ANF Nouvelles vulnérabilités des applications web: état des lieux, les rechercher et les corriger

Note : Proposition reprise de 2014 et améliorée

Constat, état des lieux, motivations

En suivant l'actualité et en prenant du recul sur les incidents de sécurité informatique au sein des établissements, notamment ceux de janvier 2015, il est constaté que les nouveaux attaquants ne s’en prennent plus uniquement aux données de la Recherche mais utilise des vecteurs modernes de défiguration pour revendiquer leurs positions politiques. Ce qui est systématiquement dommageable en terme d’image pour la communauté de l’enseignement supérieur et de la recherche. Pour cela, ces pirates modernes utilisent tous les nouveaux vecteurs de failles applicatives pour compromettre puis défigurer un site ou une application web. Et en analysant ces incidents, il est constaté qu’en intégrant des pratiques de développement moderne, il aurait été possible de renforcer sensiblement la sécurité du développement, tout en préservant l’expérience des utilisateurs légitimes.

Les objectifs de cette ANF seraient :

      1- De sensibiliser la communauté des développeurs aux failles des applications web (nouvelles et plus anciennes)
      2- D’initier les développeurs aux derniers outils de tests de sécurité sur les produits web
      3- De cartographier et former aux nouvelles librairies sécurisées et aux nouvelles pratiques de développement

Quelques idées pour le programme

OWASP, KALI, etc.

Public (typologie, nombre)

20 à 30 personnes, de type formateur, une idée pourrait être de former un réseau de formateurs.

 
manifestations/boite_a_idees/vulnerabilite_web.txt · Dernière modification: 2015/06/26 10:41 par jeremie.boutard@dsi.cnrs.fr
 
Recent changes RSS feed Powered by PHP Powered by Pxxo Driven by DokuWiki