SlideShare une entreprise Scribd logo
1  sur  98
Hackfest
Communication

      Sécurité
  Orienté Service


                         Hackfest Communication, 2011
    Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Canada License
Qui sommes-nous?
Patrick Mathieu
Allô !
• Mon expérience en sécurité/hacking?
• Mon But dans la présentation
 • Comprendre les impacts de l’insécurité
    en entreprise et au gouvernement
 • Expliquer le cycle de développement
    sécuritaire
• Le tout techniquement
Nicolas-Loïc Fortin
Hello !
• Mon expérience en sécurité/hacking?
• Buts de la présentation
 • Comprendre le fonctionnement de la
    sécurité d’entreprise appliqué au Web
 • Expliquer les éléments de sécurité haut
    niveau
Commençons!
index.php
• Historique
• Mythes
• Les attaquants
• Architecture et sécurisation
• Confiance transitive
• Techniques & cas réels
• Exemples
Historique
Crypto moderne




           76
        19
    et
   75
19


             CC mab @ flickr (Flickr)
Crypto




  83
18
IDS




   86
19
        CC ronkok (Flickr)
Anti-Virus




   87
19
             CC SlipStreamJC (Flickr)
Firewall




                                         1
                                         9
                                      19
                                    à
     88
  19

Page   AAAA MM JJ | CONFIDENTIEL
SSL




SSL49
 19
         CC Darwin Bell (Flickr)
Dev                       Infra
1883                           Principe de crypto
1975                     Crypto symétrique moderne
1976                          Crypto asymétrique
1986                                   IDS
1987                                Antivirus
1988                       Firewall 1G (packet filter)
1990                          Firewall 2G (stateful)
1991                     Firewall 3G (application level)
1994                                   SSL
1995        CGI, Perl




                                     ?
1997         ASP, JSP
1998   EJB, J2EE, DCOM
1999      SOAP, XML
2001     REST, SOAP
2003        Web 2.0
Page   AAAA MM JJ | CONFIDENTIEL
Mythes




         CC Lee Nachtigal (Flickr)
Les mythes de la sécurité
• Voici le principal élément à comprendre et
  à retenir:
  • Il n’y a pas de boîte magique...
CC ? (Flickr)
Chiffrement des données
• l’utilisation du httpS (SSL)
• Ne change rien!
 • Qu’un site Web soit chiffré ou non, notre
    navigateur Web télécharge toutes les
    informations.
Le firewall
• Ne nous protège pas “réellement” des
  attaques
• Un utilisateur peut tout de même visiter et
  télécharger des données depuis un site
  malicieux
Information disclosure
• Qu’est-ce que c’est?
• Toute faille, quel que soit son impact, doit
  être considérée et approfondie.
• Faible risque,
  Mais, l’accumulation = risque++
Sécuriser l’élément à risque
• Souvent, on sécurise seulement l’endroit
  considéré comme à risque
• Toutefois, en verrouillant la porte de notre
  maison, on n’empêche pas quelqu’un
  d’entrer par la fenêtre... Fail
  • En informatique, c’est le même principe
À l’attaque!




               CC Mightyohm (Flickr)
Qui sont-ils?
• Depuis plus de 10 ans
• 80% des attaques s’exécutent à partir de
  l’intérieur
  • Erreurs humaines
  • Employés
  • Espionnage industriel (12 milliard*)
• 2millions sécurité VS 78 millions de perte
     *   http://www.lesaffaires.com/archives/generale/les-menaces-qui-pesent-sur-votre-entreprise/504041
Risques réels
Facilité d’exécuter une
            attaque
• Outils gratuits disponibles
• Facilité des nouvelles technologies
• Aucun système n’est 100% sécuritaire
• La sécurité est rarement intégrée dès le
  début d’un projet
• Plusieurs attaques sont réalisables en mois
  de 10 minutes... (voir exemples)
C?
Architecture




               CC enfilm (Flickr)
CC ...-Wink-...l (Flickr)
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
bla bla bla bla bla bla bla bla bla bla bla bla bla
Qu’est-ce qu’un cadre
      normatif?
• Un programmeur ne pense pas comme un
  analyste en sécurité
• L’analyste en sécurité peut aider le
  programmeur et, par la suite, effectuer un
  audit de sécurité
• Réduit le risque d’erreurs de base
One day Alice came to a fork in the road and
saw a Cheshire cat in a tree. Which road do I
take? she asked. Where do you want to go?
was his response. I don't know, Alice
answered. Then, said the cat, it doesn't
matter.

—Lewis Carroll
Les impacts   CC spettacolopuro (Flickr)
Intégrité, confidentialité,
               disponibilié
•   Perte d’intégrité:
    •   Modification du site Web (images porno, redirection,
        hameçonnage, etc.)
    •   Modification des textes (textes diffamatoires, insultes, vulgarités)
    •   Modification des données (données financières, médicales, etc.)
•   Perte confidentialité:
    •   Documents confidentiels
    •   Accès aux applications et aux données
•   Perte disponibilité:
    •   Système hors fonction ou dysfonctionnel
Les impacts sur les données de
                   mission
 • Perte d’intégrité, de disponibilité et
    condifentialité
•   Perte financières
•   Perte de clients, de fournisseurs, etc.
•   Perte de confiance
•   Dégradation de l’image publique de l’entreprise
•   ...
Gouvernance




              CC ? (Flickr)
C?
C?
C?
Doctrine




           CC Army.mil (Flickr)
Cycle de développement
                sécuritaire
                                         Analysele projet dès le départ
                     Introduction de la sécurité dans
                Rédaction à partir du guide vert/dmr incluant les éléments de sécurité


   Formation et                                               Conception
   sensibilisation                                         Architecture et développement
                                                    Cadre normatif de développement sécuritaire
Réduction de certains risques de base



           Vérification
Revalidation de toutes les mesures de sécurité
                                                               Implantation la sécurité
                                                          Implantation et validation de
        Tests de sécurité
                                      Maintenance
                               Validation des éléments de sécurité
                            Valider chaque correctif et nouveau module
Défense en profondeur




                CC Steve B Chamberlain (Flickr)
3 tiers
Applications


 Serveurs


 Données
Stratégie de zonage




                CC Julep67 (Flickr)
C?
classification données




                 CC libraryman (Flickr)
Droit d’accès minimum




                CC Sebastian Niedlich (Grabthar) (Flickr)
Vérification




               CC ? (Flickr)
Confiance transitive




                 CC Tojosan (Flickr)
Types d’attaques
SQL Injection
Tekniks
Mais où est le bug?
• Cookie
• Variable Get (victim.com/script.php?
  var=valeur)
• Formulaire (POST)
• Ajax (XMLHttpRequest)
• ...
Fonctions sensibles
• System(), Passthru(),...
• mysql_query()
• TOUS les intrants!
• Upload
• Canaux de communication (socket, fichier,s
  site web,...)
Information disclosure
• Qu’est-ce que c’est?
  • Directory listing
  • Code source
  • Config par défaut
  • Extension (.bak, .old, ~bak, ~old, ...)
• Faible risque
  Mais! Accumulation=risque++
ROBOTS.txt
  User-agent: *
Disallow: /admin/
Disallow: /App_Browsers/
Disallow: /App_GlobalResources/
Disallow: /App_Themes/
Disallow: /bin/
Disallow: /Controls/
Disallow: /includes/
Disallow: /jscripts/
Disallow: /My Project/
Disallow: /Templates/
Disallow: /vbscripts/
Disallow: /phpMyAdmin/
Disallow: /intranet/
Protection Robots.txt

  Disallow: /search/si/*
 Disallow: /search/av/*
 Disallow: /search/ad/*
 Disallow: /search/re/*
 Disallow: /search/pr/*
Guess the UserName
Bak file
Google Hacking
• GOTO Google.com
• site:qc.ca
• inurl:admin
• site:facebook.com...
Default Config
• /admin
• /gestion
• /manual
• /cgi-bin
• user: admin password: admin
• install.php, cleandb.php, etc.
Possibilités de...:
• Usurpation d’identité numérique
• Usurpation d’identité physique
• Contrôle à distance
• Exécution à distance
• Vol de données de mission
• ...
Exemples
À ne pas faire ni essayer!




                             CC Photomish Dan (Flickr)
SQLi Error




Risque: Lecture/exécution de la base de données,
information sur les serveurs
Impact:Vol et modification de données publiques et
confidentielles, attaque serveur
SQLi Union




Risque: Lecture/exécution de la base de données
Impact:Vol et modification de données publiques et
confidentielles
SQL ... gouv!




Risque: Lecture/exécution de la base de données,
information du serveur
Impact:Vol et modification de données publiques et
confidentielles, attaques serveur
XSS




Risque: Contrôle/exécution à distance, vol de données
Impact: Perte de confiance des utilisateurs, pertes
financières
Admin,Yes I am




Risque: Lecture, modification, ajout, suppresion de
données
Impact: Perte de confiance, pertes financières, atteinte à
l’image, etc.
Wrong... Parameters




Risque: Lecture informations confidentielles
Impact:Vol de données confidentielles, perte de
confiance
Oracle error




Risque: Lecture informations confidentielles
Impact:Vol de données confidentielles, perte de
confiance
Wrong... type
                     (debug mode)




Risque: Lecture informations confidentielles
Impact:Vol de données confidentielles, perte de
confiance
Remote inclusion




Risque: Lecture informations confidentielles, contrôle total
Impact: Pertes...!
Password du serveur...!




Risque: Contrôle et accès complet
Impact: Pertes...!
Section admin




Risque: Information du système
Impact:Vecteur d’attaque
Pas trop mal...




Risque: Information du système
Impact:Vecteur d’attaque
Tout ce qui a un
début a une fin...
Patrick R.
 Mathieu
patrick@hackfest.ca
Nicolas-Loïc
     Fortin
nicolasloic.fortin@hackfest.ca

Contenu connexe

Tendances

2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Sylvain Maret
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebSylvain Maret
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...Patrick Leclerc
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesConFoo
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauPatrick Leclerc
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallahIlyass_rebla
 

Tendances (18)

2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 I
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume Croteau
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 

En vedette

Las distintas formas de contribuir a OSM Paraguay - 25 de abril FLISoL Asunci...
Las distintas formas de contribuir a OSM Paraguay - 25 de abril FLISoL Asunci...Las distintas formas de contribuir a OSM Paraguay - 25 de abril FLISoL Asunci...
Las distintas formas de contribuir a OSM Paraguay - 25 de abril FLISoL Asunci...Simgia http://www.simgia.com/
 
Presentación conferencia dr. jamg nayarit 25 ene 2013
Presentación conferencia dr. jamg nayarit 25 ene 2013Presentación conferencia dr. jamg nayarit 25 ene 2013
Presentación conferencia dr. jamg nayarit 25 ene 2013Saida Mellina Villegas
 
Incorporación de las nuevas tecnologías
Incorporación de las nuevas tecnologíasIncorporación de las nuevas tecnologías
Incorporación de las nuevas tecnologíasCHIQUITITOS
 
Participation des populations et renouvellement des pratiques paysagistes. Un...
Participation des populations et renouvellement des pratiques paysagistes. Un...Participation des populations et renouvellement des pratiques paysagistes. Un...
Participation des populations et renouvellement des pratiques paysagistes. Un...Mission Val de Loire
 
Violence JuvéNile
Violence JuvéNileViolence JuvéNile
Violence JuvéNilecabaca
 
Un Jour De La Semaine
Un Jour De La SemaineUn Jour De La Semaine
Un Jour De La Semaineubam
 
EXPOMANGO FIBRY SAC
EXPOMANGO FIBRY SACEXPOMANGO FIBRY SAC
EXPOMANGO FIBRY SACBrenda Oliva
 
7 giambono, retable du couronnement de la vierge vernier-lopin
7 giambono, retable du couronnement de la vierge vernier-lopin7 giambono, retable du couronnement de la vierge vernier-lopin
7 giambono, retable du couronnement de la vierge vernier-lopinseminaire_venitien
 
14 bartolomeo vivarini la vierge a l'enfant-tataru
14 bartolomeo vivarini   la vierge a l'enfant-tataru14 bartolomeo vivarini   la vierge a l'enfant-tataru
14 bartolomeo vivarini la vierge a l'enfant-tataruseminaire_venitien
 

En vedette (20)

Las distintas formas de contribuir a OSM Paraguay - 25 de abril FLISoL Asunci...
Las distintas formas de contribuir a OSM Paraguay - 25 de abril FLISoL Asunci...Las distintas formas de contribuir a OSM Paraguay - 25 de abril FLISoL Asunci...
Las distintas formas de contribuir a OSM Paraguay - 25 de abril FLISoL Asunci...
 
2012 02-07 complementario
2012 02-07 complementario2012 02-07 complementario
2012 02-07 complementario
 
2011 04-13 leccionjuveniles
2011 04-13 leccionjuveniles2011 04-13 leccionjuveniles
2011 04-13 leccionjuveniles
 
Cnt
CntCnt
Cnt
 
Harbours
HarboursHarbours
Harbours
 
Presentación conferencia dr. jamg nayarit 25 ene 2013
Presentación conferencia dr. jamg nayarit 25 ene 2013Presentación conferencia dr. jamg nayarit 25 ene 2013
Presentación conferencia dr. jamg nayarit 25 ene 2013
 
Incorporación de las nuevas tecnologías
Incorporación de las nuevas tecnologíasIncorporación de las nuevas tecnologías
Incorporación de las nuevas tecnologías
 
Les bus gastronomiques
Les bus gastronomiquesLes bus gastronomiques
Les bus gastronomiques
 
2012 01-07 leccionprimarios
2012 01-07 leccionprimarios2012 01-07 leccionprimarios
2012 01-07 leccionprimarios
 
Participation des populations et renouvellement des pratiques paysagistes. Un...
Participation des populations et renouvellement des pratiques paysagistes. Un...Participation des populations et renouvellement des pratiques paysagistes. Un...
Participation des populations et renouvellement des pratiques paysagistes. Un...
 
Violence JuvéNile
Violence JuvéNileViolence JuvéNile
Violence JuvéNile
 
RESOLUCIÓN BENI
RESOLUCIÓN BENIRESOLUCIÓN BENI
RESOLUCIÓN BENI
 
Trabajo sesión 4 prof. miguel puc cocom
Trabajo sesión 4 prof. miguel puc cocomTrabajo sesión 4 prof. miguel puc cocom
Trabajo sesión 4 prof. miguel puc cocom
 
Construction de la politique de protection sociale en matière de santé au cam...
Construction de la politique de protection sociale en matière de santé au cam...Construction de la politique de protection sociale en matière de santé au cam...
Construction de la politique de protection sociale en matière de santé au cam...
 
Un Jour De La Semaine
Un Jour De La SemaineUn Jour De La Semaine
Un Jour De La Semaine
 
EXPOMANGO FIBRY SAC
EXPOMANGO FIBRY SACEXPOMANGO FIBRY SAC
EXPOMANGO FIBRY SAC
 
Dour
DourDour
Dour
 
China
ChinaChina
China
 
7 giambono, retable du couronnement de la vierge vernier-lopin
7 giambono, retable du couronnement de la vierge vernier-lopin7 giambono, retable du couronnement de la vierge vernier-lopin
7 giambono, retable du couronnement de la vierge vernier-lopin
 
14 bartolomeo vivarini la vierge a l'enfant-tataru
14 bartolomeo vivarini   la vierge a l'enfant-tataru14 bartolomeo vivarini   la vierge a l'enfant-tataru
14 bartolomeo vivarini la vierge a l'enfant-tataru
 

Similaire à Hackfest @ WAQ2011

Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptKhaledabdelilah1
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Sylvain Cortes
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligenceMondher Smii
 
Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 

Similaire à Hackfest @ WAQ2011 (20)

Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 

Plus de Hackfest Communication

Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)Hackfest Communication
 
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...Hackfest Communication
 
Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...Hackfest Communication
 
Stack Smashing Protector (Paul Rascagneres)
Stack Smashing Protector (Paul Rascagneres)Stack Smashing Protector (Paul Rascagneres)
Stack Smashing Protector (Paul Rascagneres)Hackfest Communication
 
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Hackfest Communication
 
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...Hackfest Communication
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Hackfest Communication
 
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)Hackfest Communication
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)Hackfest Communication
 
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)Hackfest Communication
 
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)Hackfest Communication
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 

Plus de Hackfest Communication (14)

Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
 
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
Quelles lois sont applicables au hacker? Énormément moins que tu penses. (Bot...
 
Broken by design (Danny Fullerton)
Broken by design (Danny Fullerton)Broken by design (Danny Fullerton)
Broken by design (Danny Fullerton)
 
Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...Conservation et la circulation des renseignements personnels des services de ...
Conservation et la circulation des renseignements personnels des services de ...
 
Stack Smashing Protector (Paul Rascagneres)
Stack Smashing Protector (Paul Rascagneres)Stack Smashing Protector (Paul Rascagneres)
Stack Smashing Protector (Paul Rascagneres)
 
Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
 
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
Comment détecter des virus inconnus en utilisant des « honey pots » et d’autr...
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
 
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
PostNet, une nouvelle ère de Botnet résilient (Julien Desfossez & David Goulet)
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
 
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
Responsabilisation des données confidentielles en entreprise (Étienne Dubreuil)
 
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
Le GPU à la rescousse du CPU (Charles Demers-Tremblay)
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 

Hackfest @ WAQ2011

  • 1. Hackfest Communication Sécurité Orienté Service Hackfest Communication, 2011 Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Canada License
  • 3.
  • 5. Allô ! • Mon expérience en sécurité/hacking? • Mon But dans la présentation • Comprendre les impacts de l’insécurité en entreprise et au gouvernement • Expliquer le cycle de développement sécuritaire • Le tout techniquement
  • 7. Hello ! • Mon expérience en sécurité/hacking? • Buts de la présentation • Comprendre le fonctionnement de la sécurité d’entreprise appliqué au Web • Expliquer les éléments de sécurité haut niveau
  • 8.
  • 10. index.php • Historique • Mythes • Les attaquants • Architecture et sécurisation • Confiance transitive • Techniques & cas réels • Exemples
  • 12. Crypto moderne 76 19 et 75 19 CC mab @ flickr (Flickr)
  • 14. IDS 86 19 CC ronkok (Flickr)
  • 15. Anti-Virus 87 19 CC SlipStreamJC (Flickr)
  • 16. Firewall 1 9 19 à 88 19 Page AAAA MM JJ | CONFIDENTIEL
  • 17. SSL SSL49 19 CC Darwin Bell (Flickr)
  • 18. Dev Infra 1883 Principe de crypto 1975 Crypto symétrique moderne 1976 Crypto asymétrique 1986 IDS 1987 Antivirus 1988 Firewall 1G (packet filter) 1990 Firewall 2G (stateful) 1991 Firewall 3G (application level) 1994 SSL 1995 CGI, Perl ? 1997 ASP, JSP 1998 EJB, J2EE, DCOM 1999 SOAP, XML 2001 REST, SOAP 2003 Web 2.0
  • 19.
  • 20.
  • 21. Page AAAA MM JJ | CONFIDENTIEL
  • 22.
  • 23.
  • 24. Mythes CC Lee Nachtigal (Flickr)
  • 25. Les mythes de la sécurité • Voici le principal élément à comprendre et à retenir: • Il n’y a pas de boîte magique...
  • 27. Chiffrement des données • l’utilisation du httpS (SSL) • Ne change rien! • Qu’un site Web soit chiffré ou non, notre navigateur Web télécharge toutes les informations.
  • 28. Le firewall • Ne nous protège pas “réellement” des attaques • Un utilisateur peut tout de même visiter et télécharger des données depuis un site malicieux
  • 29. Information disclosure • Qu’est-ce que c’est? • Toute faille, quel que soit son impact, doit être considérée et approfondie. • Faible risque, Mais, l’accumulation = risque++
  • 30. Sécuriser l’élément à risque • Souvent, on sécurise seulement l’endroit considéré comme à risque • Toutefois, en verrouillant la porte de notre maison, on n’empêche pas quelqu’un d’entrer par la fenêtre... Fail • En informatique, c’est le même principe
  • 31.
  • 32.
  • 33.
  • 34. À l’attaque! CC Mightyohm (Flickr)
  • 35. Qui sont-ils? • Depuis plus de 10 ans • 80% des attaques s’exécutent à partir de l’intérieur • Erreurs humaines • Employés • Espionnage industriel (12 milliard*) • 2millions sécurité VS 78 millions de perte * http://www.lesaffaires.com/archives/generale/les-menaces-qui-pesent-sur-votre-entreprise/504041
  • 37. Facilité d’exécuter une attaque • Outils gratuits disponibles • Facilité des nouvelles technologies • Aucun système n’est 100% sécuritaire • La sécurité est rarement intégrée dès le début d’un projet • Plusieurs attaques sont réalisables en mois de 10 minutes... (voir exemples)
  • 38. C?
  • 39. Architecture CC enfilm (Flickr)
  • 41. bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla bla
  • 42.
  • 43. Qu’est-ce qu’un cadre normatif? • Un programmeur ne pense pas comme un analyste en sécurité • L’analyste en sécurité peut aider le programmeur et, par la suite, effectuer un audit de sécurité • Réduit le risque d’erreurs de base
  • 44.
  • 45.
  • 46. One day Alice came to a fork in the road and saw a Cheshire cat in a tree. Which road do I take? she asked. Where do you want to go? was his response. I don't know, Alice answered. Then, said the cat, it doesn't matter. —Lewis Carroll
  • 47. Les impacts CC spettacolopuro (Flickr)
  • 48. Intégrité, confidentialité, disponibilié • Perte d’intégrité: • Modification du site Web (images porno, redirection, hameçonnage, etc.) • Modification des textes (textes diffamatoires, insultes, vulgarités) • Modification des données (données financières, médicales, etc.) • Perte confidentialité: • Documents confidentiels • Accès aux applications et aux données • Perte disponibilité: • Système hors fonction ou dysfonctionnel
  • 49. Les impacts sur les données de mission • Perte d’intégrité, de disponibilité et condifentialité • Perte financières • Perte de clients, de fournisseurs, etc. • Perte de confiance • Dégradation de l’image publique de l’entreprise • ...
  • 50. Gouvernance CC ? (Flickr)
  • 51. C?
  • 52. C?
  • 53. C?
  • 54. Doctrine CC Army.mil (Flickr)
  • 55. Cycle de développement sécuritaire Analysele projet dès le départ Introduction de la sécurité dans Rédaction à partir du guide vert/dmr incluant les éléments de sécurité Formation et Conception sensibilisation Architecture et développement Cadre normatif de développement sécuritaire Réduction de certains risques de base Vérification Revalidation de toutes les mesures de sécurité Implantation la sécurité Implantation et validation de Tests de sécurité Maintenance Validation des éléments de sécurité Valider chaque correctif et nouveau module
  • 56. Défense en profondeur CC Steve B Chamberlain (Flickr)
  • 58.
  • 59. Stratégie de zonage CC Julep67 (Flickr)
  • 60. C?
  • 61. classification données CC libraryman (Flickr)
  • 62. Droit d’accès minimum CC Sebastian Niedlich (Grabthar) (Flickr)
  • 63. Vérification CC ? (Flickr)
  • 64. Confiance transitive CC Tojosan (Flickr)
  • 65.
  • 66.
  • 67.
  • 68.
  • 72. Mais où est le bug? • Cookie • Variable Get (victim.com/script.php? var=valeur) • Formulaire (POST) • Ajax (XMLHttpRequest) • ...
  • 73. Fonctions sensibles • System(), Passthru(),... • mysql_query() • TOUS les intrants! • Upload • Canaux de communication (socket, fichier,s site web,...)
  • 74. Information disclosure • Qu’est-ce que c’est? • Directory listing • Code source • Config par défaut • Extension (.bak, .old, ~bak, ~old, ...) • Faible risque Mais! Accumulation=risque++
  • 75. ROBOTS.txt User-agent: * Disallow: /admin/ Disallow: /App_Browsers/ Disallow: /App_GlobalResources/ Disallow: /App_Themes/ Disallow: /bin/ Disallow: /Controls/ Disallow: /includes/ Disallow: /jscripts/ Disallow: /My Project/ Disallow: /Templates/ Disallow: /vbscripts/ Disallow: /phpMyAdmin/ Disallow: /intranet/
  • 76. Protection Robots.txt Disallow: /search/si/* Disallow: /search/av/* Disallow: /search/ad/* Disallow: /search/re/* Disallow: /search/pr/*
  • 79. Google Hacking • GOTO Google.com • site:qc.ca • inurl:admin • site:facebook.com...
  • 80. Default Config • /admin • /gestion • /manual • /cgi-bin • user: admin password: admin • install.php, cleandb.php, etc.
  • 81. Possibilités de...: • Usurpation d’identité numérique • Usurpation d’identité physique • Contrôle à distance • Exécution à distance • Vol de données de mission • ...
  • 82. Exemples À ne pas faire ni essayer! CC Photomish Dan (Flickr)
  • 83. SQLi Error Risque: Lecture/exécution de la base de données, information sur les serveurs Impact:Vol et modification de données publiques et confidentielles, attaque serveur
  • 84. SQLi Union Risque: Lecture/exécution de la base de données Impact:Vol et modification de données publiques et confidentielles
  • 85. SQL ... gouv! Risque: Lecture/exécution de la base de données, information du serveur Impact:Vol et modification de données publiques et confidentielles, attaques serveur
  • 86. XSS Risque: Contrôle/exécution à distance, vol de données Impact: Perte de confiance des utilisateurs, pertes financières
  • 87. Admin,Yes I am Risque: Lecture, modification, ajout, suppresion de données Impact: Perte de confiance, pertes financières, atteinte à l’image, etc.
  • 88. Wrong... Parameters Risque: Lecture informations confidentielles Impact:Vol de données confidentielles, perte de confiance
  • 89. Oracle error Risque: Lecture informations confidentielles Impact:Vol de données confidentielles, perte de confiance
  • 90. Wrong... type (debug mode) Risque: Lecture informations confidentielles Impact:Vol de données confidentielles, perte de confiance
  • 91. Remote inclusion Risque: Lecture informations confidentielles, contrôle total Impact: Pertes...!
  • 92. Password du serveur...! Risque: Contrôle et accès complet Impact: Pertes...!
  • 93. Section admin Risque: Information du système Impact:Vecteur d’attaque
  • 94. Pas trop mal... Risque: Information du système Impact:Vecteur d’attaque
  • 95. Tout ce qui a un début a une fin...
  • 96.
  • 98. Nicolas-Loïc Fortin nicolasloic.fortin@hackfest.ca