/en-us/library/system.web.configuration.httpcookiessection.httponlycookies.aspx HttpOnly] on cookies in the web.config.&lt;br /&gt;
* Implement [https://msdn.microsoft.com/library/h0hfz6fc.aspx customErrors].&lt;br /&gt;
* Make sure [http://www.iis.net/configreference/system.webserver/tracing tracing] is turned off.&lt;br /&gt;
* While viewstate isn't always appropriate for web development, using it can provide CSRF mitigation. To make the ViewState protect against CSRF attacks you need to set the [http://msdn.microsoft.com/en-us/library/ms972969.aspx#securitybarriers_topic2 ViewStateUserKey]:&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 protected override OnInit(EventArgs e) {&lt;br /&gt;
     base.OnInit(e); &lt;br /&gt;
     ViewStateUserKey = Session.SessionID;&lt;br /&gt;
 } &lt;br /&gt;
&lt;br /&gt;
If you don't use Viewstate, then look to the default master page of the ASP.NET Web Forms default template for a manual anti-CSRF token using a double-submit cookie.&lt;br /&gt;
&lt;br /&gt;
 private const string AntiXsrfTokenKey = &amp;quot;__AntiXsrfToken&amp;quot;;&lt;br /&gt;
 private const string AntiXsrfUserNameKey = &amp;quot;__AntiXsrfUserName&amp;quot;;&lt;br /&gt;
 private string _antiXsrfTokenValue;&lt;br /&gt;
 protected void Page_Init(object sender, EventArgs e)&lt;br /&gt;
 {&lt;br /&gt;
     // The code below helps to protect against XSRF attacks&lt;br /&gt;
     var requestCookie = Request.Cookies[AntiXsrfTokenKey];&lt;br /&gt;
     Guid requestCookieGuidValue;&lt;br /&gt;
     if (requestCookie != null &amp;amp;&amp;amp; Guid.TryParse(requestCookie.Value, out requestCookieGuidValue))&lt;br /&gt;
     {&lt;br /&gt;
        // Use the Anti-XSRF token from the cookie&lt;br /&gt;
        _antiXsrfTokenValue = requestCookie.Value;&lt;br /&gt;
        Page.ViewStateUserKey = _antiXsrfTokenValue;&lt;br /&gt;
     }&lt;br /&gt;
     else&lt;br /&gt;
     {&lt;br /&gt;
        // Generate a new Anti-XSRF token and save to the cookie&lt;br /&gt;
        _antiXsrfTokenValue = Guid.NewGuid().ToString(&amp;quot;N&amp;quot;);&lt;br /&gt;
        Page.ViewStateUserKey = _antiXsrfTokenValue;&lt;br /&gt;
        var responseCookie = new HttpCookie(AntiXsrfTokenKey)&lt;br /&gt;
        {&lt;br /&gt;
           HttpOnly = true,&lt;br /&gt;
           Value = _antiXsrfTokenValue&lt;br /&gt;
        };&lt;br /&gt;
        if (FormsAuthentication.RequireSSL &amp;amp;&amp;amp; Request.IsSecureConnection)&lt;br /&gt;
        {&lt;br /&gt;
           responseCookie.Secure = true;&lt;br /&gt;
        }&lt;br /&gt;
        Response.Cookies.Set(responseCookie);&lt;br /&gt;
     }&lt;br /&gt;
     Page.PreLoad += master_Page_PreLoad;&lt;br /&gt;
 }&lt;br /&gt;
 &lt;br /&gt;
 protected void master_Page_PreLoad(object sender, EventArgs e)&lt;br /&gt;
 {&lt;br /&gt;
     if (!IsPostBack)&lt;br /&gt;
     {&lt;br /&gt;
        // Set Anti-XSRF token&lt;br /&gt;
        ViewState[AntiXsrfTokenKey] = Page.ViewStateUserKey;&lt;br /&gt;
        ViewState[AntiXsrfUserNameKey] = Context.User.Identity.Name ?? String.Empty;&lt;br /&gt;
     }&lt;br /&gt;
     else&lt;br /&gt;
     {&lt;br /&gt;
        // Validate the Anti-XSRF token&lt;br /&gt;
if ((string)ViewState[AntiXsrfTokenKey] != _antiXsrfTokenValue || &lt;br /&gt;
           (string)ViewState[AntiXsrfUserNameKey] != (Context.User.Identity.Name ?? String.Empty))&lt;br /&gt;
        {&lt;br /&gt;
           throw new InvalidOperationException(&amp;quot;Validation of Anti-XSRF token failed.&amp;quot;);&lt;br /&gt;
        }&lt;br /&gt;
     }&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
* Consider [http://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security HSTS] in IIS.&lt;br /&gt;
** In the Connections pane, go to the site, application, or directory for which you want to set a custom HTTP header.&lt;br /&gt;
** In the Home pane, double-click HTTP Response Headers.&lt;br /&gt;
** In the HTTP Response Headers pane, click Add... in the Actions pane.&lt;br /&gt;
** In the Add Custom HTTP Response Header dialog box, set the name and value for your custom header, and then click OK.&lt;br /&gt;
** This is a recommended web.config setup that handles HSTS among other things.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;UTF-8&amp;quot;?&amp;gt;&lt;br /&gt;
  &amp;lt;configuration&amp;gt;&lt;br /&gt;
    &amp;lt;system.web&amp;gt;&lt;br /&gt;
      &amp;lt;httpRuntime enableVersionHeader=&amp;quot;false&amp;quot;/&amp;gt;&lt;br /&gt;
    &amp;lt;/system.web&amp;gt;&lt;br /&gt;
    &amp;lt;system.webServer&amp;gt;&lt;br /&gt;
      &amp;lt;security&amp;gt;&lt;br /&gt;
        &amp;lt;requestFiltering removeServerHeader=&amp;quot;true&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;/security&amp;gt;&lt;br /&gt;
      &amp;lt;staticContent&amp;gt;&lt;br /&gt;
        &amp;lt;clientCache cacheControlCustom=&amp;quot;public&amp;quot; cacheControlMode=&amp;quot;UseMaxAge&amp;quot; cacheControlMaxAge=&amp;quot;1.00:00:00&amp;quot; setEtag=&amp;quot;true&amp;quot; /&amp;gt;&lt;br /&gt;
      &amp;lt;/staticContent&amp;gt;&lt;br /&gt;
      &amp;lt;httpProtocol&amp;gt;&lt;br /&gt;
        &amp;lt;customHeaders&amp;gt;&lt;br /&gt;
          &amp;lt;add name=&amp;quot;Content-Security-Policy&amp;quot; value=&amp;quot;default-src 'none'; style-src 'self'; img-src 'self'; font-src 'self'&amp;quot; /&amp;gt;&lt;br /&gt;
          &amp;lt;add name=&amp;quot;X-Content-Type-Options&amp;quot; value=&amp;quot;NOSNIFF&amp;quot; /&amp;gt;&lt;br /&gt;
          &amp;lt;add name=&amp;quot;X-Frame-Options&amp;quot; value=&amp;quot;DENY&amp;quot; /&amp;gt;&lt;br /&gt;
          &amp;lt;add name=&amp;quot;X-Permitted-Cross-Domain-Policies&amp;quot; value=&amp;quot;master-only&amp;quot;/&amp;gt;&lt;br /&gt;
          &amp;lt;add name=&amp;quot;X-XSS-Protection&amp;quot; value=&amp;quot;1; mode=block&amp;quot;/&amp;gt;&lt;br /&gt;
          &amp;lt;remove name=&amp;quot;X-Powered-By&amp;quot;/&amp;gt;&lt;br /&gt;
        &amp;lt;/customHeaders&amp;gt;&lt;br /&gt;
      &amp;lt;/httpProtocol&amp;gt;&lt;br /&gt;
      &amp;lt;rewrite&amp;gt;&lt;br /&gt;
        &amp;lt;rules&amp;gt;&lt;br /&gt;
          &amp;lt;rule name=&amp;quot;Redirect to https&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;match url=&amp;quot;(.*)&amp;quot;/&amp;gt;&lt;br /&gt;
            &amp;lt;conditions&amp;gt;&lt;br /&gt;
              &amp;lt;add input=&amp;quot;{HTTPS}&amp;quot; pattern=&amp;quot;Off&amp;quot;/&amp;gt;&lt;br /&gt;
              &amp;lt;add input=&amp;quot;{REQUEST_METHOD}&amp;quot; pattern=&amp;quot;^get$|^head$&amp;quot; /&amp;gt;&lt;br /&gt;
            &amp;lt;/conditions&amp;gt;&lt;br /&gt;
            &amp;lt;action type=&amp;quot;Redirect&amp;quot; url=&amp;quot;https://{HTTP_HOST}/{R:1}&amp;quot; redirectType=&amp;quot;Permanent&amp;quot;/&amp;gt;&lt;br /&gt;
          &amp;lt;/rule&amp;gt;&lt;br /&gt;
        &amp;lt;/rules&amp;gt;&lt;br /&gt;
        &amp;lt;outboundRules&amp;gt;&lt;br /&gt;
          &amp;lt;rule name=&amp;quot;Add HSTS Header&amp;quot; enabled=&amp;quot;true&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;match serverVariable=&amp;quot;RESPONSE_Strict_Transport_Security&amp;quot;&lt;br /&gt;
                pattern=&amp;quot;.*&amp;quot; /&amp;gt;&lt;br /&gt;
            &amp;lt;conditions&amp;gt;&lt;br /&gt;
              &amp;lt;add input=&amp;quot;{HTTPS}&amp;quot; pattern=&amp;quot;on&amp;quot; ignoreCase=&amp;quot;true&amp;quot; /&amp;gt;&lt;br /&gt;
            &amp;lt;/conditions&amp;gt;&lt;br /&gt;
            &amp;lt;action type=&amp;quot;Rewrite&amp;quot; value=&amp;quot;max-age=15768000&amp;quot; /&amp;gt;&lt;br /&gt;
          &amp;lt;/rule&amp;gt;&lt;br /&gt;
        &amp;lt;/outboundRules&amp;gt;&lt;br /&gt;
      &amp;lt;/rewrite&amp;gt;&lt;br /&gt;
    &amp;lt;/system.webServer&amp;gt;&lt;br /&gt;
  &amp;lt;/configuration&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Remove the version header.&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;httpRuntime enableVersionHeader=&amp;quot;false&amp;quot; /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
* Also remove the Server header.&lt;br /&gt;
&lt;br /&gt;
    HttpContext.Current.Response.Headers.Remove(&amp;quot;Server&amp;quot;);&lt;br /&gt;
&lt;br /&gt;
=== HTTP validation and encoding ===&lt;br /&gt;
&lt;br /&gt;
* Do not disable [http://www.asp.net/whitepapers/request-validation validateRequest] in the web.config or the page setup. This value enables limited XSS protection in ASP.NET and should be left intact as it provides partial prevention of Cross Site Scripting.  Complete request validation is recommended in addition to the built in protections.&lt;br /&gt;
* The 4.5 version of the .NET Frameworks includes the AntiXssEncoder library, which has a comprehensive input encoding library for the prevention of XSS. Use it.&lt;br /&gt;
* Whitelist allowable values anytime user input is accepted. &lt;br /&gt;
* Validate the URI format using [http://msdn.microsoft.com/en-us/library/system.uri.iswellformeduristring.aspx Uri.IsWellFormedUriString].&lt;br /&gt;
&lt;br /&gt;
=== Forms authentication ===&lt;br /&gt;
&lt;br /&gt;
* Use cookies for persistence when possible. Cookieless Auth will default to UseDeviceProfile.&lt;br /&gt;
* Don't trust the URI of the request for persistence of the session or authorization. It can be easily faked.&lt;br /&gt;
* Reduce the forms authentication timeout from the default of 20 minutes to the shortest period appropriate for your application. If slidingExpiration is used this timeout resets after each request, so active users won't be affected.&lt;br /&gt;
* If HTTPS is not used, slidingExpiration should be disabled.  Consider disabling slidingExpiration even with HTTPS. &lt;br /&gt;
* Always implement proper access controls.&lt;br /&gt;
** Compare user provided username with User.Identity.Name.&lt;br /&gt;
** Check roles against User.Identity.IsInRole.&lt;br /&gt;
* Use the ASP.NET Membership provider and role provider, but review the password storage. The default storage hashes the password with a single iteration of SHA-1 which is rather weak. The ASP.NET MVC4 template uses [http://www.asp.net/identity/overview/getting-started/introduction-to-aspnet-identity ASP.NET Identity] instead of ASP.NET Membership, and ASP.NET Identity uses PBKDF2 by default which is better. Review the OWASP [[Password Storage Cheat Sheet]] for more information.&lt;br /&gt;
* Explicitly authorize resource requests.&lt;br /&gt;
* Leverage role based authorization using User.Identity.IsInRole.&lt;br /&gt;
&lt;br /&gt;
==ASP.NET MVC Guidance==&lt;br /&gt;
&lt;br /&gt;
ASP.NET MVC (Model-View-Controller) is a contemporary web application framework that uses more standardized HTTP communication than the Web Forms postback model. The OWASP Top 10 lists the most prevalent and dangerous threats to web security in the world today and is reviewed every 3 years. This section is based on this. Your approach to securing your web application should be to start at the top threat A1 below and work down, this will ensure that any time spent on security will be spent most effectively spent and cover the top threats first and lesser threats afterwards. After covering the top 10 it is generally advisable to assess for other threats or get a professionally completed Penetration Test.&lt;br /&gt;
&lt;br /&gt;
* '''A1 SQL Injection'''&lt;br /&gt;
&lt;br /&gt;
DO: Using an object relational mapper (ORM) or stored procedures is the most effective way of countering the SQL Injection vulnerability.&lt;br /&gt;
&lt;br /&gt;
DO: Use parameterized queries where a direct sql query must be used. &lt;br /&gt;
&lt;br /&gt;
e.g. In entity frameworks:&lt;br /&gt;
&lt;br /&gt;
    var sql = @&amp;quot;Update [User] SET FirstName = @FirstName WHERE Id = @Id&amp;quot;;&lt;br /&gt;
    context.Database.ExecuteSqlCommand(&lt;br /&gt;
       sql,&lt;br /&gt;
       new SqlParameter(&amp;quot;@FirstName&amp;quot;, firstname),&lt;br /&gt;
       new SqlParameter(&amp;quot;@Id&amp;quot;, id));&lt;br /&gt;
&lt;br /&gt;
DO NOT: Concatenate strings anywhere in your code and execute them against your database (Known as dynamic sql). NB: You can still accidentally do this with ORMs or Stored procedures so check everywhere.&lt;br /&gt;
&lt;br /&gt;
e.g&lt;br /&gt;
    string strQry = &amp;quot;SELECT * FROM Users WHERE UserName='&amp;quot; + txtUser.Text + &amp;quot;' AND Password='&amp;quot; + txtPassword.Text + &amp;quot;'&amp;quot;;&lt;br /&gt;
    EXEC strQry // SQL Injection vulnerability!&lt;br /&gt;
&lt;br /&gt;
DO: Practise Least Privilege - Connect to the database using an account with a minimum set of permissions required to do it's job i.e. not the sa account&lt;br /&gt;
&lt;br /&gt;
* '''A2 Weak Account management'''&lt;br /&gt;
&lt;br /&gt;
Ensure cookies are sent via httpOnly:&lt;br /&gt;
&lt;br /&gt;
     CookieHttpOnly = true,&lt;br /&gt;
&lt;br /&gt;
Reduce the time period a session can be stolen in by reducing session timeout and removing sliding expiration:&lt;br /&gt;
&lt;br /&gt;
     ExpireTimeSpan = TimeSpan.FromMinutes(60),&lt;br /&gt;
     SlidingExpiration = false&lt;br /&gt;
&lt;br /&gt;
See [https://github.com/johnstaveley/SecurityEssentials/blob/master/SecurityEssentials/App_Start/Startup.Auth.cs here] for full startup code snippet&lt;br /&gt;
&lt;br /&gt;
Ensure cookie is sent over https in the production environment. This should be enforced in the config transforms:&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;!-- SECURE: Require all custom cookies to travel via SSL --&amp;gt;&lt;br /&gt;
    &amp;lt;httpCookies requireSSL=&amp;quot;true&amp;quot; xdt:Transform=&amp;quot;SetAttributes(requireSSL)&amp;quot;/&amp;gt;&lt;br /&gt;
    &amp;lt;authentication&amp;gt;&lt;br /&gt;
      &amp;lt;forms requireSSL=&amp;quot;true&amp;quot; xdt:Transform=&amp;quot;SetAttributes(requireSSL)&amp;quot;/&amp;gt;&lt;br /&gt;
      &amp;lt;!-- SECURE: Authentication cookie should only be passed over SSL --&amp;gt;&lt;br /&gt;
    &amp;lt;/authentication&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Protect LogOn, Registration and password reset methods against brute force attacks by throttling requests (see code below), consider also using ReCaptcha.&lt;br /&gt;
&lt;br /&gt;
    [HttpPost]&lt;br /&gt;
    [AllowAnonymous]&lt;br /&gt;
    [ValidateAntiForgeryToken]&lt;br /&gt;
    '''[AllowXRequestsEveryXSecondsAttribute(Name = &amp;quot;LogOn&amp;quot;, Message = &amp;quot;You have performed this action more than {x} times in the last {n} seconds.&amp;quot;, Requests = 3, Seconds = 60)]'''&lt;br /&gt;
    public async Task&amp;lt;ActionResult&amp;gt; LogOn(LogOnViewModel model, string returnUrl)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Find [https://github.com/johnstaveley/SecurityEssentials/blob/master/SecurityEssentials/Core/Attributes/ThrottleAttribute.cs here] the code to prevent throttling&lt;br /&gt;
&lt;br /&gt;
DO NOT: Roll your own authentication or session management, use the one provided by .Net&lt;br /&gt;
&lt;br /&gt;
DO NOT: Tell someone if the account exists on LogOn, Registration or Password reset. Say something like 'Either the username or password was incorrect', or 'If this account exists then a reset token will be sent to the registered email address'. This protects against account enumeration. The feedback to the user should be identical whether or not the account exists, both in terms of content and behaviour: e.g. if the response takes 50% longer when the account is real then membership information can be guessed and tested. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''A3 Cross Site Scripting'''&lt;br /&gt;
&lt;br /&gt;
DO NOT: Trust any data the user sends you, prefer white lists (always safe) over black lists&lt;br /&gt;
&lt;br /&gt;
You get encoding of all HTML content with MVC3, to properly encode all content whether HTML, javascript, CSS, LDAP etc use the Microsoft AntiXSS library:&lt;br /&gt;
&lt;br /&gt;
    Install-Package AntiXSS&lt;br /&gt;
&lt;br /&gt;
then set in config:&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;system.web&amp;gt;&lt;br /&gt;
        &amp;lt;!-- SECURE: Don't disclose version header in each IIS response, encode ALL output including CSS, JavaScript etc, reduce max request length as mitigation against DOS --&amp;gt;&lt;br /&gt;
        &amp;lt;httpRuntime targetFramework=&amp;quot;4.5&amp;quot; enableVersionHeader=&amp;quot;false&amp;quot; encoderType=&amp;quot;Microsoft.Security.Application.AntiXssEncoder, AntiXssLibrary&amp;quot; maxRequestLength=&amp;quot;4096&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DO NOT: Use the [AllowHTML] attribute or helper class @Html.Raw unless you really know that the content you are writing to the browser is safe and has been escaped properly.&lt;br /&gt;
&lt;br /&gt;
DO: Enable a content security policy, this will prevent your pages from accessing assets it should not be able to access (e.g. a malicious script):&lt;br /&gt;
    &amp;amp;lt;system.webServer&amp;amp;gt;&lt;br /&gt;
        &amp;amp;lt;httpProtocol&amp;amp;gt;&lt;br /&gt;
            &amp;amp;lt;customHeaders&amp;amp;gt;&lt;br /&gt;
                &amp;amp;lt;add name=&amp;quot;Content-Security-Policy&amp;quot; value=&amp;quot;default-src 'none'; style-src 'self'; img-src 'self'; font-src 'self'; script-src 'self'&amp;quot; /&amp;amp;gt;&lt;br /&gt;
                ...&lt;br /&gt;
&lt;br /&gt;
* '''A4 Insecure Direct object references'''&lt;br /&gt;
&lt;br /&gt;
When you have a resource (object) which can be accessed by a reference (in the sample below this is the id) then you need to ensure that the user is intended to be there&lt;br /&gt;
&lt;br /&gt;
    // Insecure&lt;br /&gt;
    public ActionResult Edit(int id)&lt;br /&gt;
        {&lt;br /&gt;
            var user = _context.Users.FirstOrDefault(e =&amp;gt; e.Id == id);&lt;br /&gt;
            return View(&amp;quot;Details&amp;quot;, new UserViewModel(user);&lt;br /&gt;
        }&lt;br /&gt;
&lt;br /&gt;
    // Secure&lt;br /&gt;
    public ActionResult Edit(int id)&lt;br /&gt;
        {&lt;br /&gt;
            var user = _context.Users.FirstOrDefault(e =&amp;gt; e.Id == id);&lt;br /&gt;
            // Establish user has right to edit the details&lt;br /&gt;
            if (user.Id != _userIdentity.GetUserId())&lt;br /&gt;
            {&lt;br /&gt;
                HandleErrorInfo error = new HandleErrorInfo(new Exception(&amp;quot;INFO: You do not have permission to edit these details&amp;quot;));&lt;br /&gt;
                return View(&amp;quot;Error&amp;quot;, error);&lt;br /&gt;
            }&lt;br /&gt;
            return View(&amp;quot;Edit&amp;quot;, new UserViewModel(user);&lt;br /&gt;
        }&lt;br /&gt;
&lt;br /&gt;
* '''A5 Security Misconfiguration'''&lt;br /&gt;
&lt;br /&gt;
Ensure debug and trace are off in production. This can be enforced using web.config transforms:&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;!-- SECURE: Ensure debug information is turned off in production --&amp;gt;&lt;br /&gt;
    &amp;lt;compilation xdt:Transform=&amp;quot;RemoveAttributes(debug)&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;!-- SECURE: Ensure trace is turned off in production --&amp;gt;&lt;br /&gt;
    &amp;lt;trace enabled=&amp;quot;false&amp;quot; xdt:Transform=&amp;quot;Replace&amp;quot;/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
DO NOT: Use default passwords&lt;br /&gt;
&lt;br /&gt;
DO: (When using TLS) Redirect a request made over Http to https: In Global.asax.cs:&lt;br /&gt;
&lt;br /&gt;
	protected void Application_BeginRequest()&lt;br /&gt;
		{&lt;br /&gt;
    #if !DEBUG&lt;br /&gt;
            // SECURE: Ensure any request is returned over SSL/TLS in production&lt;br /&gt;
            if (!Request.IsLocal &amp;amp;&amp;amp; !Context.Request.IsSecureConnection) {&lt;br /&gt;
                var redirect = Context.Request.Url.ToString().ToLower(CultureInfo.CurrentCulture).Replace(&amp;quot;http:&amp;quot;, &amp;quot;https:&amp;quot;);&lt;br /&gt;
                Response.Redirect(redirect);&lt;br /&gt;
            }&lt;br /&gt;
    #endif&lt;br /&gt;
		}&lt;br /&gt;
&lt;br /&gt;
* '''A6 Sensitive data exposure'''&lt;br /&gt;
&lt;br /&gt;
DO NOT: Store encrypted passwords.&lt;br /&gt;
&lt;br /&gt;
DO: Use a strong hash to store password credentials. Use PBKDF2, BCrypt or SCrypt with at least 8000 iterations and a strong key.&lt;br /&gt;
&lt;br /&gt;
DO: Enforce passwords with a minimum complexity that will survive a dictionary attack i.e. longer passwords that use the full character set (numbers, symbols and letters) to increase the entropy. &lt;br /&gt;
&lt;br /&gt;
DO: Use a strong encryption routine such as AES-512 where personally identifiable data needs to be restored to it's original format. Do not encrypt passwords. Protect encryption keys more than any other asset. Apply the following test: Would you be happy leaving the data on a spreadsheet on a bus for everyone to read. Assume the attacker can get direct access to your database and protect it accordingly.&lt;br /&gt;
&lt;br /&gt;
DO: Use TLS 1.2 for your entire site. Get a free certificate from [https://www.startssl.com/ StartSSL.com] or [https://letsencrypt.org/ LetsEncrypt.org].&lt;br /&gt;
&lt;br /&gt;
DO NOT: Allow SSL, this is now obsolete&lt;br /&gt;
&lt;br /&gt;
DO: Have a strong TLS policy (see [http://www.ssllabs.com/projects/best-practises/ SSL Best Practises]), use TLS 1.2 wherever possible. Then check the configuration using [https://www.ssllabs.com/ssltest/ SSL Test]&lt;br /&gt;
&lt;br /&gt;
DO: Ensure headers are not disclosing information about your application. See [https://github.com/johnstaveley/SecurityEssentials/blob/master/SecurityEssentials/Core/HttpHeaders.cs HttpHeaders.cs] , [https://github.com/Dionach/StripHeaders/ Dionach StripHeaders] or disable via web.config:&lt;br /&gt;
    &amp;amp;lt;system.web&amp;amp;gt;&lt;br /&gt;
        &amp;amp;lt;httpRuntime enableVersionHeader=&amp;quot;false&amp;quot;/&amp;amp;gt;&lt;br /&gt;
    &amp;amp;lt;/system.web&amp;amp;gt;&lt;br /&gt;
    &amp;amp;lt;system.webServer&amp;amp;gt;&lt;br /&gt;
    &amp;amp;lt;security&amp;amp;gt;&lt;br /&gt;
        &amp;amp;lt;requestFiltering removeServerHeader=&amp;quot;true&amp;quot; /&amp;amp;gt;&lt;br /&gt;
    &amp;amp;lt;/security&amp;amp;gt;&lt;br /&gt;
    &amp;amp;lt;httpProtocol&amp;amp;gt;&lt;br /&gt;
      &amp;amp;lt;customHeaders&amp;amp;gt;&lt;br /&gt;
        &amp;amp;lt;add name=&amp;quot;X-Content-Type-Options&amp;quot; value=&amp;quot;NOSNIFF&amp;quot; /&amp;amp;gt;&lt;br /&gt;
        &amp;amp;lt;add name=&amp;quot;X-Frame-Options&amp;quot; value=&amp;quot;DENY&amp;quot; /&amp;amp;gt;&lt;br /&gt;
        &amp;amp;lt;add name=&amp;quot;X-Permitted-Cross-Domain-Policies&amp;quot; value=&amp;quot;master-only&amp;quot;/&amp;amp;gt;&lt;br /&gt;
        &amp;amp;lt;add name=&amp;quot;X-XSS-Protection&amp;quot; value=&amp;quot;1; mode=block&amp;quot;/&amp;amp;gt;&lt;br /&gt;
        &amp;amp;lt;remove name=&amp;quot;X-Powered-By&amp;quot;/&amp;amp;gt;&lt;br /&gt;
      &amp;amp;lt;/customHeaders&amp;amp;gt;&lt;br /&gt;
    &amp;amp;lt;/httpProtocol&amp;amp;gt;&lt;br /&gt;
&lt;br /&gt;
* '''A7 Missing function level access control'''&lt;br /&gt;
&lt;br /&gt;
DO: Authorize users on all externally facing endpoints. The .Net framework has many ways to authorize a user, use them at method level:&lt;br /&gt;
&lt;br /&gt;
     [Authorize(Roles = &amp;quot;Admin&amp;quot;)]&lt;br /&gt;
     [HttpGet]&lt;br /&gt;
     public ActionResult Index(int page = 1)&lt;br /&gt;
&lt;br /&gt;
or better yet, at controller level:&lt;br /&gt;
&lt;br /&gt;
     [Authorize]&lt;br /&gt;
     public class UserController&lt;br /&gt;
&lt;br /&gt;
You can also check roles in code using identity features in .net: System.Web.Security.Roles.IsUserInRole(userName, roleName)&lt;br /&gt;
&lt;br /&gt;
* '''A8 Cross site request forgery'''&lt;br /&gt;
&lt;br /&gt;
DO: Send the anti-forgery token with every Post/Put request:&lt;br /&gt;
&lt;br /&gt;
    using (Html.BeginForm(&amp;quot;LogOff&amp;quot;, &amp;quot;Account&amp;quot;, FormMethod.Post, new { id = &amp;quot;logoutForm&amp;quot;, @class = &amp;quot;pull-right&amp;quot; }))&lt;br /&gt;
        {&lt;br /&gt;
        @Html.AntiForgeryToken()&lt;br /&gt;
        &amp;amp;lt;ul class=&amp;quot;nav nav-pills&amp;quot;&amp;amp;gt;&lt;br /&gt;
&amp;amp;lt;li role=&amp;quot;presentation&amp;quot;&amp;amp;gt;Logged on as @User.Identity.Name&lt;br /&gt;
            &amp;amp;lt;li role=&amp;quot;presentation&amp;quot;&amp;amp;gt;&amp;amp;lt;a href=&amp;quot;javascript:document.getElementById('logoutForm').submit()&amp;quot;&amp;amp;gt;Log off&amp;amp;lt;/a&amp;amp;gt;&amp;amp;lt;/li&amp;amp;gt;&lt;br /&gt;
        &amp;amp;lt;/ul&amp;amp;gt;&lt;br /&gt;
        }&lt;br /&gt;
&lt;br /&gt;
Then validate it at the method or preferably the controller level:&lt;br /&gt;
&lt;br /&gt;
        [HttpPost]&lt;br /&gt;
        '''[ValidateAntiForgeryToken]'''&lt;br /&gt;
        public ActionResult LogOff()&lt;br /&gt;
&lt;br /&gt;
Make sure the tokens are removed completely for invalidation on logout.&lt;br /&gt;
&lt;br /&gt;
        /// &amp;lt;summary&amp;gt;&lt;br /&gt;
        /// SECURE: Remove any remaining cookies including Anti-CSRF cookie&lt;br /&gt;
        /// &amp;lt;/summary&amp;gt;&lt;br /&gt;
        public void RemoveAntiForgeryCookie(Controller controller)&lt;br /&gt;
        {&lt;br /&gt;
            string[] allCookies = controller.Request.Cookies.AllKeys;&lt;br /&gt;
            foreach (string cookie in allCookies)&lt;br /&gt;
            {&lt;br /&gt;
                if (controller.Response.Cookies[cookie] != null &amp;amp;&amp;amp; cookie == &amp;quot;__RequestVerificationToken&amp;quot;)&lt;br /&gt;
                {&lt;br /&gt;
                    controller.Response.Cookies[cookie].Expires = DateTime.Now.AddDays(-1);&lt;br /&gt;
                }&lt;br /&gt;
            }&lt;br /&gt;
        }&lt;br /&gt;
&lt;br /&gt;
NB: You will need to attach the anti-forgery token to Ajax requests.&lt;br /&gt;
&lt;br /&gt;
* '''A9 Using components with known vulnerabilities'''&lt;br /&gt;
&lt;br /&gt;
DO: Keep the .Net framework updated with the latest patches&lt;br /&gt;
&lt;br /&gt;
DO: Keep your NuGet packages up to date, many will contain their own vulnerabilities.&lt;br /&gt;
&lt;br /&gt;
DO:  Run the OWASP Dependency checker against your application as part of your build process and act on any high level vulnerabilities. [[https://www.owasp.org/index.php/OWASP_Dependency_Check OWASP Dependency Checker]]&lt;br /&gt;
&lt;br /&gt;
* '''A10 Unvalidated redirects and forwards'''&lt;br /&gt;
&lt;br /&gt;
A protection against this was introduced in Mvc 3 template. Here is the code:&lt;br /&gt;
&lt;br /&gt;
        public async Task&amp;lt;ActionResult&amp;gt; LogOn(LogOnViewModel model, string returnUrl)&lt;br /&gt;
        {&lt;br /&gt;
            if (ModelState.IsValid)&lt;br /&gt;
            {&lt;br /&gt;
                var logonResult = await _userManager.TryLogOnAsync(model.UserName, model.Password);&lt;br /&gt;
                if (logonResult.Success)&lt;br /&gt;
                {&lt;br /&gt;
                    await _userManager.LogOnAsync(logonResult.UserName, model.RememberMe);                              &lt;br /&gt;
                    return RedirectToLocal(returnUrl);&lt;br /&gt;
        ....&lt;br /&gt;
&lt;br /&gt;
        private ActionResult RedirectToLocal(string returnUrl)&lt;br /&gt;
        {&lt;br /&gt;
            if (Url.IsLocalUrl(returnUrl))&lt;br /&gt;
            {&lt;br /&gt;
                return Redirect(returnUrl);&lt;br /&gt;
            }&lt;br /&gt;
            else&lt;br /&gt;
            {&lt;br /&gt;
                return RedirectToAction(&amp;quot;Landing&amp;quot;, &amp;quot;Account&amp;quot;);&lt;br /&gt;
            }&lt;br /&gt;
        }&lt;br /&gt;
&lt;br /&gt;
Other advice:&lt;br /&gt;
&lt;br /&gt;
* Protect against Clickjacking and man in the middle attack from capturing an initial Non-TLS request, set the X-Frame-Options and Strict-Transport-Security (HSTS) headers. Full details [https://github.com/johnstaveley/SecurityEssentials/blob/master/SecurityEssentials/Core/HttpHeaders.cs here]&lt;br /&gt;
* Protect against a man in the middle attack for a user who has never been to your site before. Register for [https://hstspreload.org/ HSTS preload]&lt;br /&gt;
* Maintain security testing and analysis on Web API services. They are hidden inside MEV sites, and are public parts of a site that will be found by an attacker. All of the MVC guidance and much of the WCF guidance applies to the Web API.&lt;br /&gt;
&lt;br /&gt;
More information:&lt;br /&gt;
&lt;br /&gt;
For more information on all of the above and code samples incorporated into a sample MVC5 application with an enhanced security baseline go to [http://github.com/johnstaveley/SecurityEssentials/ Security Essentials Baseline project]&lt;br /&gt;
&lt;br /&gt;
==XAML Guidance==&lt;br /&gt;
&lt;br /&gt;
* Work within the constraints of Internet Zone security for your application.&lt;br /&gt;
* Use ClickOnce deployment. For enhanced permissions, use permission elevation at runtime or trusted application deployment at install time.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Windows Forms Guidance== &lt;br /&gt;
&lt;br /&gt;
* Use partial trust when possible. Partially trusted Windows applications reduce the attack surface of an application. Manage a list of what permissions your app must use, and what it may use, and then make the request for those permissions declaratively at run time.&lt;br /&gt;
* Use ClickOnce deployment. For enhanced permissions, use permission elevation at runtime or trusted application deployment at install time.&lt;br /&gt;
&lt;br /&gt;
==WCF Guidance==&lt;br /&gt;
&lt;br /&gt;
* Keep in mind that the only safe way to pass a request in RESTful services is via HTTP POST, with TLS enabled. GETs are visible in the querystring, and a lack of TLS means the body can be intercepted.&lt;br /&gt;
* Avoid BasicHttpBinding. It has no default security configuration. Use WSHttpBinding instead.&lt;br /&gt;
* Use at least two security modes for your binding. Message security includes security provisions in the headers. Transport security means use of SSL. TransportWithMessageCredential combines the two.&lt;br /&gt;
* Test your WCF implementation with a fuzzer like the Zed Attack Proxy.&lt;br /&gt;
&lt;br /&gt;
== Authors and Primary Editors  ==&lt;br /&gt;
&lt;br /&gt;
Bill Sempf - bill.sempf(at)owasp.org&amp;lt;br /&amp;gt;&lt;br /&gt;
Troy Hunt - troyhunt(at)hotmail.com&amp;lt;br /&amp;gt;&lt;br /&gt;
Jeremy Long - jeremy.long(at)owasp.org&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Contributors ==&lt;br /&gt;
&lt;br /&gt;
Shane Murnion&lt;br /&gt;
John Staveley&lt;br /&gt;
Steve Bamelis&lt;br /&gt;
Xander Sherry&lt;br /&gt;
&lt;br /&gt;
== Other Cheatsheets ==&lt;br /&gt;
&lt;br /&gt;
{{Cheatsheet_Navigation_Body}}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Category:Cheatsheets]]&lt;br /&gt;
[[Category:OWASP .NET Project]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=238097</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=238097"/>
				<updated>2018-02-26T09:52:35Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: Ajout des evenements T1-2018&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517 '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== [https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719 FORUM DE CYBERSECURITE France-Israël 2018] ===&lt;br /&gt;
''Nous sommes partenaires de cet événement et seront présent. N'ésitez pas à venir nous voir''&lt;br /&gt;
&lt;br /&gt;
La Chambre de Commerce France-Israël, en partenariat avec la Chambre de Commerce et d'Industrie Paris Ile-de-France, organisent le mercredi 14 mars 2018 au Palais Potocki, [https://maps.google.com/?q=27+avenue+de+Friedland&amp;amp;entry=gmail&amp;amp;source=g 27 avenue de Friedland] à Paris, le 12ème forum de cybersécurité France-Israël-USA de 8h30 à 18h00.&lt;br /&gt;
&lt;br /&gt;
Le thème de la journée porte sur les solutions cyber de nouvelle génération. Conférences en plénière le matin suivies d'un networking lunch, puis de rencontres d'affaires l'après-midi de 14h00 à18h00 avec série non-stop d'ateliers ouverts au public professionnel, pour présenter toutes les solutions.&lt;br /&gt;
&lt;br /&gt;
12 sociétés cyber, sélectionnées parmi les meilleures en Israël, participent au forum. C'est une occasion unique de les rencontrer pour les spécialistes français qui n'ont pas pu faire le voyage au salon Cybertech TLV en janvier dernier. Le forum de cybersécurité France-Israel offre une opportunité ciblée, d'anticiper les tendances du marché international de la cybersécurité.&lt;br /&gt;
&lt;br /&gt;
Les invités d'honneur sont Markus Braendle, Head of Cybersecurity at Airbus Cyber Security et Nadav Zafrir, CEO de Team8. Nadav Zafrir est le fondateur du cyber command israélien et l'ancien patron de l'unité 8.200&lt;br /&gt;
&lt;br /&gt;
Inscription sur EventBrite : https://www.eventbrite.fr/e/billets-forum-de-cybersecurite-france-israel-2018-43316132719&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2018 ===&lt;br /&gt;
''Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2018] et seront présents. Venez nous rencontrer''&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215 sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 '&amp;lt;nowiki/&amp;gt;'''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt TechDays 2008 Microsoft]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; &lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Phoenix/Tools&amp;diff=234481</id>
		<title>Phoenix/Tools</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Phoenix/Tools&amp;diff=234481"/>
				<updated>2017-10-18T15:27:04Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: Java ORM Playground added&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Please send comments or questions to the [https://lists.owasp.org/mailman/listinfo/owasp-phoenix Phoenix-OWASP mailing-list].&lt;br /&gt;
&lt;br /&gt;
=Testing grounds=&lt;br /&gt;
==LiveCDs==&lt;br /&gt;
OWASP Live CD - http://www.owasp.org/index.php/Category:OWASP_Live_CD_Project &amp;lt;br /&amp;gt;&lt;br /&gt;
Web Security Dojo - http://dojo.mavensecurity.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Samurai WTF - http://samurai.inguardians.com&amp;lt;br /&amp;gt;&lt;br /&gt;
DVL (Damn Vulnerable Linux) - http://www.damnvulnerablelinux.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
moth - http://www.bonsai-sec.com/en/research/moth.php&amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP Broken Web Applications - http://code.google.com/p/owaspbwa/&amp;lt;br /&amp;gt;&lt;br /&gt;
Hacking-Lab Live CD - https://www.hacking-lab.com/Remote_Sec_Lab/livecd.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Test sites==&lt;br /&gt;
SPI Dynamics (live) - http://zero.webappsecurity.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Trustwave (live) - http://crackme.trustwave.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Watchfire (live) - http://demo.testfire.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Acunetix (live) - http://testphp.vulnweb.com/ http://testasp.vulnweb.com http://testaspnet.vulnweb.com&amp;lt;br /&amp;gt;&lt;br /&gt;
WebMaven / Buggy Bank - http://www.mavensecurity.com/webmaven&amp;lt;br /&amp;gt;&lt;br /&gt;
Foundstone SASS tools - http://www.foundstone.com/us/resources-free-tools.asp&amp;lt;br /&amp;gt;&lt;br /&gt;
Updated HackmeBank - http://www.o2-ounceopen.com/technical-info/2008/12/8/updated-version-of-hacmebank.html&amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP WebGoat - http://www.owasp.org/index.php/OWASP_WebGoat_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP SiteGenerator - http://www.owasp.org/index.php/Owasp_SiteGenerator&amp;lt;br /&amp;gt;&lt;br /&gt;
Stanford SecuriBench - http://suif.stanford.edu/~livshits/securibench/&amp;lt;br /&amp;gt;&lt;br /&gt;
SecuriBench Micro - http://suif.stanford.edu/~livshits/work/securibench-micro/&amp;lt;br /&amp;gt;&lt;br /&gt;
Google’s web application training - http://jarlsberg.appspot.com/part1/ &amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP TOP 10 LAB (Online) - https://www.hacking-lab.com/Remote_Sec_Lab/free-owasp-top10-lab.html &lt;br /&gt;
&lt;br /&gt;
Java ORM Testing Playground - https://github.com/0ang3el/HQLi-playground&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=External Assessment=&lt;br /&gt;
==Browser==&lt;br /&gt;
===Add-ons for Firefox that help with general web application security===&lt;br /&gt;
Web Developer Toolbar - https://addons.mozilla.org/firefox/60/&amp;lt;br /&amp;gt;&lt;br /&gt;
Plain Old Webserver (POW) - https://addons.mozilla.org/firefox/3002/&amp;lt;br /&amp;gt;&lt;br /&gt;
XML Developer Toolbar - https://addons.mozilla.org/firefox/2897/&amp;lt;br /&amp;gt;&lt;br /&gt;
Public Fox - https://addons.mozilla.org/firefox/3911/&amp;lt;br /&amp;gt;&lt;br /&gt;
XForms Buddy - http://beaufour.dk/index.php?sec=misc&amp;amp;pagename=xforms&amp;lt;br /&amp;gt;&lt;br /&gt;
MR Tech Local Install - http://www.mrtech.com/extensions/local_install/&amp;lt;br /&amp;gt;&lt;br /&gt;
Nightly Tester Tools - http://users.blueprintit.co.uk/~dave/web/firefox/buildid/index.html&amp;lt;br /&amp;gt;&lt;br /&gt;
IE Tab - https://addons.mozilla.org/firefox/1419/&amp;lt;br /&amp;gt;&lt;br /&gt;
User-Agent Switcher - https://addons.mozilla.org/firefox/59/&amp;lt;br /&amp;gt;&lt;br /&gt;
ServerSwitcher - https://addons.mozilla.org/firefox/2409/&amp;lt;br /&amp;gt;&lt;br /&gt;
HeaderMonitor - https://addons.mozilla.org/firefox/575/&amp;lt;br /&amp;gt;&lt;br /&gt;
RefControl - https://addons.mozilla.org/firefox/953/&amp;lt;br /&amp;gt;&lt;br /&gt;
refspoof - https://addons.mozilla.org/firefox/667/&amp;lt;br /&amp;gt;&lt;br /&gt;
No-Referrer - https://addons.mozilla.org/firefox/1999/&amp;lt;br /&amp;gt;&lt;br /&gt;
LocationBar^2 - https://addons.mozilla.org/firefox/4014/&amp;lt;br /&amp;gt;&lt;br /&gt;
SpiderZilla - http://spiderzilla.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Slogger - https://addons.mozilla.org/en-US/firefox/addon/143&amp;lt;br /&amp;gt;&lt;br /&gt;
Fire Encrypter - https://addons.mozilla.org/firefox/3208/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Browser-based HTTP tampering / editing / replaying===&lt;br /&gt;
TamperIE - http://www.bayden.com/Other/&amp;lt;br /&amp;gt;&lt;br /&gt;
isr-form - http://www.infobyte.com.ar/developments.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Modify Headers (Firefox Add-on) - http://modifyheaders.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Tamper Data (Firefox Add-on) - http://tamperdata.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
UrlParams (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1290/&amp;lt;br /&amp;gt;&lt;br /&gt;
TestGen4Web (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1385/&amp;lt;br /&amp;gt;&lt;br /&gt;
DOM Inspector / Inspect This (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1806/ https://addons.mozilla.org/en-US/firefox/addon/1913/&amp;lt;br /&amp;gt;&lt;br /&gt;
LiveHTTPHeaders / Header Monitor (Firefox Add-on) - http://livehttpheaders.mozdev.org/ https://addons.mozilla.org/en-US/firefox/addon/575/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Add-ons for Firefox that help with Javascript and Ajax web application security===&lt;br /&gt;
Selenium IDE - http://www.openqa.org/selenium-ide/&amp;lt;br /&amp;gt;&lt;br /&gt;
Firebug - http://www.joehewitt.com/software/firebug/&amp;lt;br /&amp;gt;&lt;br /&gt;
Venkman - http://www.mozilla.org/projects/venkman/&amp;lt;br /&amp;gt;&lt;br /&gt;
Chickenfoot - http://groups.csail.mit.edu/uid/chickenfoot/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey - http://www.greasespot.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey compiler - http://www.letitblog.com/greasemonkey-compiler/&amp;lt;br /&amp;gt;&lt;br /&gt;
User script compiler - http://arantius.com/misc/greasemonkey/script-compiler&amp;lt;br /&amp;gt;&lt;br /&gt;
Extension Developer's Extension (Firefox Add-on) - http://ted.mielczarek.org/code/mozilla/extensiondev/&amp;lt;br /&amp;gt;&lt;br /&gt;
Smart Middle Click (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/3885/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Bookmarklets that aid in web application security===&lt;br /&gt;
RSnake's security bookmarklets - http://ha.ckers.org/bookmarklets.html&amp;lt;br /&amp;gt;&lt;br /&gt;
BMlets - http://optools.awardspace.com/bmlet.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Huge list of bookmarklets - http://www.squarefree.com/bookmarklets/&amp;lt;br /&amp;gt;&lt;br /&gt;
Blummy: consists of small widgets, called blummlets, which make use of Javascript to provide&lt;br /&gt;
rich functionality - http://www.blummy.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Bookmarklets every blogger should have - http://www.micropersuasion.com/2005/10/bookmarklets_ev.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Flat Bookmark Editing (Firefox Add-on) - http://n01se.net/chouser/proj/mozhack/&amp;lt;br /&amp;gt;&lt;br /&gt;
OpenBook and Update Bookmark (Firefox Add-ons) - http://www.chuonthis.com/extensions/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Footprinting for web application security===&lt;br /&gt;
Evolution - http://www.paterva.com/evolution-e.html&amp;lt;br /&amp;gt;&lt;br /&gt;
GooSweep - http://www.mcgrewsecurity.com/projects/goosweep/&amp;lt;br /&amp;gt;&lt;br /&gt;
Aura: Google API Utility Tools - http://www.sensepost.com/research/aura/&amp;lt;br /&amp;gt;&lt;br /&gt;
Edge-Security tools - http://www.edge-security.com/soft.php&amp;lt;br /&amp;gt;&lt;br /&gt;
Fierce Domain Scanner - http://ha.ckers.org/fierce/&amp;lt;br /&amp;gt;&lt;br /&gt;
Googlegath - http://www.nothink.org/perl/googlegath/&amp;lt;br /&amp;gt;&lt;br /&gt;
Advanced Dork (Firefox Add-on) - https://addons.mozilla.org/firefox/2144/&amp;lt;br /&amp;gt;&lt;br /&gt;
Passive Cache (Firefox Add-on) - https://addons.mozilla.org/firefox/977/&amp;lt;br /&amp;gt;&lt;br /&gt;
CacheOut! (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1453/&amp;lt;br /&amp;gt;&lt;br /&gt;
BugMeNot Extension (Firefox Add-on) - http://roachfiend.com/archives/2005/02/07/bugmenot/&amp;lt;br /&amp;gt;&lt;br /&gt;
TrashMail.net Extension (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1813/&amp;lt;br /&amp;gt;&lt;br /&gt;
DiggiDig (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/2819/&amp;lt;br /&amp;gt;&lt;br /&gt;
Digger (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1467/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tools==&lt;br /&gt;
===SSL certificate checking / scanning===&lt;br /&gt;
SSL Labs - https://www.ssllabs.com/ssldb/&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] THCSSLCheck - http://thc.org/root/tools/THCSSLCheck.zip&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] Foundstone SSLDigger - http://www.foundstone.com/us/resources/termsofuse.asp?file=ssldigger.zip&amp;lt;br /&amp;gt;&lt;br /&gt;
Cert Viewer Plus (Firefox Add-on) - https://addons.mozilla.org/firefox/1964/&amp;lt;br /&amp;gt;&lt;br /&gt;
testssl.sh - http://drwetter.eu/software/ssl/&amp;lt;br /&amp;gt;&lt;br /&gt;
[[O-Saft]] - OWASP SSL audit for testers: list information about and test remote SSL certificate and connection [https://github.com/OWASP/O-Saft/archive/master.zip Download] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===HTTP proxying / editing===&lt;br /&gt;
WebScarab - http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
Burp Suite - http://www.portswigger.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Paros - http://www.parosproxy.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Paros fork #1: Zed Attack Proxy (ZAP) - http://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
Paros fork #2: Andiparos - http://code.google.com/p/andiparos/&amp;lt;br /&amp;gt;&lt;br /&gt;
Fiddler - http://www.fiddlertool.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web Proxy Editor - http://www.microsoft.com/mspress/companion/0-7356-2187-X/&amp;lt;br /&amp;gt;&lt;br /&gt;
Pantera - http://www.owasp.org/index.php/Category:OWASP_Pantera_Web_Assessment_Studio_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
Suru - http://www.sensepost.com/research/suru/&amp;lt;br /&amp;gt;&lt;br /&gt;
httpedit (curses-based) - http://www.neutralbit.com/en/rd/httpedit/&amp;lt;br /&amp;gt;&lt;br /&gt;
Charles - http://www.xk72.com/charles/&amp;lt;br /&amp;gt;&lt;br /&gt;
Odysseus - http://www.bindshell.net/tools/odysseus&amp;lt;br /&amp;gt;&lt;br /&gt;
Burp, Paros, and WebScarab for Mac OS X - http://www.corsaire.com/downloads/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web-application scanning tool from `Network Security Tools'/O'Reilly - http://examples.oreilly.com/networkst/&amp;lt;br /&amp;gt;&lt;br /&gt;
JS Commander - http://jscmd.rubyforge.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Ratproxy - http://code.google.com/p/ratproxy/&amp;lt;br /&amp;gt;&lt;br /&gt;
Arachni - https://github.com/Zapotek/arachni/&amp;lt;br /&amp;gt;&lt;br /&gt;
WATOBO - http://watobo.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==RSnake's XSS cheat sheet based-tools, webapp fuzzing, and encoding tools==&lt;br /&gt;
Wfuzz - http://www.edge-security.com/wfuzz.php&amp;lt;br /&amp;gt;&lt;br /&gt;
ProxMon - http://www.isecpartners.com/proxmon.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Wapiti - http://wapiti.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Grabber - http://rgaucher.info/beta/grabber/&amp;lt;br /&amp;gt;&lt;br /&gt;
XSSScan - http://darkcode.ath.cx/scanners/XSSscan.py&amp;lt;br /&amp;gt;&lt;br /&gt;
CAL9000 - http://www.owasp.org/index.php/Category:OWASP_CAL9000_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
EnDe - http://www.owasp.org/index.php/Category:OWASP_EnDe&amp;lt;br /&amp;gt;&lt;br /&gt;
HTMangLe - http://www.fishnetsecurity.com/Tools/HTMangLe/publish.htm&amp;lt;br /&amp;gt;&lt;br /&gt;
JBroFuzz - http://www.owasp.org/index.php/JBroFuzz&amp;lt;br /&amp;gt;&lt;br /&gt;
J-Baah - http://www.sensepost.com/labs/tools/pentest/j-baah&amp;lt;br /&amp;gt;&lt;br /&gt;
XSSFuzz - http://ha.ckers.org/blog/20060921/xssfuzz-released/&amp;lt;br /&amp;gt;&lt;br /&gt;
WhiteAcid's XSS Assistant - http://www.whiteacid.org/greasemonkey/&amp;lt;br /&amp;gt;&lt;br /&gt;
Overlong UTF - http://www.microsoft.com/mspress/companion/0-7356-2187-X/&amp;lt;br /&amp;gt;&lt;br /&gt;
[TGZ] MielieTool (SensePost Research) - http://packetstormsecurity.org/UNIX/utilities/mielietools-v1.0.tgz&amp;lt;br /&amp;gt;&lt;br /&gt;
RegFuzzer: test your regular expression filter - http://rgaucher.info/b/index.php/post/2007/05/26/RegFuzzer%3A-Test-your-regular-expression-filter&amp;lt;br /&amp;gt;&lt;br /&gt;
screamingCobra - http://www.dachb0den.com/projects/screamingcobra.html&amp;lt;br /&amp;gt;&lt;br /&gt;
SPIKE and SPIKE Proxy - http://immunitysec.com/resources-freesoftware.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
RFuzz - http://rfuzz.rubyforge.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
WebFuzz - http://www.codebreakers-journal.com/index.php?option=com_content&amp;amp;task=view&amp;amp;id=112&amp;amp;Itemid=99999999&amp;lt;br /&amp;gt;&lt;br /&gt;
TestMaker - http://www.pushtotest.com/Docs/downloads/features.html&amp;lt;br /&amp;gt;&lt;br /&gt;
ASP Auditor - http://michaeldaw.org/projects/asp-auditor-v2/&amp;lt;br /&amp;gt;&lt;br /&gt;
WSTool - http://wstool.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web Hack Control Center (WHCC) - http://ussysadmin.com/whcc/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web Text Converter - http://www.microsoft.com/mspress/companion/0-7356-2187-X/&amp;lt;br /&amp;gt;&lt;br /&gt;
HackBar (Firefox Add-on) - https://addons.mozilla.org/firefox/3899/&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-Force Tools (NF-Tools, Firefox Add-on) - http://www.net-force.nl/library/downloads/&amp;lt;br /&amp;gt;&lt;br /&gt;
PostIntercepter (Greasemonkey script) - http://userscripts.org/scripts/show/743&amp;lt;br /&amp;gt;&lt;br /&gt;
fuzzdb - https://code.google.com/p/fuzzdb/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===HTTP general testing / fingerprinting===&lt;br /&gt;
Wbox: HTTP testing tool - http://hping.org/wbox/&amp;lt;br /&amp;gt;&lt;br /&gt;
ht://Check - http://htcheck.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
WebInject - http://www.webinject.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Torture.pl Home Page - http://stein.cshl.org/~lstein/torture/&amp;lt;br /&amp;gt;&lt;br /&gt;
JoeDog's Seige - http://www.joedog.org/JoeDog/Siege/&amp;lt;br /&amp;gt;&lt;br /&gt;
OPEN-LABS: metoscan (http method testing) - http://www.open-labs.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Load-balancing detector - http://ge.mine.nu/lbd.html&amp;lt;br /&amp;gt;&lt;br /&gt;
HMAP - http://ujeni.murkyroc.com/hmap/&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-Square: httprint - http://net-square.com/httprint/&amp;lt;br /&amp;gt;&lt;br /&gt;
Wpoison: http stress testing - http://wpoison.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-square: MSNPawn - http://net-square.com/msnpawn/index.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
hcraft: HTTP Vuln Request Crafter - http://druid.caughq.org/projects/hcraft/&amp;lt;br /&amp;gt;&lt;br /&gt;
rfp.labs: LibWhisker - http://www.wiretrip.net/rfp/lw.asp&amp;lt;br /&amp;gt;&lt;br /&gt;
Nikto - http://www.cirt.net/code/nikto.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
Websecurify - http://www.websecurify.com&amp;lt;br /&amp;gt;&lt;br /&gt;
W3AF: Web Application Attack and Audit Framework - http://w3af.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
twill - http://twill.idyll.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
DirBuster - http://www.owasp.org/index.php/Category:OWASP_DirBuster_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] DFF Scanner - http://security-net.biz/files/dff/DFF.zip&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] The Elza project - http://packetstormsecurity.org/web/elza-1.4.7-beta.zip ([http://www.stoev.org/elza.html dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
HackerFox and Hacking Addons Bundled: Portable Firefox with web hacking addons bundled - http://sf.net/projects/hackfox &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== dead, vanished links (March/2012) =====&lt;br /&gt;
Mumsie - http://www.secureworks.com/research/tools/mumsie/ ([http://www.lurhq.com/tools/mumsie.html dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
Torture.pl Home Page - source probably here http://www.foo.be/docs/tpj/issues/vol2_4/tpj0204-0002.html ([http://stein.cshl.org/~lstein/torture/ dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Cookie editing / poisoning===&lt;br /&gt;
[TGZ] stompy: session id tool - http://freecode.com/projects/stompy ([http://lcamtuf.coredump.cx/stompy.tgz old link])&amp;lt;br /&amp;gt;&lt;br /&gt;
Add'N Edit Cookies (AnEC, Firefox Add-on) - http://addneditcookies.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
CookieCuller (Firefox Add-on) - http://cookieculler.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
CookiePie (Firefox Add-on) - http://www.nektra.com/oss/firefox/extensions/cookiepie/&amp;lt;br /&amp;gt;&lt;br /&gt;
CookieSpy - http://www.codeproject.com/shell/cookiespy.asp&amp;lt;br /&amp;gt;&lt;br /&gt;
Cookies Explorer - http://www.dutchduck.com/Features/Cookies.aspx&amp;lt;br /&amp;gt;&lt;br /&gt;
Cookie Safe - https://addons.mozilla.org/de/firefox/addon/2497/ &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Fuzzer==&lt;br /&gt;
===Browser-based security fuzzing / checking===&lt;br /&gt;
Zalewski's MangleMe - http://freecode.com/projects/mangleme tool see here http://lcamtuf.coredump.cx/soft/mangleme.tgz ([http://lcamtuf.coredump.cx/mangleme/mangle.cgi mangle.cgi dead link]) &amp;lt;br /&amp;gt;&lt;br /&gt;
hdm's tools: Hamachi, CSSDIE, DOM-Hanoi, AxMan - http://metasploit.com/users/hdm/tools/&amp;lt;br /&amp;gt;&lt;br /&gt;
Peach Fuzzer Framework - http://peachfuzzer.com/  ([http://peachfuzz.sourceforge.net old link])/&amp;lt;br /&amp;gt;&lt;br /&gt;
TagBruteForcer - http://research.eeye.com/html/tools/RT20060801-3.html&amp;lt;br /&amp;gt;&lt;br /&gt;
PROTOS Test-Suite: c05-http-reply - http://www.ee.oulu.fi/research/ouspg/protos/testing/c05/http-reply/index.html&amp;lt;br /&amp;gt;&lt;br /&gt;
COMRaider - https://github.com/dzzie/COMRaider ([http://labs.idefense.com dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
BrowserCheck - http://www.heise-security.co.uk/services/browsercheck/&amp;lt;br /&amp;gt;&lt;br /&gt;
Stealing information using DNS pinning demo - http://www.jumperz.net/index.php?i=2&amp;amp;a=1&amp;amp;b=7&amp;lt;br /&amp;gt;&lt;br /&gt;
Javascript Website Login Checker - http://ha.ckers.org/weird/javascript-website-login-checker.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Mozilla Activex - http://www.adamlock.com/mozilla/ ([http://www.iol.ie/~locka/mozilla/mozilla.htm old link])&amp;lt;br /&amp;gt;&lt;br /&gt;
Mr. T (Master Recon Tool, includes Read Firefox Settings PoC) - http://ha.ckers.org/mr-t/&amp;lt;br /&amp;gt;&lt;br /&gt;
Test your installation of Java software - http://java.com/en/download/installed.jsp?detect=jre&amp;amp;try=1&amp;lt;br /&amp;gt;&lt;br /&gt;
WebPageFingerprint - Light-weight Greasemonkey Fuzzer - http://userscripts.org/scripts/show/30285&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== dead, vanished links (March/2012) =====&lt;br /&gt;
bcheck - http://bcheck.scanit.be/bcheck/&amp;lt;br /&amp;gt;&lt;br /&gt;
Cross-browser Exploit Tests - http://www.jungsonnstudios.com/cool.php&amp;lt;br /&amp;gt;&lt;br /&gt;
Jungsonn's Black Dragon Project - http://blackdragon.jungsonnstudios.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Vulnerable Adobe Plugin Detection For UXSS PoC - http://www.0x000000.com/?i=324&amp;lt;br /&amp;gt;&lt;br /&gt;
About Flash: is your flash up-to-date? - http://www.macromedia.com/software/flash/about/&amp;lt;br /&amp;gt;&lt;br /&gt;
Stop-Phishing: Projects page - http://www.indiana.edu/~phishing/?projects&amp;lt;br /&amp;gt;&lt;br /&gt;
LinkScanner - &amp;lt;nowiki&amp;gt;http://linkscanner.explabs.com/linkscanner/default.asp&amp;lt;/nowiki&amp;gt; (seems to be a vendor link now)&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Application and protocol fuzzing (random instead of targeted)===&lt;br /&gt;
Sulley - http://fuzzing.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
taof: The Art of Fuzzing - http://sourceforge.net/projects/taof/&amp;lt;br /&amp;gt;&lt;br /&gt;
zzuf: multipurpose fuzzer - http://sam.zoy.org/zzuf/&amp;lt;br /&amp;gt;&lt;br /&gt;
autodafé: an act of software torture - http://autodafe.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== dead, vanished links (March/2012) =====&lt;br /&gt;
EFS and GPF: Evolutionary Fuzzing System - http://www.appliedsec.com/resources.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ajax and XHR scanning==&lt;br /&gt;
Sahi - http://sahi.co.in/&amp;lt;br /&amp;gt;&lt;br /&gt;
scRUBYt - http://scrubyt.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
jQuery - http://jquery.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
jquery-include - http://www.gnucitizen.org/projects/jquery-include&amp;lt;br /&amp;gt;&lt;br /&gt;
Sprajax - http://www.denimgroup.com/sprajax.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Watir - http://wtr.rubyforge.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Watij - http://watij.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Watin - http://watin.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
RBNarcissus - http://idontsmoke.co.uk/2005/rbnarcissus/&amp;lt;br /&amp;gt;&lt;br /&gt;
SpiderTest (Spider Fuzz plugin) - http://blog.caboo.se/articles/2007/2/21/the-fabulous-spider-fuzz-plugin&amp;lt;br /&amp;gt;&lt;br /&gt;
Javascript Inline Debugger (jasildbg) - http://jasildbg.googlepages.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Firebug Lite - http://www.getfirebug.com/lite.html&amp;lt;br /&amp;gt;&lt;br /&gt;
firewaitr - http://code.google.com/p/firewatir/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SQL injection scanning==&lt;br /&gt;
0x90.org: home of Absinthe, Mezcal, etc - http://0x90.org/releases.php&amp;lt;br /&amp;gt;&lt;br /&gt;
SQLiX - http://www.owasp.org/index.php/Category:OWASP_SQLiX_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
sqlninja: a SQL Server injection and takover tool - http://sqlninja.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
JustinClarke's SQL Brute - http://www.justinclarke.com/archives/2006/03/sqlbrute.html&amp;lt;br /&amp;gt;&lt;br /&gt;
BobCat - http://www.northern-monkee.co.uk/projects/bobcat/bobcat.html&amp;lt;br /&amp;gt;&lt;br /&gt;
sqlmap - http://sqlmap.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Scully: SQL Server DB Front-End and Brute-Forcer - http://www.sensepost.com/research/scully/&amp;lt;br /&amp;gt;&lt;br /&gt;
FG-Injector - http://www.flowgate.net/?lang=en&amp;amp;seccion=herramientas&amp;lt;br /&amp;gt;&lt;br /&gt;
PRIAMOS - http://www.priamos-project.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Web services enumeration / scanning / fuzzing==&lt;br /&gt;
WebServiceStudio2.0 - http://www.codeplex.com/WebserviceStudio&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-square: wsChess - http://net-square.com/wschess/index.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
WSFuzzer - http://www.owasp.org/index.php/Category:OWASP_WSFuzzer_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
SIFT: web method search tool - http://www.sift.com.au/73/171/sift-web-method-search-tool.htm&amp;lt;br /&amp;gt;&lt;br /&gt;
iSecPartners: WSMap, WSBang, etc - http://www.isecpartners.com/tools.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==3rd party services that aid in web application security assessment==&lt;br /&gt;
Netcraft - http://www.netcraft.net&amp;lt;br /&amp;gt;&lt;br /&gt;
AboutURL - http://www.abouturl.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
The Scrutinizer - http://www.scrutinizethis.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
net.toolkit - http://clez.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
ServerSniff - http://www.serversniff.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Online Microsoft script decoder - http://www.greymagic.com/security/tools/decoder/&amp;lt;br /&amp;gt;&lt;br /&gt;
Webmaster-Toolkit - http://www.webmaster-toolkit.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
myIPNeighbbors, et al - http://digg.com/security/MyIPNeighbors_Find_Out_Who_Else_is_Hosted_on_Your_Site_s_IP_Address&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP charset encoding - http://h4k.in/encoding&amp;lt;br /&amp;gt;&lt;br /&gt;
data: URL testcases - http://h4k.in/dataurl&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Server side stuff=&lt;br /&gt;
==PHP static analysis and file inclusion scanning==&lt;br /&gt;
Pixy: Open source flow based discovery of XSS and SQLi - http://pixybox.seclab.tuwien.ac.at/pixy/&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP-SAT.org: Static analysis for PHP - http://www.program-transformation.org/PHP/&amp;lt;br /&amp;gt;&lt;br /&gt;
Unl0ck Research Team: tool for searching in google for include bugs - http://unl0ck.net/tools.php&amp;lt;br /&amp;gt;&lt;br /&gt;
FIS: File Inclusion Scanner - http://www.segfault.gr/index.php?cat_id=3&amp;amp;cont_id=25&amp;lt;br /&amp;gt;&lt;br /&gt;
PHPSecAudit - http://developer.spikesource.com/projects/phpsecaudit&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==PHP Defensive Tools==&lt;br /&gt;
PHPInfoSec - Check phpinfo configuration for security - http://phpsec.org/projects/phpsecinfo/ &amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey Replacement can be found at http://yehg.net/lab/#tools.greasemonkey &amp;lt;br /&amp;gt;&lt;br /&gt;
Php-Brute-Force-Attack Detector - Detect your web servers being scanned by brute force tools - http://yehg.net/lab/pr0js/files.php/php_brute_force_detect.zip &amp;lt;br /&amp;gt;&lt;br /&gt;
PHP-Login-Info-Checker (Strictly enforce admins/users to select stronger passwords via url loginfo_checker.php?testlic) - http://yehg.net/lab/pr0js/files.php/loginfo_checkerv0.1.zip, http://yehg.net/lab/pr0js/files.php/phploginfo_checker_demo.zip &amp;lt;br /&amp;gt;&lt;br /&gt;
php-DDOS-Shield (prevent idiot distributed bots which discontinue their flooding attacks by identifying HTTP 503 header code) - http://code.google.com/p/ddos-shield/ &amp;lt;br /&amp;gt;&lt;br /&gt;
PHPMySpamFIGHTER - http://yehg.net/lab/pr0js/files.php/phpmyspamfighter.zip, http://yehg.net/lab/pr0js/files.php/phpMySpamFighter_demo.rar &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Web Application Firewall (WAF) and Intrusion Detection (APIDS) rules and resources==&lt;br /&gt;
APIDS on Wikipedia - http://en.wikipedia.org/wiki/APIDS&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP Intrusion Detection System (PHP-IDS) - http://php-ids.org/ http://code.google.com/p/phpids/&amp;lt;br /&amp;gt;&lt;br /&gt;
dotnetids - http://code.google.com/p/dotnetids/&amp;lt;br /&amp;gt;&lt;br /&gt;
Secure Science InterScout - http://www.securescience.com/home/newsandevents/news/interscout1.0.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Remo: whitelist rule editor for mod_security - http://remo.netnea.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
GotRoot: ModSecuirty rules - http://www.gotroot.com/tiki-index.php?page=mod_security+rules&amp;lt;br /&amp;gt;&lt;br /&gt;
The Web Security Gateway (WSGW) - http://wsgw.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
mod_security rules generator - http://noeljackson.com/tools/modsecurity/&amp;lt;br /&amp;gt;&lt;br /&gt;
Mod_Anti_Tamper - http://www.wisec.it/projects.php?id=3&amp;lt;br /&amp;gt;&lt;br /&gt;
[TGZ] Automatic Rules Generation for Mod_Security - http://www.wisec.it/rdr.php?fn=/Projects/Rule-o-matic.tgz&amp;lt;br /&amp;gt;&lt;br /&gt;
AQTRONIX WebKnight - http://www.aqtronix.com/?PageID=99&amp;lt;br /&amp;gt;&lt;br /&gt;
Akismet: blog spam defense - http://akismet.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Samoa: Formal tools for securing web services - http://research.microsoft.com/projects/samoa/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Code=&lt;br /&gt;
==Web application non-specific static source-code analysis==&lt;br /&gt;
Pixy: a static analysis tool for detecting XSS vulnerabilities - http://www.seclab.tuwien.ac.at/projects/pixy/&amp;lt;br /&amp;gt;&lt;br /&gt;
Brixoft.Net: Source Edit - http://www.brixoft.net/prodinfo.asp?id=1&amp;lt;br /&amp;gt;&lt;br /&gt;
Security compass web application auditing tools (SWAAT) - http://www.owasp.org/index.php/Category:OWASP_SWAAT_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
An even more complete list here - http://www.cs.cmu.edu/~aldrich/courses/654/tools/&amp;lt;br /&amp;gt;&lt;br /&gt;
A nice list that claims some demos available - http://www.cs.cmu.edu/~aldrich/courses/413/tools.html&amp;lt;br /&amp;gt;&lt;br /&gt;
A smaller, but also good list - http://spinroot.com/static/&amp;lt;br /&amp;gt;&lt;br /&gt;
Yasca: A highly extensible source code analysis framework; incorporates several analysis tools into one package. http://www.yasca.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Static analysis for C/C++ (CGI, ISAPI, etc) in web applications==&lt;br /&gt;
RATS - http://www.securesoftware.com/resources/download_rats.html&amp;lt;br /&amp;gt;&lt;br /&gt;
ITS4 - http://www.cigital.com/its4/&amp;lt;br /&amp;gt;&lt;br /&gt;
FlawFinder - http://www.dwheeler.com/flawfinder/&amp;lt;br /&amp;gt;&lt;br /&gt;
Splint - http://www.splint.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Uno - http://spinroot.com/uno/&amp;lt;br /&amp;gt;&lt;br /&gt;
BOON (Buffer Overrun detectiON) - http://www.cs.berkeley.edu/~daw/boon/ http://boon.sourceforge.net&amp;lt;br /&amp;gt;&lt;br /&gt;
Valgrind - http://www.valgrind.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Java static analysis, security frameworks, and web application security tools==&lt;br /&gt;
LAPSE - http://suif.stanford.edu/~livshits/work/lapse/ &amp;lt;br /&amp;gt;&lt;br /&gt;
CodePro Analytix - http://code.google.com/webtoolkit/tools/codepro/doc/index.html&amp;lt;br /&amp;gt;&lt;br /&gt;
HDIV Struts - http://hdiv.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Orizon - http://sourceforge.net/projects/orizon/&amp;lt;br /&amp;gt;&lt;br /&gt;
FindBugs: Find bugs in Java programs - http://findbugs.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
PMD - http://pmd.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
CUTE: A Concolic Unit Testing Engine for C and Java - http://osl.cs.uiuc.edu/~ksen/cute/&amp;lt;br /&amp;gt;&lt;br /&gt;
EMMA - http://emma.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
JLint - http://jlint.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Java PathFinder - http://javapathfinder.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Fujaba: Move between UML and Java source code - http://wwwcs.uni-paderborn.de/cs/fujaba/&amp;lt;br /&amp;gt;&lt;br /&gt;
Checkstyle - http://checkstyle.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Cookie Revolver Security Framework - http://sourceforge.net/projects/cookie-revolver&amp;lt;br /&amp;gt;&lt;br /&gt;
tinapoc - http://sourceforge.net/projects/tinapoc&amp;lt;br /&amp;gt;&lt;br /&gt;
jarsigner - http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/jarsigner.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Solex - http://solex.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Java Explorer - http://metal.hurlant.com/jexplore/&amp;lt;br /&amp;gt;&lt;br /&gt;
HTTPClient - http://www.innovation.ch/java/HTTPClient/&amp;lt;br /&amp;gt;&lt;br /&gt;
another HttpClient - http://jakarta.apache.org/commons/httpclient/&amp;lt;br /&amp;gt;&lt;br /&gt;
a list of code coverage and analysis tools for Java - http://mythinkpond.blogspot.com/2007/06/java-foss-freeopen-source-software.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Microsoft .NET static analysis and security framework tools, mostly for ASP.NET and ASP.NET AJAX, but also C# and VB.NET==&lt;br /&gt;
* Visual Studio 2008 Code Analysis, available in:&lt;br /&gt;
** VSTS 2008 Development Edition (http://msdn.microsoft.com/vsts2008/products/bb933752.aspx) and &lt;br /&gt;
** VSTS 2008 Team Suite (http://msdn.microsoft.com/vsts2008/products/bb933735.aspx)&lt;br /&gt;
* Visual Studio 2005 Code Analyzer, available in:&lt;br /&gt;
** Visual Studio 2005 Team Edition for Software Developers  (http://msdn.microsoft.com/en-us/vstudio/aa718806.aspx)&lt;br /&gt;
** Visual Studio 2005 Team Suite (http://msdn.microsoft.com/en-us/vstudio/aa718806.aspx)&lt;br /&gt;
* Web Development Helper - http://www.nikhilk.net/Project.WebDevHelper.aspx&lt;br /&gt;
* FxCop:&lt;br /&gt;
** (blog) http://blogs.msdn.com/fxcop/&lt;br /&gt;
** (download) http://code.msdn.microsoft.com/codeanalysis&lt;br /&gt;
* Microsoft internal tools you can't have yet:&lt;br /&gt;
** http://www.microsoft.com/windows/cse/pa_projects.mspx &lt;br /&gt;
** http://research.microsoft.com/Pex/ &lt;br /&gt;
** http://www.owasp.org/images/5/5b/OWASP_IL_7_FuzzGuru.pdf&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Database security assessment=&lt;br /&gt;
Scuba by Imperva Database Vulnerability Scanner - http://www.imperva.com/scuba/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Threat modeling=&lt;br /&gt;
Microsoft Threat Analysis and Modeling Tool v2.1 (TAM) - http://www.microsoft.com/downloads/details.aspx?FamilyID=59888078-9daf-4e96-b7d1-944703479451&amp;amp;displaylang=en&amp;lt;br /&amp;gt;&lt;br /&gt;
Amenaza: Attack Tree Modeling (SecurITree) - http://www.amenaza.com/software.php&amp;lt;br /&amp;gt;&lt;br /&gt;
Octotrike - http://www.octotrike.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Misc=&lt;br /&gt;
&lt;br /&gt;
==RSS extensions and caching==&lt;br /&gt;
rss-cache - http://www.dubfire.net/chris/projects/rss-cache/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Blackhat SEO and maybe some whitehat SEO==&lt;br /&gt;
SearchStatus (Firefox Add-on) - http://www.quirk.biz/searchstatus/&amp;lt;br /&amp;gt;&lt;br /&gt;
SEO for Firefox (Firefox Add-on) - http://tools.seobook.com/firefox/seo-for-firefox.html&amp;lt;br /&amp;gt;&lt;br /&gt;
SEOQuake (Firefox Add-on) - http://www.seoquake.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Analytics seo - http://www.analyticsseo.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Web application security malware, backdoors, and evil code==&lt;br /&gt;
Jikto - http://busin3ss.name/jikto-in-the-wild/&amp;lt;br /&amp;gt;&lt;br /&gt;
XSS Shell - http://ferruh.mavituna.com/article/?1338&amp;lt;br /&amp;gt;&lt;br /&gt;
XSS-Proxy - http://xss-proxy.sourceforge.net&amp;lt;br /&amp;gt;&lt;br /&gt;
AttackAPI - http://www.gnucitizen.org/projects/attackapi/&amp;lt;br /&amp;gt;&lt;br /&gt;
FFsniFF - http://azurit.elbiahosting.sk/ffsniff/&amp;lt;br /&amp;gt;&lt;br /&gt;
HoneyBlog's web-based junkyard - http://honeyblog.org/junkyard/web-based/&amp;lt;br /&amp;gt;&lt;br /&gt;
BeEF - http://www.beefproject.com&amp;lt;br /&amp;gt;&lt;br /&gt;
Firefox Extension Scanner (FEX) - http://www.gnucitizen.org/projects/fex/&amp;lt;br /&amp;gt;&lt;br /&gt;
What is my IP address? - http://reglos.de/myaddress/&amp;lt;br /&amp;gt;&lt;br /&gt;
xRumer: blogspam automation tool - http://www.botmaster.net/movies/XFull.htm&amp;lt;br /&amp;gt;&lt;br /&gt;
SpyJax - http://www.merchantos.com/makebeta/tools/spyjax/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasecarnaval - http://www.gnucitizen.org/projects/greasecarnaval&amp;lt;br /&amp;gt;&lt;br /&gt;
Technika - http://www.gnucitizen.org/projects/technika/&amp;lt;br /&amp;gt;&lt;br /&gt;
Load-AttackAPI bookmarklet - http://www.gnucitizen.org/projects/load-attackapi-bookmarklet&amp;lt;br /&amp;gt;&lt;br /&gt;
MD's Projects: JS port scanner, pinger, backdoors, etc - http://michaeldaw.org/my-projects/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Honeyclients, Web Application, and Web Proxy honeypots==&lt;br /&gt;
Honeyclient Project: an open-source honeyclient - http://www.honeyclient.org/trac/ &amp;lt;br /&amp;gt;&lt;br /&gt;
HoneyC: the low-interaction honeyclient - http://honeyc.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Capture: a high-interaction honeyclient - http://capture-hpc.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Google Hack Honeypot - http://ghh.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP.Hop - PHP Honeynet Project - http://www.rstack.org/phphop/&amp;lt;br /&amp;gt;&lt;br /&gt;
SpyBye - http://www.monkey.org/~provos/spybye/&amp;lt;br /&amp;gt;&lt;br /&gt;
Honeytokens - http://www.securityfocus.com/infocus/1713&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Browser Privacy/ Defenses=&lt;br /&gt;
&lt;br /&gt;
==Browser Defenses==&lt;br /&gt;
Adblock Plus (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/adblock-plus/&amp;lt;br /&amp;gt;&lt;br /&gt;
NoScript (Firefox Add-on) - http://www.noscript.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
DieHard - http://www.diehard-software.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
LocalRodeo (Firefox Add-on) - http://databasement.net/labs/localrodeo/&amp;lt;br /&amp;gt;&lt;br /&gt;
NoMoXSS - http://www.seclab.tuwien.ac.at/projects/jstaint/&amp;lt;br /&amp;gt;&lt;br /&gt;
FlashBlock (Firefox Add-on) - http://flashblock.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
FormFox (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1579/&amp;lt;br /&amp;gt;&lt;br /&gt;
SafeCache (Firefox Add-on) - http://www.safecache.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
SafeHistory (Firefox Add-on) - http://www.safehistory.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
PrefBar (Firefox Add-on) - http://prefbar.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
All-in-One Sidebar (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1027/&amp;lt;br /&amp;gt;&lt;br /&gt;
Update Notified (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/2098/&amp;lt;br /&amp;gt;&lt;br /&gt;
FireKeeper - http://firekeeper.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey: XSS Malware Script Detector - http://yehg.net/lab/#tools.greasemonkey&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Browser Privacy==&lt;br /&gt;
BetterPrivacy (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/betterprivacy/&amp;lt;br /&amp;gt;&lt;br /&gt;
TrackMeNot (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/trackmenot/&amp;lt;br /&amp;gt;&lt;br /&gt;
Privacy Bird - http://www.privacybird.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
HTTPS Everywhere - https://www.eff.org/https-everywhere&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Phoenix/Tools&amp;diff=229587</id>
		<title>Phoenix/Tools</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Phoenix/Tools&amp;diff=229587"/>
				<updated>2017-05-12T07:33:11Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Test sites */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Please send comments or questions to the [https://lists.owasp.org/mailman/listinfo/owasp-phoenix Phoenix-OWASP mailing-list].&lt;br /&gt;
&lt;br /&gt;
=Testing grounds=&lt;br /&gt;
==LiveCDs==&lt;br /&gt;
OWASP Live CD - http://www.owasp.org/index.php/Category:OWASP_Live_CD_Project &amp;lt;br /&amp;gt;&lt;br /&gt;
Web Security Dojo - http://dojo.mavensecurity.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Samurai WTF - http://samurai.inguardians.com&amp;lt;br /&amp;gt;&lt;br /&gt;
DVL (Damn Vulnerable Linux) - http://www.damnvulnerablelinux.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
moth - http://www.bonsai-sec.com/en/research/moth.php&amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP Broken Web Applications - http://code.google.com/p/owaspbwa/&amp;lt;br /&amp;gt;&lt;br /&gt;
Hacking-Lab Live CD - https://www.hacking-lab.com/Remote_Sec_Lab/livecd.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Test sites==&lt;br /&gt;
SPI Dynamics (live) - http://zero.webappsecurity.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Trustwave (live) - http://crackme.trustwave.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Watchfire (live) - http://demo.testfire.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Acunetix (live) - http://testphp.vulnweb.com/ http://testasp.vulnweb.com http://testaspnet.vulnweb.com&amp;lt;br /&amp;gt;&lt;br /&gt;
WebMaven / Buggy Bank - http://www.mavensecurity.com/webmaven&amp;lt;br /&amp;gt;&lt;br /&gt;
Foundstone SASS tools - http://www.foundstone.com/us/resources-free-tools.asp&amp;lt;br /&amp;gt;&lt;br /&gt;
Updated HackmeBank - http://www.o2-ounceopen.com/technical-info/2008/12/8/updated-version-of-hacmebank.html&amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP WebGoat - http://www.owasp.org/index.php/OWASP_WebGoat_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP SiteGenerator - http://www.owasp.org/index.php/Owasp_SiteGenerator&amp;lt;br /&amp;gt;&lt;br /&gt;
Stanford SecuriBench - http://suif.stanford.edu/~livshits/securibench/&amp;lt;br /&amp;gt;&lt;br /&gt;
SecuriBench Micro - http://suif.stanford.edu/~livshits/work/securibench-micro/&amp;lt;br /&amp;gt;&lt;br /&gt;
Google’s web application training - http://jarlsberg.appspot.com/part1/ &amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP TOP 10 LAB (Online) - https://www.hacking-lab.com/Remote_Sec_Lab/free-owasp-top10-lab.html &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=External Assessment=&lt;br /&gt;
==Browser==&lt;br /&gt;
===Add-ons for Firefox that help with general web application security===&lt;br /&gt;
Web Developer Toolbar - https://addons.mozilla.org/firefox/60/&amp;lt;br /&amp;gt;&lt;br /&gt;
Plain Old Webserver (POW) - https://addons.mozilla.org/firefox/3002/&amp;lt;br /&amp;gt;&lt;br /&gt;
XML Developer Toolbar - https://addons.mozilla.org/firefox/2897/&amp;lt;br /&amp;gt;&lt;br /&gt;
Public Fox - https://addons.mozilla.org/firefox/3911/&amp;lt;br /&amp;gt;&lt;br /&gt;
XForms Buddy - http://beaufour.dk/index.php?sec=misc&amp;amp;pagename=xforms&amp;lt;br /&amp;gt;&lt;br /&gt;
MR Tech Local Install - http://www.mrtech.com/extensions/local_install/&amp;lt;br /&amp;gt;&lt;br /&gt;
Nightly Tester Tools - http://users.blueprintit.co.uk/~dave/web/firefox/buildid/index.html&amp;lt;br /&amp;gt;&lt;br /&gt;
IE Tab - https://addons.mozilla.org/firefox/1419/&amp;lt;br /&amp;gt;&lt;br /&gt;
User-Agent Switcher - https://addons.mozilla.org/firefox/59/&amp;lt;br /&amp;gt;&lt;br /&gt;
ServerSwitcher - https://addons.mozilla.org/firefox/2409/&amp;lt;br /&amp;gt;&lt;br /&gt;
HeaderMonitor - https://addons.mozilla.org/firefox/575/&amp;lt;br /&amp;gt;&lt;br /&gt;
RefControl - https://addons.mozilla.org/firefox/953/&amp;lt;br /&amp;gt;&lt;br /&gt;
refspoof - https://addons.mozilla.org/firefox/667/&amp;lt;br /&amp;gt;&lt;br /&gt;
No-Referrer - https://addons.mozilla.org/firefox/1999/&amp;lt;br /&amp;gt;&lt;br /&gt;
LocationBar^2 - https://addons.mozilla.org/firefox/4014/&amp;lt;br /&amp;gt;&lt;br /&gt;
SpiderZilla - http://spiderzilla.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Slogger - https://addons.mozilla.org/en-US/firefox/addon/143&amp;lt;br /&amp;gt;&lt;br /&gt;
Fire Encrypter - https://addons.mozilla.org/firefox/3208/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Browser-based HTTP tampering / editing / replaying===&lt;br /&gt;
TamperIE - http://www.bayden.com/Other/&amp;lt;br /&amp;gt;&lt;br /&gt;
isr-form - http://www.infobyte.com.ar/developments.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Modify Headers (Firefox Add-on) - http://modifyheaders.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Tamper Data (Firefox Add-on) - http://tamperdata.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
UrlParams (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1290/&amp;lt;br /&amp;gt;&lt;br /&gt;
TestGen4Web (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1385/&amp;lt;br /&amp;gt;&lt;br /&gt;
DOM Inspector / Inspect This (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1806/ https://addons.mozilla.org/en-US/firefox/addon/1913/&amp;lt;br /&amp;gt;&lt;br /&gt;
LiveHTTPHeaders / Header Monitor (Firefox Add-on) - http://livehttpheaders.mozdev.org/ https://addons.mozilla.org/en-US/firefox/addon/575/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Add-ons for Firefox that help with Javascript and Ajax web application security===&lt;br /&gt;
Selenium IDE - http://www.openqa.org/selenium-ide/&amp;lt;br /&amp;gt;&lt;br /&gt;
Firebug - http://www.joehewitt.com/software/firebug/&amp;lt;br /&amp;gt;&lt;br /&gt;
Venkman - http://www.mozilla.org/projects/venkman/&amp;lt;br /&amp;gt;&lt;br /&gt;
Chickenfoot - http://groups.csail.mit.edu/uid/chickenfoot/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey - http://www.greasespot.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey compiler - http://www.letitblog.com/greasemonkey-compiler/&amp;lt;br /&amp;gt;&lt;br /&gt;
User script compiler - http://arantius.com/misc/greasemonkey/script-compiler&amp;lt;br /&amp;gt;&lt;br /&gt;
Extension Developer's Extension (Firefox Add-on) - http://ted.mielczarek.org/code/mozilla/extensiondev/&amp;lt;br /&amp;gt;&lt;br /&gt;
Smart Middle Click (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/3885/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Bookmarklets that aid in web application security===&lt;br /&gt;
RSnake's security bookmarklets - http://ha.ckers.org/bookmarklets.html&amp;lt;br /&amp;gt;&lt;br /&gt;
BMlets - http://optools.awardspace.com/bmlet.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Huge list of bookmarklets - http://www.squarefree.com/bookmarklets/&amp;lt;br /&amp;gt;&lt;br /&gt;
Blummy: consists of small widgets, called blummlets, which make use of Javascript to provide&lt;br /&gt;
rich functionality - http://www.blummy.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Bookmarklets every blogger should have - http://www.micropersuasion.com/2005/10/bookmarklets_ev.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Flat Bookmark Editing (Firefox Add-on) - http://n01se.net/chouser/proj/mozhack/&amp;lt;br /&amp;gt;&lt;br /&gt;
OpenBook and Update Bookmark (Firefox Add-ons) - http://www.chuonthis.com/extensions/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Footprinting for web application security===&lt;br /&gt;
Evolution - http://www.paterva.com/evolution-e.html&amp;lt;br /&amp;gt;&lt;br /&gt;
GooSweep - http://www.mcgrewsecurity.com/projects/goosweep/&amp;lt;br /&amp;gt;&lt;br /&gt;
Aura: Google API Utility Tools - http://www.sensepost.com/research/aura/&amp;lt;br /&amp;gt;&lt;br /&gt;
Edge-Security tools - http://www.edge-security.com/soft.php&amp;lt;br /&amp;gt;&lt;br /&gt;
Fierce Domain Scanner - http://ha.ckers.org/fierce/&amp;lt;br /&amp;gt;&lt;br /&gt;
Googlegath - http://www.nothink.org/perl/googlegath/&amp;lt;br /&amp;gt;&lt;br /&gt;
Advanced Dork (Firefox Add-on) - https://addons.mozilla.org/firefox/2144/&amp;lt;br /&amp;gt;&lt;br /&gt;
Passive Cache (Firefox Add-on) - https://addons.mozilla.org/firefox/977/&amp;lt;br /&amp;gt;&lt;br /&gt;
CacheOut! (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1453/&amp;lt;br /&amp;gt;&lt;br /&gt;
BugMeNot Extension (Firefox Add-on) - http://roachfiend.com/archives/2005/02/07/bugmenot/&amp;lt;br /&amp;gt;&lt;br /&gt;
TrashMail.net Extension (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1813/&amp;lt;br /&amp;gt;&lt;br /&gt;
DiggiDig (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/2819/&amp;lt;br /&amp;gt;&lt;br /&gt;
Digger (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1467/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tools==&lt;br /&gt;
===SSL certificate checking / scanning===&lt;br /&gt;
SSL Labs - https://www.ssllabs.com/ssldb/&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] THCSSLCheck - http://thc.org/root/tools/THCSSLCheck.zip&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] Foundstone SSLDigger - http://www.foundstone.com/us/resources/termsofuse.asp?file=ssldigger.zip&amp;lt;br /&amp;gt;&lt;br /&gt;
Cert Viewer Plus (Firefox Add-on) - https://addons.mozilla.org/firefox/1964/&amp;lt;br /&amp;gt;&lt;br /&gt;
testssl.sh - http://drwetter.eu/software/ssl/&amp;lt;br /&amp;gt;&lt;br /&gt;
[[O-Saft]] - OWASP SSL audit for testers: list information about and test remote SSL certificate and connection [https://github.com/OWASP/O-Saft/archive/master.zip Download] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===HTTP proxying / editing===&lt;br /&gt;
WebScarab - http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
Burp Suite - http://www.portswigger.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Paros - http://www.parosproxy.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Paros fork #1: Zed Attack Proxy (ZAP) - http://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
Paros fork #2: Andiparos - http://code.google.com/p/andiparos/&amp;lt;br /&amp;gt;&lt;br /&gt;
Fiddler - http://www.fiddlertool.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web Proxy Editor - http://www.microsoft.com/mspress/companion/0-7356-2187-X/&amp;lt;br /&amp;gt;&lt;br /&gt;
Pantera - http://www.owasp.org/index.php/Category:OWASP_Pantera_Web_Assessment_Studio_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
Suru - http://www.sensepost.com/research/suru/&amp;lt;br /&amp;gt;&lt;br /&gt;
httpedit (curses-based) - http://www.neutralbit.com/en/rd/httpedit/&amp;lt;br /&amp;gt;&lt;br /&gt;
Charles - http://www.xk72.com/charles/&amp;lt;br /&amp;gt;&lt;br /&gt;
Odysseus - http://www.bindshell.net/tools/odysseus&amp;lt;br /&amp;gt;&lt;br /&gt;
Burp, Paros, and WebScarab for Mac OS X - http://www.corsaire.com/downloads/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web-application scanning tool from `Network Security Tools'/O'Reilly - http://examples.oreilly.com/networkst/&amp;lt;br /&amp;gt;&lt;br /&gt;
JS Commander - http://jscmd.rubyforge.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Ratproxy - http://code.google.com/p/ratproxy/&amp;lt;br /&amp;gt;&lt;br /&gt;
Arachni - https://github.com/Zapotek/arachni/&amp;lt;br /&amp;gt;&lt;br /&gt;
WATOBO - http://watobo.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==RSnake's XSS cheat sheet based-tools, webapp fuzzing, and encoding tools==&lt;br /&gt;
Wfuzz - http://www.edge-security.com/wfuzz.php&amp;lt;br /&amp;gt;&lt;br /&gt;
ProxMon - http://www.isecpartners.com/proxmon.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Wapiti - http://wapiti.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Grabber - http://rgaucher.info/beta/grabber/&amp;lt;br /&amp;gt;&lt;br /&gt;
XSSScan - http://darkcode.ath.cx/scanners/XSSscan.py&amp;lt;br /&amp;gt;&lt;br /&gt;
CAL9000 - http://www.owasp.org/index.php/Category:OWASP_CAL9000_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
EnDe - http://www.owasp.org/index.php/Category:OWASP_EnDe&amp;lt;br /&amp;gt;&lt;br /&gt;
HTMangLe - http://www.fishnetsecurity.com/Tools/HTMangLe/publish.htm&amp;lt;br /&amp;gt;&lt;br /&gt;
JBroFuzz - http://www.owasp.org/index.php/JBroFuzz&amp;lt;br /&amp;gt;&lt;br /&gt;
J-Baah - http://www.sensepost.com/labs/tools/pentest/j-baah&amp;lt;br /&amp;gt;&lt;br /&gt;
XSSFuzz - http://ha.ckers.org/blog/20060921/xssfuzz-released/&amp;lt;br /&amp;gt;&lt;br /&gt;
WhiteAcid's XSS Assistant - http://www.whiteacid.org/greasemonkey/&amp;lt;br /&amp;gt;&lt;br /&gt;
Overlong UTF - http://www.microsoft.com/mspress/companion/0-7356-2187-X/&amp;lt;br /&amp;gt;&lt;br /&gt;
[TGZ] MielieTool (SensePost Research) - http://packetstormsecurity.org/UNIX/utilities/mielietools-v1.0.tgz&amp;lt;br /&amp;gt;&lt;br /&gt;
RegFuzzer: test your regular expression filter - http://rgaucher.info/b/index.php/post/2007/05/26/RegFuzzer%3A-Test-your-regular-expression-filter&amp;lt;br /&amp;gt;&lt;br /&gt;
screamingCobra - http://www.dachb0den.com/projects/screamingcobra.html&amp;lt;br /&amp;gt;&lt;br /&gt;
SPIKE and SPIKE Proxy - http://immunitysec.com/resources-freesoftware.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
RFuzz - http://rfuzz.rubyforge.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
WebFuzz - http://www.codebreakers-journal.com/index.php?option=com_content&amp;amp;task=view&amp;amp;id=112&amp;amp;Itemid=99999999&amp;lt;br /&amp;gt;&lt;br /&gt;
TestMaker - http://www.pushtotest.com/Docs/downloads/features.html&amp;lt;br /&amp;gt;&lt;br /&gt;
ASP Auditor - http://michaeldaw.org/projects/asp-auditor-v2/&amp;lt;br /&amp;gt;&lt;br /&gt;
WSTool - http://wstool.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web Hack Control Center (WHCC) - http://ussysadmin.com/whcc/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web Text Converter - http://www.microsoft.com/mspress/companion/0-7356-2187-X/&amp;lt;br /&amp;gt;&lt;br /&gt;
HackBar (Firefox Add-on) - https://addons.mozilla.org/firefox/3899/&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-Force Tools (NF-Tools, Firefox Add-on) - http://www.net-force.nl/library/downloads/&amp;lt;br /&amp;gt;&lt;br /&gt;
PostIntercepter (Greasemonkey script) - http://userscripts.org/scripts/show/743&amp;lt;br /&amp;gt;&lt;br /&gt;
fuzzdb - https://code.google.com/p/fuzzdb/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===HTTP general testing / fingerprinting===&lt;br /&gt;
Wbox: HTTP testing tool - http://hping.org/wbox/&amp;lt;br /&amp;gt;&lt;br /&gt;
ht://Check - http://htcheck.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
WebInject - http://www.webinject.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Torture.pl Home Page - http://stein.cshl.org/~lstein/torture/&amp;lt;br /&amp;gt;&lt;br /&gt;
JoeDog's Seige - http://www.joedog.org/JoeDog/Siege/&amp;lt;br /&amp;gt;&lt;br /&gt;
OPEN-LABS: metoscan (http method testing) - http://www.open-labs.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Load-balancing detector - http://ge.mine.nu/lbd.html&amp;lt;br /&amp;gt;&lt;br /&gt;
HMAP - http://ujeni.murkyroc.com/hmap/&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-Square: httprint - http://net-square.com/httprint/&amp;lt;br /&amp;gt;&lt;br /&gt;
Wpoison: http stress testing - http://wpoison.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-square: MSNPawn - http://net-square.com/msnpawn/index.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
hcraft: HTTP Vuln Request Crafter - http://druid.caughq.org/projects/hcraft/&amp;lt;br /&amp;gt;&lt;br /&gt;
rfp.labs: LibWhisker - http://www.wiretrip.net/rfp/lw.asp&amp;lt;br /&amp;gt;&lt;br /&gt;
Nikto - http://www.cirt.net/code/nikto.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
Websecurify - http://www.websecurify.com&amp;lt;br /&amp;gt;&lt;br /&gt;
W3AF: Web Application Attack and Audit Framework - http://w3af.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
twill - http://twill.idyll.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
DirBuster - http://www.owasp.org/index.php/Category:OWASP_DirBuster_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] DFF Scanner - http://security-net.biz/files/dff/DFF.zip&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] The Elza project - http://packetstormsecurity.org/web/elza-1.4.7-beta.zip ([http://www.stoev.org/elza.html dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
HackerFox and Hacking Addons Bundled: Portable Firefox with web hacking addons bundled - http://sf.net/projects/hackfox &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== dead, vanished links (March/2012) =====&lt;br /&gt;
Mumsie - http://www.secureworks.com/research/tools/mumsie/ ([http://www.lurhq.com/tools/mumsie.html dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
Torture.pl Home Page - source probably here http://www.foo.be/docs/tpj/issues/vol2_4/tpj0204-0002.html ([http://stein.cshl.org/~lstein/torture/ dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Cookie editing / poisoning===&lt;br /&gt;
[TGZ] stompy: session id tool - http://freecode.com/projects/stompy ([http://lcamtuf.coredump.cx/stompy.tgz old link])&amp;lt;br /&amp;gt;&lt;br /&gt;
Add'N Edit Cookies (AnEC, Firefox Add-on) - http://addneditcookies.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
CookieCuller (Firefox Add-on) - http://cookieculler.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
CookiePie (Firefox Add-on) - http://www.nektra.com/oss/firefox/extensions/cookiepie/&amp;lt;br /&amp;gt;&lt;br /&gt;
CookieSpy - http://www.codeproject.com/shell/cookiespy.asp&amp;lt;br /&amp;gt;&lt;br /&gt;
Cookies Explorer - http://www.dutchduck.com/Features/Cookies.aspx&amp;lt;br /&amp;gt;&lt;br /&gt;
Cookie Safe - https://addons.mozilla.org/de/firefox/addon/2497/ &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Fuzzer==&lt;br /&gt;
===Browser-based security fuzzing / checking===&lt;br /&gt;
Zalewski's MangleMe - http://freecode.com/projects/mangleme tool see here http://lcamtuf.coredump.cx/soft/mangleme.tgz ([http://lcamtuf.coredump.cx/mangleme/mangle.cgi mangle.cgi dead link]) &amp;lt;br /&amp;gt;&lt;br /&gt;
hdm's tools: Hamachi, CSSDIE, DOM-Hanoi, AxMan - http://metasploit.com/users/hdm/tools/&amp;lt;br /&amp;gt;&lt;br /&gt;
Peach Fuzzer Framework - http://peachfuzzer.com/  ([http://peachfuzz.sourceforge.net old link])/&amp;lt;br /&amp;gt;&lt;br /&gt;
TagBruteForcer - http://research.eeye.com/html/tools/RT20060801-3.html&amp;lt;br /&amp;gt;&lt;br /&gt;
PROTOS Test-Suite: c05-http-reply - http://www.ee.oulu.fi/research/ouspg/protos/testing/c05/http-reply/index.html&amp;lt;br /&amp;gt;&lt;br /&gt;
COMRaider - https://github.com/dzzie/COMRaider ([http://labs.idefense.com dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
BrowserCheck - http://www.heise-security.co.uk/services/browsercheck/&amp;lt;br /&amp;gt;&lt;br /&gt;
Stealing information using DNS pinning demo - http://www.jumperz.net/index.php?i=2&amp;amp;a=1&amp;amp;b=7&amp;lt;br /&amp;gt;&lt;br /&gt;
Javascript Website Login Checker - http://ha.ckers.org/weird/javascript-website-login-checker.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Mozilla Activex - http://www.adamlock.com/mozilla/ ([http://www.iol.ie/~locka/mozilla/mozilla.htm old link])&amp;lt;br /&amp;gt;&lt;br /&gt;
Mr. T (Master Recon Tool, includes Read Firefox Settings PoC) - http://ha.ckers.org/mr-t/&amp;lt;br /&amp;gt;&lt;br /&gt;
Test your installation of Java software - http://java.com/en/download/installed.jsp?detect=jre&amp;amp;try=1&amp;lt;br /&amp;gt;&lt;br /&gt;
WebPageFingerprint - Light-weight Greasemonkey Fuzzer - http://userscripts.org/scripts/show/30285&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== dead, vanished links (March/2012) =====&lt;br /&gt;
bcheck - http://bcheck.scanit.be/bcheck/&amp;lt;br /&amp;gt;&lt;br /&gt;
Cross-browser Exploit Tests - http://www.jungsonnstudios.com/cool.php&amp;lt;br /&amp;gt;&lt;br /&gt;
Jungsonn's Black Dragon Project - http://blackdragon.jungsonnstudios.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Vulnerable Adobe Plugin Detection For UXSS PoC - http://www.0x000000.com/?i=324&amp;lt;br /&amp;gt;&lt;br /&gt;
About Flash: is your flash up-to-date? - http://www.macromedia.com/software/flash/about/&amp;lt;br /&amp;gt;&lt;br /&gt;
Stop-Phishing: Projects page - http://www.indiana.edu/~phishing/?projects&amp;lt;br /&amp;gt;&lt;br /&gt;
LinkScanner - &amp;lt;nowiki&amp;gt;http://linkscanner.explabs.com/linkscanner/default.asp&amp;lt;/nowiki&amp;gt; (seems to be a vendor link now)&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Application and protocol fuzzing (random instead of targeted)===&lt;br /&gt;
Sulley - http://fuzzing.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
taof: The Art of Fuzzing - http://sourceforge.net/projects/taof/&amp;lt;br /&amp;gt;&lt;br /&gt;
zzuf: multipurpose fuzzer - http://sam.zoy.org/zzuf/&amp;lt;br /&amp;gt;&lt;br /&gt;
autodafé: an act of software torture - http://autodafe.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== dead, vanished links (March/2012) =====&lt;br /&gt;
EFS and GPF: Evolutionary Fuzzing System - http://www.appliedsec.com/resources.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ajax and XHR scanning==&lt;br /&gt;
Sahi - http://sahi.co.in/&amp;lt;br /&amp;gt;&lt;br /&gt;
scRUBYt - http://scrubyt.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
jQuery - http://jquery.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
jquery-include - http://www.gnucitizen.org/projects/jquery-include&amp;lt;br /&amp;gt;&lt;br /&gt;
Sprajax - http://www.denimgroup.com/sprajax.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Watir - http://wtr.rubyforge.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Watij - http://watij.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Watin - http://watin.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
RBNarcissus - http://idontsmoke.co.uk/2005/rbnarcissus/&amp;lt;br /&amp;gt;&lt;br /&gt;
SpiderTest (Spider Fuzz plugin) - http://blog.caboo.se/articles/2007/2/21/the-fabulous-spider-fuzz-plugin&amp;lt;br /&amp;gt;&lt;br /&gt;
Javascript Inline Debugger (jasildbg) - http://jasildbg.googlepages.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Firebug Lite - http://www.getfirebug.com/lite.html&amp;lt;br /&amp;gt;&lt;br /&gt;
firewaitr - http://code.google.com/p/firewatir/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SQL injection scanning==&lt;br /&gt;
0x90.org: home of Absinthe, Mezcal, etc - http://0x90.org/releases.php&amp;lt;br /&amp;gt;&lt;br /&gt;
SQLiX - http://www.owasp.org/index.php/Category:OWASP_SQLiX_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
sqlninja: a SQL Server injection and takover tool - http://sqlninja.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
JustinClarke's SQL Brute - http://www.justinclarke.com/archives/2006/03/sqlbrute.html&amp;lt;br /&amp;gt;&lt;br /&gt;
BobCat - http://www.northern-monkee.co.uk/projects/bobcat/bobcat.html&amp;lt;br /&amp;gt;&lt;br /&gt;
sqlmap - http://sqlmap.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Scully: SQL Server DB Front-End and Brute-Forcer - http://www.sensepost.com/research/scully/&amp;lt;br /&amp;gt;&lt;br /&gt;
FG-Injector - http://www.flowgate.net/?lang=en&amp;amp;seccion=herramientas&amp;lt;br /&amp;gt;&lt;br /&gt;
PRIAMOS - http://www.priamos-project.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Web services enumeration / scanning / fuzzing==&lt;br /&gt;
WebServiceStudio2.0 - http://www.codeplex.com/WebserviceStudio&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-square: wsChess - http://net-square.com/wschess/index.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
WSFuzzer - http://www.owasp.org/index.php/Category:OWASP_WSFuzzer_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
SIFT: web method search tool - http://www.sift.com.au/73/171/sift-web-method-search-tool.htm&amp;lt;br /&amp;gt;&lt;br /&gt;
iSecPartners: WSMap, WSBang, etc - http://www.isecpartners.com/tools.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==3rd party services that aid in web application security assessment==&lt;br /&gt;
Netcraft - http://www.netcraft.net&amp;lt;br /&amp;gt;&lt;br /&gt;
AboutURL - http://www.abouturl.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
The Scrutinizer - http://www.scrutinizethis.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
net.toolkit - http://clez.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
ServerSniff - http://www.serversniff.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Online Microsoft script decoder - http://www.greymagic.com/security/tools/decoder/&amp;lt;br /&amp;gt;&lt;br /&gt;
Webmaster-Toolkit - http://www.webmaster-toolkit.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
myIPNeighbbors, et al - http://digg.com/security/MyIPNeighbors_Find_Out_Who_Else_is_Hosted_on_Your_Site_s_IP_Address&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP charset encoding - http://h4k.in/encoding&amp;lt;br /&amp;gt;&lt;br /&gt;
data: URL testcases - http://h4k.in/dataurl&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Server side stuff=&lt;br /&gt;
==PHP static analysis and file inclusion scanning==&lt;br /&gt;
Pixy: Open source flow based discovery of XSS and SQLi - http://pixybox.seclab.tuwien.ac.at/pixy/&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP-SAT.org: Static analysis for PHP - http://www.program-transformation.org/PHP/&amp;lt;br /&amp;gt;&lt;br /&gt;
Unl0ck Research Team: tool for searching in google for include bugs - http://unl0ck.net/tools.php&amp;lt;br /&amp;gt;&lt;br /&gt;
FIS: File Inclusion Scanner - http://www.segfault.gr/index.php?cat_id=3&amp;amp;cont_id=25&amp;lt;br /&amp;gt;&lt;br /&gt;
PHPSecAudit - http://developer.spikesource.com/projects/phpsecaudit&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==PHP Defensive Tools==&lt;br /&gt;
PHPInfoSec - Check phpinfo configuration for security - http://phpsec.org/projects/phpsecinfo/ &amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey Replacement can be found at http://yehg.net/lab/#tools.greasemonkey &amp;lt;br /&amp;gt;&lt;br /&gt;
Php-Brute-Force-Attack Detector - Detect your web servers being scanned by brute force tools - http://yehg.net/lab/pr0js/files.php/php_brute_force_detect.zip &amp;lt;br /&amp;gt;&lt;br /&gt;
PHP-Login-Info-Checker (Strictly enforce admins/users to select stronger passwords via url loginfo_checker.php?testlic) - http://yehg.net/lab/pr0js/files.php/loginfo_checkerv0.1.zip, http://yehg.net/lab/pr0js/files.php/phploginfo_checker_demo.zip &amp;lt;br /&amp;gt;&lt;br /&gt;
php-DDOS-Shield (prevent idiot distributed bots which discontinue their flooding attacks by identifying HTTP 503 header code) - http://code.google.com/p/ddos-shield/ &amp;lt;br /&amp;gt;&lt;br /&gt;
PHPMySpamFIGHTER - http://yehg.net/lab/pr0js/files.php/phpmyspamfighter.zip, http://yehg.net/lab/pr0js/files.php/phpMySpamFighter_demo.rar &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Web Application Firewall (WAF) and Intrusion Detection (APIDS) rules and resources==&lt;br /&gt;
APIDS on Wikipedia - http://en.wikipedia.org/wiki/APIDS&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP Intrusion Detection System (PHP-IDS) - http://php-ids.org/ http://code.google.com/p/phpids/&amp;lt;br /&amp;gt;&lt;br /&gt;
dotnetids - http://code.google.com/p/dotnetids/&amp;lt;br /&amp;gt;&lt;br /&gt;
Secure Science InterScout - http://www.securescience.com/home/newsandevents/news/interscout1.0.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Remo: whitelist rule editor for mod_security - http://remo.netnea.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
GotRoot: ModSecuirty rules - http://www.gotroot.com/tiki-index.php?page=mod_security+rules&amp;lt;br /&amp;gt;&lt;br /&gt;
The Web Security Gateway (WSGW) - http://wsgw.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
mod_security rules generator - http://noeljackson.com/tools/modsecurity/&amp;lt;br /&amp;gt;&lt;br /&gt;
Mod_Anti_Tamper - http://www.wisec.it/projects.php?id=3&amp;lt;br /&amp;gt;&lt;br /&gt;
[TGZ] Automatic Rules Generation for Mod_Security - http://www.wisec.it/rdr.php?fn=/Projects/Rule-o-matic.tgz&amp;lt;br /&amp;gt;&lt;br /&gt;
AQTRONIX WebKnight - http://www.aqtronix.com/?PageID=99&amp;lt;br /&amp;gt;&lt;br /&gt;
Akismet: blog spam defense - http://akismet.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Samoa: Formal tools for securing web services - http://research.microsoft.com/projects/samoa/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Code=&lt;br /&gt;
==Web application non-specific static source-code analysis==&lt;br /&gt;
Pixy: a static analysis tool for detecting XSS vulnerabilities - http://www.seclab.tuwien.ac.at/projects/pixy/&amp;lt;br /&amp;gt;&lt;br /&gt;
Brixoft.Net: Source Edit - http://www.brixoft.net/prodinfo.asp?id=1&amp;lt;br /&amp;gt;&lt;br /&gt;
Security compass web application auditing tools (SWAAT) - http://www.owasp.org/index.php/Category:OWASP_SWAAT_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
An even more complete list here - http://www.cs.cmu.edu/~aldrich/courses/654/tools/&amp;lt;br /&amp;gt;&lt;br /&gt;
A nice list that claims some demos available - http://www.cs.cmu.edu/~aldrich/courses/413/tools.html&amp;lt;br /&amp;gt;&lt;br /&gt;
A smaller, but also good list - http://spinroot.com/static/&amp;lt;br /&amp;gt;&lt;br /&gt;
Yasca: A highly extensible source code analysis framework; incorporates several analysis tools into one package. http://www.yasca.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Static analysis for C/C++ (CGI, ISAPI, etc) in web applications==&lt;br /&gt;
RATS - http://www.securesoftware.com/resources/download_rats.html&amp;lt;br /&amp;gt;&lt;br /&gt;
ITS4 - http://www.cigital.com/its4/&amp;lt;br /&amp;gt;&lt;br /&gt;
FlawFinder - http://www.dwheeler.com/flawfinder/&amp;lt;br /&amp;gt;&lt;br /&gt;
Splint - http://www.splint.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Uno - http://spinroot.com/uno/&amp;lt;br /&amp;gt;&lt;br /&gt;
BOON (Buffer Overrun detectiON) - http://www.cs.berkeley.edu/~daw/boon/ http://boon.sourceforge.net&amp;lt;br /&amp;gt;&lt;br /&gt;
Valgrind - http://www.valgrind.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Java static analysis, security frameworks, and web application security tools==&lt;br /&gt;
LAPSE - http://suif.stanford.edu/~livshits/work/lapse/ &amp;lt;br /&amp;gt;&lt;br /&gt;
CodePro Analytix - http://code.google.com/webtoolkit/tools/codepro/doc/index.html&amp;lt;br /&amp;gt;&lt;br /&gt;
HDIV Struts - http://hdiv.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Orizon - http://sourceforge.net/projects/orizon/&amp;lt;br /&amp;gt;&lt;br /&gt;
FindBugs: Find bugs in Java programs - http://findbugs.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
PMD - http://pmd.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
CUTE: A Concolic Unit Testing Engine for C and Java - http://osl.cs.uiuc.edu/~ksen/cute/&amp;lt;br /&amp;gt;&lt;br /&gt;
EMMA - http://emma.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
JLint - http://jlint.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Java PathFinder - http://javapathfinder.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Fujaba: Move between UML and Java source code - http://wwwcs.uni-paderborn.de/cs/fujaba/&amp;lt;br /&amp;gt;&lt;br /&gt;
Checkstyle - http://checkstyle.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Cookie Revolver Security Framework - http://sourceforge.net/projects/cookie-revolver&amp;lt;br /&amp;gt;&lt;br /&gt;
tinapoc - http://sourceforge.net/projects/tinapoc&amp;lt;br /&amp;gt;&lt;br /&gt;
jarsigner - http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/jarsigner.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Solex - http://solex.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Java Explorer - http://metal.hurlant.com/jexplore/&amp;lt;br /&amp;gt;&lt;br /&gt;
HTTPClient - http://www.innovation.ch/java/HTTPClient/&amp;lt;br /&amp;gt;&lt;br /&gt;
another HttpClient - http://jakarta.apache.org/commons/httpclient/&amp;lt;br /&amp;gt;&lt;br /&gt;
a list of code coverage and analysis tools for Java - http://mythinkpond.blogspot.com/2007/06/java-foss-freeopen-source-software.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Microsoft .NET static analysis and security framework tools, mostly for ASP.NET and ASP.NET AJAX, but also C# and VB.NET==&lt;br /&gt;
* Visual Studio 2008 Code Analysis, available in:&lt;br /&gt;
** VSTS 2008 Development Edition (http://msdn.microsoft.com/vsts2008/products/bb933752.aspx) and &lt;br /&gt;
** VSTS 2008 Team Suite (http://msdn.microsoft.com/vsts2008/products/bb933735.aspx)&lt;br /&gt;
* Visual Studio 2005 Code Analyzer, available in:&lt;br /&gt;
** Visual Studio 2005 Team Edition for Software Developers  (http://msdn.microsoft.com/en-us/vstudio/aa718806.aspx)&lt;br /&gt;
** Visual Studio 2005 Team Suite (http://msdn.microsoft.com/en-us/vstudio/aa718806.aspx)&lt;br /&gt;
* Web Development Helper - http://www.nikhilk.net/Project.WebDevHelper.aspx&lt;br /&gt;
* FxCop:&lt;br /&gt;
** (blog) http://blogs.msdn.com/fxcop/&lt;br /&gt;
** (download) http://code.msdn.microsoft.com/codeanalysis&lt;br /&gt;
* Microsoft internal tools you can't have yet:&lt;br /&gt;
** http://www.microsoft.com/windows/cse/pa_projects.mspx &lt;br /&gt;
** http://research.microsoft.com/Pex/ &lt;br /&gt;
** http://www.owasp.org/images/5/5b/OWASP_IL_7_FuzzGuru.pdf&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Database security assessment=&lt;br /&gt;
Scuba by Imperva Database Vulnerability Scanner - http://www.imperva.com/scuba/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Threat modeling=&lt;br /&gt;
Microsoft Threat Analysis and Modeling Tool v2.1 (TAM) - http://www.microsoft.com/downloads/details.aspx?FamilyID=59888078-9daf-4e96-b7d1-944703479451&amp;amp;displaylang=en&amp;lt;br /&amp;gt;&lt;br /&gt;
Amenaza: Attack Tree Modeling (SecurITree) - http://www.amenaza.com/software.php&amp;lt;br /&amp;gt;&lt;br /&gt;
Octotrike - http://www.octotrike.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Misc=&lt;br /&gt;
&lt;br /&gt;
==RSS extensions and caching==&lt;br /&gt;
rss-cache - http://www.dubfire.net/chris/projects/rss-cache/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Blackhat SEO and maybe some whitehat SEO==&lt;br /&gt;
SearchStatus (Firefox Add-on) - http://www.quirk.biz/searchstatus/&amp;lt;br /&amp;gt;&lt;br /&gt;
SEO for Firefox (Firefox Add-on) - http://tools.seobook.com/firefox/seo-for-firefox.html&amp;lt;br /&amp;gt;&lt;br /&gt;
SEOQuake (Firefox Add-on) - http://www.seoquake.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Analytics seo - http://www.analyticsseo.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Web application security malware, backdoors, and evil code==&lt;br /&gt;
Jikto - http://busin3ss.name/jikto-in-the-wild/&amp;lt;br /&amp;gt;&lt;br /&gt;
XSS Shell - http://ferruh.mavituna.com/article/?1338&amp;lt;br /&amp;gt;&lt;br /&gt;
XSS-Proxy - http://xss-proxy.sourceforge.net&amp;lt;br /&amp;gt;&lt;br /&gt;
AttackAPI - http://www.gnucitizen.org/projects/attackapi/&amp;lt;br /&amp;gt;&lt;br /&gt;
FFsniFF - http://azurit.elbiahosting.sk/ffsniff/&amp;lt;br /&amp;gt;&lt;br /&gt;
HoneyBlog's web-based junkyard - http://honeyblog.org/junkyard/web-based/&amp;lt;br /&amp;gt;&lt;br /&gt;
BeEF - http://www.beefproject.com&amp;lt;br /&amp;gt;&lt;br /&gt;
Firefox Extension Scanner (FEX) - http://www.gnucitizen.org/projects/fex/&amp;lt;br /&amp;gt;&lt;br /&gt;
What is my IP address? - http://reglos.de/myaddress/&amp;lt;br /&amp;gt;&lt;br /&gt;
xRumer: blogspam automation tool - http://www.botmaster.net/movies/XFull.htm&amp;lt;br /&amp;gt;&lt;br /&gt;
SpyJax - http://www.merchantos.com/makebeta/tools/spyjax/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasecarnaval - http://www.gnucitizen.org/projects/greasecarnaval&amp;lt;br /&amp;gt;&lt;br /&gt;
Technika - http://www.gnucitizen.org/projects/technika/&amp;lt;br /&amp;gt;&lt;br /&gt;
Load-AttackAPI bookmarklet - http://www.gnucitizen.org/projects/load-attackapi-bookmarklet&amp;lt;br /&amp;gt;&lt;br /&gt;
MD's Projects: JS port scanner, pinger, backdoors, etc - http://michaeldaw.org/my-projects/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Honeyclients, Web Application, and Web Proxy honeypots==&lt;br /&gt;
Honeyclient Project: an open-source honeyclient - http://www.honeyclient.org/trac/ &amp;lt;br /&amp;gt;&lt;br /&gt;
HoneyC: the low-interaction honeyclient - http://honeyc.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Capture: a high-interaction honeyclient - http://capture-hpc.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Google Hack Honeypot - http://ghh.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP.Hop - PHP Honeynet Project - http://www.rstack.org/phphop/&amp;lt;br /&amp;gt;&lt;br /&gt;
SpyBye - http://www.monkey.org/~provos/spybye/&amp;lt;br /&amp;gt;&lt;br /&gt;
Honeytokens - http://www.securityfocus.com/infocus/1713&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Browser Privacy/ Defenses=&lt;br /&gt;
&lt;br /&gt;
==Browser Defenses==&lt;br /&gt;
Adblock Plus (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/adblock-plus/&amp;lt;br /&amp;gt;&lt;br /&gt;
NoScript (Firefox Add-on) - http://www.noscript.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
DieHard - http://www.diehard-software.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
LocalRodeo (Firefox Add-on) - http://databasement.net/labs/localrodeo/&amp;lt;br /&amp;gt;&lt;br /&gt;
NoMoXSS - http://www.seclab.tuwien.ac.at/projects/jstaint/&amp;lt;br /&amp;gt;&lt;br /&gt;
FlashBlock (Firefox Add-on) - http://flashblock.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
FormFox (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1579/&amp;lt;br /&amp;gt;&lt;br /&gt;
SafeCache (Firefox Add-on) - http://www.safecache.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
SafeHistory (Firefox Add-on) - http://www.safehistory.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
PrefBar (Firefox Add-on) - http://prefbar.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
All-in-One Sidebar (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1027/&amp;lt;br /&amp;gt;&lt;br /&gt;
Update Notified (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/2098/&amp;lt;br /&amp;gt;&lt;br /&gt;
FireKeeper - http://firekeeper.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey: XSS Malware Script Detector - http://yehg.net/lab/#tools.greasemonkey&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Browser Privacy==&lt;br /&gt;
BetterPrivacy (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/betterprivacy/&amp;lt;br /&amp;gt;&lt;br /&gt;
TrackMeNot (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/trackmenot/&amp;lt;br /&amp;gt;&lt;br /&gt;
Privacy Bird - http://www.privacybird.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
HTTPS Everywhere - https://www.eff.org/https-everywhere&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Phoenix/Tools&amp;diff=229586</id>
		<title>Phoenix/Tools</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Phoenix/Tools&amp;diff=229586"/>
				<updated>2017-05-12T07:32:09Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: reflect the good url of the web site on acuntexi test beds&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Please send comments or questions to the [https://lists.owasp.org/mailman/listinfo/owasp-phoenix Phoenix-OWASP mailing-list].&lt;br /&gt;
&lt;br /&gt;
=Testing grounds=&lt;br /&gt;
==LiveCDs==&lt;br /&gt;
OWASP Live CD - http://www.owasp.org/index.php/Category:OWASP_Live_CD_Project &amp;lt;br /&amp;gt;&lt;br /&gt;
Web Security Dojo - http://dojo.mavensecurity.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Samurai WTF - http://samurai.inguardians.com&amp;lt;br /&amp;gt;&lt;br /&gt;
DVL (Damn Vulnerable Linux) - http://www.damnvulnerablelinux.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
moth - http://www.bonsai-sec.com/en/research/moth.php&amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP Broken Web Applications - http://code.google.com/p/owaspbwa/&amp;lt;br /&amp;gt;&lt;br /&gt;
Hacking-Lab Live CD - https://www.hacking-lab.com/Remote_Sec_Lab/livecd.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Test sites==&lt;br /&gt;
SPI Dynamics (live) - http://zero.webappsecurity.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Trustwave (live) - http://crackme.trustwave.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Watchfire (live) - http://demo.testfire.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Acunetix (live) - [http://testphp.vulnweb.com/ http://testphp.acunetix.com/] [http://testasp.vulnweb.com http://testasp.acunetix.com] [http://testaspnet.vulnweb.com http://testaspnet.acunetix.com]&amp;lt;br /&amp;gt;&lt;br /&gt;
WebMaven / Buggy Bank - http://www.mavensecurity.com/webmaven&amp;lt;br /&amp;gt;&lt;br /&gt;
Foundstone SASS tools - http://www.foundstone.com/us/resources-free-tools.asp&amp;lt;br /&amp;gt;&lt;br /&gt;
Updated HackmeBank - http://www.o2-ounceopen.com/technical-info/2008/12/8/updated-version-of-hacmebank.html&amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP WebGoat - http://www.owasp.org/index.php/OWASP_WebGoat_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP SiteGenerator - http://www.owasp.org/index.php/Owasp_SiteGenerator&amp;lt;br /&amp;gt;&lt;br /&gt;
Stanford SecuriBench - http://suif.stanford.edu/~livshits/securibench/&amp;lt;br /&amp;gt;&lt;br /&gt;
SecuriBench Micro - http://suif.stanford.edu/~livshits/work/securibench-micro/&amp;lt;br /&amp;gt;&lt;br /&gt;
Google’s web application training - http://jarlsberg.appspot.com/part1/ &amp;lt;br /&amp;gt;&lt;br /&gt;
OWASP TOP 10 LAB (Online) - https://www.hacking-lab.com/Remote_Sec_Lab/free-owasp-top10-lab.html &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=External Assessment=&lt;br /&gt;
==Browser==&lt;br /&gt;
===Add-ons for Firefox that help with general web application security===&lt;br /&gt;
Web Developer Toolbar - https://addons.mozilla.org/firefox/60/&amp;lt;br /&amp;gt;&lt;br /&gt;
Plain Old Webserver (POW) - https://addons.mozilla.org/firefox/3002/&amp;lt;br /&amp;gt;&lt;br /&gt;
XML Developer Toolbar - https://addons.mozilla.org/firefox/2897/&amp;lt;br /&amp;gt;&lt;br /&gt;
Public Fox - https://addons.mozilla.org/firefox/3911/&amp;lt;br /&amp;gt;&lt;br /&gt;
XForms Buddy - http://beaufour.dk/index.php?sec=misc&amp;amp;pagename=xforms&amp;lt;br /&amp;gt;&lt;br /&gt;
MR Tech Local Install - http://www.mrtech.com/extensions/local_install/&amp;lt;br /&amp;gt;&lt;br /&gt;
Nightly Tester Tools - http://users.blueprintit.co.uk/~dave/web/firefox/buildid/index.html&amp;lt;br /&amp;gt;&lt;br /&gt;
IE Tab - https://addons.mozilla.org/firefox/1419/&amp;lt;br /&amp;gt;&lt;br /&gt;
User-Agent Switcher - https://addons.mozilla.org/firefox/59/&amp;lt;br /&amp;gt;&lt;br /&gt;
ServerSwitcher - https://addons.mozilla.org/firefox/2409/&amp;lt;br /&amp;gt;&lt;br /&gt;
HeaderMonitor - https://addons.mozilla.org/firefox/575/&amp;lt;br /&amp;gt;&lt;br /&gt;
RefControl - https://addons.mozilla.org/firefox/953/&amp;lt;br /&amp;gt;&lt;br /&gt;
refspoof - https://addons.mozilla.org/firefox/667/&amp;lt;br /&amp;gt;&lt;br /&gt;
No-Referrer - https://addons.mozilla.org/firefox/1999/&amp;lt;br /&amp;gt;&lt;br /&gt;
LocationBar^2 - https://addons.mozilla.org/firefox/4014/&amp;lt;br /&amp;gt;&lt;br /&gt;
SpiderZilla - http://spiderzilla.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Slogger - https://addons.mozilla.org/en-US/firefox/addon/143&amp;lt;br /&amp;gt;&lt;br /&gt;
Fire Encrypter - https://addons.mozilla.org/firefox/3208/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Browser-based HTTP tampering / editing / replaying===&lt;br /&gt;
TamperIE - http://www.bayden.com/Other/&amp;lt;br /&amp;gt;&lt;br /&gt;
isr-form - http://www.infobyte.com.ar/developments.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Modify Headers (Firefox Add-on) - http://modifyheaders.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Tamper Data (Firefox Add-on) - http://tamperdata.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
UrlParams (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1290/&amp;lt;br /&amp;gt;&lt;br /&gt;
TestGen4Web (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1385/&amp;lt;br /&amp;gt;&lt;br /&gt;
DOM Inspector / Inspect This (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1806/ https://addons.mozilla.org/en-US/firefox/addon/1913/&amp;lt;br /&amp;gt;&lt;br /&gt;
LiveHTTPHeaders / Header Monitor (Firefox Add-on) - http://livehttpheaders.mozdev.org/ https://addons.mozilla.org/en-US/firefox/addon/575/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Add-ons for Firefox that help with Javascript and Ajax web application security===&lt;br /&gt;
Selenium IDE - http://www.openqa.org/selenium-ide/&amp;lt;br /&amp;gt;&lt;br /&gt;
Firebug - http://www.joehewitt.com/software/firebug/&amp;lt;br /&amp;gt;&lt;br /&gt;
Venkman - http://www.mozilla.org/projects/venkman/&amp;lt;br /&amp;gt;&lt;br /&gt;
Chickenfoot - http://groups.csail.mit.edu/uid/chickenfoot/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey - http://www.greasespot.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey compiler - http://www.letitblog.com/greasemonkey-compiler/&amp;lt;br /&amp;gt;&lt;br /&gt;
User script compiler - http://arantius.com/misc/greasemonkey/script-compiler&amp;lt;br /&amp;gt;&lt;br /&gt;
Extension Developer's Extension (Firefox Add-on) - http://ted.mielczarek.org/code/mozilla/extensiondev/&amp;lt;br /&amp;gt;&lt;br /&gt;
Smart Middle Click (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/3885/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Bookmarklets that aid in web application security===&lt;br /&gt;
RSnake's security bookmarklets - http://ha.ckers.org/bookmarklets.html&amp;lt;br /&amp;gt;&lt;br /&gt;
BMlets - http://optools.awardspace.com/bmlet.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Huge list of bookmarklets - http://www.squarefree.com/bookmarklets/&amp;lt;br /&amp;gt;&lt;br /&gt;
Blummy: consists of small widgets, called blummlets, which make use of Javascript to provide&lt;br /&gt;
rich functionality - http://www.blummy.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Bookmarklets every blogger should have - http://www.micropersuasion.com/2005/10/bookmarklets_ev.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Flat Bookmark Editing (Firefox Add-on) - http://n01se.net/chouser/proj/mozhack/&amp;lt;br /&amp;gt;&lt;br /&gt;
OpenBook and Update Bookmark (Firefox Add-ons) - http://www.chuonthis.com/extensions/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Footprinting for web application security===&lt;br /&gt;
Evolution - http://www.paterva.com/evolution-e.html&amp;lt;br /&amp;gt;&lt;br /&gt;
GooSweep - http://www.mcgrewsecurity.com/projects/goosweep/&amp;lt;br /&amp;gt;&lt;br /&gt;
Aura: Google API Utility Tools - http://www.sensepost.com/research/aura/&amp;lt;br /&amp;gt;&lt;br /&gt;
Edge-Security tools - http://www.edge-security.com/soft.php&amp;lt;br /&amp;gt;&lt;br /&gt;
Fierce Domain Scanner - http://ha.ckers.org/fierce/&amp;lt;br /&amp;gt;&lt;br /&gt;
Googlegath - http://www.nothink.org/perl/googlegath/&amp;lt;br /&amp;gt;&lt;br /&gt;
Advanced Dork (Firefox Add-on) - https://addons.mozilla.org/firefox/2144/&amp;lt;br /&amp;gt;&lt;br /&gt;
Passive Cache (Firefox Add-on) - https://addons.mozilla.org/firefox/977/&amp;lt;br /&amp;gt;&lt;br /&gt;
CacheOut! (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1453/&amp;lt;br /&amp;gt;&lt;br /&gt;
BugMeNot Extension (Firefox Add-on) - http://roachfiend.com/archives/2005/02/07/bugmenot/&amp;lt;br /&amp;gt;&lt;br /&gt;
TrashMail.net Extension (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1813/&amp;lt;br /&amp;gt;&lt;br /&gt;
DiggiDig (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/2819/&amp;lt;br /&amp;gt;&lt;br /&gt;
Digger (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1467/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tools==&lt;br /&gt;
===SSL certificate checking / scanning===&lt;br /&gt;
SSL Labs - https://www.ssllabs.com/ssldb/&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] THCSSLCheck - http://thc.org/root/tools/THCSSLCheck.zip&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] Foundstone SSLDigger - http://www.foundstone.com/us/resources/termsofuse.asp?file=ssldigger.zip&amp;lt;br /&amp;gt;&lt;br /&gt;
Cert Viewer Plus (Firefox Add-on) - https://addons.mozilla.org/firefox/1964/&amp;lt;br /&amp;gt;&lt;br /&gt;
testssl.sh - http://drwetter.eu/software/ssl/&amp;lt;br /&amp;gt;&lt;br /&gt;
[[O-Saft]] - OWASP SSL audit for testers: list information about and test remote SSL certificate and connection [https://github.com/OWASP/O-Saft/archive/master.zip Download] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===HTTP proxying / editing===&lt;br /&gt;
WebScarab - http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
Burp Suite - http://www.portswigger.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Paros - http://www.parosproxy.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Paros fork #1: Zed Attack Proxy (ZAP) - http://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
Paros fork #2: Andiparos - http://code.google.com/p/andiparos/&amp;lt;br /&amp;gt;&lt;br /&gt;
Fiddler - http://www.fiddlertool.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web Proxy Editor - http://www.microsoft.com/mspress/companion/0-7356-2187-X/&amp;lt;br /&amp;gt;&lt;br /&gt;
Pantera - http://www.owasp.org/index.php/Category:OWASP_Pantera_Web_Assessment_Studio_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
Suru - http://www.sensepost.com/research/suru/&amp;lt;br /&amp;gt;&lt;br /&gt;
httpedit (curses-based) - http://www.neutralbit.com/en/rd/httpedit/&amp;lt;br /&amp;gt;&lt;br /&gt;
Charles - http://www.xk72.com/charles/&amp;lt;br /&amp;gt;&lt;br /&gt;
Odysseus - http://www.bindshell.net/tools/odysseus&amp;lt;br /&amp;gt;&lt;br /&gt;
Burp, Paros, and WebScarab for Mac OS X - http://www.corsaire.com/downloads/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web-application scanning tool from `Network Security Tools'/O'Reilly - http://examples.oreilly.com/networkst/&amp;lt;br /&amp;gt;&lt;br /&gt;
JS Commander - http://jscmd.rubyforge.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Ratproxy - http://code.google.com/p/ratproxy/&amp;lt;br /&amp;gt;&lt;br /&gt;
Arachni - https://github.com/Zapotek/arachni/&amp;lt;br /&amp;gt;&lt;br /&gt;
WATOBO - http://watobo.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==RSnake's XSS cheat sheet based-tools, webapp fuzzing, and encoding tools==&lt;br /&gt;
Wfuzz - http://www.edge-security.com/wfuzz.php&amp;lt;br /&amp;gt;&lt;br /&gt;
ProxMon - http://www.isecpartners.com/proxmon.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Wapiti - http://wapiti.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Grabber - http://rgaucher.info/beta/grabber/&amp;lt;br /&amp;gt;&lt;br /&gt;
XSSScan - http://darkcode.ath.cx/scanners/XSSscan.py&amp;lt;br /&amp;gt;&lt;br /&gt;
CAL9000 - http://www.owasp.org/index.php/Category:OWASP_CAL9000_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
EnDe - http://www.owasp.org/index.php/Category:OWASP_EnDe&amp;lt;br /&amp;gt;&lt;br /&gt;
HTMangLe - http://www.fishnetsecurity.com/Tools/HTMangLe/publish.htm&amp;lt;br /&amp;gt;&lt;br /&gt;
JBroFuzz - http://www.owasp.org/index.php/JBroFuzz&amp;lt;br /&amp;gt;&lt;br /&gt;
J-Baah - http://www.sensepost.com/labs/tools/pentest/j-baah&amp;lt;br /&amp;gt;&lt;br /&gt;
XSSFuzz - http://ha.ckers.org/blog/20060921/xssfuzz-released/&amp;lt;br /&amp;gt;&lt;br /&gt;
WhiteAcid's XSS Assistant - http://www.whiteacid.org/greasemonkey/&amp;lt;br /&amp;gt;&lt;br /&gt;
Overlong UTF - http://www.microsoft.com/mspress/companion/0-7356-2187-X/&amp;lt;br /&amp;gt;&lt;br /&gt;
[TGZ] MielieTool (SensePost Research) - http://packetstormsecurity.org/UNIX/utilities/mielietools-v1.0.tgz&amp;lt;br /&amp;gt;&lt;br /&gt;
RegFuzzer: test your regular expression filter - http://rgaucher.info/b/index.php/post/2007/05/26/RegFuzzer%3A-Test-your-regular-expression-filter&amp;lt;br /&amp;gt;&lt;br /&gt;
screamingCobra - http://www.dachb0den.com/projects/screamingcobra.html&amp;lt;br /&amp;gt;&lt;br /&gt;
SPIKE and SPIKE Proxy - http://immunitysec.com/resources-freesoftware.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
RFuzz - http://rfuzz.rubyforge.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
WebFuzz - http://www.codebreakers-journal.com/index.php?option=com_content&amp;amp;task=view&amp;amp;id=112&amp;amp;Itemid=99999999&amp;lt;br /&amp;gt;&lt;br /&gt;
TestMaker - http://www.pushtotest.com/Docs/downloads/features.html&amp;lt;br /&amp;gt;&lt;br /&gt;
ASP Auditor - http://michaeldaw.org/projects/asp-auditor-v2/&amp;lt;br /&amp;gt;&lt;br /&gt;
WSTool - http://wstool.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web Hack Control Center (WHCC) - http://ussysadmin.com/whcc/&amp;lt;br /&amp;gt;&lt;br /&gt;
Web Text Converter - http://www.microsoft.com/mspress/companion/0-7356-2187-X/&amp;lt;br /&amp;gt;&lt;br /&gt;
HackBar (Firefox Add-on) - https://addons.mozilla.org/firefox/3899/&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-Force Tools (NF-Tools, Firefox Add-on) - http://www.net-force.nl/library/downloads/&amp;lt;br /&amp;gt;&lt;br /&gt;
PostIntercepter (Greasemonkey script) - http://userscripts.org/scripts/show/743&amp;lt;br /&amp;gt;&lt;br /&gt;
fuzzdb - https://code.google.com/p/fuzzdb/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===HTTP general testing / fingerprinting===&lt;br /&gt;
Wbox: HTTP testing tool - http://hping.org/wbox/&amp;lt;br /&amp;gt;&lt;br /&gt;
ht://Check - http://htcheck.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
WebInject - http://www.webinject.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Torture.pl Home Page - http://stein.cshl.org/~lstein/torture/&amp;lt;br /&amp;gt;&lt;br /&gt;
JoeDog's Seige - http://www.joedog.org/JoeDog/Siege/&amp;lt;br /&amp;gt;&lt;br /&gt;
OPEN-LABS: metoscan (http method testing) - http://www.open-labs.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Load-balancing detector - http://ge.mine.nu/lbd.html&amp;lt;br /&amp;gt;&lt;br /&gt;
HMAP - http://ujeni.murkyroc.com/hmap/&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-Square: httprint - http://net-square.com/httprint/&amp;lt;br /&amp;gt;&lt;br /&gt;
Wpoison: http stress testing - http://wpoison.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-square: MSNPawn - http://net-square.com/msnpawn/index.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
hcraft: HTTP Vuln Request Crafter - http://druid.caughq.org/projects/hcraft/&amp;lt;br /&amp;gt;&lt;br /&gt;
rfp.labs: LibWhisker - http://www.wiretrip.net/rfp/lw.asp&amp;lt;br /&amp;gt;&lt;br /&gt;
Nikto - http://www.cirt.net/code/nikto.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
Websecurify - http://www.websecurify.com&amp;lt;br /&amp;gt;&lt;br /&gt;
W3AF: Web Application Attack and Audit Framework - http://w3af.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
twill - http://twill.idyll.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
DirBuster - http://www.owasp.org/index.php/Category:OWASP_DirBuster_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] DFF Scanner - http://security-net.biz/files/dff/DFF.zip&amp;lt;br /&amp;gt;&lt;br /&gt;
[ZIP] The Elza project - http://packetstormsecurity.org/web/elza-1.4.7-beta.zip ([http://www.stoev.org/elza.html dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
HackerFox and Hacking Addons Bundled: Portable Firefox with web hacking addons bundled - http://sf.net/projects/hackfox &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== dead, vanished links (March/2012) =====&lt;br /&gt;
Mumsie - http://www.secureworks.com/research/tools/mumsie/ ([http://www.lurhq.com/tools/mumsie.html dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
Torture.pl Home Page - source probably here http://www.foo.be/docs/tpj/issues/vol2_4/tpj0204-0002.html ([http://stein.cshl.org/~lstein/torture/ dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Cookie editing / poisoning===&lt;br /&gt;
[TGZ] stompy: session id tool - http://freecode.com/projects/stompy ([http://lcamtuf.coredump.cx/stompy.tgz old link])&amp;lt;br /&amp;gt;&lt;br /&gt;
Add'N Edit Cookies (AnEC, Firefox Add-on) - http://addneditcookies.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
CookieCuller (Firefox Add-on) - http://cookieculler.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
CookiePie (Firefox Add-on) - http://www.nektra.com/oss/firefox/extensions/cookiepie/&amp;lt;br /&amp;gt;&lt;br /&gt;
CookieSpy - http://www.codeproject.com/shell/cookiespy.asp&amp;lt;br /&amp;gt;&lt;br /&gt;
Cookies Explorer - http://www.dutchduck.com/Features/Cookies.aspx&amp;lt;br /&amp;gt;&lt;br /&gt;
Cookie Safe - https://addons.mozilla.org/de/firefox/addon/2497/ &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Fuzzer==&lt;br /&gt;
===Browser-based security fuzzing / checking===&lt;br /&gt;
Zalewski's MangleMe - http://freecode.com/projects/mangleme tool see here http://lcamtuf.coredump.cx/soft/mangleme.tgz ([http://lcamtuf.coredump.cx/mangleme/mangle.cgi mangle.cgi dead link]) &amp;lt;br /&amp;gt;&lt;br /&gt;
hdm's tools: Hamachi, CSSDIE, DOM-Hanoi, AxMan - http://metasploit.com/users/hdm/tools/&amp;lt;br /&amp;gt;&lt;br /&gt;
Peach Fuzzer Framework - http://peachfuzzer.com/  ([http://peachfuzz.sourceforge.net old link])/&amp;lt;br /&amp;gt;&lt;br /&gt;
TagBruteForcer - http://research.eeye.com/html/tools/RT20060801-3.html&amp;lt;br /&amp;gt;&lt;br /&gt;
PROTOS Test-Suite: c05-http-reply - http://www.ee.oulu.fi/research/ouspg/protos/testing/c05/http-reply/index.html&amp;lt;br /&amp;gt;&lt;br /&gt;
COMRaider - https://github.com/dzzie/COMRaider ([http://labs.idefense.com dead link])&amp;lt;br /&amp;gt;&lt;br /&gt;
BrowserCheck - http://www.heise-security.co.uk/services/browsercheck/&amp;lt;br /&amp;gt;&lt;br /&gt;
Stealing information using DNS pinning demo - http://www.jumperz.net/index.php?i=2&amp;amp;a=1&amp;amp;b=7&amp;lt;br /&amp;gt;&lt;br /&gt;
Javascript Website Login Checker - http://ha.ckers.org/weird/javascript-website-login-checker.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Mozilla Activex - http://www.adamlock.com/mozilla/ ([http://www.iol.ie/~locka/mozilla/mozilla.htm old link])&amp;lt;br /&amp;gt;&lt;br /&gt;
Mr. T (Master Recon Tool, includes Read Firefox Settings PoC) - http://ha.ckers.org/mr-t/&amp;lt;br /&amp;gt;&lt;br /&gt;
Test your installation of Java software - http://java.com/en/download/installed.jsp?detect=jre&amp;amp;try=1&amp;lt;br /&amp;gt;&lt;br /&gt;
WebPageFingerprint - Light-weight Greasemonkey Fuzzer - http://userscripts.org/scripts/show/30285&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== dead, vanished links (March/2012) =====&lt;br /&gt;
bcheck - http://bcheck.scanit.be/bcheck/&amp;lt;br /&amp;gt;&lt;br /&gt;
Cross-browser Exploit Tests - http://www.jungsonnstudios.com/cool.php&amp;lt;br /&amp;gt;&lt;br /&gt;
Jungsonn's Black Dragon Project - http://blackdragon.jungsonnstudios.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Vulnerable Adobe Plugin Detection For UXSS PoC - http://www.0x000000.com/?i=324&amp;lt;br /&amp;gt;&lt;br /&gt;
About Flash: is your flash up-to-date? - http://www.macromedia.com/software/flash/about/&amp;lt;br /&amp;gt;&lt;br /&gt;
Stop-Phishing: Projects page - http://www.indiana.edu/~phishing/?projects&amp;lt;br /&amp;gt;&lt;br /&gt;
LinkScanner - &amp;lt;nowiki&amp;gt;http://linkscanner.explabs.com/linkscanner/default.asp&amp;lt;/nowiki&amp;gt; (seems to be a vendor link now)&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Application and protocol fuzzing (random instead of targeted)===&lt;br /&gt;
Sulley - http://fuzzing.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
taof: The Art of Fuzzing - http://sourceforge.net/projects/taof/&amp;lt;br /&amp;gt;&lt;br /&gt;
zzuf: multipurpose fuzzer - http://sam.zoy.org/zzuf/&amp;lt;br /&amp;gt;&lt;br /&gt;
autodafé: an act of software torture - http://autodafe.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== dead, vanished links (March/2012) =====&lt;br /&gt;
EFS and GPF: Evolutionary Fuzzing System - http://www.appliedsec.com/resources.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Ajax and XHR scanning==&lt;br /&gt;
Sahi - http://sahi.co.in/&amp;lt;br /&amp;gt;&lt;br /&gt;
scRUBYt - http://scrubyt.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
jQuery - http://jquery.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
jquery-include - http://www.gnucitizen.org/projects/jquery-include&amp;lt;br /&amp;gt;&lt;br /&gt;
Sprajax - http://www.denimgroup.com/sprajax.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Watir - http://wtr.rubyforge.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Watij - http://watij.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Watin - http://watin.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
RBNarcissus - http://idontsmoke.co.uk/2005/rbnarcissus/&amp;lt;br /&amp;gt;&lt;br /&gt;
SpiderTest (Spider Fuzz plugin) - http://blog.caboo.se/articles/2007/2/21/the-fabulous-spider-fuzz-plugin&amp;lt;br /&amp;gt;&lt;br /&gt;
Javascript Inline Debugger (jasildbg) - http://jasildbg.googlepages.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Firebug Lite - http://www.getfirebug.com/lite.html&amp;lt;br /&amp;gt;&lt;br /&gt;
firewaitr - http://code.google.com/p/firewatir/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==SQL injection scanning==&lt;br /&gt;
0x90.org: home of Absinthe, Mezcal, etc - http://0x90.org/releases.php&amp;lt;br /&amp;gt;&lt;br /&gt;
SQLiX - http://www.owasp.org/index.php/Category:OWASP_SQLiX_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
sqlninja: a SQL Server injection and takover tool - http://sqlninja.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
JustinClarke's SQL Brute - http://www.justinclarke.com/archives/2006/03/sqlbrute.html&amp;lt;br /&amp;gt;&lt;br /&gt;
BobCat - http://www.northern-monkee.co.uk/projects/bobcat/bobcat.html&amp;lt;br /&amp;gt;&lt;br /&gt;
sqlmap - http://sqlmap.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Scully: SQL Server DB Front-End and Brute-Forcer - http://www.sensepost.com/research/scully/&amp;lt;br /&amp;gt;&lt;br /&gt;
FG-Injector - http://www.flowgate.net/?lang=en&amp;amp;seccion=herramientas&amp;lt;br /&amp;gt;&lt;br /&gt;
PRIAMOS - http://www.priamos-project.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Web services enumeration / scanning / fuzzing==&lt;br /&gt;
WebServiceStudio2.0 - http://www.codeplex.com/WebserviceStudio&amp;lt;br /&amp;gt;&lt;br /&gt;
Net-square: wsChess - http://net-square.com/wschess/index.shtml&amp;lt;br /&amp;gt;&lt;br /&gt;
WSFuzzer - http://www.owasp.org/index.php/Category:OWASP_WSFuzzer_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
SIFT: web method search tool - http://www.sift.com.au/73/171/sift-web-method-search-tool.htm&amp;lt;br /&amp;gt;&lt;br /&gt;
iSecPartners: WSMap, WSBang, etc - http://www.isecpartners.com/tools.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==3rd party services that aid in web application security assessment==&lt;br /&gt;
Netcraft - http://www.netcraft.net&amp;lt;br /&amp;gt;&lt;br /&gt;
AboutURL - http://www.abouturl.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
The Scrutinizer - http://www.scrutinizethis.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
net.toolkit - http://clez.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
ServerSniff - http://www.serversniff.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Online Microsoft script decoder - http://www.greymagic.com/security/tools/decoder/&amp;lt;br /&amp;gt;&lt;br /&gt;
Webmaster-Toolkit - http://www.webmaster-toolkit.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
myIPNeighbbors, et al - http://digg.com/security/MyIPNeighbors_Find_Out_Who_Else_is_Hosted_on_Your_Site_s_IP_Address&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP charset encoding - http://h4k.in/encoding&amp;lt;br /&amp;gt;&lt;br /&gt;
data: URL testcases - http://h4k.in/dataurl&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Server side stuff=&lt;br /&gt;
==PHP static analysis and file inclusion scanning==&lt;br /&gt;
Pixy: Open source flow based discovery of XSS and SQLi - http://pixybox.seclab.tuwien.ac.at/pixy/&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP-SAT.org: Static analysis for PHP - http://www.program-transformation.org/PHP/&amp;lt;br /&amp;gt;&lt;br /&gt;
Unl0ck Research Team: tool for searching in google for include bugs - http://unl0ck.net/tools.php&amp;lt;br /&amp;gt;&lt;br /&gt;
FIS: File Inclusion Scanner - http://www.segfault.gr/index.php?cat_id=3&amp;amp;cont_id=25&amp;lt;br /&amp;gt;&lt;br /&gt;
PHPSecAudit - http://developer.spikesource.com/projects/phpsecaudit&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==PHP Defensive Tools==&lt;br /&gt;
PHPInfoSec - Check phpinfo configuration for security - http://phpsec.org/projects/phpsecinfo/ &amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey Replacement can be found at http://yehg.net/lab/#tools.greasemonkey &amp;lt;br /&amp;gt;&lt;br /&gt;
Php-Brute-Force-Attack Detector - Detect your web servers being scanned by brute force tools - http://yehg.net/lab/pr0js/files.php/php_brute_force_detect.zip &amp;lt;br /&amp;gt;&lt;br /&gt;
PHP-Login-Info-Checker (Strictly enforce admins/users to select stronger passwords via url loginfo_checker.php?testlic) - http://yehg.net/lab/pr0js/files.php/loginfo_checkerv0.1.zip, http://yehg.net/lab/pr0js/files.php/phploginfo_checker_demo.zip &amp;lt;br /&amp;gt;&lt;br /&gt;
php-DDOS-Shield (prevent idiot distributed bots which discontinue their flooding attacks by identifying HTTP 503 header code) - http://code.google.com/p/ddos-shield/ &amp;lt;br /&amp;gt;&lt;br /&gt;
PHPMySpamFIGHTER - http://yehg.net/lab/pr0js/files.php/phpmyspamfighter.zip, http://yehg.net/lab/pr0js/files.php/phpMySpamFighter_demo.rar &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Web Application Firewall (WAF) and Intrusion Detection (APIDS) rules and resources==&lt;br /&gt;
APIDS on Wikipedia - http://en.wikipedia.org/wiki/APIDS&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP Intrusion Detection System (PHP-IDS) - http://php-ids.org/ http://code.google.com/p/phpids/&amp;lt;br /&amp;gt;&lt;br /&gt;
dotnetids - http://code.google.com/p/dotnetids/&amp;lt;br /&amp;gt;&lt;br /&gt;
Secure Science InterScout - http://www.securescience.com/home/newsandevents/news/interscout1.0.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Remo: whitelist rule editor for mod_security - http://remo.netnea.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
GotRoot: ModSecuirty rules - http://www.gotroot.com/tiki-index.php?page=mod_security+rules&amp;lt;br /&amp;gt;&lt;br /&gt;
The Web Security Gateway (WSGW) - http://wsgw.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
mod_security rules generator - http://noeljackson.com/tools/modsecurity/&amp;lt;br /&amp;gt;&lt;br /&gt;
Mod_Anti_Tamper - http://www.wisec.it/projects.php?id=3&amp;lt;br /&amp;gt;&lt;br /&gt;
[TGZ] Automatic Rules Generation for Mod_Security - http://www.wisec.it/rdr.php?fn=/Projects/Rule-o-matic.tgz&amp;lt;br /&amp;gt;&lt;br /&gt;
AQTRONIX WebKnight - http://www.aqtronix.com/?PageID=99&amp;lt;br /&amp;gt;&lt;br /&gt;
Akismet: blog spam defense - http://akismet.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Samoa: Formal tools for securing web services - http://research.microsoft.com/projects/samoa/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Code=&lt;br /&gt;
==Web application non-specific static source-code analysis==&lt;br /&gt;
Pixy: a static analysis tool for detecting XSS vulnerabilities - http://www.seclab.tuwien.ac.at/projects/pixy/&amp;lt;br /&amp;gt;&lt;br /&gt;
Brixoft.Net: Source Edit - http://www.brixoft.net/prodinfo.asp?id=1&amp;lt;br /&amp;gt;&lt;br /&gt;
Security compass web application auditing tools (SWAAT) - http://www.owasp.org/index.php/Category:OWASP_SWAAT_Project&amp;lt;br /&amp;gt;&lt;br /&gt;
An even more complete list here - http://www.cs.cmu.edu/~aldrich/courses/654/tools/&amp;lt;br /&amp;gt;&lt;br /&gt;
A nice list that claims some demos available - http://www.cs.cmu.edu/~aldrich/courses/413/tools.html&amp;lt;br /&amp;gt;&lt;br /&gt;
A smaller, but also good list - http://spinroot.com/static/&amp;lt;br /&amp;gt;&lt;br /&gt;
Yasca: A highly extensible source code analysis framework; incorporates several analysis tools into one package. http://www.yasca.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Static analysis for C/C++ (CGI, ISAPI, etc) in web applications==&lt;br /&gt;
RATS - http://www.securesoftware.com/resources/download_rats.html&amp;lt;br /&amp;gt;&lt;br /&gt;
ITS4 - http://www.cigital.com/its4/&amp;lt;br /&amp;gt;&lt;br /&gt;
FlawFinder - http://www.dwheeler.com/flawfinder/&amp;lt;br /&amp;gt;&lt;br /&gt;
Splint - http://www.splint.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Uno - http://spinroot.com/uno/&amp;lt;br /&amp;gt;&lt;br /&gt;
BOON (Buffer Overrun detectiON) - http://www.cs.berkeley.edu/~daw/boon/ http://boon.sourceforge.net&amp;lt;br /&amp;gt;&lt;br /&gt;
Valgrind - http://www.valgrind.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Java static analysis, security frameworks, and web application security tools==&lt;br /&gt;
LAPSE - http://suif.stanford.edu/~livshits/work/lapse/ &amp;lt;br /&amp;gt;&lt;br /&gt;
CodePro Analytix - http://code.google.com/webtoolkit/tools/codepro/doc/index.html&amp;lt;br /&amp;gt;&lt;br /&gt;
HDIV Struts - http://hdiv.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Orizon - http://sourceforge.net/projects/orizon/&amp;lt;br /&amp;gt;&lt;br /&gt;
FindBugs: Find bugs in Java programs - http://findbugs.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
PMD - http://pmd.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
CUTE: A Concolic Unit Testing Engine for C and Java - http://osl.cs.uiuc.edu/~ksen/cute/&amp;lt;br /&amp;gt;&lt;br /&gt;
EMMA - http://emma.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
JLint - http://jlint.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Java PathFinder - http://javapathfinder.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Fujaba: Move between UML and Java source code - http://wwwcs.uni-paderborn.de/cs/fujaba/&amp;lt;br /&amp;gt;&lt;br /&gt;
Checkstyle - http://checkstyle.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Cookie Revolver Security Framework - http://sourceforge.net/projects/cookie-revolver&amp;lt;br /&amp;gt;&lt;br /&gt;
tinapoc - http://sourceforge.net/projects/tinapoc&amp;lt;br /&amp;gt;&lt;br /&gt;
jarsigner - http://java.sun.com/j2se/1.5.0/docs/tooldocs/solaris/jarsigner.html&amp;lt;br /&amp;gt;&lt;br /&gt;
Solex - http://solex.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Java Explorer - http://metal.hurlant.com/jexplore/&amp;lt;br /&amp;gt;&lt;br /&gt;
HTTPClient - http://www.innovation.ch/java/HTTPClient/&amp;lt;br /&amp;gt;&lt;br /&gt;
another HttpClient - http://jakarta.apache.org/commons/httpclient/&amp;lt;br /&amp;gt;&lt;br /&gt;
a list of code coverage and analysis tools for Java - http://mythinkpond.blogspot.com/2007/06/java-foss-freeopen-source-software.html&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Microsoft .NET static analysis and security framework tools, mostly for ASP.NET and ASP.NET AJAX, but also C# and VB.NET==&lt;br /&gt;
* Visual Studio 2008 Code Analysis, available in:&lt;br /&gt;
** VSTS 2008 Development Edition (http://msdn.microsoft.com/vsts2008/products/bb933752.aspx) and &lt;br /&gt;
** VSTS 2008 Team Suite (http://msdn.microsoft.com/vsts2008/products/bb933735.aspx)&lt;br /&gt;
* Visual Studio 2005 Code Analyzer, available in:&lt;br /&gt;
** Visual Studio 2005 Team Edition for Software Developers  (http://msdn.microsoft.com/en-us/vstudio/aa718806.aspx)&lt;br /&gt;
** Visual Studio 2005 Team Suite (http://msdn.microsoft.com/en-us/vstudio/aa718806.aspx)&lt;br /&gt;
* Web Development Helper - http://www.nikhilk.net/Project.WebDevHelper.aspx&lt;br /&gt;
* FxCop:&lt;br /&gt;
** (blog) http://blogs.msdn.com/fxcop/&lt;br /&gt;
** (download) http://code.msdn.microsoft.com/codeanalysis&lt;br /&gt;
* Microsoft internal tools you can't have yet:&lt;br /&gt;
** http://www.microsoft.com/windows/cse/pa_projects.mspx &lt;br /&gt;
** http://research.microsoft.com/Pex/ &lt;br /&gt;
** http://www.owasp.org/images/5/5b/OWASP_IL_7_FuzzGuru.pdf&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Database security assessment=&lt;br /&gt;
Scuba by Imperva Database Vulnerability Scanner - http://www.imperva.com/scuba/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Threat modeling=&lt;br /&gt;
Microsoft Threat Analysis and Modeling Tool v2.1 (TAM) - http://www.microsoft.com/downloads/details.aspx?FamilyID=59888078-9daf-4e96-b7d1-944703479451&amp;amp;displaylang=en&amp;lt;br /&amp;gt;&lt;br /&gt;
Amenaza: Attack Tree Modeling (SecurITree) - http://www.amenaza.com/software.php&amp;lt;br /&amp;gt;&lt;br /&gt;
Octotrike - http://www.octotrike.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Misc=&lt;br /&gt;
&lt;br /&gt;
==RSS extensions and caching==&lt;br /&gt;
rss-cache - http://www.dubfire.net/chris/projects/rss-cache/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Blackhat SEO and maybe some whitehat SEO==&lt;br /&gt;
SearchStatus (Firefox Add-on) - http://www.quirk.biz/searchstatus/&amp;lt;br /&amp;gt;&lt;br /&gt;
SEO for Firefox (Firefox Add-on) - http://tools.seobook.com/firefox/seo-for-firefox.html&amp;lt;br /&amp;gt;&lt;br /&gt;
SEOQuake (Firefox Add-on) - http://www.seoquake.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
Analytics seo - http://www.analyticsseo.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Web application security malware, backdoors, and evil code==&lt;br /&gt;
Jikto - http://busin3ss.name/jikto-in-the-wild/&amp;lt;br /&amp;gt;&lt;br /&gt;
XSS Shell - http://ferruh.mavituna.com/article/?1338&amp;lt;br /&amp;gt;&lt;br /&gt;
XSS-Proxy - http://xss-proxy.sourceforge.net&amp;lt;br /&amp;gt;&lt;br /&gt;
AttackAPI - http://www.gnucitizen.org/projects/attackapi/&amp;lt;br /&amp;gt;&lt;br /&gt;
FFsniFF - http://azurit.elbiahosting.sk/ffsniff/&amp;lt;br /&amp;gt;&lt;br /&gt;
HoneyBlog's web-based junkyard - http://honeyblog.org/junkyard/web-based/&amp;lt;br /&amp;gt;&lt;br /&gt;
BeEF - http://www.beefproject.com&amp;lt;br /&amp;gt;&lt;br /&gt;
Firefox Extension Scanner (FEX) - http://www.gnucitizen.org/projects/fex/&amp;lt;br /&amp;gt;&lt;br /&gt;
What is my IP address? - http://reglos.de/myaddress/&amp;lt;br /&amp;gt;&lt;br /&gt;
xRumer: blogspam automation tool - http://www.botmaster.net/movies/XFull.htm&amp;lt;br /&amp;gt;&lt;br /&gt;
SpyJax - http://www.merchantos.com/makebeta/tools/spyjax/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasecarnaval - http://www.gnucitizen.org/projects/greasecarnaval&amp;lt;br /&amp;gt;&lt;br /&gt;
Technika - http://www.gnucitizen.org/projects/technika/&amp;lt;br /&amp;gt;&lt;br /&gt;
Load-AttackAPI bookmarklet - http://www.gnucitizen.org/projects/load-attackapi-bookmarklet&amp;lt;br /&amp;gt;&lt;br /&gt;
MD's Projects: JS port scanner, pinger, backdoors, etc - http://michaeldaw.org/my-projects/&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Honeyclients, Web Application, and Web Proxy honeypots==&lt;br /&gt;
Honeyclient Project: an open-source honeyclient - http://www.honeyclient.org/trac/ &amp;lt;br /&amp;gt;&lt;br /&gt;
HoneyC: the low-interaction honeyclient - http://honeyc.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Capture: a high-interaction honeyclient - http://capture-hpc.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
Google Hack Honeypot - http://ghh.sourceforge.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
PHP.Hop - PHP Honeynet Project - http://www.rstack.org/phphop/&amp;lt;br /&amp;gt;&lt;br /&gt;
SpyBye - http://www.monkey.org/~provos/spybye/&amp;lt;br /&amp;gt;&lt;br /&gt;
Honeytokens - http://www.securityfocus.com/infocus/1713&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Browser Privacy/ Defenses=&lt;br /&gt;
&lt;br /&gt;
==Browser Defenses==&lt;br /&gt;
Adblock Plus (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/adblock-plus/&amp;lt;br /&amp;gt;&lt;br /&gt;
NoScript (Firefox Add-on) - http://www.noscript.net/&amp;lt;br /&amp;gt;&lt;br /&gt;
DieHard - http://www.diehard-software.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
LocalRodeo (Firefox Add-on) - http://databasement.net/labs/localrodeo/&amp;lt;br /&amp;gt;&lt;br /&gt;
NoMoXSS - http://www.seclab.tuwien.ac.at/projects/jstaint/&amp;lt;br /&amp;gt;&lt;br /&gt;
FlashBlock (Firefox Add-on) - http://flashblock.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
FormFox (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1579/&amp;lt;br /&amp;gt;&lt;br /&gt;
SafeCache (Firefox Add-on) - http://www.safecache.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
SafeHistory (Firefox Add-on) - http://www.safehistory.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
PrefBar (Firefox Add-on) - http://prefbar.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
All-in-One Sidebar (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/1027/&amp;lt;br /&amp;gt;&lt;br /&gt;
Update Notified (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/2098/&amp;lt;br /&amp;gt;&lt;br /&gt;
FireKeeper - http://firekeeper.mozdev.org/&amp;lt;br /&amp;gt;&lt;br /&gt;
Greasemonkey: XSS Malware Script Detector - http://yehg.net/lab/#tools.greasemonkey&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Browser Privacy==&lt;br /&gt;
BetterPrivacy (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/betterprivacy/&amp;lt;br /&amp;gt;&lt;br /&gt;
TrackMeNot (Firefox Add-on) - https://addons.mozilla.org/en-US/firefox/addon/trackmenot/&amp;lt;br /&amp;gt;&lt;br /&gt;
Privacy Bird - http://www.privacybird.com/&amp;lt;br /&amp;gt;&lt;br /&gt;
HTTPS Everywhere - https://www.eff.org/https-everywhere&amp;lt;br /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=218809</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=218809"/>
				<updated>2016-07-11T14:05:17Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Contacts, Présentations, Contributions &amp;amp; Partenariats */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=218808</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=218808"/>
				<updated>2016-07-11T13:40:08Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Juillet  2016 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
Liens pour les slides uniquement : &lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf&lt;br /&gt;
&lt;br /&gt;
https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=218807</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=218807"/>
				<updated>2016-07-11T13:38:48Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Juillet  2016 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : [https://www.owasp.org/images/a/a1/2016-07-07-Meeting_OWASP_Juillet.pdf 7 Juillet 2016]&lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. &lt;br /&gt;
Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée. &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : [https://www.owasp.org/images/e/e2/OWASP-fr_Meeting_Shepherd-demo.pdf Owasp security Shepherd Par Tarik El Aouadi]&lt;br /&gt;
 '''Présentation 2''' : [https://www.owasp.org/images/1/19/Yogosha-OWASP.pdf Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)]&lt;br /&gt;
&lt;br /&gt;
Le meeting est disponible sur Youtube : https://www.youtube.com/watch?v=oko2_zz1CWQ&lt;br /&gt;
&lt;br /&gt;
Merci a [https://www.intrinsec.com/ DragonFly] pour la projection et l'enregistrement live&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:Yogosha-OWASP.pdf&amp;diff=218806</id>
		<title>File:Yogosha-OWASP.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:Yogosha-OWASP.pdf&amp;diff=218806"/>
				<updated>2016-07-11T13:33:59Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:OWASP-fr_Meeting_Shepherd-demo.pdf&amp;diff=218805</id>
		<title>File:OWASP-fr Meeting Shepherd-demo.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:OWASP-fr_Meeting_Shepherd-demo.pdf&amp;diff=218805"/>
				<updated>2016-07-11T13:29:43Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=File:2016-07-07-Meeting_OWASP_Juillet.pdf&amp;diff=218804</id>
		<title>File:2016-07-07-Meeting OWASP Juillet.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=File:2016-07-07-Meeting_OWASP_Juillet.pdf&amp;diff=218804"/>
				<updated>2016-07-11T13:24:52Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=218418</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=218418"/>
				<updated>2016-06-30T12:26:02Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Juin 2016 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juillet  2016 ==&lt;br /&gt;
 '''Date''' : 7 Juillet 2016 &lt;br /&gt;
 '''Lieu''' : DragonFly - 215 avenue Georges Clemenceau NANTERRE - Bus 258 depuis la Défense, arrêt Les Fontenelles. Le Lounge est en entrant à droite dans le bâtiment, au rez-de-chaussée.&lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : Owasp security Shepherd Par Tarik El Aouadi&lt;br /&gt;
 '''Présentation 2''' : Bug Bounty - État de l’Art Par Yassir Kazar (YogoSha)&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=211895</id>
		<title>OWASP SonarQube Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=211895"/>
				<updated>2016-03-28T13:51:24Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* News */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
The first goal of the OWASP SonarQube Project is to a create a referential of check specifications targetting OWASP vulnerabilities and that can be detected by SAST tools (Static Application Security Testing). From there, the second goal is to provide a reference implementations of most of those checks in the Open Source SonarQube language analysers (Java, JavaScript, PHP and C#).&lt;br /&gt;
&lt;br /&gt;
Any contributor is highly welcome to participate to this community effort and participating is pretty easy :&lt;br /&gt;
* Each idea of a new potential valuable check should be sent to this [https://lists.owasp.org/mailman/listinfo/owasp_sonarqube project mailing list].&lt;br /&gt;
* Then some discussions might start to challenge the idea&lt;br /&gt;
* At the end of discussions, a specification of the check is created in the following JIRA project by one of the leader of this project : [http://jira.sonarsource.com/issues/?jql=project%20%3D%20RSPEC%20AND%20issuetype%20%3D%20Specification%20AND%20labels%20%3D%20owasp-top10 http://jira.sonarsource.com/browse/RSPEC].&lt;br /&gt;
* To suggest a rule, send as much as possible from the following list:&lt;br /&gt;
** description - What should be done/not done, and why&lt;br /&gt;
** noncompliant code example in the language of your choice&lt;br /&gt;
** remediation action - This can be as simple as &amp;quot;Don't do X.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
The &amp;quot;News&amp;quot; is updated as soon as :&lt;br /&gt;
* A check specification is created&lt;br /&gt;
* A SonarQube analysers containing some stuff relating to this OWASP SonarQube project is released. &lt;br /&gt;
&lt;br /&gt;
==About SonarQube==&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarqube.org SonarQube] is an Open Source platform for managing code quality. This platform can be extended with Open Source or commercial plugins, see for instance the [http://redirect.sonarsource.com/plugins/java.html Java], [http://redirect.sonarsource.com/plugins/javascript.html JavaScript], [http://redirect.sonarsource.com/plugins/php.html PHP] and [http://redirect.sonarsource.com/plugins/csharp.html C#] plugins.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
OWASP SonarQube Project is free to use. It is licensed under the [http://www.apache.org/licenses/LICENSE-2.0 Apache 2.0 license], so you can copy, distribute and transmit the work, and you can adapt it, and use it commercially, but all provided that you attribute the work and if you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Project Leader ==&lt;br /&gt;
&lt;br /&gt;
[mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
[mailto:freddy.mallet@owasp.org Freddy Mallet]&lt;br /&gt;
&lt;br /&gt;
[mailto:ann.campbell@owasp.org G. Ann Campbell]&lt;br /&gt;
&lt;br /&gt;
== Email List ==&lt;br /&gt;
&lt;br /&gt;
[https://lists.owasp.org/mailman/listinfo/owasp_sonarqube Sign Up!]&lt;br /&gt;
&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp_sonarqube/ Archives]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Repository == &lt;br /&gt;
Here are the repositories for the open source plugins related to this project. Most of them provide security-related rules:&lt;br /&gt;
* [https://github.com/SonarSource/sonar-java Java] &lt;br /&gt;
* [https://github.com/SonarCommunity/sonar-javascript JavaScript] &lt;br /&gt;
* [https://github.com/SonarCommunity/sonar-php PHP]&lt;br /&gt;
* [https://github.com/SonarSource/sonar-dotnet-codeanalysis C#]&lt;br /&gt;
* [https://github.com/SonarCommunity/sonar-widget-lab Widget Lab] provides security-related SonarQube dashboard widgets&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:New projects.png|100px|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Incubator_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_CODE.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
* 26 Mar 2016: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10935&amp;amp;version=12970 SonarQube C# plugin version 5.0] adds four new bug and security-related rules:&lt;br /&gt;
** [http://www.sonarlint.org/visualstudio/rules/index.html#version=1.9.0&amp;amp;ruleId=S1944 S1944] Inappropriate casts should not be made&lt;br /&gt;
** [http://www.sonarlint.org/visualstudio/rules/index.html#version=1.9.0&amp;amp;ruleId=S3466 S3466] Optional parameters should be passed to &amp;quot;base&amp;quot; calls&lt;br /&gt;
** [http://www.sonarlint.org/visualstudio/rules/index.html#version=1.9.0&amp;amp;ruleId=S3449 S3449] Right operands of shift operators should be integers&lt;br /&gt;
** [http://www.sonarlint.org/visualstudio/rules/index.html#version=1.8.0&amp;amp;ruleId=S2184 S2184] Result of integer division should not be assigned to floating point variable&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 25 Mar 2016: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=12948 SonarQube Java plugin version 3.12] adds three new bug and security-related rules:&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3066 S3066] &amp;quot;enum&amp;quot; fields should not be publicly mutable&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3034 S3034] Raw byte values should not be used in bitwise operations in combination with shifts&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3546 S3546] Resources as defined by user should be closed&lt;br /&gt;
This last is actually a rule template, which will allow users to raise issues appropriately on their custom Resources.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 6 Feb 2016: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=12876 SonarQube Java plugin version 3.10] adds seven new bug and security-related rules:&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS2142 S2142] &amp;quot;InterruptedException&amp;quot; should not be ignored&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3438 S3438] &amp;quot;SingleConnectionFactory&amp;quot; instances should be set to &amp;quot;reconnectOnException&amp;quot;&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3281 S3281] Default EJB interceptors should be declared in &amp;quot;ejb-jar.xml&amp;quot;&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS2639 S2639] Inappropriate regular expressions should not be used&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3369 S3369] Security constraints should be defired&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3374 S3374] Struts validation forms should have unique names&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3355 S3355] Web applications should use validation filters&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 13 Jan 2016: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10933&amp;amp;version=12847 SonarQube JavaScript plugin version 2.10] adds four new bug detection rules:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2234 RSPEC-2234] Parameters should be passed in the correct order]&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3001 RSPEC-3001] &amp;quot;delete&amp;quot;should be used only with objects&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2681 RSPEC-2681] Multiline blocks should be enclosed in curly braces&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3403 RSPEC-3403] The identity operator (&amp;quot;===&amp;quot;) should not be used with dissimilar types&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 12 Nov 2015: Release of the [https://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10956&amp;amp;version=12425 SonarQube PHP plugin version 2.7] adds three new bug detection rules.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 7 Oct 2015: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=12521 SonarQube Java plugin version 3.6] adds 14 new rules including four related to CWE or security:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2653 RSPEC-2653] Web applications should have a &amp;quot;main&amp;quot; method&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2221 RSPEC-2221] &amp;quot;Exception&amp;quot; should not be caught when not required by called methods&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3318 RSPEC-3318] Untrusted data should not be stored in sessions&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-1854 RSPEC-1845] Dead stores should be removed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 2 Sept 2015: Release of [http://www.sonarsource.com/2015/09/02/sonarqube-javascript-2-8-released/ the SonarQube JavaScript plugin version 2.8] improves several rules and adds 5 new rules, all related to bugs or security, including:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-905 RSPEC-905] Non-empty statements should change control flow or have at least one side effect&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3271 RSPEC-3271] Local storage should not be used&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2611 RSPEC-2611] Untrusted content should not be included&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 25 Aug 2015: Release of [http://www.sonarsource.com/2015/08/25/sonarqube-java-3-5-released/ the SonarQube Java plugin version 3.5] improves a number of existing rules, and adds 6 new rules, including 2 security-related rules:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2658 RSPEC-2384] Classes should not be loaded dynamically&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2386 RSPEC-2386] Mutable fields should not be &amp;quot;public static&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* 9 July 2015: Release of [http://www.sonarsource.com/2015/07/08/sonarqube-java-3-4-released/ the SonarQube Java plugin version 3.4] adds 17 new rules, including 2 security-related rules:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2384 RSPEC-2384] Mutable members should not be stored or returned directly&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2976 RSPEC-2976] &amp;quot;File.createTempFile&amp;quot; should not be used to create a directory&lt;br /&gt;
&lt;br /&gt;
* 1 July 2015: Release of [http://www.sonarsource.com/2015/06/30/sonarqube-javascript-2-7-released/ the SonarQube JavaScript plugin version 2.7] adds 6 new rules, including 2 bug-related rules, 1 CWE-related rule, and 2 rules directly related to security&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-930 RSPEC-930] The number of arguments passed to a function shall match the number of parameters&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2819 RSPEC-2819] Cross-document messaging domains should be carefully restricted&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2817 RSPEC-2817] Web SQL databases shoudl not be used&lt;br /&gt;
&lt;br /&gt;
* 9 June 2015: Release of [http://www.sonarsource.com/2015/06/08/sonarqube-php-2-6-released/ the SonarQube PHP plugin version 2.6] adds 5 new rules, including 1 CWE-related rule:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2068 RSPEC-2068] Credentials should not be hard-coded&lt;br /&gt;
&lt;br /&gt;
* 19 May 2015: Release of [http://www.sonarsource.com/2015/05/19/sonarqube-java-3-3-released/ the SonarQube Java plugin version 3.3] adds 7 new rules, including 4 related to bug detection.&lt;br /&gt;
&lt;br /&gt;
* 19 May 2015: Release of [http://www.sonarsource.com/2015/05/19/sonarqube-php-2-5-released/ the SonarQube PHP plugin version 2.5] adds 7 new rules, including 5 related to bug detection and error handling.&lt;br /&gt;
&lt;br /&gt;
* 30 April 2015: Release of [http://www.sonarsource.com/2015/04/30/sonarqube-java-3-2-released/ the SonarQube Java plugin version 3.2] adds a rule to find unclosed resources, which can help prevent DoS attacks.&lt;br /&gt;
&lt;br /&gt;
* 23 April 2015: Release of [http://www.sonarsource.com/2015/04/23/sonarqube-javascript-2-5-released/ the SonarQube JavaScript plugin version 2.5] adds 13 new rules, including seven related to bug or pitfall detection, including&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-1854 RSPEC 1854] Dead stores should be removed&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-888 RSPEC-888] Equality operators should not be used in &amp;quot;for&amp;quot; loop termination conditions&lt;br /&gt;
&lt;br /&gt;
* 3 April 2015: Release of [http://www.sonarsource.com/2015/04/03/sonarqube-java-3-1-released/ the SonarQube Java plugin version 3.1] adds seven new rules related to bug detection, including a powerful new rule able to detect null pointer dereferences.&lt;br /&gt;
&lt;br /&gt;
* 2 April 2015: Release of [http://www.sonarsource.com/2015/04/02/sonarqube-javascript-2-4-released/ the SonarQube JavaScript plugin version 2.4] adds 15 new rules related to bug detection, including one which is also related to security:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2228 RSPEC-2228] Console logging should not be used&lt;br /&gt;
&lt;br /&gt;
* 9 March 2015: With its latest release, version 3.0 on 4 March 2015, the SonarQube Java plugin now covers 50 different CWE items. [http://dist.sonarsource.com/reports/coverage/squid_cwe_coverage.html See the full list]&lt;br /&gt;
&lt;br /&gt;
* 4 March 2015: Release of [http://www.sonarsource.com/2015/03/04/sonarqube-java-3-0-released/ SonarQube Java 3.0 plugin] containing [http://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=11895 24 new rules], including 14 related to bug detection and 6 related to the detection of multi-threading issues.&lt;br /&gt;
&lt;br /&gt;
* 5 February 2015: Release of [http://www.sonarsource.com/2015/02/05/sonarqube-java-2-9-1-released/ SonarQube Java 2.9.1 plugin] containing [http://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=11894 19 new rules] including 1 related to OWASP Top 10:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2257 RSPEC-2257] Only standard cryptographic algorithms should be used&lt;br /&gt;
&lt;br /&gt;
* 5 January 2015: Release of [http://www.sonarsource.com/2015/01/09/sonarqube-java-2-8-released/ SonarQube Java 2.8 plugin] containing [http://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=11893 25 new rules] including several related to OWASP Top 10:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2277 RSPEC-2277] Cryptographic RSA algorithms should always incorporate OAEP (Optimal Asymmetric Encryption Padding)&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2078 RSPEC-2078] Values passed to LDAP queries should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2076 RSPEC-2076] Values passed to OS commands should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2278 RSPEC-2278] DES (Data Encryption Standard) and DESede (3DES) should not be used&lt;br /&gt;
&lt;br /&gt;
* 12 December 20014 : Release of [http://www.sonarsource.com/2014/12/11/sonarqube-java-2-7-released/ SonarQube Java 2.7 plugin] containing [http://jira.sonarsource.com/browse/SONARJAVA/fixforversion/11892 26 new rules] and 7 relating to OWASP TOP 10&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2068 RSPEC-2068] Credentials should not be hard-coded&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2245 RSPEC-2245] Pseudorandom number generators (PRNGs) should not be used in secure context&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2255 RSPEC-2255] Cookies should not be used to store sensitive information&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2089 RSPEC-2089] HTTP referers should not be relied on&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2070 RSPEC-2070] SHA-1 and MD5 hash algorithms should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2254 RSPEC-2254] &amp;quot;HttpServletRequest.getRequestedSessionId()&amp;quot; should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2258 RSPEC-2258] &amp;quot;javax.crypto.NullCipher&amp;quot; should not be used for anything other than testing&lt;br /&gt;
&lt;br /&gt;
* 10 December 2014 : 2 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2278 RSPEC-2278] DES (Data Encryption Standard) and DESede (3DES) should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2277 RSPEC-2277] Cryptographic RSA algorithms should always incorporate OAEP (Optimal Asymmetric Encryption Padding)&lt;br /&gt;
&lt;br /&gt;
* 3 December 2014 : 4 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2258 RSPEC-2258]	&amp;quot;javax.crypto.NullCipher&amp;quot; should not be used for anything other than testing&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2257 RSPEC-2257]	Only standard cryptographic algorithms should be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2255 RSPEC-2255]	Cookies should not be used to store sensitive information&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2254 RSPEC-2254]	&amp;quot;HttpServletRequest.getRequestedSessionId()&amp;quot; should not be used&lt;br /&gt;
&lt;br /&gt;
* 6 November 2014 : [http://fr.slideshare.net/Eagle42/analyser-la-scurit-de-son-code-source-avec-sonarsource Project presentation at Application Security Forum West Switzerland]  &lt;br /&gt;
&lt;br /&gt;
* 1 November 2014 : new &amp;quot;owasp-top10&amp;quot; tag in the &amp;quot;Rules&amp;quot; space to quickly search for OWASP Top 10 relating rules (mainly Findbugs rules)&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2077 RSPEC-2077]	Values passed to SQL commands should be sanitized&lt;br /&gt;
&lt;br /&gt;
* 2 October 2014 : 2 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2092 RSPEC-2092]	Cookies should be &amp;quot;secure&amp;quot;&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2091 RSPEC-2091]	Values passed to XPath expressions should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2089 RSPEC-2089]	HTTP referers should not be relied on&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2087 RSPEC-2087]	Weak encryption should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2086 RSPEC-2086]	Values passed to XQuery commands should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2085 RSPEC-2085]	Values passed to HTTP redirects should be neutralized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2084 RSPEC-2084]	Messages output from a servlet &amp;quot;catch&amp;quot; block should be invariable&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2083 RSPEC-2083]	Values used in path traversal should be neutralized&lt;br /&gt;
&lt;br /&gt;
* 1 October 2014 : Matching most of the SonarQube rules to the MITRE CWE referential to ease the tagging of &amp;quot;owasp-top10&amp;quot; relating rules&lt;br /&gt;
&lt;br /&gt;
* 11 September 2014 : Project as been presented at OWASP France Meeting. See [https://air.mozilla.org/owasp-france-meeting-mozilla-paris-2/ Air Mozilla recording ]&lt;br /&gt;
&lt;br /&gt;
=FAQs=&lt;br /&gt;
&lt;br /&gt;
; How do I use the owasp-top10 tag? &lt;br /&gt;
: Perform a rule search for tag=owasp-top10. If you have the proper permissions, you can use the bulk change options to activate the results in your profiles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
; How to help ? &lt;br /&gt;
: Give us  your expertise on some langage, or ability to test on some real project our rules, or more...&lt;br /&gt;
&lt;br /&gt;
; Will you plan other langage ? &lt;br /&gt;
: Yes, contact us if you want to know more. And perhaps give us some feedback one some real projects....&lt;br /&gt;
&lt;br /&gt;
= Acknowledgements =&lt;br /&gt;
&lt;br /&gt;
== Sponsors : ==&lt;br /&gt;
&lt;br /&gt;
[http://coach.appsec.fr AppSec Blog] ; AppSecFR Coach - Sébastien Gioria Consulting&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarsource.com SonarSource] ; Founder and maintainer of SonarQube&lt;br /&gt;
&lt;br /&gt;
=Project About=&lt;br /&gt;
{{:Projects/OWASP_SonarQube_Page}}  &lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Project]]  [[Category:OWASP_Builders]] [[Category:OWASP_Defenders]]  [[Category:OWASP_Document]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=211216</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=211216"/>
				<updated>2016-03-16T08:18:13Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Mars 2016 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : 17 Mars 2016&lt;br /&gt;
 '''Lieu''' : EPITECH Nantes : http://goo.gl/maps/DCQ1a - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' : 19h - 20h30 &lt;br /&gt;
&lt;br /&gt;
 '''Présentation 1 ''' 19h00 REX: Audit de sécurité d'applications Java&lt;br /&gt;
 '''Durée : 20min'''&lt;br /&gt;
 '''Speakers : Marc Lebrun'''&lt;br /&gt;
&lt;br /&gt;
 '''Présentation 2 : '''19h30 Secure Coding Live !&lt;br /&gt;
 '''Durée : 1h ''''&lt;br /&gt;
 '''Speakers : [https://www.owasp.org/index.php/User:SebastienGioria Sebastien Gioria]'''&lt;br /&gt;
&lt;br /&gt;
== Juin 2016 ==&lt;br /&gt;
 '''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=211215</id>
		<title>OWASP SonarQube Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=211215"/>
				<updated>2016-03-16T08:09:54Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Sponsors : */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
The first goal of the OWASP SonarQube Project is to a create a referential of check specifications targetting OWASP vulnerabilities and that can be detected by SAST tools (Static Application Security Testing). From there, the second goal is to provide a reference implementations of most of those checks in the Open Source SonarQube language analysers (Java, JavaScript, PHP and C#).&lt;br /&gt;
&lt;br /&gt;
Any contributor is highly welcome to participate to this community effort and participating is pretty easy :&lt;br /&gt;
* Each idea of a new potential valuable check should be sent to this [https://lists.owasp.org/mailman/listinfo/owasp_sonarqube project mailing list].&lt;br /&gt;
* Then some discussions might start to challenge the idea&lt;br /&gt;
* At the end of discussions, a specification of the check is created in the following JIRA project by one of the leader of this project : [http://jira.sonarsource.com/issues/?jql=project%20%3D%20RSPEC%20AND%20issuetype%20%3D%20Specification%20AND%20labels%20%3D%20owasp-top10 http://jira.sonarsource.com/browse/RSPEC].&lt;br /&gt;
* To suggest a rule, send as much as possible from the following list:&lt;br /&gt;
** description - What should be done/not done, and why&lt;br /&gt;
** noncompliant code example in the language of your choice&lt;br /&gt;
** remediation action - This can be as simple as &amp;quot;Don't do X.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
The &amp;quot;News&amp;quot; is updated as soon as :&lt;br /&gt;
* A check specification is created&lt;br /&gt;
* A SonarQube analysers containing some stuff relating to this OWASP SonarQube project is released. &lt;br /&gt;
&lt;br /&gt;
==About SonarQube==&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarqube.org SonarQube] is an Open Source platform for managing code quality. This platform can be extended with Open Source or commercial plugins, see for instance the [http://redirect.sonarsource.com/plugins/java.html Java], [http://redirect.sonarsource.com/plugins/javascript.html JavaScript], [http://redirect.sonarsource.com/plugins/php.html PHP] and [http://redirect.sonarsource.com/plugins/csharp.html C#] plugins.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
OWASP SonarQube Project is free to use. It is licensed under the [http://www.apache.org/licenses/LICENSE-2.0 Apache 2.0 license], so you can copy, distribute and transmit the work, and you can adapt it, and use it commercially, but all provided that you attribute the work and if you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Project Leader ==&lt;br /&gt;
&lt;br /&gt;
[mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
[mailto:freddy.mallet@owasp.org Freddy Mallet]&lt;br /&gt;
&lt;br /&gt;
[mailto:ann.campbell@owasp.org G. Ann Campbell]&lt;br /&gt;
&lt;br /&gt;
== Email List ==&lt;br /&gt;
&lt;br /&gt;
[https://lists.owasp.org/mailman/listinfo/owasp_sonarqube Sign Up!]&lt;br /&gt;
&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp_sonarqube/ Archives]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Repository == &lt;br /&gt;
Here are the repositories for the open source plugins related to this project. Most of them provide security-related rules:&lt;br /&gt;
* [https://github.com/SonarSource/sonar-java Java] &lt;br /&gt;
* [https://github.com/SonarCommunity/sonar-javascript JavaScript] &lt;br /&gt;
* [https://github.com/SonarCommunity/sonar-php PHP]&lt;br /&gt;
* [https://github.com/SonarSource/sonar-dotnet-codeanalysis C#]&lt;br /&gt;
* [https://github.com/SonarCommunity/sonar-widget-lab Widget Lab] provides security-related SonarQube dashboard widgets&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:New projects.png|100px|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Incubator_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_CODE.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
* 6 Feb 2016: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=12876 SonarQube Java plugin version 3.10] adds seven new bug and security-related rules:&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS2142 S2142] &amp;quot;InterruptedException&amp;quot; should not be ignored&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3438 S3438] &amp;quot;SingleConnectionFactory&amp;quot; instances should be set to &amp;quot;reconnectOnException&amp;quot;&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3281 S3281] Default EJB interceptors should be declared in &amp;quot;ejb-jar.xml&amp;quot;&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS2639 S2639] Inappropriate regular expressions should not be used&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3369 S3369] Security constraints should be defired&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3374 S3374] Struts validation forms should have unique names&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3355 S3355] Web applications should use validation filters&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 13 Jan 2016: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10933&amp;amp;version=12847 SonarQube JavaScript plugin version 2.10] adds four new bug detection rules:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2234 RSPEC-2234] Parameters should be passed in the correct order]&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3001 RSPEC-3001] &amp;quot;delete&amp;quot;should be used only with objects&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2681 RSPEC-2681] Multiline blocks should be enclosed in curly braces&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3403 RSPEC-3403] The identity operator (&amp;quot;===&amp;quot;) should not be used with dissimilar types&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 12 Nov 2015: Release of the [https://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10956&amp;amp;version=12425 SonarQube PHP plugin version 2.7] adds three new bug detection rules.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 7 Oct 2015: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=12521 SonarQube Java plugin version 3.6] adds 14 new rules including four related to CWE or security:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2653 RSPEC-2653] Web applications should have a &amp;quot;main&amp;quot; method&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2221 RSPEC-2221] &amp;quot;Exception&amp;quot; should not be caught when not required by called methods&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3318 RSPEC-3318] Untrusted data should not be stored in sessions&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-1854 RSPEC-1845] Dead stores should be removed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 2 Sept 2015: Release of [http://www.sonarsource.com/2015/09/02/sonarqube-javascript-2-8-released/ the SonarQube JavaScript plugin version 2.8] improves several rules and adds 5 new rules, all related to bugs or security, including:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-905 RSPEC-905] Non-empty statements should change control flow or have at least one side effect&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3271 RSPEC-3271] Local storage should not be used&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2611 RSPEC-2611] Untrusted content should not be included&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 25 Aug 2015: Release of [http://www.sonarsource.com/2015/08/25/sonarqube-java-3-5-released/ the SonarQube Java plugin version 3.5] improves a number of existing rules, and adds 6 new rules, including 2 security-related rules:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2658 RSPEC-2384] Classes should not be loaded dynamically&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2386 RSPEC-2386] Mutable fields should not be &amp;quot;public static&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* 9 July 2015: Release of [http://www.sonarsource.com/2015/07/08/sonarqube-java-3-4-released/ the SonarQube Java plugin version 3.4] adds 17 new rules, including 2 security-related rules:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2384 RSPEC-2384] Mutable members should not be stored or returned directly&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2976 RSPEC-2976] &amp;quot;File.createTempFile&amp;quot; should not be used to create a directory&lt;br /&gt;
&lt;br /&gt;
* 1 July 2015: Release of [http://www.sonarsource.com/2015/06/30/sonarqube-javascript-2-7-released/ the SonarQube JavaScript plugin version 2.7] adds 6 new rules, including 2 bug-related rules, 1 CWE-related rule, and 2 rules directly related to security&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-930 RSPEC-930] The number of arguments passed to a function shall match the number of parameters&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2819 RSPEC-2819] Cross-document messaging domains should be carefully restricted&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2817 RSPEC-2817] Web SQL databases shoudl not be used&lt;br /&gt;
&lt;br /&gt;
* 9 June 2015: Release of [http://www.sonarsource.com/2015/06/08/sonarqube-php-2-6-released/ the SonarQube PHP plugin version 2.6] adds 5 new rules, including 1 CWE-related rule:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2068 RSPEC-2068] Credentials should not be hard-coded&lt;br /&gt;
&lt;br /&gt;
* 19 May 2015: Release of [http://www.sonarsource.com/2015/05/19/sonarqube-java-3-3-released/ the SonarQube Java plugin version 3.3] adds 7 new rules, including 4 related to bug detection.&lt;br /&gt;
&lt;br /&gt;
* 19 May 2015: Release of [http://www.sonarsource.com/2015/05/19/sonarqube-php-2-5-released/ the SonarQube PHP plugin version 2.5] adds 7 new rules, including 5 related to bug detection and error handling.&lt;br /&gt;
&lt;br /&gt;
* 30 April 2015: Release of [http://www.sonarsource.com/2015/04/30/sonarqube-java-3-2-released/ the SonarQube Java plugin version 3.2] adds a rule to find unclosed resources, which can help prevent DoS attacks.&lt;br /&gt;
&lt;br /&gt;
* 23 April 2015: Release of [http://www.sonarsource.com/2015/04/23/sonarqube-javascript-2-5-released/ the SonarQube JavaScript plugin version 2.5] adds 13 new rules, including seven related to bug or pitfall detection, including&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-1854 RSPEC 1854] Dead stores should be removed&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-888 RSPEC-888] Equality operators should not be used in &amp;quot;for&amp;quot; loop termination conditions&lt;br /&gt;
&lt;br /&gt;
* 3 April 2015: Release of [http://www.sonarsource.com/2015/04/03/sonarqube-java-3-1-released/ the SonarQube Java plugin version 3.1] adds seven new rules related to bug detection, including a powerful new rule able to detect null pointer dereferences.&lt;br /&gt;
&lt;br /&gt;
* 2 April 2015: Release of [http://www.sonarsource.com/2015/04/02/sonarqube-javascript-2-4-released/ the SonarQube JavaScript plugin version 2.4] adds 15 new rules related to bug detection, including one which is also related to security:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2228 RSPEC-2228] Console logging should not be used&lt;br /&gt;
&lt;br /&gt;
* 9 March 2015: With its latest release, version 3.0 on 4 March 2015, the SonarQube Java plugin now covers 50 different CWE items. [http://dist.sonarsource.com/reports/coverage/squid_cwe_coverage.html See the full list]&lt;br /&gt;
&lt;br /&gt;
* 4 March 2015: Release of [http://www.sonarsource.com/2015/03/04/sonarqube-java-3-0-released/ SonarQube Java 3.0 plugin] containing [http://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=11895 24 new rules], including 14 related to bug detection and 6 related to the detection of multi-threading issues.&lt;br /&gt;
&lt;br /&gt;
* 5 February 2015: Release of [http://www.sonarsource.com/2015/02/05/sonarqube-java-2-9-1-released/ SonarQube Java 2.9.1 plugin] containing [http://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=11894 19 new rules] including 1 related to OWASP Top 10:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2257 RSPEC-2257] Only standard cryptographic algorithms should be used&lt;br /&gt;
&lt;br /&gt;
* 5 January 2015: Release of [http://www.sonarsource.com/2015/01/09/sonarqube-java-2-8-released/ SonarQube Java 2.8 plugin] containing [http://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=11893 25 new rules] including several related to OWASP Top 10:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2277 RSPEC-2277] Cryptographic RSA algorithms should always incorporate OAEP (Optimal Asymmetric Encryption Padding)&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2078 RSPEC-2078] Values passed to LDAP queries should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2076 RSPEC-2076] Values passed to OS commands should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2278 RSPEC-2278] DES (Data Encryption Standard) and DESede (3DES) should not be used&lt;br /&gt;
&lt;br /&gt;
* 12 December 20014 : Release of [http://www.sonarsource.com/2014/12/11/sonarqube-java-2-7-released/ SonarQube Java 2.7 plugin] containing [http://jira.sonarsource.com/browse/SONARJAVA/fixforversion/11892 26 new rules] and 7 relating to OWASP TOP 10&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2068 RSPEC-2068] Credentials should not be hard-coded&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2245 RSPEC-2245] Pseudorandom number generators (PRNGs) should not be used in secure context&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2255 RSPEC-2255] Cookies should not be used to store sensitive information&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2089 RSPEC-2089] HTTP referers should not be relied on&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2070 RSPEC-2070] SHA-1 and MD5 hash algorithms should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2254 RSPEC-2254] &amp;quot;HttpServletRequest.getRequestedSessionId()&amp;quot; should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2258 RSPEC-2258] &amp;quot;javax.crypto.NullCipher&amp;quot; should not be used for anything other than testing&lt;br /&gt;
&lt;br /&gt;
* 10 December 2014 : 2 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2278 RSPEC-2278] DES (Data Encryption Standard) and DESede (3DES) should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2277 RSPEC-2277] Cryptographic RSA algorithms should always incorporate OAEP (Optimal Asymmetric Encryption Padding)&lt;br /&gt;
&lt;br /&gt;
* 3 December 2014 : 4 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2258 RSPEC-2258]	&amp;quot;javax.crypto.NullCipher&amp;quot; should not be used for anything other than testing&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2257 RSPEC-2257]	Only standard cryptographic algorithms should be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2255 RSPEC-2255]	Cookies should not be used to store sensitive information&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2254 RSPEC-2254]	&amp;quot;HttpServletRequest.getRequestedSessionId()&amp;quot; should not be used&lt;br /&gt;
&lt;br /&gt;
* 6 November 2014 : [http://fr.slideshare.net/Eagle42/analyser-la-scurit-de-son-code-source-avec-sonarsource Project presentation at Application Security Forum West Switzerland]  &lt;br /&gt;
&lt;br /&gt;
* 1 November 2014 : new &amp;quot;owasp-top10&amp;quot; tag in the &amp;quot;Rules&amp;quot; space to quickly search for OWASP Top 10 relating rules (mainly Findbugs rules)&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2077 RSPEC-2077]	Values passed to SQL commands should be sanitized&lt;br /&gt;
&lt;br /&gt;
* 2 October 2014 : 2 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2092 RSPEC-2092]	Cookies should be &amp;quot;secure&amp;quot;&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2091 RSPEC-2091]	Values passed to XPath expressions should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2089 RSPEC-2089]	HTTP referers should not be relied on&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2087 RSPEC-2087]	Weak encryption should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2086 RSPEC-2086]	Values passed to XQuery commands should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2085 RSPEC-2085]	Values passed to HTTP redirects should be neutralized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2084 RSPEC-2084]	Messages output from a servlet &amp;quot;catch&amp;quot; block should be invariable&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2083 RSPEC-2083]	Values used in path traversal should be neutralized&lt;br /&gt;
&lt;br /&gt;
* 1 October 2014 : Matching most of the SonarQube rules to the MITRE CWE referential to ease the tagging of &amp;quot;owasp-top10&amp;quot; relating rules&lt;br /&gt;
&lt;br /&gt;
* 11 September 2014 : Project as been presented at OWASP France Meeting. See [https://air.mozilla.org/owasp-france-meeting-mozilla-paris-2/ Air Mozilla recording ]&lt;br /&gt;
&lt;br /&gt;
=FAQs=&lt;br /&gt;
&lt;br /&gt;
; How do I use the owasp-top10 tag? &lt;br /&gt;
: Perform a rule search for tag=owasp-top10. If you have the proper permissions, you can use the bulk change options to activate the results in your profiles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
; How to help ? &lt;br /&gt;
: Give us  your expertise on some langage, or ability to test on some real project our rules, or more...&lt;br /&gt;
&lt;br /&gt;
; Will you plan other langage ? &lt;br /&gt;
: Yes, contact us if you want to know more. And perhaps give us some feedback one some real projects....&lt;br /&gt;
&lt;br /&gt;
= Acknowledgements =&lt;br /&gt;
&lt;br /&gt;
== Sponsors : ==&lt;br /&gt;
&lt;br /&gt;
[http://coach.appsec.fr AppSec Blog] ; AppSecFR Coach - Sébastien Gioria Consulting&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarsource.com SonarSource] ; Founder and maintainer of SonarQube&lt;br /&gt;
&lt;br /&gt;
=Project About=&lt;br /&gt;
{{:Projects/OWASP_SonarQube_Page}}  &lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Project]]  [[Category:OWASP_Builders]] [[Category:OWASP_Defenders]]  [[Category:OWASP_Document]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=211214</id>
		<title>OWASP SonarQube Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=211214"/>
				<updated>2016-03-16T08:08:40Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Acknowledgements */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
The first goal of the OWASP SonarQube Project is to a create a referential of check specifications targetting OWASP vulnerabilities and that can be detected by SAST tools (Static Application Security Testing). From there, the second goal is to provide a reference implementations of most of those checks in the Open Source SonarQube language analysers (Java, JavaScript, PHP and C#).&lt;br /&gt;
&lt;br /&gt;
Any contributor is highly welcome to participate to this community effort and participating is pretty easy :&lt;br /&gt;
* Each idea of a new potential valuable check should be sent to this [https://lists.owasp.org/mailman/listinfo/owasp_sonarqube project mailing list].&lt;br /&gt;
* Then some discussions might start to challenge the idea&lt;br /&gt;
* At the end of discussions, a specification of the check is created in the following JIRA project by one of the leader of this project : [http://jira.sonarsource.com/issues/?jql=project%20%3D%20RSPEC%20AND%20issuetype%20%3D%20Specification%20AND%20labels%20%3D%20owasp-top10 http://jira.sonarsource.com/browse/RSPEC].&lt;br /&gt;
* To suggest a rule, send as much as possible from the following list:&lt;br /&gt;
** description - What should be done/not done, and why&lt;br /&gt;
** noncompliant code example in the language of your choice&lt;br /&gt;
** remediation action - This can be as simple as &amp;quot;Don't do X.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
The &amp;quot;News&amp;quot; is updated as soon as :&lt;br /&gt;
* A check specification is created&lt;br /&gt;
* A SonarQube analysers containing some stuff relating to this OWASP SonarQube project is released. &lt;br /&gt;
&lt;br /&gt;
==About SonarQube==&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarqube.org SonarQube] is an Open Source platform for managing code quality. This platform can be extended with Open Source or commercial plugins, see for instance the [http://redirect.sonarsource.com/plugins/java.html Java], [http://redirect.sonarsource.com/plugins/javascript.html JavaScript], [http://redirect.sonarsource.com/plugins/php.html PHP] and [http://redirect.sonarsource.com/plugins/csharp.html C#] plugins.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
OWASP SonarQube Project is free to use. It is licensed under the [http://www.apache.org/licenses/LICENSE-2.0 Apache 2.0 license], so you can copy, distribute and transmit the work, and you can adapt it, and use it commercially, but all provided that you attribute the work and if you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== Project Leader ==&lt;br /&gt;
&lt;br /&gt;
[mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
[mailto:freddy.mallet@owasp.org Freddy Mallet]&lt;br /&gt;
&lt;br /&gt;
[mailto:ann.campbell@owasp.org G. Ann Campbell]&lt;br /&gt;
&lt;br /&gt;
== Email List ==&lt;br /&gt;
&lt;br /&gt;
[https://lists.owasp.org/mailman/listinfo/owasp_sonarqube Sign Up!]&lt;br /&gt;
&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp_sonarqube/ Archives]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Repository == &lt;br /&gt;
Here are the repositories for the open source plugins related to this project. Most of them provide security-related rules:&lt;br /&gt;
* [https://github.com/SonarSource/sonar-java Java] &lt;br /&gt;
* [https://github.com/SonarCommunity/sonar-javascript JavaScript] &lt;br /&gt;
* [https://github.com/SonarCommunity/sonar-php PHP]&lt;br /&gt;
* [https://github.com/SonarSource/sonar-dotnet-codeanalysis C#]&lt;br /&gt;
* [https://github.com/SonarCommunity/sonar-widget-lab Widget Lab] provides security-related SonarQube dashboard widgets&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:New projects.png|100px|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Incubator_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_CODE.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
* 6 Feb 2016: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=12876 SonarQube Java plugin version 3.10] adds seven new bug and security-related rules:&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS2142 S2142] &amp;quot;InterruptedException&amp;quot; should not be ignored&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3438 S3438] &amp;quot;SingleConnectionFactory&amp;quot; instances should be set to &amp;quot;reconnectOnException&amp;quot;&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3281 S3281] Default EJB interceptors should be declared in &amp;quot;ejb-jar.xml&amp;quot;&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS2639 S2639] Inappropriate regular expressions should not be used&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3369 S3369] Security constraints should be defired&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3374 S3374] Struts validation forms should have unique names&lt;br /&gt;
** [https://nemo.sonarqube.org/coding_rules#rule_key=squid%3AS3355 S3355] Web applications should use validation filters&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 13 Jan 2016: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10933&amp;amp;version=12847 SonarQube JavaScript plugin version 2.10] adds four new bug detection rules:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2234 RSPEC-2234] Parameters should be passed in the correct order]&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3001 RSPEC-3001] &amp;quot;delete&amp;quot;should be used only with objects&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2681 RSPEC-2681] Multiline blocks should be enclosed in curly braces&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3403 RSPEC-3403] The identity operator (&amp;quot;===&amp;quot;) should not be used with dissimilar types&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 12 Nov 2015: Release of the [https://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10956&amp;amp;version=12425 SonarQube PHP plugin version 2.7] adds three new bug detection rules.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 7 Oct 2015: Release of the [https://jira.sonarsource.com/jira/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=12521 SonarQube Java plugin version 3.6] adds 14 new rules including four related to CWE or security:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2653 RSPEC-2653] Web applications should have a &amp;quot;main&amp;quot; method&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2221 RSPEC-2221] &amp;quot;Exception&amp;quot; should not be caught when not required by called methods&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3318 RSPEC-3318] Untrusted data should not be stored in sessions&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-1854 RSPEC-1845] Dead stores should be removed&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 2 Sept 2015: Release of [http://www.sonarsource.com/2015/09/02/sonarqube-javascript-2-8-released/ the SonarQube JavaScript plugin version 2.8] improves several rules and adds 5 new rules, all related to bugs or security, including:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-905 RSPEC-905] Non-empty statements should change control flow or have at least one side effect&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-3271 RSPEC-3271] Local storage should not be used&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2611 RSPEC-2611] Untrusted content should not be included&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* 25 Aug 2015: Release of [http://www.sonarsource.com/2015/08/25/sonarqube-java-3-5-released/ the SonarQube Java plugin version 3.5] improves a number of existing rules, and adds 6 new rules, including 2 security-related rules:&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2658 RSPEC-2384] Classes should not be loaded dynamically&lt;br /&gt;
** [https://jira.sonarsource.com/browse/RSPEC-2386 RSPEC-2386] Mutable fields should not be &amp;quot;public static&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* 9 July 2015: Release of [http://www.sonarsource.com/2015/07/08/sonarqube-java-3-4-released/ the SonarQube Java plugin version 3.4] adds 17 new rules, including 2 security-related rules:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2384 RSPEC-2384] Mutable members should not be stored or returned directly&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2976 RSPEC-2976] &amp;quot;File.createTempFile&amp;quot; should not be used to create a directory&lt;br /&gt;
&lt;br /&gt;
* 1 July 2015: Release of [http://www.sonarsource.com/2015/06/30/sonarqube-javascript-2-7-released/ the SonarQube JavaScript plugin version 2.7] adds 6 new rules, including 2 bug-related rules, 1 CWE-related rule, and 2 rules directly related to security&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-930 RSPEC-930] The number of arguments passed to a function shall match the number of parameters&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2819 RSPEC-2819] Cross-document messaging domains should be carefully restricted&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2817 RSPEC-2817] Web SQL databases shoudl not be used&lt;br /&gt;
&lt;br /&gt;
* 9 June 2015: Release of [http://www.sonarsource.com/2015/06/08/sonarqube-php-2-6-released/ the SonarQube PHP plugin version 2.6] adds 5 new rules, including 1 CWE-related rule:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2068 RSPEC-2068] Credentials should not be hard-coded&lt;br /&gt;
&lt;br /&gt;
* 19 May 2015: Release of [http://www.sonarsource.com/2015/05/19/sonarqube-java-3-3-released/ the SonarQube Java plugin version 3.3] adds 7 new rules, including 4 related to bug detection.&lt;br /&gt;
&lt;br /&gt;
* 19 May 2015: Release of [http://www.sonarsource.com/2015/05/19/sonarqube-php-2-5-released/ the SonarQube PHP plugin version 2.5] adds 7 new rules, including 5 related to bug detection and error handling.&lt;br /&gt;
&lt;br /&gt;
* 30 April 2015: Release of [http://www.sonarsource.com/2015/04/30/sonarqube-java-3-2-released/ the SonarQube Java plugin version 3.2] adds a rule to find unclosed resources, which can help prevent DoS attacks.&lt;br /&gt;
&lt;br /&gt;
* 23 April 2015: Release of [http://www.sonarsource.com/2015/04/23/sonarqube-javascript-2-5-released/ the SonarQube JavaScript plugin version 2.5] adds 13 new rules, including seven related to bug or pitfall detection, including&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-1854 RSPEC 1854] Dead stores should be removed&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-888 RSPEC-888] Equality operators should not be used in &amp;quot;for&amp;quot; loop termination conditions&lt;br /&gt;
&lt;br /&gt;
* 3 April 2015: Release of [http://www.sonarsource.com/2015/04/03/sonarqube-java-3-1-released/ the SonarQube Java plugin version 3.1] adds seven new rules related to bug detection, including a powerful new rule able to detect null pointer dereferences.&lt;br /&gt;
&lt;br /&gt;
* 2 April 2015: Release of [http://www.sonarsource.com/2015/04/02/sonarqube-javascript-2-4-released/ the SonarQube JavaScript plugin version 2.4] adds 15 new rules related to bug detection, including one which is also related to security:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2228 RSPEC-2228] Console logging should not be used&lt;br /&gt;
&lt;br /&gt;
* 9 March 2015: With its latest release, version 3.0 on 4 March 2015, the SonarQube Java plugin now covers 50 different CWE items. [http://dist.sonarsource.com/reports/coverage/squid_cwe_coverage.html See the full list]&lt;br /&gt;
&lt;br /&gt;
* 4 March 2015: Release of [http://www.sonarsource.com/2015/03/04/sonarqube-java-3-0-released/ SonarQube Java 3.0 plugin] containing [http://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=11895 24 new rules], including 14 related to bug detection and 6 related to the detection of multi-threading issues.&lt;br /&gt;
&lt;br /&gt;
* 5 February 2015: Release of [http://www.sonarsource.com/2015/02/05/sonarqube-java-2-9-1-released/ SonarQube Java 2.9.1 plugin] containing [http://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=11894 19 new rules] including 1 related to OWASP Top 10:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2257 RSPEC-2257] Only standard cryptographic algorithms should be used&lt;br /&gt;
&lt;br /&gt;
* 5 January 2015: Release of [http://www.sonarsource.com/2015/01/09/sonarqube-java-2-8-released/ SonarQube Java 2.8 plugin] containing [http://jira.sonarsource.com/secure/ReleaseNote.jspa?projectId=10973&amp;amp;version=11893 25 new rules] including several related to OWASP Top 10:&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2277 RSPEC-2277] Cryptographic RSA algorithms should always incorporate OAEP (Optimal Asymmetric Encryption Padding)&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2078 RSPEC-2078] Values passed to LDAP queries should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2076 RSPEC-2076] Values passed to OS commands should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2278 RSPEC-2278] DES (Data Encryption Standard) and DESede (3DES) should not be used&lt;br /&gt;
&lt;br /&gt;
* 12 December 20014 : Release of [http://www.sonarsource.com/2014/12/11/sonarqube-java-2-7-released/ SonarQube Java 2.7 plugin] containing [http://jira.sonarsource.com/browse/SONARJAVA/fixforversion/11892 26 new rules] and 7 relating to OWASP TOP 10&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2068 RSPEC-2068] Credentials should not be hard-coded&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2245 RSPEC-2245] Pseudorandom number generators (PRNGs) should not be used in secure context&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2255 RSPEC-2255] Cookies should not be used to store sensitive information&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2089 RSPEC-2089] HTTP referers should not be relied on&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2070 RSPEC-2070] SHA-1 and MD5 hash algorithms should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2254 RSPEC-2254] &amp;quot;HttpServletRequest.getRequestedSessionId()&amp;quot; should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2258 RSPEC-2258] &amp;quot;javax.crypto.NullCipher&amp;quot; should not be used for anything other than testing&lt;br /&gt;
&lt;br /&gt;
* 10 December 2014 : 2 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2278 RSPEC-2278] DES (Data Encryption Standard) and DESede (3DES) should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2277 RSPEC-2277] Cryptographic RSA algorithms should always incorporate OAEP (Optimal Asymmetric Encryption Padding)&lt;br /&gt;
&lt;br /&gt;
* 3 December 2014 : 4 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2258 RSPEC-2258]	&amp;quot;javax.crypto.NullCipher&amp;quot; should not be used for anything other than testing&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2257 RSPEC-2257]	Only standard cryptographic algorithms should be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2255 RSPEC-2255]	Cookies should not be used to store sensitive information&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2254 RSPEC-2254]	&amp;quot;HttpServletRequest.getRequestedSessionId()&amp;quot; should not be used&lt;br /&gt;
&lt;br /&gt;
* 6 November 2014 : [http://fr.slideshare.net/Eagle42/analyser-la-scurit-de-son-code-source-avec-sonarsource Project presentation at Application Security Forum West Switzerland]  &lt;br /&gt;
&lt;br /&gt;
* 1 November 2014 : new &amp;quot;owasp-top10&amp;quot; tag in the &amp;quot;Rules&amp;quot; space to quickly search for OWASP Top 10 relating rules (mainly Findbugs rules)&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2077 RSPEC-2077]	Values passed to SQL commands should be sanitized&lt;br /&gt;
&lt;br /&gt;
* 2 October 2014 : 2 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2092 RSPEC-2092]	Cookies should be &amp;quot;secure&amp;quot;&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2091 RSPEC-2091]	Values passed to XPath expressions should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2089 RSPEC-2089]	HTTP referers should not be relied on&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2087 RSPEC-2087]	Weak encryption should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2086 RSPEC-2086]	Values passed to XQuery commands should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2085 RSPEC-2085]	Values passed to HTTP redirects should be neutralized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2084 RSPEC-2084]	Messages output from a servlet &amp;quot;catch&amp;quot; block should be invariable&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2083 RSPEC-2083]	Values used in path traversal should be neutralized&lt;br /&gt;
&lt;br /&gt;
* 1 October 2014 : Matching most of the SonarQube rules to the MITRE CWE referential to ease the tagging of &amp;quot;owasp-top10&amp;quot; relating rules&lt;br /&gt;
&lt;br /&gt;
* 11 September 2014 : Project as been presented at OWASP France Meeting. See [https://air.mozilla.org/owasp-france-meeting-mozilla-paris-2/ Air Mozilla recording ]&lt;br /&gt;
&lt;br /&gt;
=FAQs=&lt;br /&gt;
&lt;br /&gt;
; How do I use the owasp-top10 tag? &lt;br /&gt;
: Perform a rule search for tag=owasp-top10. If you have the proper permissions, you can use the bulk change options to activate the results in your profiles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
; How to help ? &lt;br /&gt;
: Give us  your expertise on some langage, or ability to test on some real project our rules, or more...&lt;br /&gt;
&lt;br /&gt;
; Will you plan other langage ? &lt;br /&gt;
: Yes, contact us if you want to know more. And perhaps give us some feedback one some real projects....&lt;br /&gt;
&lt;br /&gt;
= Acknowledgements =&lt;br /&gt;
&lt;br /&gt;
== Sponsors : ==&lt;br /&gt;
&lt;br /&gt;
[http://blog.appsec.fr ] ; Sébastien Gioria Consulting&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarsource.com SonarSource] ; Founder and maintainer of SonarQube&lt;br /&gt;
&lt;br /&gt;
=Project About=&lt;br /&gt;
{{:Projects/OWASP_SonarQube_Page}}  &lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Project]]  [[Category:OWASP_Builders]] [[Category:OWASP_Defenders]]  [[Category:OWASP_Document]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=4.8.7_Tester_les_injections_ORM_(OTG-INPVAL-007)&amp;diff=206992</id>
		<title>4.8.7 Tester les injections ORM (OTG-INPVAL-007)</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=4.8.7_Tester_les_injections_ORM_(OTG-INPVAL-007)&amp;diff=206992"/>
				<updated>2016-01-21T14:03:11Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;!{{Template:OWASP Testing Guide v4}}&lt;br /&gt;
&lt;br /&gt;
== Summary == &lt;br /&gt;
L'injection ORM est une attaque utilisant une injection SQL contre un modèle d'accès aux données généré par un ORM. du point de vue du testeur, cette attaque est sensiblement identique à une attaque par injection SQL. Cependant, la vulnérabilité se situe dans le code généré par l'outil ORM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un ORM est un outil de correspondance objet / modèle relationnel. Il est utilisé pour faciliter les développements orientés objets avec les accès aux données, pour tout type d'application, y compris web. Utiliser un ORM a de multiples avantages, dont la génération rapide d'une couche objet pour communiquer avec une base relationnelle, des modèles de code standardisés pour ces objets, et souvent un ensemble de fonctions sûres pour la protection contre les attaques par injection SQL. Les objets ORM peuvent utiliser SQL, ou dans certains cas une variante de SQL, pour procéder à des opérations [https://fr.wikipedia.org/wiki/CRUD CRUD  ] (Création, Lecture, Modification, Suppression) sur une base de données. Il est cependant possible à une application web utilisant des objets générés par un ORM d'être vulnérable aux attaques par injection SQL, si les méthodes de ces objets acceptent des paramètres d'entrées non validés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les outils ORM comprennent Hibernate pour Java, NHibernate pour .NET, ActiveRecord pour Ruby on Rails, EZPDO pour PHP, et bien d'autres. Pour une liste raisonnablement complète des outils ORM, voir http://en.wikipedia.org/wiki/List_of_object-relational_mapping_software&lt;br /&gt;
&lt;br /&gt;
==Comment tester==&lt;br /&gt;
=== Test en boite noire ===&lt;br /&gt;
Les tests en boite noire pour les vulnérabilités d'injection ORM sont identiques aux tests d'injection SQL (voir [[Testing for SQL Injection   (OWASP-DV-005)|Tester les injections SQL]]). Dans la plupart des cas, la vulnréabilité dans la couche ORM résulte d'un code personnalisé qui ne valide pas correctement les paramètres d'entrée. La plupart des outils ORM fournissent des fonctions sûres pour échapper les entrées utilisateur. Cependant, si ces fonctions ne sont pas utilisées, et que le développeur utilise des fonctions personnalisées acceptant des entrées utilisateur, il peut être possible d'exécuter une attaque par injection SQL.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Test en boite grise === &lt;br /&gt;
Si un testeur a accès au code source d'une application web, ou peut découvrir des vulnérabilités d'un outil ORM et teste des applications web utilisant cet outil, il y a une plus grande probabilité de réussir une attaque sur l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les motifs à rechercher dans le code comprennent :&lt;br /&gt;
&lt;br /&gt;
* La concaténation de paramètres d'entrée avec des chaînes SQL. Ce code utilisant ActiveRecord pour Ruby on Rails est vulnérable (bien que tout ORM puisse être vulnérable)&lt;br /&gt;
&lt;br /&gt;
 Orders.find_all &amp;quot;customer_id = 123 AND order_date = '#{@params['order_date']}'&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Saisir simplement &amp;quot;' OR 1--&amp;quot;  dans le champs order_date du formulaire peut renvoyer des résultats positifs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Outils==&lt;br /&gt;
* Hibernate http://www.hibernate.org&amp;lt;br&amp;gt;&lt;br /&gt;
* NHibernate http://nhforge.org/&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
'''Whitepapers'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Testing for SQL Injection (OWASP-DV-005)#References|References from Testing for SQL Injection]] are applicable to ORM Injection &lt;br /&gt;
* Wikipedia - ORM http://en.wikipedia.org/wiki/Object-relational_mapping&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Interpreter Injection#ORM Injection|OWASP Interpreter Injection]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=4.8.7_Tester_les_injections_ORM_(OTG-INPVAL-007)&amp;diff=206990</id>
		<title>4.8.7 Tester les injections ORM (OTG-INPVAL-007)</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=4.8.7_Tester_les_injections_ORM_(OTG-INPVAL-007)&amp;diff=206990"/>
				<updated>2016-01-21T14:02:13Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;!{{Template:OWASP Testing Guide v4}}&lt;br /&gt;
&lt;br /&gt;
== Summary == &lt;br /&gt;
L'injection ORM est une attaque utilisant une injection SQL contre un modèle d'accès aux données généré par un ORM. du point de vue du testeur, cette attaque est sensiblement identique à une attaque par injection SQL. Cependant, la vulnérabilité se situe dans le code généré par l'outil ORM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un ORM est un outil de correspondance objet / modèle relationnel. Il est utilisé pour faciliter les développements orientés objets avec les accès aux données, pour tout type d'application, y compris web. Utiliser un ORM a de multiples avantages, dont la génération rapide d'une couche objet pour communiquer avec une base relationnelle, des modèles de code standardisés pour ces objets, et souvent un ensemble de fonctions sûres pour la protection contre les attaques par injection SQL. Les objets ORM peuvent utiliser SQL, ou dans certains cas une variante de SQL, pour procéder à des opérations [CRUD https://fr.wikipedia.org/wiki/CRUD] (Création, Lecture, Modification, Suppression) sur une base de données. Il est cependant possible à une application web utilisant des objets générés par un ORM d'être vulnérable aux attaques par injection SQL, si les méthodes de ces objets acceptent des paramètres d'entrées non validés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les outils ORM comprennent Hibernate pour Java, NHibernate pour .NET, ActiveRecord pour Ruby on Rails, EZPDO pour PHP, et bien d'autres. Pour une liste raisonnablement complète des outils ORM, voir http://en.wikipedia.org/wiki/List_of_object-relational_mapping_software&lt;br /&gt;
&lt;br /&gt;
==Comment tester==&lt;br /&gt;
=== Test en boite noire ===&lt;br /&gt;
Les tests en boite noire pour les vulnérabilités d'injection ORM sont identiques aux tests d'injection SQL (voir [[Testing for SQL Injection   (OWASP-DV-005)|Tester les injections SQL]]). Dans la plupart des cas, la vulnréabilité dans la couche ORM résulte d'un code personnalisé qui ne valide pas correctement les paramètres d'entrée. La plupart des outils ORM fournissent des fonctions sûres pour échapper les entrées utilisateur. Cependant, si ces fonctions ne sont pas utilisées, et que le développeur utilise des fonctions personnalisées acceptant des entrées utilisateur, il peut être possible d'exécuter une attaque par injection SQL.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Test en boite grise === &lt;br /&gt;
Si un testeur a accès au code source d'une application web, ou peut découvrir des vulnérabilités d'un outil ORM et teste des applications web utilisant cet outil, il y a une plus grande probabilité de réussir une attaque sur l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les motifs à rechercher dans le code comprennent :&lt;br /&gt;
&lt;br /&gt;
* La concaténation de paramètres d'entrée avec des chaînes SQL. Ce code utilisant ActiveRecord pour Ruby on Rails est vulnérable (bien que tout ORM puisse être vulnérable)&lt;br /&gt;
&lt;br /&gt;
 Orders.find_all &amp;quot;customer_id = 123 AND order_date = '#{@params['order_date']}'&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Saisir simplement &amp;quot;' OR 1--&amp;quot;  dans le champs order_date du formulaire peut renvoyer des résultats positifs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Outils==&lt;br /&gt;
* Hibernate http://www.hibernate.org&amp;lt;br&amp;gt;&lt;br /&gt;
* NHibernate http://nhforge.org/&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
'''Whitepapers'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Testing for SQL Injection (OWASP-DV-005)#References|References from Testing for SQL Injection]] are applicable to ORM Injection &lt;br /&gt;
* Wikipedia - ORM http://en.wikipedia.org/wiki/Object-relational_mapping&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Interpreter Injection#ORM Injection|OWASP Interpreter Injection]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=4.8.7_Tester_les_injections_ORM_(OTG-INPVAL-007)&amp;diff=206989</id>
		<title>4.8.7 Tester les injections ORM (OTG-INPVAL-007)</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=4.8.7_Tester_les_injections_ORM_(OTG-INPVAL-007)&amp;diff=206989"/>
				<updated>2016-01-21T14:00:50Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;!{{Template:OWASP Testing Guide v4}}&lt;br /&gt;
&lt;br /&gt;
== Summary == &lt;br /&gt;
L'injection ORM est une attaque utilisant une injection SQL contre un modèle d'accès aux données généré par un ORM. du point de vue du testeur, cette attaque est sensiblement identique à une attaque par injection SQL. Cependant, la vulnérabilité se situe dans le code généré par l'outil ORM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un ORM est un outil de correspondance objet / modèle relationnel. Il est utilisé pour faciliter les développements orientés objets avec les accès aux données, pour tout type d'application, y compris web. Utiliser un ORM a de multiples avantages, dont la génération rapide d'une couche objet pour communiquer avec une base relationnelle, des modèles de code standardisés pour ces objets, et souvent un ensemble de fonctions sûres pour la protection contre les attaques par injection SQL. Les objets ORM peuvent utiliser SQL, ou dans certains cas une variante de SQL, pour procéder à des opérations CRUD (Création, Lecture, Modification, Suppression) sur une base de données. Il est cependant possible à une application web utilisant des objets générés par un ORM d'être vulnérable aux attaques par injection SQL, si les méthodes de ces objets acceptent des paramètres d'entrées non validés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les outils ORM comprennent Hibernate pour Java, NHibernate pour .NET, ActiveRecord pour Ruby on Rails, EZPDO pour PHP, et bien d'autres. Pour une liste raisonnablement complète des outils ORM, voir http://en.wikipedia.org/wiki/List_of_object-relational_mapping_software&lt;br /&gt;
&lt;br /&gt;
==Comment tester==&lt;br /&gt;
=== Test en boite noire ===&lt;br /&gt;
Les tests en boite noire pour les vulnérabilités d'injection ORM sont identiques aux tests d'injection SQL (voir [[Testing for SQL Injection   (OWASP-DV-005)|Tester les injections SQL]]). Dans la plupart des cas, la vulnréabilité dans la couche ORM résulte d'un code personnalisé qui ne valide pas correctement les paramètres d'entrée. La plupart des outils ORM fournissent des fonctions sûres pour échapper les entrées utilisateur. Cependant, si ces fonctions ne sont pas utilisées, et que le développeur utilise des fonctions personnalisées acceptant des entrées utilisateur, il peut être possible d'exécuter une attaque par injection SQL.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Test en boite grise === &lt;br /&gt;
Si un testeur a accès au code source d'une application web, ou peut découvrir des vulnérabilités d'un outil ORM et teste des applications web utilisant cet outil, il y a une plus grande probabilité de réussir une attaque sur l'application.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Les motifs à rechercher dans le code comprennent :&lt;br /&gt;
&lt;br /&gt;
* La concaténation de paramètres d'entrée avec des chaînes SQL. Ce code utilisant ActiveRecord pour Ruby on Rails est vulnérable (bien que tout ORM puisse être vulnérable)&lt;br /&gt;
&lt;br /&gt;
 Orders.find_all &amp;quot;customer_id = 123 AND order_date = '#{@params['order_date']}'&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Saisir simplement &amp;quot;' OR 1--&amp;quot;  dans le champs order_date du formulaire peut renvoyer des résultats positifs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Outils==&lt;br /&gt;
* Hibernate http://www.hibernate.org&amp;lt;br&amp;gt;&lt;br /&gt;
* NHibernate http://nhforge.org/&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Références ==&lt;br /&gt;
'''Whitepapers'''&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Testing for SQL Injection (OWASP-DV-005)#References|References from Testing for SQL Injection]] are applicable to ORM Injection &lt;br /&gt;
* Wikipedia - ORM http://en.wikipedia.org/wiki/Object-relational_mapping&amp;lt;br&amp;gt;&lt;br /&gt;
* [[Interpreter Injection#ORM Injection|OWASP Interpreter Injection]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=202080</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=202080"/>
				<updated>2015-10-13T08:24:02Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : Fin Mars 2016&lt;br /&gt;
 '''Lieu''' : A définir - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' :&lt;br /&gt;
 '''Présentation 1''' : Live Secure Coding your Application &lt;br /&gt;
&lt;br /&gt;
== Juin 2016 ==&lt;br /&gt;
 '''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Sponsor''' : [http://www.advens.fr Advens] &lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=202079</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=202079"/>
				<updated>2015-10-13T08:20:28Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2016 ===&lt;br /&gt;
Nous sommes  partenaires des [http://www.gsdays.fr/ GSDays 2016]. [http://www.gsdays.fr/373/actualites/appel-a-communication-2016/ L'appel a communication est en ligne] &lt;br /&gt;
&lt;br /&gt;
=== PODCAST ===&lt;br /&gt;
[http://www.nolimitsecu.fr/ NolimitSecu] nous a fait l'honneur d'une interview a retrouver ici : [http://www.nolimitsecu.fr/owasp/ PODCAST OWASP de NolimitSecu]&lt;br /&gt;
&lt;br /&gt;
=== GSDays 2015 ===&lt;br /&gt;
Nous serons présent aux [http://www.gsdays.fr GSDays], et parlerons de code sécurisé avec le projet OWASP SonarQube  . Les slides sont en ligne [http://www.slideshare.net/SebastienGioria/la-quete-du-code-source-fiable-et-scuris-gsdays-2015 ici]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : Fin Mars 2016&lt;br /&gt;
 '''Lieu''' : A définir - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' :&lt;br /&gt;
 '''Présentation 1''' : Live Secure Coding your Application &lt;br /&gt;
&lt;br /&gt;
== Juin 2016 ==&lt;br /&gt;
 '''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=202077</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=202077"/>
				<updated>2015-10-13T08:12:50Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
= Meetings 2016 =&lt;br /&gt;
&lt;br /&gt;
== Mars 2016 ==&lt;br /&gt;
'''Date''' : Fin Mars 2016&lt;br /&gt;
 '''Lieu''' : A définir - Nantes Java User Group &lt;br /&gt;
 '''Horaire''' :&lt;br /&gt;
 '''Présentation 1''' : Live Secure Coding your Application &lt;br /&gt;
&lt;br /&gt;
== Juin 2016 ==&lt;br /&gt;
 '''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
==Septembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
== Decembre 2016 ==&lt;br /&gt;
'''Date''' : &lt;br /&gt;
 '''Lieu''' : A définir - Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2015 =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Decembre 2015 ==&lt;br /&gt;
 '''Date''' : 3 Décembre 2015&lt;br /&gt;
 '''Lieu''' : A définir- Paris &lt;br /&gt;
 '''Horaire''' : 18h30-22h&lt;br /&gt;
 '''Présentation 1''' : A définir&lt;br /&gt;
 '''Présentation 2''' : Projet OWASP (a définir) par [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''News OWASP de l'année'''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Septembre 2015 ==&lt;br /&gt;
 '''Date''' : 18 Septembre 2015&lt;br /&gt;
 '''Lieu''' : Java User Group, Summer Camp - La Rochelle &lt;br /&gt;
 '''Horaire''' : 17h-18h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/42-minutes-to-secure-your-code 42 minutes to secure your code]&lt;br /&gt;
&lt;br /&gt;
== Mars 2015 == &lt;br /&gt;
 '''Date''' : 19 Mars 2015&lt;br /&gt;
 '''Lieu''' : ChtiJug Lille&lt;br /&gt;
 '''Horaire''' : 19h-22h&lt;br /&gt;
 '''Présentation''' : [http://www.slideshare.net/SebastienGioria/secure-coding-for-java-une-introduction Secure Coding for Java, une introduction]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2014 =&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_Cornucopia&amp;diff=196053</id>
		<title>OWASP Cornucopia</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_Cornucopia&amp;diff=196053"/>
				<updated>2015-06-12T09:42:13Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Road Map and Getting Involved */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:Cornucopia-header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:90px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File: lab_big.jpg|link=OWASP_Project_Stages#Lab_Projects]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
==OWASP Cornucopia==&lt;br /&gt;
OWASP Cornucopia is a mechanism in the form of a card game to assist software development teams identify security requirements in Agile, conventional and formal development processes. It is language, platform and technology agnostic.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Introduction==&lt;br /&gt;
The idea behind Cornucopia is to help development teams, especially those using Agile methodologies, to identify application security requirements and develop security-based user stories. Although the idea had been waiting for enough time to progress it, the final motivation came when [http://www.safecode.org/ SAFECode] published its [http://www.safecode.org/publications/SAFECode_Agile_Dev_Security0712.pdf Practical Security Stories and Security Tasks for Agile Development Environments] in July 2012.&lt;br /&gt;
&lt;br /&gt;
The Microsoft SDL team had already published its super [http://www.microsoft.com/security/sdl/adopt/eop.aspx Elevation of Privilege: The Threat Modeling Game] (EoP) but that did not seem to address the most appropriate kind of issues that web application development teams mostly have to address. EoP is a great concept and game strategy, and was [http://blogs.msdn.com/b/sdl/archive/2010/03/02/announcing-elevation-of-privilege-the-threat-modeling-game.aspx published under] a [http://creativecommons.org/licenses/by/3.0/ Creative Commons Attribution License].&lt;br /&gt;
Cornucopia {{#switchtablink:Ecommerce Website Edition|Ecommerce Website Edition}} is based the concepts and game ideas in EoP, but those have been modified to be more relevant to the types of issues ecommerce website developers encounter. It attempts to introduce threat-modelling ideas into development teams that use Agile methodologies, or are more focused on web application weaknesses than other types of software vulnerabilities or are not familiar with STRIDE and DREAD.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==The Card Decks==&lt;br /&gt;
&lt;br /&gt;
''Ecommerce Website Edition''&lt;br /&gt;
&lt;br /&gt;
Instead of EoP’s STRIDE suits, Cornucopia suits were selected based on the structure of the [https://www.owasp.org/index.php/OWASP_Secure_Coding_Practices_-_Quick_Reference_Guide OWASP Secure Coding Practices - Quick Reference Guide] (SCP), but with additional consideration of sections in the [https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project OWASP Application Security Verification Standard], the [https://www.owasp.org/index.php/OWASP_Testing_Project OWASP Testing Guide] and David Rook’s [http://www.securityninja.co.uk/secure-development/the-principles-place/ Principles of Secure Development]. These provided five suits, and a sixth called “Cornucopia” was created for everything else: &lt;br /&gt;
&lt;br /&gt;
* Data validation and encoding&lt;br /&gt;
* Authentication&lt;br /&gt;
* Session management&lt;br /&gt;
* Authorization&lt;br /&gt;
* Cryptography&lt;br /&gt;
* Cornucopia&lt;br /&gt;
&lt;br /&gt;
Each suit contains 13 cards (Ace, 2-10, Jack, Queen and King) but, unlike EoP, there are also two Joker cards. The content was mainly drawn from the SCP.&lt;br /&gt;
&lt;br /&gt;
''Other Decks''&lt;br /&gt;
&lt;br /&gt;
Future editions such as for mobile app development will use different sources of information and suits.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Mappings==&lt;br /&gt;
The other driver for Cornucopia is to link the attacks with requirements and verification techniques. An initial aim had been to reference [http://cwe.mitre.org/ CWE] weakness IDs, but these proved too numerous, and instead it was decided to map each card to [http://capec.mitre.org/ CAPEC] software attack pattern IDs which themselves are mapped to CWEs, so the desired result is achieved.&lt;br /&gt;
&lt;br /&gt;
Each card is also mapped to the 36 primary security stories in the [http://www.safecode.org/publications/SAFECode_Agile_Dev_Security0712.pdf SAFECode document], as well as to the OWASP [https://www.owasp.org/index.php/OWASP_Secure_Coding_Practices_-_Quick_Reference_Guide SCP v2], [https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project ASVS v2 2014] and [https://www.owasp.org/index.php/OWASP_AppSensor_Project AppSensor] (application attack detection and response) to help teams create their own security-related stories for use in Agile processes.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
OWASP Cornucopia is free to use. It is licensed under the [http://creativecommons.org/licenses/by-sa/3.0/ Creative Commons Attribution-ShareAlike 3.0 license], so you can copy, distribute and transmit the work, and you can adapt it, and use it commercially, but all provided that you attribute the work and if you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.&lt;br /&gt;
&lt;br /&gt;
&amp;amp;copy; OWASP Foundation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Other Security Gamification==&lt;br /&gt;
If you are interested in using gaming for security, also see [http://www.microsoft.com/security/sdl/adopt/eop.aspx Elevation of Privilege: The Threat Modeling Game] mentioned above, [http://securitycards.cs.washington.edu/ Security Cards] from the University of Washington, the commercial card game [http://www.controlalthack.com/ Control-Alt-Hack] ([http://media.blackhat.com/bh-us-12/Briefings/Kohno/BH_US_12_Kohno_Control_Alt_Hack_Slides.pdf presentation] for latter), [https://www.owasp.org/index.php/OWASP_Snakes_and_Ladders OWASP Snakes and Ladders], and web application security training tools incorporating gamification such as [https://www.owasp.org/index.php/OWASP_Hackademic_Challenges_Project OWASP Hackademic Challenges Project],  [https://www.owasp.org/index.php/OWASP_Security_Shepherd OWASP Security Shepherd] and [http://itsecgames.blogspot.co.uk/ ITSEC Games].&lt;br /&gt;
&lt;br /&gt;
Additionally, Adam Shostack maintains a list of tabletop security games and related resources at [http://adam.shostack.org/games.html security games]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== What is Cornucopia? ==&lt;br /&gt;
&lt;br /&gt;
OWASP Cornucopia is a card game used to help derive application security requirements during the software development life cycle. To start using Cornucopia:&lt;br /&gt;
&lt;br /&gt;
* Download the document&lt;br /&gt;
* Print the cards onto plain paper or pre-scored card&lt;br /&gt;
* Cut/separate the individual cards&lt;br /&gt;
* Identify an application, module or component to assess&lt;br /&gt;
* Invite business owners, architects, developers, testers along for a card game&lt;br /&gt;
* Get those infosec folk to provide chocolate, pizza, beer, flowers or all four as prizes&lt;br /&gt;
* Select a portion of the deck to start with&lt;br /&gt;
* {{#switchtablink:How to Play|Play the game}} to discuss &amp;amp;amp; document security requirements (and to win rounds)&lt;br /&gt;
* Remember, points make prizes!&lt;br /&gt;
&lt;br /&gt;
Listen to the [http://trustedsoftwarealliance.com/2014/03/21/the-owasp-cornucopia-project-with-colin-watson/ OWASP 24/7 Podcast] about Cornucopia.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Presentation ==&lt;br /&gt;
&lt;br /&gt;
[[File:Cornucopia-presentation-small.jpg|link=media:Owaspnl-colinwatson-cornucopia.odp]]&lt;br /&gt;
&lt;br /&gt;
The game rules are in the document download. But the OpenOffice [[media:Owasplondon-colinwatson-cornucopia.odp|project presentation]] includes an animated version of four demonstration rounds. The presentation is recorded [http://youtu.be/Q_LE-8xNXVk on video].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Project Leader ==&lt;br /&gt;
&lt;br /&gt;
Colin Watson&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Related Projects ==&lt;br /&gt;
&lt;br /&gt;
* [[OWASP Secure Coding Practices - Quick Reference Guide]]&lt;br /&gt;
* [[:Category:OWASP Application Security Verification Standard Project|OWASP Application Security Verification Standard]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
== Quick Download ==&lt;br /&gt;
&lt;br /&gt;
*  Cornucopia - Ecommerce Website Edition v1.10 EN A4&lt;br /&gt;
** [https://www.owasp.org/index.php/File:OWASP-Cornucopia-Ecommerce_Website.docx DOC] &lt;br /&gt;
** [https://www.owasp.org/index.php/File:Owasp-cornucopia-ecommerce_website.pdf PDF]&lt;br /&gt;
** {{#switchtablink:Get the Cards|More options...}}&lt;br /&gt;
* [https://youtu.be/i5Y0akWj31k How to Play] video&lt;br /&gt;
* [https://www.owasp.org/index.php/File:Cornucopia-scoresheet.pdf Scoresheet]&lt;br /&gt;
&lt;br /&gt;
== Reference Files ==&lt;br /&gt;
&lt;br /&gt;
* [https://www.owasp.org/index.php/File:OWASP_SCP_Quick_Reference_Guide_v2.pdf OWASP SCP requirements]&lt;br /&gt;
* [https://www.owasp.org/images/5/58/OWASP_ASVS_Version_2.pdf OWASP ASVS verification IDs]&lt;br /&gt;
* [https://www.owasp.org/index.php/AppSensor_DetectionPoints OWASP AppSensor attack detection point IDs] &lt;br /&gt;
* [http://capec.mitre.org/data/archive/capec_v1.7.1.zip CAPEC IDs]&lt;br /&gt;
* [http://www.safecode.org/publications/SAFECode_Agile_Dev_Security0712.pdf SAFECode security-focused story IDs]&lt;br /&gt;
&lt;br /&gt;
The OWASP SCP does not include identity values for the requirements, so please use [https://www.owasp.org/index.php/File:Owasp-requirements-numbering.zip this list].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== News and Events ==&lt;br /&gt;
* [01 Jun 2015] [https://youtu.be/i5Y0akWj31k How to Play video] published&lt;br /&gt;
* [20 May 2015] Working session at [http://2015.appsec.eu/project-summit/ OWASP Project Summit] - How to play video&lt;br /&gt;
* [31 Mar 2015] v1.10 released&lt;br /&gt;
* [02 Mar 2015] Decks available from [https://www.owasp.org/index.php/OWASP_Merchandise#Cornucopia_Cards OWASP merchandise store]&lt;br /&gt;
* [18 Feb 2015] Project awarded Labs status&lt;br /&gt;
* [26 Jan 2015] Cornucopia Jeopardy in development&lt;br /&gt;
* [02 Dec 2014] Presentation at [https://www.owasp.org/index.php/Cambridge OWASP Cambridge]&lt;br /&gt;
* [18 Sep 2014] Free card decks for attendees at [http://2014.appsecusa.org/2014/ AppSecUSA 2014]&lt;br /&gt;
* [23 Jul 2014] OWASP branded box design being progressed by [https://www.owasp.org/index.php/NYC OWASP New York City] chapter&lt;br /&gt;
* [24-26 Jun 2014] Free printed decks given out at AppSec EU 2014&lt;br /&gt;
* [16 Jun 2014] Shortlisted for UK [http://nia.nominet.org.uk/news/shortlist-for-the-nominet-internet-awards-published Nominet Internet Awards 2014] in the Making the Internet a Safer Place [http://nia.nominet.org.uk/categories category]&lt;br /&gt;
* [09 May 2014] Source artwork files for v1.04 now available via OWASP repository&lt;br /&gt;
&lt;br /&gt;
==PCIDSS==&lt;br /&gt;
[[File:Cornucopia-pcidss-ecommerce-guidelines-small.jpg|link=https://www.pcisecuritystandards.org/pdfs/PCI_DSS_v2_eCommerce_Guidelines.pdf]]&lt;br /&gt;
&lt;br /&gt;
OWASP Cornucopia Ecommerce Website Edition is referenced in the current [https://www.pcisecuritystandards.org Payment Card Industry Security Standards Council]  information supplement [https://www.pcisecuritystandards.org/pdfs/PCI_DSS_v2_eCommerce_Guidelines.pdf PCI DSS E-commerce Guidelines] v2, January 2013&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[Image:Owasp-labs-trans-85.png|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Lab_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=Builders]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=Defenders]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_DOC.jpg|link=]]   &lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Get the Cards =&lt;br /&gt;
&lt;br /&gt;
==Printed==&lt;br /&gt;
&lt;br /&gt;
[[File:Cornucopia-square-logo-350.jpg|right|link=]]&lt;br /&gt;
&lt;br /&gt;
The current version of Cornucopia Ecommerce Website Edition cards (v1.10 with updated mapping to ASVS v2 2014, and has some minor text changes on the cards) can be printed using the following methods:&lt;br /&gt;
# Download and self-print the free [https://www.owasp.org/index.php/File:OWASP-Cornucopia-Ecommerce_Website.docx word-processing document] or [https://www.owasp.org/index.php/File:Owasp-cornucopia-ecommerce_website.pdf PDF]&lt;br /&gt;
## Print the document onto business card blank cards; or&lt;br /&gt;
## Print the document onto normal card and cut the cards out individually using the guide; or&lt;br /&gt;
# Generate your own cards from the free [https://www.owasp.org/index.php/File:Cornucopia-deck-ecommercewebsite-XML.zip source XML data file]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Professionally printed decks of v1.04 are available by two methods - the v1.04 and v1.05 cards are identical (the separate notes differ):&lt;br /&gt;
* Purchase decks from the [https://www.owasp.org/index.php/OWASP_Merchandise#Cornucopia_Cards OWASP Merchandise Store]&lt;br /&gt;
* Request a free deck of cards gifted to the project by [http://blackfootuk.com/ Blackfoot UK Limited] or download their donated print-ready artwork:&lt;br /&gt;
** Request a free [http://blackfootuk.com/cornucopia/receive-a-set-of-cards/ pack of cards (v1.04)] (gifted by Blackfoot UK)&lt;br /&gt;
** Download the free [https://4ed64fe7f7e3f627b8d0-bc104063a9fe564c2d8a75b1e218477a.ssl.cf2.rackcdn.com/cornucopia-ecom-1v04-blackfoot.zip print-readyartwork (v1.04)] (gifted by Blackfoot UK) 47Mb Zip&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
There are also other ways to obtain particular versions:&lt;br /&gt;
* Download the free [https://www.owasp.org/index.php/File:Owasp_cornucopia_printreadyimages.zip PDF (v1.03)] (gifted by Travelex) &lt;br /&gt;
** Have the cards commercially printed; or&lt;br /&gt;
** Import into your own files (such as [http://lists.owasp.org/pipermail/owasp_cornucopia/2014-January/000018.html this way] suggested by Cam Morris via the mailing list)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
OWASP does not endorse or recommend commercial products or services.&lt;br /&gt;
&lt;br /&gt;
==Twitter==&lt;br /&gt;
&lt;br /&gt;
Collect/share/use the pseudo-random cards tweeted twice daily [https://twitter.com/OWASPCornucopia @OWASPCornucopia]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= How to Play =&lt;br /&gt;
&lt;br /&gt;
[[File:Cornucopia-card-cornucopia-K.png|right|link=]]&lt;br /&gt;
[[File:Cornucopia-card-session-9.png|right|link=]]&lt;br /&gt;
&lt;br /&gt;
It is possible to play Cornucopia in many different ways. Here is one way, and explained in a [https://youtu.be/i5Y0akWj31k YouTube video].&lt;br /&gt;
&lt;br /&gt;
== Primary method ==&lt;br /&gt;
&lt;br /&gt;
;A - Preparations&lt;br /&gt;
:A1.	Obtain a deck, or print your own Cornucopia deck and separate/cut out the cards&lt;br /&gt;
:A2.	Identify an application or application process to review; this might be a concept, design or an actual implementation&lt;br /&gt;
:A3.	Create a data flow diagram&lt;br /&gt;
:A4.	Identify and invite a group of 3-6 architects, developers, testers and other business stakeholders together and sit around a table (try to include someone fairly familiar with application security)&lt;br /&gt;
:A5.	Have some prizes to hand (gold stars, chocolate, pizza, beer or flowers depending upon your office culture)&lt;br /&gt;
;B - Play&lt;br /&gt;
:One suit - Cornucopia - acts as trumps. Aces are high (i.e. they beat Kings). It helps if there is someone dedicated to documenting the results who is not playing.&lt;br /&gt;
:B1.	Remove the Jokers and a few low-score (2, 3, 4) cards from Cornucopia suit to ensure each player will have the same number of cards&lt;br /&gt;
:B2.	Shuffle the pack and deal all the cards&lt;br /&gt;
:B3.	To begin, choose a player randomly who will play the first card - they can play any card from their hand except from the trump suit - Cornucopia&lt;br /&gt;
:B4.	To play a card, each player must read it out aloud, and explain how (or not) the threat could apply (the player gets a point for attacks that work, and the group thinks it is an actionable bug) - don’t try to think of mitigations at this stage, and don’t exclude a threat just because it is believed it is already mitigated - someone record the card on the score sheet&lt;br /&gt;
:B5.	Play clockwise, each person must play a card in the same way; if you have any card of the matching lead suit you must play one of those, otherwise they can play a card from any other suit. Only a higher card of the same suit, or the highest card in the trump suit Cornucopia, wins the hand.&lt;br /&gt;
:B6.	The person who wins the round, leads the next round (i.e. they play first), and thus defines the next lead suit&lt;br /&gt;
:B7.	Repeat until all the cards are played&lt;br /&gt;
;C - Scoring&lt;br /&gt;
:The objective is to identify applicable threats, and win hands (rounds):&lt;br /&gt;
:C1.	Score +1 for each card you can identify as a valid threat to the application under consideration&lt;br /&gt;
:C2.	Score +1 if you win a round&lt;br /&gt;
:C3.	Once all cards have been played, whoever has the most points wins&lt;br /&gt;
;D - Closure&lt;br /&gt;
:D1.	Review all the applicable threats and the matching security requirements&lt;br /&gt;
:D2.	Create user stories, specifications and test cases as required for your development methodology&lt;br /&gt;
&lt;br /&gt;
==Alternative game rules==&lt;br /&gt;
&lt;br /&gt;
* If you are new to the game, remove the two Joker cards to begin with. Add the Joker cards back in once people become more familiar with the process. Apart from the “trumps card game” rules described above which are very similar to the EoP, the deck can also be played as the “twenty-one card game” (also known as “pontoon” or “blackjack”) which normally reduces the number of cards played in each round.&lt;br /&gt;
* Practice on an imaginary application, or even a future planned application, rather than trying to find fault with existing applications until the participants are happy with the usefulness of the game.&lt;br /&gt;
* Consider just playing with one suit to make a shorter session – but try to cover all the suits for every project. Or even better just play one hand with some pre-selected cards, and score only on the ability to identify security requirements. Perhaps have one game of each suit each day for a week or so, if the participants cannot spare long enough for a full deck.&lt;br /&gt;
* Some teams have preferred to play a full hand of cards, and then discuss what is on the cards after each round (instead of after each person plays a card).&lt;br /&gt;
* Another suggestion is that if a player fails to identify the card is relevant, allow other players to suggest ideas, and potentially let them gain the point for the card. Consider allowing extra points for especially good contributions.&lt;br /&gt;
* You can even play by yourself. Just use the cards to act as thought-provokers. Involving more people will be beneficial though.&lt;br /&gt;
* In Microsoft's EoP guidance, they recommend cheating as a good game strategy&lt;br /&gt;
&lt;br /&gt;
=FAQs=&lt;br /&gt;
&lt;br /&gt;
[[File:Cornucopia-card-authorization-8.png|right|link=]]&lt;br /&gt;
[[File:Cornucopia-card-cryptography-j.png|right|link=]]&lt;br /&gt;
&lt;br /&gt;
; Can I copy or edit the game?&lt;br /&gt;
:Yes of course. All OWASP materials are free to do with as you like provided you comply with the Creative Commons Attribution-ShareAlike 3.0 license. Perhaps if you create a new version, you might donate it to the OWASP Cornucopia Project?&lt;br /&gt;
&lt;br /&gt;
; How can I get involved?&lt;br /&gt;
: Please send ideas or offers of help to the project’s mailing list.&lt;br /&gt;
&lt;br /&gt;
; How were the attackers’ names chosen?&lt;br /&gt;
: EoP begins every description with words like &amp;quot;An attacker can...&amp;quot;. These have to be phrased as an attack but I was not keen on the anonymous terminology, wanting something more engaging, and therefore used personal names. These can be thought of as external or internal people or aliases for computer systems. But instead of just random names, I thought how they might reflect the OWASP community aspect. Therefore, apart from &amp;quot;Alice and Bob&amp;quot;, I use the given (first) names of current and recent OWASP employees and Board members (assigned in no order), and then randomly selected the remaining 50 or so names from the current list of paying individual OWASP members. No name was used more than once, and where people had provided two personal names, I dropped one part to try to ensure no-one can be easily identified. Names were not deliberately allocated to any particular attack, defence or requirement. The cultural and gender mix simply reflects theses sources of names, and is not meant to be world-representative.&lt;br /&gt;
&lt;br /&gt;
; Why aren’t there any images on the card faces?&lt;br /&gt;
: There is quite a lot of text on the cards, and the cross-referencing takes up space too. But it would be great to have additional design elements included. Any volunteers?&lt;br /&gt;
&lt;br /&gt;
; Are the attacks ranked by the number on the card?&lt;br /&gt;
: Only approximately. The risk will be application and organisation dependent, due to varying security and compliance requirements, so your own severity rating may place the cards in some other order than the numbers on the cards.&lt;br /&gt;
&lt;br /&gt;
; How long does it take to play a round of cards using the full deck?&lt;br /&gt;
: This depends upon the amount of discussion and how familiar the players are with application security concepts. But perhaps allow 1.5 to 2.0 hours for 4-6 people.&lt;br /&gt;
&lt;br /&gt;
; What sort of people should play the game?&lt;br /&gt;
:Always try to have a mix of roles who can contribute alternative perspectives. But include someone who has a reasonable knowledge of application vulnerability terminology. Otherwise try to include a mix of architects, developers, testers and a relevant project manager or business owner.&lt;br /&gt;
&lt;br /&gt;
; Who should take notes and record scores?&lt;br /&gt;
: It is better if that someone else, not playing the game, takes notes about the requirements identified and issues discussed. This could be used as training for a more junior developer, or performed by the project manager. Some organisations have made a recording to review afterwards when the requirements are written up more formally.&lt;br /&gt;
&lt;br /&gt;
; Should we always use the full deck of cards?&lt;br /&gt;
: No. A smaller deck is quicker to play. Start your first game with only enough cards for two or three rounds. Always consider removing cards that are not appropriate at all of the target application or function being reviewed. For the first few times people play the game it is also usually better to remove the Aces and the two Jokers. It is also usual to play the game without any trumps suit until people are more familiar with the idea.&lt;br /&gt;
&lt;br /&gt;
; What should players do when they have an Ace card that says “invented a new X attack”?&lt;br /&gt;
: The player can make up any attack they think is valid, but must match the suit of the card e.g. data validation and encoding). With players new to the game, it can be better to remove these to begin with.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Acknowledgements =&lt;br /&gt;
&lt;br /&gt;
[[File:Cornucopia-card-data-A.png|right|link=]]&lt;br /&gt;
&lt;br /&gt;
==Volunteers==&lt;br /&gt;
Cornucopia is developed, maintained, updated and promoted by a worldwide team of volunteers. The contributors to date have been:&lt;br /&gt;
&lt;br /&gt;
* Simon Bennetts&lt;br /&gt;
* Tom Brennan&lt;br /&gt;
* Fabio Cerullo&lt;br /&gt;
* Oana Cornea&lt;br /&gt;
* Johanna Curiel&lt;br /&gt;
* Luis Enriquez&lt;br /&gt;
* Ken Ferris&lt;br /&gt;
* Tobias Gondrom&lt;br /&gt;
* Timo Goosen&lt;br /&gt;
* Anthony Harrison&lt;br /&gt;
* John Herrlin&lt;br /&gt;
* Jerry Hoff&lt;br /&gt;
* Marios Kourtesis&lt;br /&gt;
* Antonis Manaras&lt;br /&gt;
* Jim Manico&lt;br /&gt;
* Mark Miller&lt;br /&gt;
* Cam Morris&lt;br /&gt;
* Ravishankar Sahadevan&lt;br /&gt;
* Tao Sauvage&lt;br /&gt;
* Stephen de Vries&lt;br /&gt;
* Colin Watson&lt;br /&gt;
&lt;br /&gt;
Also:&lt;br /&gt;
&lt;br /&gt;
* Attendees at OWASP London, OWASP Manchester and OWASP Netherlands chapter meetings, and the London Gamification meetup, who made helpful suggestions and asked challenging questions&lt;br /&gt;
* Blackfoot UK Limited for gifting print-ready design files and scores of professionally printed card decks for distribution at OWASP chapter meetings&lt;br /&gt;
* OWASP Foundation for the OWASP box design&lt;br /&gt;
&lt;br /&gt;
==Others==&lt;br /&gt;
* Microsoft SDL Team for the Elevation of Privilege Threat Modelling Game, published under a Creative Commons Attribution license, as the inspiration for Cornucopia and from which many ideas, especially the game theory, were copied.&lt;br /&gt;
* Keith Turpin and contributors to the “OWASP Secure Coding Practices - Quick Reference Guide”, originally donated to OWASP by Boeing, which is used as the primary source of security requirements information to formulate the content of the cards.&lt;br /&gt;
* Contributors, supporters, sponsors and volunteers to the OWASP ASVS, AppSensor and Web Framework Security Matrix projects, Mitre’s Common Attack Pattern Enumeration and Classification (CAPEC), and SAFECode’s “Practical Security Stories and Security Tasks for Agile Development Environments” which are all used in the cross-references provided.&lt;br /&gt;
* Playgen for providing an illuminating afternoon seminar on task gamification, and tartanmaker.com for the online tool to help create the card back pattern.&lt;br /&gt;
* OWASP staff for managing the ordering, stocking and despatch of printed acrd decks&lt;br /&gt;
&lt;br /&gt;
= Road Map and Getting Involved =&lt;br /&gt;
&lt;br /&gt;
[[File:Cornucopia-card-authentication-7.png|right|link=]]&lt;br /&gt;
[[File:Cornucopia-card-joker-a.png|right|link=]]&lt;br /&gt;
&lt;br /&gt;
Version history (see [https://www.owasp.org/index.php/File:OWASP-Cornucopia-Ecommerce_Website.docx uploads]):&lt;br /&gt;
* Alpha version (0.40) was issued in August 2012&lt;br /&gt;
* Beta version (1.00) was released in February 2013&lt;br /&gt;
* Stable release (1.02) was released in August 2013, following feedback from mailing list and use with groups of developers&lt;br /&gt;
* Release v1.03 included minor changes&lt;br /&gt;
* Release v1.04 included a text correction on one card&lt;br /&gt;
* Release v1.05 included additional narrative and FAQs&lt;br /&gt;
* Current release v1.10 included cross-references updated for 2014 version of ASVS, contributors updated and minor text changes to cards to improve readability.&lt;br /&gt;
&lt;br /&gt;
As of March 2015, the priorities are:&lt;br /&gt;
* Develop Cornucopia Jeopardy&lt;br /&gt;
* &amp;lt;strike&amp;gt;Update the document/deck to shorten some card text [completed ready for v1.10]&amp;lt;/strike&amp;gt; done&lt;br /&gt;
* &amp;lt;strike&amp;gt;Map to ASVS 2014 [in progress for v1.10]&amp;lt;/strike&amp;gt; done&lt;br /&gt;
* Translate into French (Started in June 2015 by [[User:SebastienGioria]] ) , Japanese, Spanish and other languages [help needed please] - German in progress [from June 2014]&lt;br /&gt;
* Promote use of Cornucopia [In progress]&lt;br /&gt;
* &amp;lt;strike&amp;gt;Make card decks available via OWASP gear shop&amp;lt;/strike&amp;gt; done&lt;br /&gt;
* Create a video &amp;quot;how to play&amp;quot;&lt;br /&gt;
* Check/update CAPEC mappings&lt;br /&gt;
&lt;br /&gt;
Involvement in the development and promotion of Cornucopia is actively encouraged!&lt;br /&gt;
You do not have to be a security expert in order to contribute.&lt;br /&gt;
Some of the ways you can help:&lt;br /&gt;
==Localization==&lt;br /&gt;
Are you fluent in another language? Can you help translate Cornucopia into that language?&lt;br /&gt;
==Use and Promote the Cornucopia Card Decks==&lt;br /&gt;
Please help raise awareness of Cornucopia by printing cards:&lt;br /&gt;
* Use Cornucopia with specifiers, architects, designers, developers, testers and others, in part to train them, but also to solicit feedback on their usability, practicality and appropriateness for their work&lt;br /&gt;
* Create video about how to play the game&lt;br /&gt;
* Develop a mobile app to play the game&lt;br /&gt;
==Feedback==&lt;br /&gt;
Please use the [https://lists.owasp.org/mailman/listinfo/owasp_cornucopia friendly project mailing list] for feedback:&lt;br /&gt;
* What do like?&lt;br /&gt;
* What don't you like?&lt;br /&gt;
* What cards don't make sense?&lt;br /&gt;
* How could the guidance be improved? &lt;br /&gt;
* What other decks would you like to see?&lt;br /&gt;
==Keep the Cards Updated==&lt;br /&gt;
As the source referenced documents change, we have to update the decks. You may also find errors and omissions. In the first instance, please send a message to the [https://lists.owasp.org/mailman/listinfo/owasp_cornucopia friendly project mailing list] if you have identified errors &amp;amp;amp; omissions, have some time to maintain the source documents, or can help in other ways.&lt;br /&gt;
==Create a New Deck==&lt;br /&gt;
The only version currently available is the Cornucopia Ecommerce Website Edition in English. We would like to create a new mobile app specific deck, probably using the wonderful [https://www.owasp.org/index.php/OWASP_Mobile_Security_Project OWASP Mobile Security Project] as inspiration for the card source materials. Do you have an idea for your own application security requirements card deck? Perhaps for {{#switchtablink:Mobile App Edition|mobile apps}} or something else?&lt;br /&gt;
&lt;br /&gt;
= About Ecommerce Website Edition =&lt;br /&gt;
{{:Projects/OWASP Cornucopia Ecommerce Website Edition | Project About}}&lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Project]]  [[Category:OWASP_Builders]] [[Category:OWASP_Defenders]] [[Category:OWASP_Document]] [[Category:OWASP_Download]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=186958</id>
		<title>OWASP SonarQube Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=186958"/>
				<updated>2014-12-12T20:56:34Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* News */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
The first goal of the OWASP SonarQube Project is to a create a referential of check specifications targetting OWASP vulnerabilities and that can be detected by SAST tools (Static Application Security Testing). From there, the second goal is to provide a reference implementations of most of those checks in the Open Source SonarQube language analysers (Java, JavaScript, PHP and C#).&lt;br /&gt;
&lt;br /&gt;
Any contributor is highly welcome to participate to this community effort and participating is pretty easy :&lt;br /&gt;
* Each idea of a new potential valuable check should be sent to this [https://lists.owasp.org/mailman/listinfo/owasp_sonarqube project mailing list].&lt;br /&gt;
* Then some discussions might start to challenge the idea&lt;br /&gt;
* At the end of discussions, a specification of the check is created in the following JIRA project by one of the leader of this project : [http://jira.sonarsource.com/issues/?jql=project%20%3D%20RSPEC%20AND%20issuetype%20%3D%20Specification%20AND%20labels%20%3D%20owasp-top10 http://jira.sonarsource.com/browse/RSPEC].&lt;br /&gt;
&lt;br /&gt;
The &amp;quot;News&amp;quot; is updated as soon as :&lt;br /&gt;
* A check specification is created&lt;br /&gt;
* A SonarQube analysers containing some stuff relating to this OWASP SonarQube project is released. &lt;br /&gt;
&lt;br /&gt;
==About SonarQube==&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarqube.org SonarQube] is an Open Source platform for managing code quality. This platform can be extended with Open Source or commercial plugins, see for instance the [http://docs.codehaus.org/display/SONAR/Java+Plugin Java], [http://docs.sonarqube.org/display/SONAR/JavaScript+Plugin JavaScript], [http://docs.sonarqube.org/display/SONAR/PHP+Plugin PHP] and [http://docs.sonarqube.org/display/SONAR/C%23+Plugin C#] plugins.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
OWASP SonarQube Project is free to use. It is licensed under the [ttp://www.apache.org/licenses/LICENSE-2.0 Apache 2.0 license], so you can copy, distribute and transmit the work, and you can adapt it, and use it commercially, but all provided that you attribute the work and if you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
== Project Leader ==&lt;br /&gt;
&lt;br /&gt;
[mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
[mailto:freddy.mallet@sonarsource.com Freddy Mallet]&lt;br /&gt;
&lt;br /&gt;
[mailto:ann.campbell@sonarsource.com G. Ann Campbell]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Email List ==&lt;br /&gt;
&lt;br /&gt;
[https://lists.owasp.org/mailman/listinfo/owasp_sonarqube Sign Up!]&lt;br /&gt;
&lt;br /&gt;
[http://lists.owasp.org/pipermail/owasp_sonarqube/ Archives]&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:New projects.png|100px|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Incubator_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_CODE.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
* 12 December 20014 : Release of [http://www.sonarsource.com/2014/12/11/sonarqube-java-2-7-released/ SonarQube Java 2.7 plugin] containing [http://jira.codehaus.org/secure/ReleaseNote.jspa?projectId=12830&amp;amp;version=20752 26 new rules] and 7 relating to OWASP TOP 10&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2068 RSPEC-2068] Credentials should not be hard-coded&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2245 RSPEC-2245] Pseudorandom number generators (PRNGs) should not be used in secure context&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2255 RSPEC-2255] Cookies should not be used to store sensitive information&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2089 RSPEC-2089] HTTP referers should not be relied on&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2070 RSPEC-2070] SHA-1 and MD5 hash algorithms should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2254 RSPEC-2254] &amp;quot;HttpServletRequest.getRequestedSessionId()&amp;quot; should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2258 RSPEC-2258] &amp;quot;javax.crypto.NullCipher&amp;quot; should not be used for anything other than testing&lt;br /&gt;
&lt;br /&gt;
* 10 December 2014 : 2 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2278 RSPEC-2278] DES (Data Encryption Standard) and DESede (3DES) should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2277 RSPEC-2277] Cryptographic RSA algorithms should always incorporate OAEP (Optimal Asymmetric Encryption Padding)&lt;br /&gt;
&lt;br /&gt;
* 3 December 2014 : 4 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2258 RSPEC-2258]	&amp;quot;javax.crypto.NullCipher&amp;quot; should not be used for anything other than testing&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2257 RSPEC-2257]	Only standard cryptographic algorithms should be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2255 RSPEC-2255]	Cookies should not be used to store sensitive information&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2254 RSPEC-2254]	&amp;quot;HttpServletRequest.getRequestedSessionId()&amp;quot; should not be used&lt;br /&gt;
&lt;br /&gt;
* 6 November 2014 : [http://fr.slideshare.net/Eagle42/analyser-la-scurit-de-son-code-source-avec-sonarsource Project presentation at Application Security Forum West Switzerland]  &lt;br /&gt;
&lt;br /&gt;
* 1 November 2014 : new &amp;quot;owasp-top10&amp;quot; tag in the &amp;quot;Rules&amp;quot; space to quickly search for OWASP Top 10 relating rules (mainly Findbugs rules)&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2077 RSPEC-2077]	Values passed to SQL commands should be sanitized&lt;br /&gt;
&lt;br /&gt;
* 2 October 2014 : 2 new rules specified&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2092 RSPEC-2092]	Cookies should be &amp;quot;secure&amp;quot;&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2091 RSPEC-2091]	Values passed to XPath expressions should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2089 RSPEC-2089]	HTTP referers should not be relied on&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2087 RSPEC-2087]	Weak encryption should not be used&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2086 RSPEC-2086]	Values passed to XQuery commands should be sanitized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2085 RSPEC-2085]	Values passed to HTTP redirects should be neutralized&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2084 RSPEC-2084]	Messages output from a servlet &amp;quot;catch&amp;quot; block should be invariable&lt;br /&gt;
** [http://jira.sonarsource.com/browse/RSPEC-2083 RSPEC-2083]	Values used in path traversal should be neutralized&lt;br /&gt;
&lt;br /&gt;
* 1 October 2014 : Matching most of the SonarQube rules to the MITRE CWE referential to ease the tagging of &amp;quot;owasp-top10&amp;quot; relating rules&lt;br /&gt;
&lt;br /&gt;
* 11 September 2014 : Project as been presented at OWASP France Meeting. See [https://air.mozilla.org/owasp-france-meeting-mozilla-paris-2/ Air Mozilla recording ]&lt;br /&gt;
&lt;br /&gt;
=FAQs=&lt;br /&gt;
&lt;br /&gt;
; How do I use the owasp-top10 tag? &lt;br /&gt;
: Perform a rule search for tag=owasp-top10. If you have the proper permissions, you can use the bulk change options to activate the results in your profiles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
; How to help ? &lt;br /&gt;
: Give us  your expertise on some langage, or ability to test on some real project our rules, or more...&lt;br /&gt;
&lt;br /&gt;
; Will you plan other langage ? &lt;br /&gt;
: Yes, contact us if you want to know more. And perhaps give us some feedback one some real projects....&lt;br /&gt;
&lt;br /&gt;
= Acknowledgements =&lt;br /&gt;
&lt;br /&gt;
== Sponsors : ==&lt;br /&gt;
&lt;br /&gt;
[http://www.advens.fr Advens ] ; French Experts on application security&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarsource.com SonarSource] ; Founder and maintainer of SonarQube&lt;br /&gt;
&lt;br /&gt;
=Project About=&lt;br /&gt;
{{:Projects/OWASP_SonarQube_Page}}  &lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Project]]  [[Category:OWASP_Builders]] [[Category:OWASP_Defenders]]  [[Category:OWASP_Document]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=186637</id>
		<title>OWASP SonarQube Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=186637"/>
				<updated>2014-12-08T13:10:42Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
==OWASP SonarQube Project==&lt;br /&gt;
&lt;br /&gt;
OWASP Sonarqube Project is intended to track the implementation in SonarQube langauge plugins of security rules, like those in the OWASP Top10, ASVS, PCI-DSS, ISO 27034ASC, &amp;amp;etc.&lt;br /&gt;
&lt;br /&gt;
==Introduction to SonarQube==&lt;br /&gt;
&lt;br /&gt;
SonarQube is an open platform for managing code quality. As such, it covers the 7 axes of code quality:&lt;br /&gt;
&lt;br /&gt;
http://www.sonarqube.org/wp-content/themes/sonar/images/7axes.png&lt;br /&gt;
&lt;br /&gt;
More than 20 programming languages are covered through plugins, including: Java, C#, C/C++, PL/SQL, Cobol, ABAP, …&lt;br /&gt;
&lt;br /&gt;
==Goal==&lt;br /&gt;
Deliver a set of rules marked with relevant tags (E.G. owasp-top10, cwe, sans-top25) to make adoption of security rules as painless as possible.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
OWASP SonarQube Project is free to use. It is licensed under the [ttp://www.apache.org/licenses/LICENSE-2.0 Apache 2.0 license], so you can copy, distribute and transmit the work, and you can adapt it, and use it commercially, but all provided that you attribute the work and if you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== News and Events ==&lt;br /&gt;
&lt;br /&gt;
=== November 2014 ===&lt;br /&gt;
We've added an &amp;quot;owasp-top10&amp;quot; tag to existing rules, mainly in the FindBugs plugins.&lt;br /&gt;
&lt;br /&gt;
=== October 2014 ===&lt;br /&gt;
We've mapped the existing [http://jira.sonarsource.com/browse/RSPEC-2260?jql=project%20%3D%20RSPEC%20AND%20resolution%20%3D%20Unresolved%20AND%20type%20%3D%20Specification SonarQube rule specifications] to CWE.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
== Project Leader ==&lt;br /&gt;
&lt;br /&gt;
[mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
[mailto:freddy.mallet@sonarsource.com Freddy Mallet]&lt;br /&gt;
&lt;br /&gt;
[mailto:ann.campbell@sonarsource.com G. Ann Campbell]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Open HUB ==&lt;br /&gt;
[https://www.openhub.net/p/sonar SonarQube rating on Open HUB]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Email List ==&lt;br /&gt;
&lt;br /&gt;
[https://lists.owasp.org/mailman/listinfo/owasp_sonarqube Sign Up!]&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:New projects.png|100px|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Incubator_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_CODE.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
* 1 December 2014 : +20 rules relating to OWASP Top 10 and targeting Java already specified in the [http://jira.sonarsource.com/browse/RSPEC-1877?jql=labels%20%3D%20owasp-top10 SonarSource Rules Repository]&lt;br /&gt;
&lt;br /&gt;
* 6 November 2014 : [http://fr.slideshare.net/Eagle42/analyser-la-scurit-de-son-code-source-avec-sonarsource Project presentation at Application Security Forum West Switzerland]  &lt;br /&gt;
&lt;br /&gt;
* 1 November 2014 : new &amp;quot;owasp-top10&amp;quot; tag in the &amp;quot;Rules&amp;quot; space to quickly search for OWASP Top 10 relating rules (mainly Findbugs rules)&lt;br /&gt;
&lt;br /&gt;
* 1 October 2014 : Matching most of the SonarQube rules to the MITRE CWE referential to ease the tagging of &amp;quot;owasp-top10&amp;quot; relating rules&lt;br /&gt;
&lt;br /&gt;
* 11 September 2014 : Project as been presented at OWASP France Meeting. See [https://air.mozilla.org/owasp-france-meeting-mozilla-paris-2/ Air Mozilla recording ]  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=FAQs=&lt;br /&gt;
&lt;br /&gt;
; How do I use the owasp-top10 tag? &lt;br /&gt;
: Perform a rule search for tag=owasp-top10. If you have the proper permissions, you can use the bulk change options to activate the results in your profiles.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
; How to help ? &lt;br /&gt;
: Give us  your expertise on some langage, or ability to test on some real project our rules, or more...&lt;br /&gt;
&lt;br /&gt;
; Will you plan other langage ? &lt;br /&gt;
: Yes, contact us if you want to know more. And perhaps give us some feedback one some real projects....&lt;br /&gt;
&lt;br /&gt;
= Acknowledgements =&lt;br /&gt;
&lt;br /&gt;
== Sponsors : ==&lt;br /&gt;
&lt;br /&gt;
[http://www.advens.fr Advens ] ; French Experts on application security&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarsource.com SonarSource] ; Founder and maintainer of SonarQube&lt;br /&gt;
&lt;br /&gt;
==Volunteers==&lt;br /&gt;
SonarQube is developed by a worldwide team of volunteers. The primary contributors to date have been:&lt;br /&gt;
&lt;br /&gt;
= Road Map and Getting Involved =&lt;br /&gt;
As of June 2014, the priorities are:&lt;br /&gt;
&lt;br /&gt;
First deliver on Java langage :&lt;br /&gt;
&lt;br /&gt;
*Deliver tags mapping Cert Secure Coding and ISO 27034 ASC for the end of 2014 &lt;br /&gt;
&lt;br /&gt;
*Deliver for 2015 rule tags mapping PCI-DSS requirements with the standard rules of SonarQube.&lt;br /&gt;
&lt;br /&gt;
*Deliver for 2015 rule tags mapping OWASP ASVS level (1,2,3,4).&lt;br /&gt;
&lt;br /&gt;
Involvement in the development and promotion of SonarQube is actively encouraged!&lt;br /&gt;
You do not have to be a security expert in order to contribute.&lt;br /&gt;
&lt;br /&gt;
=Project About=&lt;br /&gt;
{{:Projects/OWASP_SonarQube_Page}}  &lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Project]]  [[Category:OWASP_Builders]] [[Category:OWASP_Defenders]]  [[Category:OWASP_Document]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=179889</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=179889"/>
				<updated>2014-08-04T12:04:45Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Contacts, Présentations, Contributions &amp;amp; Partenariats */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] [http://www.lexsi.fr/ LEXSI]&lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=176996</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=176996"/>
				<updated>2014-06-16T19:43:33Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Meeting le 5 Juin chez Mozilla Paris */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=176993</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=176993"/>
				<updated>2014-06-16T19:42:49Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Juin 2014 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Meeting le 5 Juin chez Mozilla Paris == &lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : Etat de la Menace, et actualités de la sécurité Web, [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : La sécurité avec PHP, Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS,  Stéphanie Ouillon / Mozilla &lt;br /&gt;
 Inscription/Informations : http://afup.org/pages/rendezvous/index.php?id=21&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : [https://fr.slideshare.net/SebastienGioria/2014-0605mozillaafup-35696709 Etat de la Menace, et actualités de la sécurité Web] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-what-is-owasp-by-sebastien-gioria/ Podcast] - [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : [https://fr.slideshare.net/hellosct1/la-securiteetphp La sécurité avec PHP] - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-security-in-php-by-christophe-villeneuve/ Podcast] - Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS - [https://air.mozilla.org/talks-owasp-afup-firefoxos-security-mozilla-firefoxos-application-security-by-stephanie-ouillon/ Podcast] - Stéphanie Ouillon / Mozilla&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=France&amp;diff=176990</id>
		<title>France</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=France&amp;diff=176990"/>
				<updated>2014-06-16T19:35:50Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* Contacts, Présentations, Contributions &amp;amp; Partenariats */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Chapter Template|chaptername=France|extra=The '''Chapter Leaders''' are [mailto:ludovic.petit@owasp.org Ludovic Petit] and [mailto:sebastien.gioria@owasp.org Sebastien Gioria]|mailinglistsite=http://lists.owasp.org/mailman/listinfo/owasp-france|emailarchives=http://lists.owasp.org/pipermail/owasp-france}}'''&lt;br /&gt;
&amp;lt;paypal&amp;gt;France Chapter&amp;lt;/paypal&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''The French Chapter is also available on LinkedIn''': [http://www.linkedin.com/groupInvitation?gid=1638517  '''Join us''', it only takes a minute!]&lt;br /&gt;
&lt;br /&gt;
== Contacts, Présentations, Contributions &amp;amp; Partenariats ==&lt;br /&gt;
&lt;br /&gt;
*[mailto:sebastien.gioria@owasp.org Sebastien Gioria] et [mailto:ludovic.petit@owasp.org Ludovic Petit] sont à votre disposition si vous souhaitez des informations et discuter de la plus-value proposée par la Fondation OWASP, ainsi que sur la Sécurité des Applications Web.&lt;br /&gt;
&lt;br /&gt;
Entreprises, Individuels, Monde Académique, Sponsors, Supports, tout le monde est bienvenu à l'OWASP! L'accès à nos Chapter meetings est gratuit et ouvert à tous.&lt;br /&gt;
&lt;br /&gt;
Pour les Entreprises souhaitant adhérer à l'OWASP, différents [https://www.owasp.org/index.php/Membership mécanismes sont disponibles]. Le montant de l'adhésion annuelle est en partie reversée(jusqu'a 40%) au Projet ou au Chapitre de votre choix. Ce montant est  déductible à 100% aux USA, et en partie en France aussi. Pour ceux qui souhaitent adhérer mais ne peuvent pas donner le montant corporate, il est possible d'effectuer des dons au [https://www.owasp.org/index.php/Local_Chapter_Supporter titre de sponsors du chapitre France]. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre global OWASP : &lt;br /&gt;
&lt;br /&gt;
'''Corporate sponsor :''' [http://www.gemalto.com GEMALTO] &lt;br /&gt;
&lt;br /&gt;
Nos sponsors au titre du chapitre France :&lt;br /&gt;
&lt;br /&gt;
'''Silver sponsor :''' [http://www.phonesec.com/ PHONESEC] &lt;br /&gt;
&lt;br /&gt;
Les fonds collectés servent à organiser les meetings du Chapitre, mais aussi et surtout à construire et organiser avec vous une approche collégiale spécifique répondant à vos souhaits (sessions de sensibilisation, meetings internes, interventions de Speakers, etc.). Tout cela peut être discuté avec le Chapitre Français et acté conjointement avec vous si vous souhaitez adhérer à l'OWASP. &lt;br /&gt;
&lt;br /&gt;
N'hésitez pas à nous solliciter si vous souhaitez discuter d'un sujet particulier, ou si vous souhaitez effectuer une présentation lors d'un meeting du Chapitre France.&lt;br /&gt;
&lt;br /&gt;
Amis journalistes n'hésitez pas à faire appel à nous si vous souhaitez notre concours pour vos articles et reportages, vous êtes les bienvenus et nous en serions honorés. Utilisez notre savoir-faire dans une perspective gagnant-gagnant!&lt;br /&gt;
&lt;br /&gt;
Nous restons modestes dans notre approche, nous souhaitons que le Chapitre OWASP France devienne un de vos contacts de référence. '''Ensembles, Chacun fait plus'''!&lt;br /&gt;
&lt;br /&gt;
                                      '''TEAM stands for... Together Each Achieves More!'''&lt;br /&gt;
&lt;br /&gt;
= News =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Meeting le 5 Juin chez Mozilla Paris == &lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : Etat de la Menace, et actualités de la sécurité Web, [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : La sécurité avec PHP, Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS,  Stéphanie Ouillon / Mozilla &lt;br /&gt;
 Inscription/Informations : http://afup.org/pages/rendezvous/index.php?id=21&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==OWASP European Chapter Tour 2013, Sophia-Antipolis, France, 24 Juin 2013==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/1/10/Synth%C3%A8se.ppt Synthèse]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/9/96/EuTour_-_Owasp_Eurecom.pdf Introduction]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/EuTour-providers.pdf The Role of Web Hosting Providers in Detecting Compromised Websites]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/f/fc/EuTour-webhoneypots.pdf Behind the Scenes of Web Attacks]&amp;quot;'''&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/8/8d/Pellegrino-OWASP_EUTour2013.pdf Logic Vulnerabilities in eCommerce Web Applications]&amp;quot;'''&lt;br /&gt;
&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Meeting de grande qualité, présentations très intéressantes.&lt;br /&gt;
Nous remercions EURECOM pour avoir eu l'amabilité d'héberger le meeting, ainsi que les speakers pour leur prestation très appréciée!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Aurélien Francillon: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Balzarotti: Maître de Conférences, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
 '''Speaker''' : Giancarlo Pellegrino: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM et chercheur, SAP AG EURECOM&lt;br /&gt;
 '''Speaker''' : Ely de Travieso: Owasp France, Directeur Phonesec&lt;br /&gt;
 '''Speaker''' : Maurizio Abbà: Etudiant en Master, EURECOM&lt;br /&gt;
 '''Speaker''' : Davide Canali: Doctorant, Département &amp;quot;Réseaux et sécurité&amp;quot;, EURECOM&lt;br /&gt;
&lt;br /&gt;
==Looking Forward… and Beyond, Distinctiveness Through Security Excellence==&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/5/50/Looking_Forward%E2%80%A6_and_Beyond.pptx Looking Forward… and Beyond]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Here is a presentation I gave in Sept for a big Software maker in an internal meeting. This presentation aims to be re-used at your convenience depending the needs / your context. Designed into 3 parts, this presentation is / could be useful for local Chapters, any Security Awareness purposes, or people and firms interested about OWASP and willing to join the Foundation as Member. The first 2 parts are more an update for those who are not yet familiar with OWASP, the 3rd part being more specific because about a hot topic that is gaining importance in the context of Application Security.&lt;br /&gt;
1st part is about OWASP.&lt;br /&gt;
2nd part is an update about the main OWASP Projects and Reboot.&lt;br /&gt;
3rd part is about Legal, the evolution of the legal framework, with a focus on the question &amp;quot;Developers, Software makers held liable for code?&amp;quot;&lt;br /&gt;
I hope this helps anyway. Enjoy and feel free to email me, all comments welcome!&lt;br /&gt;
&lt;br /&gt;
 '''Speaker''' : Ludovic Petit &lt;br /&gt;
&lt;br /&gt;
==28 Mars 2012 Meeting du premier trimestre==&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : &amp;quot;[https://www.owasp.org/images/6/6d/Developer_Top_Ten_Core_Controls_v4.1.pptx Top Ten Web Defenses]&amp;quot;'''&lt;br /&gt;
 '''Résumé''' :  &lt;br /&gt;
Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. &lt;br /&gt;
This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications. &lt;br /&gt;
Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
This talk will also detail several of the key access control anti-patterns commonly found during website security audits. &lt;br /&gt;
These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. &lt;br /&gt;
In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico &lt;br /&gt;
Jim Manico is the VP of Security Architecture at WhiteHat Security. Jim has been a web application developer since 1997. &lt;br /&gt;
He has also been an active member of OWASP since 2008 supporting projects that help developers write secure code.&lt;br /&gt;
 '''Enregistrement en ligne sur''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== 7 et 8 Février 2012 - [http://www.microsoft.com/france/mstechdays/ Techdays Microsoft 2012] ==&lt;br /&gt;
&lt;br /&gt;
Sébastien présentera un talk sur [http://www.microsoft.com/france/mstechdays/programmes/parcours.aspx?SessionID=62e02774-6045-4be8-80ff-8332a793ad4f HTML5et la Sécurité]  le 7 Février 2012 à 17h30. &lt;br /&gt;
Plus d'informations sur la page dédiée aux TechDays Microsoft 2012. ==&lt;br /&gt;
&lt;br /&gt;
== 6 Janvier 2012 - Nouveau Groupe de Travail sur la Sécurité des Web Services au [http://www.clusif.fr CLUSIF]  ==&lt;br /&gt;
&lt;br /&gt;
Dans la continuité du Groupe de Travail sur la Sécurité des Application Web initialement créé en 2009, le CLUSIF a lancé un nouveau groupe de travail autour de la sécurité des WebServices. N'hésitez pas à participer si vous êtes intéressés. Le CLUSIF recherche des utilisateurs pour ce groupe de travail et des personnes en environnements Microsoft pour disposer d'un panel le plus large possible pour ce document&lt;br /&gt;
&lt;br /&gt;
Contact : [mailto:sebastien.gioria@owasp.org Sébastien Gioria]&lt;br /&gt;
&lt;br /&gt;
== 19 Décembre 2011 - Publication du deuxième document du [http://www.clusif.fr CLUSIF]  sur la Sécurité des Applications Web ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a publié son deuxième document sur la [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2011-Defense-en-profondeur-des-applications-Web.pdf Défense en profondeur des applications Web]. Ce document fait suite au [http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF-2009-Securite-des-applications-Web.pdf premier document publié en 2009] &lt;br /&gt;
&lt;br /&gt;
== 15 Décembre 2011 Conférence du [http://www.clusif.fr CLUSIF] sur la [http://www.clusif.fr/fr/infos/event/#conf111215  sécurité des applications Web] ==&lt;br /&gt;
&lt;br /&gt;
Le CLUSIF a présenté la conférence Sécurité des Applications Web le jeudi 15 décembre 2011 au cercle National des Armées.&lt;br /&gt;
Le programme était : &lt;br /&gt;
&lt;br /&gt;
* Mise en place d'une politique de sécurité applicative : retour d'expérience d'un RSSI  par Philippe LARUE - Responsable Sécurité - [http://www.cbp-prevoyance.com/ CBP]&lt;br /&gt;
* Revue de code source, ou test sécurité applicatif, quel est le plus efficient pour évaluer un niveau de sécurité applicatif ?  par Sébastien GIORIA -  Consultant Senior [http://www.groupey.fr Groupe Y] et leader du chapitre Français de [https://www.owasp.org l'OWASP] - OWASP France&lt;br /&gt;
*  Les enjeux réglementaires de la protection des informations en ligne par Garance MATHIAS - Avocat - Cabinet d'Avocats&lt;br /&gt;
&lt;br /&gt;
Les présentations sont disponibles sur le site du [http://www.clusif.fr CLUSIF], les vidéos de l'intervention seront aussi disponible.&lt;br /&gt;
&lt;br /&gt;
== 2 Décembre 2011 - [[OWASP BeNeLux 2011 Conference - University of Luxembourg]] ==&lt;br /&gt;
&lt;br /&gt;
Ludovic had a talk about &amp;quot;[https://www.owasp.org/index.php/BeNeLux_OWASP_Day_2011#tab=Conference.2C_December_2nd WebApp Security and Legal aspects]&amp;quot;  on Dec 2.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**This presentation aims to be used by anybody willing to spread the voice of OWASP. See this as an Awareness session.&lt;br /&gt;
**Use it and use it again. &lt;br /&gt;
**Try to open your mind, just met me know if I can help. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/5/55/Do_you..._Legal_-_OWASP_BeNeLux_Day_-_2_Dec_2011.pptx Do you... Legal?]&amp;quot;'''&lt;br /&gt;
**The OWASP core mission is to make application security visible, so that people and organizations can make informed decisions about true application security risks. However, if you do not pay enough attention to many aspects of Legal compliance, you'll see why Web Application Security is somehow linked to Legal and Regulatory aspects as well as... Corporate Responsability, so yours. Who is accountable for what, what about each other's responsibility? Nowadays, the legal constraints oblige us to comply via technical means, whatever the local framework, and this is specially true for Web Application Security, many sensitive informations having to be handled through these web interfaces. A such, what do you think about your Security Policy compliance with your local Legal framework? Compliant? Sure? Really? Interesting isn't it? Let's have a talk about this. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[EUROPE - ENISA’s Who-is-Who Directory on Network and Information Security]] ===&lt;br /&gt;
&lt;br /&gt;
We are pleased to announce that OWASP France is part of the [http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011 ENISA’s Who-is-Who Directory].&lt;br /&gt;
&lt;br /&gt;
The ENISA is the European Network and Information Security Agency.&lt;br /&gt;
[http://www.enisa.europa.eu/publications/studies/who-is-who-directory-2011/at_download/fullReport The ENISA Who-is-Who Directory on Network and Information Security 2011] contains information on NIS stakeholders, such as national and European authorities and NIS organisations, contact details, websites, and areas of responsibilities or activities. &lt;br /&gt;
This Directory serves as the &amp;quot;yellow pages&amp;quot; of Network and Information Security (NIS) in Europe. As such, it is a useful tool for those working closely with NIS issues in Europe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Chapter Meeting 2014 =&lt;br /&gt;
&lt;br /&gt;
== Juin 2014 ==&lt;br /&gt;
 '''Date''' : 5 Juin 2014 &lt;br /&gt;
 '''Lieu''' : Mozilla Paris, 16 Bis Boulevard Montmartre, Paris 75009, France&lt;br /&gt;
 '''Horaire''' : 19h à 22h&lt;br /&gt;
 '''Présentation 1''' : Etat de la Menace, et actualités de la sécurité Web, [mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
 '''Présentation 2''' : La sécurité avec PHP, Christophe Villeneuve AFUP &lt;br /&gt;
 '''Présentation 3''' : Firefox OS,  Stéphanie Ouillon / Mozilla &lt;br /&gt;
Inscription/Informations : http://afup.org/pages/rendezvous/index.php?id=21&lt;br /&gt;
&lt;br /&gt;
= Chapter Meetings 2013 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2013 ==&lt;br /&gt;
 '''Date''' : 7 février 2013&lt;br /&gt;
 '''Lieu''' : Gemalto - Salle Plazza, 6 rue de la Verrerie, 92197 Meudon-sur-Seine &lt;br /&gt;
 '''Horaire''' : 18h30 à 21h&lt;br /&gt;
 '''Présentation''' : Update sur les '''Projets OWASP''', Ludovic&lt;br /&gt;
 '''Présentation''' : '''Evolution du Cadre Légal - Developers, Software makers held liable for code?'''[[https://www.owasp.org/images/2/2a/Chapter_Meeting_OWASP_France_-_7_Feb_2013.pdf]] Ludovic&lt;br /&gt;
 '''Présentation''' : '''Données personnelles: le nouveau projet de règlement européen'''[http://www.donneespersonnelles.fr/donnees-personnelles-le-nouveau-projet-de-reglement-europeen], Thiébaut Devergranne&lt;br /&gt;
 '''Breaking News''' : Présentation de l''''OWASP France Day''' que  nous souhaitons organiser en mars, Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
 '''Update''' : '''Relations Partenaires''' &amp;amp; '''Adhésions''', Ely de Travieso&lt;br /&gt;
&lt;br /&gt;
Pour nous accompagner lors de ce meeting, Thiébaut Devergranne, docteur en droit et consultant. Thiébaut  travaille en droit des nouvelles technologies depuis plus de 10 ans, dont 6 passés au sein des services du Premier Ministre.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Ludovic Petit, Sébastien Gioria, Ely de Travieso, Thiébaut Devergranne&lt;br /&gt;
 '''Enregistrement en ligne ici''' : https://www.eventbrite.com/event/4615236296&lt;br /&gt;
&lt;br /&gt;
 '''Date''' : 12 mars 2013&lt;br /&gt;
 '''Lieu''' : Solucom, Tour Franklin, 100-101 Terrasse Boieldieu, 92042 Paris La Défense &lt;br /&gt;
 '''Horaire''' : 09h00 à 12h30&lt;br /&gt;
 '''Présentation''' : Secure Coding (en Anglais), Jim Manico&lt;br /&gt;
 '''Présentation''' : Sécurité Applicative: l’Organisation, clé de la réussite!, Gérôme Billois&lt;br /&gt;
 '''Présentation''' : OWASP News &amp;amp; Update, Ludovic Petit &amp;amp; Sébastien Gioria&lt;br /&gt;
 '''Appel à contribution''' : '''Traduction OWASP Top Ten 2013''', Ludovic &amp;amp; Sébastien&lt;br /&gt;
&lt;br /&gt;
 '''Présentation globale''' : '''Chapter Meeting OWASP France 12 Mars'''[[https://www.owasp.org/images/2/2d/Chapter_Meeting_OWASP_France_12_Mars.pdf]]&lt;br /&gt;
&lt;br /&gt;
Les sujets abordés par Jim Manico:  &lt;br /&gt;
'''Authentication Best Practices for Developers:''' This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application.  We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs. &lt;br /&gt;
&lt;br /&gt;
'''Access Control Design Best Practices:''' Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
&lt;br /&gt;
 ''''''Speakers'''''' : Jim Manico, Gérôme Billois, Ludovic Petit, Sébastien Gioria&lt;br /&gt;
 '''Enregistrement en ligne obligatoire''' : http://owaspfrance12mars2013.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contribution OWASP France =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les différents appels à contributions du Chapitre (Sponsors, talks, etc.).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Appel à contributions externes =&lt;br /&gt;
&lt;br /&gt;
Ici seront relayés les appels à contributions que nous estimons interessants pour le Chapitre. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Meetings 2012 =&lt;br /&gt;
&lt;br /&gt;
== Q1 2012 ==&lt;br /&gt;
 '''Date''' : 28 Mars 2012&lt;br /&gt;
 '''Lieu''' : Groupe Y Audit - 69 Rue de la Boëtie - 75 Paris - Métro Saint Philippe du Roule &lt;br /&gt;
 '''Horaire''' : Ouverture des portes 17h30 - Début de la présentation 18h&lt;br /&gt;
 '''Présentation''' : Web Application Access Control Design Excellence&lt;br /&gt;
 '''Résumé''' : Access Control is a necessary security control at almost every layer within a web application. &lt;br /&gt;
                    This talk will discuss several of the key access control anti-patterns commonly found during &lt;br /&gt;
                     website security audits. These access control anti-patterns include hard-coded security policies, &lt;br /&gt;
                     lack of horizontal access control, and &amp;quot;fail open&amp;quot; access control mechanisms. In reviewing these&lt;br /&gt;
                     and other access control problems, we will discuss and design a positive access control mechanism &lt;br /&gt;
                     that is data contextual, activity based, configurable, flexible, and deny-by-default - among other&lt;br /&gt;
                     positive design attributes that make up a robust web-based access-control mechanism.&lt;br /&gt;
 '''Speaker''' : Jim Manico&lt;br /&gt;
 '''Enregistrement en ligne ici''' : http://201203owaspfr.eventbrite.com/&lt;br /&gt;
&lt;br /&gt;
== Q2 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q3 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
== Q4 2012 ==&lt;br /&gt;
* Date : To be defined&lt;br /&gt;
* Time : To be defined&lt;br /&gt;
* Venue : Groupe Y Audit - 69 Rue de la Boëtie - 75008 Paris&lt;br /&gt;
* Program :&lt;br /&gt;
** Talk 1 : &lt;br /&gt;
*** Lang : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
&lt;br /&gt;
** Talk 2 : &lt;br /&gt;
***Speaker bio&lt;br /&gt;
*** Lang : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 2011 Meetings =&lt;br /&gt;
&lt;br /&gt;
=== [[May 2011 - Paris Meeting]] ===&lt;br /&gt;
&lt;br /&gt;
[Logo to be placed here]&lt;br /&gt;
&lt;br /&gt;
We are honored to welcome '''Jim Manico''' during his European Tour in the Netherlands, Belgium and France.&lt;br /&gt;
&lt;br /&gt;
*'''Overview'''&lt;br /&gt;
**Apart from OWASP's Top 10, most OWASP Projects are not widely used and understood. In most cases this is not due to lack of quality and usefulness of those Document &amp;amp; Tool projects, but due to a lack of understanding of where they fit in an Enterprise's security ecosystem or in the Web Application Development Life-cycle. &lt;br /&gt;
**This course aims to change that by providing a selection of mature and enterprise ready projects together with practical examples of how to use them. &lt;br /&gt;
**The course will be very practical where demonstration and hands-on exercises will be provided for the tools covered. &lt;br /&gt;
**If you are interested in participating in the hands on portion of the course, please bring a laptop. &lt;br /&gt;
&lt;br /&gt;
*'''Abstract Title: &amp;quot;[https://www.owasp.org/images/f/f4/Future_of_XSS_v4.pptx The Ghost of XSS Past, Present and Future. A Defensive Tale]&amp;quot;'''&lt;br /&gt;
**This talk will discuss the past methods used for XSS defense that were only partially effective. Learning from these lessons, will will also discuss present day defensive methodologies that are effective, but place an undue burden on the developer. We will then finish with a discussion of future XSS defense mythologies that shift the burden of XSS defense from the developer to various frameworks. These include auto-escaping template technologies, browser-based defenses such as Content Security Policy, and Javascript sandboxes such as the Google CAJA project and JSReg. &lt;br /&gt;
&lt;br /&gt;
*'''Speaker'''&lt;br /&gt;
**'''Jim Manico''' is a managing partner of Infrared Security with over 15 years of professional web development experience. Jim is also the Chair of the OWASP Connections Committee, one of the Project Managers of the OWASP ESAPI Project, a participant and manager of the OWASP Cheatsheet series, the Producer and host of the OWASP Podcast Series, the Manager of the OWASP Java HTML Sanitizer project and the manager of the OWASP Java Encoder project. When not OWASP'ing, Jim lives on of island of Kauai with his lovely wife Tracey.&lt;br /&gt;
&lt;br /&gt;
*'''Date'''&lt;br /&gt;
**May 24, 2011 &lt;br /&gt;
&lt;br /&gt;
*'''Venue'''&lt;br /&gt;
**Paris&lt;br /&gt;
&lt;br /&gt;
*'''Registration'''&lt;br /&gt;
**[http://www.regonline.com/Register/Checkin.aspx?EventID=971375 Click here]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== 26 Avril 2011 ==&lt;br /&gt;
&lt;br /&gt;
'''Le 26 Avril 2011 dans les locaux de [http://www.groupey.fr/nos-cabinets-paris.html GROUPE Y] :'''&lt;br /&gt;
&lt;br /&gt;
* 9:00: [https://www.owasp.org/images/2/2f/Agenda_26th_April_2011.pptx Introduction] - '''Ludovic Petit''' &amp;amp; '''Sébastien Gioria'''&lt;br /&gt;
* 9:30: [https://www.owasp.org/images/3/36/OPENSAMM2.pptx OpenSAMM] - '''Antonio Fontes''' (Chapter Leader OWASP Geneva) &lt;br /&gt;
* 11:00: [https://www.owasp.org/images/c/cf/OWASP_Cloud_Top_10.pptx OWASP Cloud Top 10 Project] - '''Ludovic Petit''' (Chapter Leader OWASP France &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 11:45: [https://www.owasp.org/images/5/5c/ESAPI_Swingset_talk_at_Paris.ppt OWASP ESAPI] - '''Fabio Cerullo''' (Chapter Leader OWASP Ireland &amp;amp; Global Education Committee)&lt;br /&gt;
* 14:15: [https://www.owasp.org/images/3/38/OWASP_Testing_Guide.pptx OWASP Testing Guide]  - '''Sébastien Gioria''' (French Chapter Leader &amp;amp; OWASP Global Education Committee Member)&lt;br /&gt;
* 15:15: [http://o2platform.com OWASP 02 Platform - Live Session] - '''Dinis Cruz''' (OWASP O2 Project Leader)&lt;br /&gt;
* 16:30: [https://www.owasp.org/images/9/96/OWASP-Paris2011-VV-CodeReview.pdf OWASP Code Review] - '''Victor Vuillard'''&lt;br /&gt;
&lt;br /&gt;
= 2009 Meetings =&lt;br /&gt;
&lt;br /&gt;
'''Le 6 Mai 2009 à 17h30 à [http://www.epitech.eu L'EPITECH] :'''&lt;br /&gt;
&lt;br /&gt;
* 17h30 : Accueil des participants&lt;br /&gt;
* 18h - 18h 15 : [http://www.owasp.org/images/d/dc/OWASP_Paris_Meeting_-_May_2009.pdf Welcome et overview of agenda] '''(Board OWASP France)'''&lt;br /&gt;
* 18h30 - 19h : [http://www.owasp.org/images/6/6b/2009-05-06-OWASPFR-WebServices.pdf Attaques sur les Web Services] - '''Renaud Bidou'''&lt;br /&gt;
* 19h15 - 19h45 : [http://www.owasp.org/images/8/82/2009-05-06-OWASPFR-OpenSAM.pdf Software Security Initiatives in the Real World] - '''Claudio Merloni'''&lt;br /&gt;
* 20h : Close &lt;br /&gt;
&lt;br /&gt;
A propos des Speakers :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Renaud Bidou :''' ''Directeur Technique de DenyAll. Il travaille depuis plus de 10 ans dans la sécurité et a publié de nombreux articles et white-papers touchant à des sujets aussi variés que les dénis de service, les portknockers, les botnets, la mise en place d’un SOC, l’analyse graphique d’attaques ou encore les techniques de contournements.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''''Claudio Merloni : '''''Claudio Merloni est Software Security Consultant chez Fortify Software. Ses expériences dans le domaine de la sécurité embrassent la sécurité applicative, revue de code, architectures sécurisées, analyse des risques, conformité, test de sécurité à niveau réseau, système et applicatif, monitoring, contrôle d'accès. Il a participé a plusieurs conférences, entre lesquelles BlackHat et CONFidence.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Le Lieu : EPITECH'''&lt;br /&gt;
&lt;br /&gt;
Amphi 2&lt;br /&gt;
&lt;br /&gt;
14-16 rue Voltaire&lt;br /&gt;
&lt;br /&gt;
94276 Kremlin Bicêtre Cedex &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
''Moyens d'accès Métro''&lt;br /&gt;
* ligne 7 : Porte d'Italie&lt;br /&gt;
&lt;br /&gt;
''Bus''&lt;br /&gt;
* ligne 47, 125, 131, 185 : Roger Salengro&lt;br /&gt;
* ligne 186 : Pierre Brossolette &amp;lt;br/&amp;gt; &lt;br /&gt;
&lt;br /&gt;
''Voiture''&lt;br /&gt;
* périphérique : sortie Porte d'Italie &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Translation effort =&lt;br /&gt;
&lt;br /&gt;
* The '''OWASP TOP Ten 2010 in French''' is [http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010%20French.pdf available]&lt;br /&gt;
* 2010-08-30 : La version française du Top 10 2010 est disponible [http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project] &lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Française [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.pdf Format PDF], [https://www.owasp.org/index.php/Image:OWASP_Top_10_2007_-_French.doc Format Word]&lt;br /&gt;
* 2007-11-16 : [https://www.owasp.org/images/5/52/Owasp_tryptique.pdf Folio 2 pages Recto/verso] de présentation pour Infosecurity.&lt;br /&gt;
* 2007-02-27 : [[Newsletter_francaise_num%C3%A9ro_1]]&lt;br /&gt;
* 2007-06-20 : Présentation de l'OWASP faite à NY en Juin 2007 [https://www.owasp.org/images/7/71/20070620-FR-OWASP_NY_Keynote.ppt]&lt;br /&gt;
[[Category:Europe]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Old News = &lt;br /&gt;
&lt;br /&gt;
* 2009-06-09 : [http://www.owasp.org/images/d/d2/20090609-CERT-IST-WAF-v0.1.pdf Intervention sur les WAF] lors du Forum [http://www.cert-ist.com CERT-IST] &lt;br /&gt;
* 2009-02-03 : L'OWASP France sera présent à [http://www.pci-portal.com/events/event-info/paris PCI Paris]. La présentation est : [https://www.owasp.org/images/f/fb/20090203-OWASP_PCI-Global_2009_Paris_-_v03.ppt l'OWASP et l'exigence 6.5 de PCI-DSS]&lt;br /&gt;
* 2008-11-19 : L'OWASP France sera présent sur  [http://www.infosecurity.com.fr/FR/badge?ref=OWAW Infosecurity France] à Paris :&lt;br /&gt;
[http://www.infosecurity.com.fr/index.php?argRedirect=FR|badge&amp;amp;Lang=FR&amp;amp;ref=OWAW https://www.owasp.org/images/8/88/Infosecurity.gif]&lt;br /&gt;
&lt;br /&gt;
* 2008-07-08 : L'OWASP France a présenté le projet OWASP à l'[http://www.ossir.org OSSIR]. La présentation est disponible sur le site de [https://www.owasp.org/images/9/94/20080708-OWASP_OSSIR.ppt l'OWASP]&lt;br /&gt;
* 2008-02-15 : Le Top10 2007 est en version Francaise&lt;br /&gt;
* 2008-02-11 : Présentation aux [http://www.owasp.org/images/0/09/20080129-OWASP_TechDays_France_.ppt  TechDays 2008 Microsoft ]&lt;br /&gt;
* 2007-11-22 : Présentation a Infosecurity France [http://www.owasp.org/images/8/85/20071122-OWASP_Infosecurity_France.ppt de l'OWASP]&lt;br /&gt;
* 2007-11-07 : Interview dans le  [http://www.journaldunet.com/developpeur/itws/071106-securite-applicative-owasp.shtml Journal du Net]&lt;br /&gt;
* 2007-10-05 : L'OWASP France présentera les enjeux de la sécurité des [http://www.infosecurity.com.fr/?Jpto=116&amp;amp;KM_Session=f345bb91df954e6cbc0148328f109e94&amp;amp;CurrentNode=518&amp;amp;Lang=FR&amp;amp;IdNode=708 Services WEB à Infosecurity France le 22/11/2007]&lt;br /&gt;
* 2006-12-18 : Mise en place de l'association pour supporter le groupe OWASP&lt;br /&gt;
* 2006-12-14 : Le Hub OWASP Viaduc a vu le jour http://www.viadeo.com/hub/affichehub/?hubId=002fj37grgb7o7n&lt;br /&gt;
* 2006-12-13 : Naissance du chapitre Francais de l'OWASP. Une liste de diffusion est disponible.[http://lists.owasp.org/mailman/listinfo/owasp-france Abonnez vous]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt; __NOTOC__ &amp;lt;headertabs /&amp;gt;&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=176914</id>
		<title>OWASP SonarQube Project</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=OWASP_SonarQube_Project&amp;diff=176914"/>
				<updated>2014-06-14T20:43:22Z</updated>
		
		<summary type="html">&lt;p&gt;SebastienGioria: /* FAQs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Main=&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;width:100%;height:160px;border:0,margin:0;overflow: hidden;&amp;quot;&amp;gt;[[File:OWASP_Project_Header.jpg|link=]]&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;padding: 0;margin:0;margin-top:10px;text-align:left;&amp;quot; |-&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
==OWASP SonarQube Project==&lt;br /&gt;
&lt;br /&gt;
OWASP Sonarqube Project  consist to deliver a set of &amp;quot;standard&amp;quot; profile for security, like OWASP Top10 profile, ASVS profiles, PCI-DSS profile,ISO 27034ASC profile, &lt;br /&gt;
....who can be used by team with the support of OWASP Community.&lt;br /&gt;
&lt;br /&gt;
==Introduction==&lt;br /&gt;
&lt;br /&gt;
SonarQube is an open platform to manage code quality. As such, it covers the 7 axes of code quality:&lt;br /&gt;
&lt;br /&gt;
http://www.sonarqube.org/wp-content/themes/sonar/images/7axes.png&lt;br /&gt;
&lt;br /&gt;
More than 20 programming languages are covered through plugins including Java, C#, C/C++, PL/SQL, Cobol, ABAP…&lt;br /&gt;
&lt;br /&gt;
==Description==&lt;br /&gt;
&lt;br /&gt;
Project will be like the OWASP modsecurity CRS project. Deliver a set&lt;br /&gt;
of profile who can be recognize by the community as a need for&lt;br /&gt;
securing their application.&lt;br /&gt;
&lt;br /&gt;
==Licensing==&lt;br /&gt;
OWASP SonarQube Project is free to use. It is licensed under the [ttp://www.apache.org/licenses/LICENSE-2.0 Apache 2.0 license], so you can copy, distribute and transmit the work, and you can adapt it, and use it commercially, but all provided that you attribute the work and if you alter, transform, or build upon this work, you may distribute the resulting work only under the same or similar license to this one.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;border-right: 1px dotted gray;padding-right:25px;&amp;quot; |&lt;br /&gt;
&lt;br /&gt;
== What is SonarQube? ==&lt;br /&gt;
&lt;br /&gt;
OWASP SonarQube  provides:&lt;br /&gt;
&lt;br /&gt;
*A set of quality profile (as SonarQube), mapped to security standards. &lt;br /&gt;
&lt;br /&gt;
*Some new plugins/rules for SonarQube.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Presentation ==&lt;br /&gt;
&lt;br /&gt;
== Project Leader ==&lt;br /&gt;
&lt;br /&gt;
[mailto:sebastien.gioria@owasp.org Sebastien Gioria]&lt;br /&gt;
&lt;br /&gt;
[mailto:freddy.mallet@sonarsource.com Freddy Mallet]&lt;br /&gt;
&lt;br /&gt;
== Related Projects ==&lt;br /&gt;
&lt;br /&gt;
== Ohloh ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
| valign=&amp;quot;top&amp;quot;  style=&amp;quot;padding-left:25px;width:200px;&amp;quot; | &lt;br /&gt;
&lt;br /&gt;
== Quick Download ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Email List ==&lt;br /&gt;
&lt;br /&gt;
[https://lists.owasp.org/mailman/listinfo/owasp_sonarqube Sign Up!]&lt;br /&gt;
&lt;br /&gt;
== News and Events ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== In Print ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Classifications==&lt;br /&gt;
&lt;br /&gt;
   {| width=&amp;quot;200&amp;quot; cellpadding=&amp;quot;2&amp;quot;&lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot; rowspan=&amp;quot;2&amp;quot;| [[File:New projects.png|100px|link=https://www.owasp.org/index.php/OWASP_Project_Stages#tab=Incubator_Projects]]&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-builders-small.png|link=]]  &lt;br /&gt;
   |-&lt;br /&gt;
   | align=&amp;quot;center&amp;quot; valign=&amp;quot;top&amp;quot; width=&amp;quot;50%&amp;quot;| [[File:Owasp-defenders-small.png|link=]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Cc-button-y-sa-small.png|link=http://creativecommons.org/licenses/by-sa/3.0/]]&lt;br /&gt;
   |-&lt;br /&gt;
   | colspan=&amp;quot;2&amp;quot; align=&amp;quot;center&amp;quot;  | [[File:Project_Type_Files_CODE.jpg|link=]]&lt;br /&gt;
   |}&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=FAQs=&lt;br /&gt;
&lt;br /&gt;
; What is the difference with OWASP Top10 plugins for Sonar ? &lt;br /&gt;
: This plugins is a commercial (or could be a community) plugins. We give you the ability with our profile, just to install Sonar and the standard plugins (open-source). MoreOver, we will develops other addons-plugins in the next months. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
; How to help ? &lt;br /&gt;
: Give us  your expertise on some langage, or ability to test on some real project our quality profile, or more...&lt;br /&gt;
&lt;br /&gt;
; Will you plan other langage ? &lt;br /&gt;
: Yes, contact us if you want to know more. And perhaps give us some feedback one some real projects....&lt;br /&gt;
&lt;br /&gt;
= Acknowledgements =&lt;br /&gt;
&lt;br /&gt;
== Sponsors : ==&lt;br /&gt;
&lt;br /&gt;
[http://www.advens.fr Advens ] ; French Experts on application security&lt;br /&gt;
&lt;br /&gt;
[http://www.sonarsource.com SonarSource] ; Founder and maintainer of SonarQube&lt;br /&gt;
&lt;br /&gt;
==Volunteers==&lt;br /&gt;
SonarQube is developed by a worldwide team of volunteers. The primary contributors to date have been:&lt;br /&gt;
&lt;br /&gt;
= Road Map and Getting Involved =&lt;br /&gt;
As of June 2014, the priorities are:&lt;br /&gt;
&lt;br /&gt;
First deliver on Java langage :&lt;br /&gt;
&lt;br /&gt;
*Deliver for the beginning of Q4 (October) 2014 a set of profile&lt;br /&gt;
directly mapping OWASP Top10 2013 with the standard rules of&lt;br /&gt;
SonarQube.&lt;br /&gt;
&lt;br /&gt;
*Deliver for the end of the year 2014 a set of profile mapping&lt;br /&gt;
PCI-DSS requirements with the standard rules of SonarQube.&lt;br /&gt;
&lt;br /&gt;
*Deliver for 2015 profiles for mapping OWASP ASVS level (1,2,3,4).&lt;br /&gt;
&lt;br /&gt;
*Deliver profile based on Cert Secure Coding and ISO 27034 ASC for 2015 &lt;br /&gt;
&lt;br /&gt;
We plan but not having any roadmap to setup and deliver to OWASP project the capacity yo scan their project with the profiles and rules.&lt;br /&gt;
&lt;br /&gt;
Involvement in the development and promotion of SonarQube is actively encouraged!&lt;br /&gt;
You do not have to be a security expert in order to contribute.&lt;br /&gt;
&lt;br /&gt;
=Project About=&lt;br /&gt;
{{:Projects/OWASP_SonarQube_Page}}  &lt;br /&gt;
&lt;br /&gt;
__NOTOC__ &amp;lt;headertabs /&amp;gt; &lt;br /&gt;
&lt;br /&gt;
[[Category:OWASP Project]]  [[Category:OWASP_Builders]] [[Category:OWASP_Defenders]]  [[Category:OWASP_Document]]&lt;/div&gt;</summary>
		<author><name>SebastienGioria</name></author>	</entry>

	</feed>