Quebec City

= Nouvelles OWASP Quebec City =

1 au 5 novembre 2016: HackFest Infinity: Formation, kiosque et CTF OWASP
Le chapitre OWASP Ville de Québec et OWASP Montréal collaborent encore une fois pour assurer une présence OWASP au HackFest 2016.

Ensemble nous animerons un kiosque OWASP lors des 2 jours de conférences et de jeux de hacking. Nous aurons également une journée Formation en sécurité applicative et un OWASP'''.

'''Nous sommes toujours à la recherche de conférenciers, de démonstrations ou de sujets de discussion. Manifestez-vous!'''

= Bienvenue =

Bienvenue sur la page d'accueil du chapitre OWASP Ville de Québec (OWASP Quebec City).


 * Le leader du chapitre est [mailto:patrick.leclerc@owasp.org Patrick Leclerc].
 * Le vice-leader est [mailto:louis.nadeau@owasp.org Louis Nadeau].

Vous pouvez vous inscrire à la liste de distribution OWASP Ville de Québec pour recevoir les dernières annonces et notifications de rencontres du chapitre. Vous pouvez aussi nous suivre sur:
 * @owaspquebec sur twitter.
 * OwaspQuebec sur facebook.
 * OWASP-Quebec sur LinkedIn.

'''Nos activités sont pour la plupart gratuites pour tous. Soyez plus que participants, devenez membre de notre communauté! Pour devenir membre OWASP'''

= Agenda = Les meetings OWASP ont lieu quelques fois par année et se déroulent généralement dans une salle prêtée par un commenditaire ou partenaire de l'OWASP. Maintenez-vous informé des prochaines rencontres en vous inscrivant à la liste OWASP Ville de Québec.

6 septembre 2016 | Conférence au Cégep de Ste-Foy : Attaques et techniques de défense des sessions Web

4 octobre 2016 | Conférence au Cégep de Ste-Foy : Cybercrime: Nos données personnelles sont à risque, entre autres parce que nos mots de passe sont inadéquats et mal protégés

3 novembre 2016 | Formation en sécurité applicative par Jim Manico

4-5 novembre 2016 | OWASP Québec et OWASP Montréal au HackFest 2016

29 novembre 2016 | Conférence au Cégep de Ste-Foy : Sujet à venir

Autres évènements à venir, suivez-nous sur notre liste OWASP Québec ou sur nos médias sociaux

= Historique =

4 octobre 2016: Cybercrime: Nos données personnelles sont à risque, entre autres parce que nos mots de passe sont inadéquats et mal protégés
De nos jours, la majorité d'entre nous avons une ou plusieurs identité(s) sur Internet (médias sociaux, courriels, fournisseurs de services, services en lignes, etc.). Cette nouvelle réalité signifie également de nouvelles opportunités de fraude pour les acteurs du crime organisé. Un nombre sans cesse croissant de fraudes Internet sont rapportées dans les manchettes, tant les individus (oui, vous!) que les compagnies sont ciblés.

Empruntant quelques « slides » de la présentation de David Caissy d’avril dernier, qui expliquait que plus de 90 % des mots de passe sont encore trop faibles même lorsqu'ils répondent aux critères de complexité actuels, je vous présenterai les principaux risques, pourquoi nos données sont encore trop souvent mal protégées ainsi que quelques trucs pour vous aider à préserver votre identité en ligne et celles de vos clients.

6 septembre 2016: Attaques et techniques de défense des sessions Web
Conférence de Louis Nadeau Attaques et techniques de défense des sessions Web

Le concept de session est extrêmement important pour permettre aux applications Web de fournir une expérience personnalisée à ses utilisateurs. La session permet à l’utilisateur de ne pas avoir à faire transiger ses informations d’authentification à chaque requête, ce qui serait risqué. Par contre, la (mauvaise) gestion de la session ouvre la porte à plusieurs sortes de menaces. Durant cette présentation, quatre types d’attaques sur les sessions seront présentés ainsi que les bonnes pratiques pour se prémunir de ces problèmes. Entre autres, il sera question de « session hijacking » (différentes variantes), de « session fixation », de « session donation » et de « session puzzling ». D’autres sujets connexes seront aussi abordés comme le temps d’expiration des sessions et les complications liées à l’authentification de type authentification unique.

6 au 8 avril 2016: Partenariat OWASP Québec et Web à Québec 2016
OWASP Québec au Web à Québec 2016

Conférence de David Caissy Sécurité des applications Web en 2016

7 avril 2016: La sécurité des applications Web en 2016
Les vulnérabilités reliées aux applications Web ont été un facteur important dans la plupart des cybers attaques dans le monde en 2015. Malgré cela, l’industrie tarde à réaliser où se trouve le vrai problème : les entreprises investissent massivement dans la protection de leurs réseaux sans savoir que les applications Web ne sont que partiellement protégées par ces mesures. C'est pourquoi 15.1% des applications Web en 2015 possédaient au moins une vulnérabilité de niveau élevé…

Mais la bonne nouvelle est que si certains principes de sécurité sont appliqués dès le début du développement des applications et si les bonnes mesures d’atténuation sont mises en place lors de leur déploiement, il est possible d’obtenir un très haut niveau de sécurité à faible coût.

Alors quelles stratégies devrions-nous adopter pour nous prémunir de ces cybers attaques? Quelles ont été les principales vulnérabilités recensées en 2015? Quels sont les exemples à suivre dans l’industrie et plus important encore, quels sont les pièges à éviter?

16 mars 2016: Stratégies pour développer et exploiter des applications sécuritaires à l'ASIQ
Conférence de Patrick Leclerc Stratégies pour développer et exploiter des applications sécuritaires

De nos jours les applications Web sont des cibles prisées des pirates informatiques, puisque très fréquemment ils s’y faufilent sans être détectés ou arrêtés. Parfois même, ces applications représentent un vecteur par lequel un pirate parvient à une compromission complète des systèmes de mission d’une organisation.

Vol d’informations confidentielles, fraude, bris de disponibilité, falsification des données, sabotage, sont tous des risques que les organisations doivent tenter de prévenir.

Dans cette conférence, nous vous ferons connaître quelques stratégies et outils qui vous aideront à prendre en main efficacement le développement et l’exploitation d’applications sécuritaires.

2 février 2016: Comprendre l'usage de la crypto pour les développeurs : choses à faire et à ne pas faire
Souvent, la cryptographie (encryptions, hashing, etc.) est enseignée et présentée d'un point de vue mathématique. Par contre, dans l'industrie, les problèmes les plus fréquents qui sont rencontrés n'ont rien à voir avec les mathématiques, mais sont plutôt dus à une mauvaise utilisation pratique des techniques de cryptographie. Dans cette présentation, je ferai un rappel des différents outils de cryptographie et de leur raison d'être, et je parlerai des problèmes fréquents rencontrés avec leur utilisation. Je ne parlerai pas des algorithmes mathématiques, mais plutôt de l'aspect pratique de l'utilisation de ces algorithmes.

Kiosque OWASP et mini CTF OWASP
Le chapitre OWASP Québec et OWASP Montréal collaborent pour animer un kiosque OWASP lors des 2 jours de conférences et de jeux de hacking au HackFest 2015.

Nous aurons également un mini CTF OWASP au "HackFest Party" du samedi soir 7 novembre.

Le mini-CTF (Capture The Flag) OWASP est une compétition de sécurité Web avec des défis très accessibles. La finale sera diffusée sur grand écran et commentée en direct! Pour se qualifier, obtenez le plus de points et ce, le plus rapidement possible.

20-21 octobre: OWASP Québec au CQSI, Le Carrefour de l'industrie de la sécurité
Le chapitre OWASP Ville de Québec est heureux d'annoncer sa participation au CQSI 2015 (Carrefour de l'industrie de sécurité) qui aura lieu du 20-21 octobre au Centre des congrès de Québec.

Pour supporter OWASP Quebec City :
 * En devenant membre ($50 US / 1 an), sélectionnez notre chapitre pour lui verser 40% du montant: https://www.owasp.org/index.php/Membership
 * En faisant un don via Paypal en cliquant sur le bouton " Donate " juste au bas de cette page

SSL et les problèmes de validation de certificats dans les applications mobiles
Les protocoles SSL/TLS et les certificats X.509 sont des éléments essentiels de la sécurité sur internet. Jusqu'à "récemment", la grande majorité des développeurs n'avaient à se soucier de cette composante que lors du déploiement de leur application: on met un certificat sur le serveur, et voilà! Mais aujourd'hui, c'est fort différent.

Pourquoi ? Les applications mobiles.

Dans un monde PC, la validation du côté client du certificat SSL renvoyé par le server se fait presque toujours par le navigateur web. Par contre, dans le monde mobile, chaque application doit elle-même faire la validation du certificat serveur pour éviter les "Man-in-the-middle". Cependant, vérifier correctement un certificat SSL ne semble pas être une tâche simple.

Dans cette présentation, nous aborderons rapidement les grandes lignes de la mécanique de validation des certificats SSL. Par la suite, nous présenterons un prototype de laboratoire virtuel permettant de tester automatiquement si une application Android valide bien les certificats SSL qu'elle reçoit (ou si elle expose ses usagers à du vol d’information sensible par une attaque Man-in-the-middle). Finalement, nous terminerons avec les résultats préliminaires d'une étude sur la qualité des implémentations SSL dans les applications Android existantes.

OWASP booth at International Conference on Corporate Espionage and Industrial Security (ICCE)
OWASP Ottawa and OWASP Quebec City chapters, are proud to announce their participation at the new and improved International Conference on Corporate Espionage and Industrial Security (ICCE 2014), taking place on December 1-2, at the Hilton Lac-Leamy Conference Centre. There, we'll hold an OWASP booth.

This year, the conference will provide exclusive solutions and security practices to help you and your company to counter the “Insider Threats”.

This edition promises to be even greater than the last (CISC2011) with exclusives highlights such as:


 * Two days of “Secret” Level Briefings
 * The “Bugged Room” Challenge
 * Presentations of Surveillance and Counter-Surveillance Equipment that could be used by or against you
 * Opportunity to visit the Casino Lac-Leamy Security Centre
 * Keynotes by former foreign spies
 * And much more!

ICCE 2014 has a team of renowned international speakers. Among them, we can find:


 * Renee Guttmann – Vice President, Office of the CISO at Accuvant (United States)
 * John E. McClurg – Chief Security Officer, Dell (United States)
 * Lt-Colonel Rene Lopez – Former Cuban Intelligence Officer (Cuba)
 * Brian Shields – Former Senior Advisor System Security, Nortel (United States)
 * Richard Olszewski – Chief of Staff, Haut Comité Français pour la Défense Civile (France)
 * Michel Juneau-Katsuya – CEO, Northgate (Canada)
 * And many other (visit our Speaker page for more information)

Kiosque OWASP et OWASP mini CTF
Le chapitre OWASP Québec et OWASP Montréal ont collaboré avec le Hackfest.ca pour animer un kiosque OWASP lors des 2 jours de conférences (7-8 novembre 2014) au HackFest 2014. Nous avons également tenu un mini CTF sécurité applicative au "HackFest Party" du samedi soir 8 novembre.

Ce que vous devriez savoir sur le Cloud computing
Vous songez à réduire vos coûts liés à la gestion de vos infrastructures ?technologiques et de vos applications? Vous avez entendu dire que le Cloud Computing (pour certains l'infonuagique ou informatique en nuage) permettait d’augmenter la disponibilité, la performance et l'extensibilité de vos applications tout en protégeant vos actifs informationnels? En consommateur avisé, vous êtes méfiants et aimeriez en savoir davantage avant de vous lancer dans une aventure ou seuls les plus aguerris s’en sortent sans y laisser de plumes. Si tel est votre cas, ou si vous êtes tout simplement curieux de voir l'envers de la médaille, cette conférence est pour vous! Nous vous apporterons des pistes de solutions ainsi qu’un retour sur nos expériences de travail vécues sur la sécurité dans le Cloud.

Voici la présentation

Avez-vous dit XSS ? (Cross-site Scripting)
La faille dite de Cross-site scripting (XSS) est une faille web bien connue des pirates informatiques. Sur un site web vulnérable, elle permet d’y injecter du code malicieux qui sera exécuté à partir du navigateur des visiteurs, ou plutôt, des victimes... Ces failles peuvent sembler bénignes de prime abord, mais lorsqu'elles sont exploitées malicieusement, elles deviennent un vecteur d'attaque puissant pour d'éventuels attaquants. Cette présentation se veut une introduction aux différents types de failles XSS de base.

Nous couvrirons plusieurs sujets relatifs aux failles XSS:

- Qu’est-ce que le XSS?

- Pourquoi devons-nous nous en préoccuper?

- Comment les découvrir

- Comment les tester via des scénarios d'attaques classiques

- Comment s'en prémunir

La sécurité applicative et le cycle de développement
Encore de nos jours la majorité des applications Web comportent des vulnérabilités, ces dernières représentent plus souvent qu'autrement des risques dont les organisations ignorent encore l'existence. Certaines organisations croient qu'un simple balayage de vulnérabilités parfois accompagné d'un test d'intrusion sont les seuls moyens d'identifier les risques, mais encore faut-il les corriger après! S'il y a des coûts à prévenir et mitiger les risques, ils sont décuplés lorsque nous avons à les corriger!

Dans cette présentation, découvrez comment identifier et mitiger vos risques de sécurité en les prenant en charge tout au long du cycle de développement. Vous avez intérêts, puisque depuis quelques années déjà, Gartner identifiait que 75% des attaques étaient dirigées sur les applications Web. Plusieurs firmes ont fait les manchettes ces dernières années, n'attendez pas votre tour.

Développement d’une application sécurisée : étanchéité par le pipeline Web et le cadre d’application
Par le biais de techniques fort simples, l’application de règles applicatives centralisées très sévères et l’utilisation d’un cadre d’application (framework) approprié, il n’est pas utopique d’éliminer 100% des vulnérabilités d’une application Web et de son infrastructure sous-jacente. Mais, pour cela, l’application et son infrastructure doivent respecter un ensemble de conditions bien précises. Cette présentation très concrète fera un survol de la recette pour développer une application sécuritaire, même contre les erreurs des développeurs. Cette présentation veut provoquer la discussion sur certaines pratiques de développement et d’implantation de sites Web.

Première rencontre 2013 des membres OWASP Quebec City
Voici le contenu de la rencontre de lancement: http://www.slideshare.net/PatrickLeclerc/premire-rencontre-dowasp-qubec

Une première collaboration pour OWASP Quebec City et le Hackfest 2012
Le chapitre OWASP Québec a collaboré avec le Hackfest.ca pour obtenir les services de Jim Manico, membre actif OWASP et VP Architecture sécurité chez WhiteHat Security pour présenter une conférence sur les 10 meilleures techniques de programmation pour protéger les applications Web.

Conférence de Jim Manico au Hackfest 2012
Top Ten Web Defenses: We cannot hack or firewall our way secure. Application programmers need to learn to code in a secure fashion if we have any chance of providing organizations with proper defenses in the current threatscape. This talk will discuss the 10 most important security-centric computer programming techniques necessary to build low-risk web-based applications.

= Participation = Les rencontres OWASP sont ouvertes à tous et gratuites. Nous encourageons l'échange informel sur tous sujets relatifs à la sécurité applicative. Toute personne intéressée par la sécurité applicative est la bienvenue aux rencontres. Les sujets principalement abordés sont:


 * Analyse et conception d'applications sécurisées
 * Techniques et méthodes de développement sécurisé
 * Évaluation et validation de la sécurité des applications (tests d'intrusion, recherche de vulnérabilités)
 * Sécurité d'architectures et technologies de développement logiciel
 * Gouvernance de la sécurité logicielle dans les organisations

Conférenciers / Intervenants Si vous souhaitez présenter un sujet lors d'une prochaine rencontre OWASP ou avez une question relative aux rencontres de la section OWASP Ville de Québec, n'hésitez pas à envoyer un email à [mailto:patrick.leclerc@owasp.org Patrick Leclerc]. Toute intervention orale (présentation, formation) lors d'un meeting OWASP est soumise à l'acceptation préalable du règlement des conférenciers.

'''Nos activités sont pour la plupart gratuites pour tous. Soyez plus que participants, devenez membre de notre communauté! Pour devenir membre OWASP'''

= Commandites = Quatre formules de sponsoring sont actuellement proposées aux organisations désireuses de soutenir la mission de l'OWASP: Pour toute information relative au sponsoring affilié à la section, merci de contacter [mailto:patrick.leclerc@owasp.org Patrick Leclerc] ou consulter la page memberships dédiée à cet effet.
 * Chapter Supporter: soutien financier annuel du chapitre OWASP Ville de Québec
 * Single Meeting Supporter: soutien financier ponctuel, pour un meeting spécifique du chapitre OWASP Ville de Québec
 * Facility Sponsor: publicité des évènements OWASP Quebec City et/ou mise à la disposition de salles équipées pour la tenue des meetings OWASP Ville de Québec
 * Organization Supporter: soutien financier annuel de la fondation OWASP + 40% de la cotisation reversés à la section affiliée (OWASP Quebec City)

= Contact et Newsletter = Pour nous contacter : [mailto:patrick.leclerc@owasp.org OWASP Ville de Québec] Pour s'inscrire à la liste de diffusion: liste OWASP Ville de Québec

Quebec City (Canada) Chapter