Intégrez la sécu dans votre quotidien avant qu’il ne soit trop tard!


L’année 2017 était sans doute l'année des fuites de données et de la cybersécurité. Rien de tel qu’un bad buzz créé par un « data breach » pour nuire à l’image de votre entreprise et détruire votre réputation !

Lors de ce talk, nous allons découvrir ensemble comment intégrer la sécurité dans votre plateforme d'intégration continue.


Nous verrons aussi les principales failles de l’OWASP et comment les éviter. Nous vous montrerons avec quelques démos les techniques indispensables pour identifier le maximum de vulnérabilités afin de livrer des applications sécurisées à moindre coût :

  • Analyse de dépendances et du code source
  • Analyse des images docker
  • Tests d'intrusion automatisés



Tech

Tech

#TALK en Français

Houssem BELHADJ AHMED

Malt

Développeur depuis 5 ans, j'aime toucher à tout et découvrir des nouvelles technos. Je suis passionné par la sécurité informatique et plus particulièrement la sécurité web.


Mickael Jeanroy

Malt (ex Hopwork)

Développeur le jour, open-source addict la nuit.



Autres talks de Houssem, Mickael

  • 2019 - Que deviennent nos mots de passe après un leak de données ?

    Houssem BELHADJ AHMED

    Mickael Jeanroy

    De nos jours, les leaks de données sont devenus monnaie courante. On entend parler quotidiennement de failles exploitées sur nos sites préférés, qui ont rendu nos données vulnérables et disponibles dans la nature. Dans ce talk, nous vous proposons de découvrir ensemble à quoi peut ressembler une base de données fuitée et ce qu’on peut en faire.

    Nous vous montrerons entre autres (avec des démos) comment récupérer des mots passe à partir de ces fuites ainsi que les différentes fonctions de hachage, mais surtout comment les craquer !

    Pour finir, nous verrons ce que chacun peut faire pour se protéger en tant qu’utilisateur.


  • 2017 - CTF : Sortez le Mr Robot qui est en vous !

    Mickael Jeanroy

    Vous avez déjà entendu parler de SQL Injection, de failles CSRF ou autres ? Ok, mais les avez-vous déjà exploitées ?