OWASP Quebec City

Quebec City Chapter Logo


2020/06/17 Webinar : Introduction à la modélisation de menaces


Louis-Philippe Dubuc
Analyste en sécurité applicative
iA groupe financier

Description

Le «Threat Modeling» est un terme de plus en plus utilisé dans le domaine de la sécurité. Plusieurs sont ceux qui ont entendu parler de ce terme! Mais encore aujourd’hui, cette pratique est très peu répandue dans les équipes de développement.

Cette présentation a pour but de vous introduire au monde de la modélisation de menace tout en démontrant ces nombreux avantages.

Pour participer, vous n’avez pas besoin d’un background de hacker ayant travaillé pour les services secrets! Cette présentation se veut pour toute personne ayant un intérêt pour la sécurité.

Dans cette présentation, nous allons couvrir les différentes approches pour effectuer une modélisation de menace tout en regardant comment nous pouvons intégrer cette pratique de sécurité dans un cycle de développement applicatif (SDLC).

Date et Heure:
   Jeudi, 17 juin 2020
   7:00 PM – 8:30 PM EST

Inscription gratuite! RSVP!!




Prochaines activités OWASP Québec


  • septembre 2020: sujet et date à confirmer



Chapter Supporters / Commanditaires du chapitre


Gold / Or

BENTLEY iA



OWASP Ville de Québec est à la recherche de conférenciers!


Si vous souhaiteriez présenter, pour l’avancement de la science et de la connaissance en sécurité applicative, un sujet lors d’une prochaine rencontre OWASP, SVP communiquez avec nous!

Toute intervention orale (présentation, formation) lors d’un meeting OWASP est soumise à l’acceptation préalable du règlement des conférenciers.

Voici à titre indicatif quelques idées de présentations en lien avec la sécurité applicative, vos sujets nous intéressent également, alors faites-nous en part! :

  • Démonstration d’utilisation d’outils de sécurité disponibles gratuitement ou open source (ex : ZAP, AppSensor, FindSecBugs, Burp, BeEF, ModSecurity, etc.).
  • Les démonstrations et/ou retours d’expérience d’outils de sécurité applicative commerciaux sont permis, toutefois dans un souci de neutralité et d’indépendance, nous demandons à ce que ces présentations demeurent impartiales
  • Couverture d’un élément du Top 10 OWASP 2017 (ex : XXE, Insecure deserialization, Insufficient logging and monitoring)
  • Méthodes et outils de vérifications du code
  • Exploitations de vulnérabilités, contournements de mécanismes de sécurité et comment les prévenir
  • Sécurité des applications dans les architectures Web n-tiers et micro-services
  • Retour sur expériences dans la résolution et/ou l’implantation de fonctions de sécurité
  • Les pièges à éviter dans les configurations CORS
  • L’usage sécuritaire des JWT
  • Projets de recherches, discussions ouvertes, workshops, brainstorming

Logistique :

  • Les présentations devraient être de 45 à 75 minutes maximum
  • Elles débutent généralement après 18h, en fonction des institutions qui nous fourniront les locaux
  • Brevages et croutilles seront fournis

Notes :

  • La neutralité et l’impartialité sont de mise, vos opinions sont bienvenues en autant qu’elles soient exprimées dans le respect
  • Toute intervention orale (présentation, formation) lors d’un meeting OWASP est soumise à l’acceptation préalable du règlement des conférenciers
  • La vente de produits est strictement interdite.


2020

2019

2018

2017

2016

2015

2014

2013