This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org

Difference between revisions of "Montréal"

From OWASP
Jump to: navigation, search
m
(Le courriel en 2017 – risques et menaces pour tous)
Line 103: Line 103:
 
= Lunch & Learn / Workshops 2017 =
 
= Lunch & Learn / Workshops 2017 =
  
 +
== WORKSHOP ! Server Side Template Injection (SSTI) ==
 +
 +
[[Image:Workshop-okiok-SSTI-r.jpg | WORKSHOP ! Server Side Template Injection (SSTI) ]]
 +
 +
[[Image:Presentation-link.png | Slides | link=https://speakerdeck.com/owaspmontreal/workshop-server-side-template-injection-ssti]] [https://speakerdeck.com/owaspmontreal/workshop-server-side-template-injection-ssti See the slides / Voir la présentation]
 +
 +
WHEN
 +
22 Février 2017
 +
WHERE
 +
Shopify Montréal
 +
 +
 +
OWASP Montreal vous invite à un atelier portant sur la sécurité des applications web supportant les moteurs de template (Template Engine). Le principe de séparation entre la présentation du site (code HTML statique) et de son contenu dynamique facilite la création de documents HTML et la capacité à modifier l'apparence du site sans mélanger le traitement et le rendu de la page. L'utilisation de moteurs de template amène de nouveaux enjeux de sécurité. Les vulnérabilités de type Server Side Template Injection (SSTI) sont exploitables à travers les données (non fiables) fournies par l'utilisateur et conduisent à l'exécution de code arbitraire (RCE) sur le serveur hébergeant l'application web.<br/><br/>
 +
 +
Ce workshop a pour but d'introduire cette classe de vulnérabilité à travers différents cas d'implémentation (php, java, python).
 +
Nous verrons comment identifier et exploiter ces vulnérabilités et de quelle manière un attaquant peut
 +
s'y prendre pour exécuter du code arbitraire sur le serveur afin d'en prendre le contrôle.<br/><br/>
 +
 +
Niveau : Intermédiaire<br/>
 +
Matériel requis :
 +
* Votre portable
 +
* Votre distribution Linux/Unix de votre choix
 +
* Votre proxy Web de votre choix
 +
 +
Ce workshop est gratuit ! Un lunch et breuvage sont inclus.
 +
Places limitées. Si le participant inscrit ne s'est pas présenté à 18h30, sa place sera remise à une autre personne présente.
 +
Veuillez prendre note que votre nom et prénom seront fournis à Shopify pour l'événement.<br/><br/>
 +
 +
Présentateur : Gérôme Dieu<br/>
 +
Gérôme Dieu cumule plus de 7 années d’expérience en technologies de l’information et en sécurité.
 +
Il œuvre à titre de conseiller senior en sécurité de l’information au sein de la firme OKIOK. Ces dernières années, il a acquis une expertise dans le domaine de la sécurité des applications web aussi bien d'un point de vue offensif que défensif. En plus de réaliser des tests d’intrusion pour des clients internationaux, Gérôme s’implique dans la recherche et développement afin de maintenir à la fine pointe de la technologie les tests d'intrusion et d'analyse de vulnérabilités. <br/><br/>
 +
 +
Merci à Shopify d'héberger l'événement !<br/>
 +
[[Image:Shopify Logo-r.png| Shopify | link=https://www.shopify.com/]]
 
== Le courriel en 2017 – risques et menaces pour tous ==
 
== Le courriel en 2017 – risques et menaces pour tous ==
  

Revision as of 02:50, 9 March 2017

Welcome & Bienvenue to the OWASP Montréal chapter


Logo OWASP Montréal

The OWASP Foundation was established in 2001 as an open community and software security resource. Since then, OWASP has grown to be globally recognized as a credible source for application security standards.

OWASP is an open community dedicated to enabling organizations to conceive, develop, acquire, operate, and maintain applications that can be trusted. All of the OWASP tools, documents, forums, and chapters are free and open to anyone interested in improving application security. We advocate approaching application security as a people, process, and technology problem because the most effective approaches to application security include improvements in all of these areas.

OWASP is open to anyone. Anyone can attend OWASP's vendor agnostic local chapter meetings, participate in regional and global conferences, and contribute to the many OWASP projects. And anyone can start a new project, form a new chapter, or lend their expertise to help an OWASP Global Committee.

On parle français aussi ! Le chapitre de Montréal organise plusieurs activités gratuites afin de partager les connaissances en sécurité applicative avec la communauté de développeurs et gestionnaires. Suivez-nous sur les réseaux sociaux pour connaître les dates des conférences du midi et des workshops !

Top documentation from OWASP includes:


Chapter Leaders / Responsables du chapitre


Special thanks to / Remerciements :

  • Simon Lacasse, Web content / Site internet

Reach our chapter / Joindre le chapitre

Follow OWASP's Montreal chapter's activities through social medias, register to events, watch the previous presentations and more!

Suivez les activités du chapitre OWASP Montréal via les réseaux sociaux, inscrivez-vous aux activités, visualisez les anciennes présentations et plus encore!


Click here to join the local chapter mailing list.
Inscrivez-vous ici à la liste de courriels du chapitre afin de recevoir les dernières nouvelles!

Want to be part of the community ? Devenez membre de notre communauté ! Click here / Cliquer ici


OWASP Montreal Eventbrite Spacer-horiz.gif YouTube OWASP Montreal Channel Spacer-horiz.gif Slides of OWASP Montreal on SpeakerDeck Spacer-horiz.gif


@owaspmontreal on Twitter OWASP Montreal Facebook page OWASP Montreal on LinkedIn

Spacer-horiz.gif

Sponsorship & Membership / Commandite & Adhésion

Btn donate SM.gif to this chapter or become a local chapter supporter.

Or consider the value of Individual, Corporate, or Academic Supporter membership. Ready to become a member? Join Now BlueIcon.JPG

Donnez au chapitre ou devenez commanditaire du chapitre local!

Devenez membre ! Pour en savoir davantage sur les avantages d’une adhésion individuelle, corporative ou en tant qu’institution d’enseignement, cliquez ici.

Chapter Supporters / Commanditaires du chapitre

All details available here / Pour tous les détails Chapter-supporter-owasp-montreal.png


Platinum / Platine

GoSecure Spacer-horiz.gif Desjardin's logo

Gold / Or

Immunio



Silver / Argent

Ubitrak


WORKSHOP ! Server Side Template Injection (SSTI)

WORKSHOP ! Server Side Template Injection (SSTI)

Slides See the slides / Voir la présentation

WHEN

22 Février 2017

WHERE

Shopify Montréal


OWASP Montreal vous invite à un atelier portant sur la sécurité des applications web supportant les moteurs de template (Template Engine). Le principe de séparation entre la présentation du site (code HTML statique) et de son contenu dynamique facilite la création de documents HTML et la capacité à modifier l'apparence du site sans mélanger le traitement et le rendu de la page. L'utilisation de moteurs de template amène de nouveaux enjeux de sécurité. Les vulnérabilités de type Server Side Template Injection (SSTI) sont exploitables à travers les données (non fiables) fournies par l'utilisateur et conduisent à l'exécution de code arbitraire (RCE) sur le serveur hébergeant l'application web.

Ce workshop a pour but d'introduire cette classe de vulnérabilité à travers différents cas d'implémentation (php, java, python). Nous verrons comment identifier et exploiter ces vulnérabilités et de quelle manière un attaquant peut s'y prendre pour exécuter du code arbitraire sur le serveur afin d'en prendre le contrôle.

Niveau : Intermédiaire
Matériel requis :

  • Votre portable
  • Votre distribution Linux/Unix de votre choix
  • Votre proxy Web de votre choix

Ce workshop est gratuit ! Un lunch et breuvage sont inclus. Places limitées. Si le participant inscrit ne s'est pas présenté à 18h30, sa place sera remise à une autre personne présente. Veuillez prendre note que votre nom et prénom seront fournis à Shopify pour l'événement.

Présentateur : Gérôme Dieu
Gérôme Dieu cumule plus de 7 années d’expérience en technologies de l’information et en sécurité. Il œuvre à titre de conseiller senior en sécurité de l’information au sein de la firme OKIOK. Ces dernières années, il a acquis une expertise dans le domaine de la sécurité des applications web aussi bien d'un point de vue offensif que défensif. En plus de réaliser des tests d’intrusion pour des clients internationaux, Gérôme s’implique dans la recherche et développement afin de maintenir à la fine pointe de la technologie les tests d'intrusion et d'analyse de vulnérabilités.

Merci à Shopify d'héberger l'événement !
Shopify

Le courriel en 2017 – risques et menaces pour tous

Le courriel en 2017 – risques et menaces pour tous

Link to video Watch the conference / Regarder la conférence
Slides Slides are not available / Présentation non disponible


WHEN

Le 23 janvier 2017 à midi

WHERE

Espace Desjardins

Monsieur Poellhuber nous brossera un tableau du phénomène grandissant du rançongiciels et de l'hameçonnage, personnification.

- Par les années passées, la menace courriel se résumait principalement en un fort volume de contenu simplement indésirable. Aujourd’hui la menace a passablement évolué. Quels sont les véritables risques actuels associés au courriel ? Rançongiciels, hameçonnage, personnification. Cette conférence présentera les nouveaux défis de sécurité pour les organisations qui doivent composer avec des attaques de plus en plus sophistiquées et de plus en plus ciblées tout en protégeant leur réputation. Des exemples biens réels, drôles et moins drôles seront disséqués pour bien dessiner l’ampleur de l’enjeu.

M. David Poellhuber, Chef de l’exploitation, ZEROSPAM Sécurité Inc

Note biographique :
Monsieur David Poellhuber oeuvre dans l’industrie de la sécurité informatique depuis quinze ans. Il a été conférencier dans plusieurs forums de sécurité au Canada et est maintenant reconnu comme une autorité en matière de sécurité du courriel. Il a fondé ZEROSPAM Sécurité en 2003, le premier service Québécois externalisé de sécurité du courriel infonuagique qui se distingue par sa convivialité, son efficacité et ses technologies de détection proactives.
Audience : Généralistes et spécialistes de la sécurité des TI

Merci à Ubitrack pour le repas et à Desjardins d'héberger l'événement!

Ubitrak Spacer-horiz.gif Desjardin's logo

Effective XSS Mitigation

Effective XSS Mitigation

Slides See the slides / Voir la présentation

WHEN

18 Janvier 2017

WHERE

Google Montréal

FRANÇAIS/ENGLISH
La mitigation de XSS a été un sujet important au cours des dernières années. Les navigateurs ont implémenté, en autre, deux fonctionnalités pour mitiger leur impact : l'entête "XSS-Protection" et l'entête "Content-Security-Policy". Par contre, obtenir une mitigation contre les XSS efficace est souvent plus complexe que l'on pense. Cet atelier couvrira les deux entêtes. Il expliquera comme il est possible de contourner ces protections et ce qu'il est possible de faire pour se protéger. Des exercices de type "offensif" et "défensif" seront proposés. Mitigation for XSS as been an important topic in the last few years. Browsers have implemented two main functionalities to help mitigate the impact of XSS : the "XSS-Protection" header and the "Content-Security-Policy" header. But, getting an effective XSS mitigation of those headers is trickier than it may seem. This workshop will cover both of those headers. It will explain how bypass of those protection work and what you can do about it. It will have both "defensive" exercises and "offensive" exercises. Niveau : débutant/intermédiaire

Matériel requis :

Votre portable

Ce workshop est gratuit ! Un lunch et breuvage sont inclus.

Places limitées. Si le participant inscrit ne s'est pas présenté à 18h30, sa place sera remise à une autre personne présente.

Veuillez prendre note que votre nom et prénom seront fournis à Google pour l'événement.

Présentateur : Olivier Arteau

Olivier Arteau est un professionnel en sécurité informatique depuis quelques années et fait partie de l’équipe de test d’intrusion de Desjardins. Il est aussi un amateur de CTF qui a gagné à plusieurs reprises le CTF du NorthSec avec l’équipe HackToute et participe fréquemment à d’autres CTF avec l’équipe DCIETS.

Merci à Google d'héberger l'événement!

Google