Montreal is known for its daring and creative attitude, which routinely leads to fantastic innovations. Its artistic scene, multicultural character, and excellent universities make the biggest cities in the world envious – and are so evident that Facebook and Google have established centres in Montreal. And there is a rich pool of talent: École de… Lire la suite Meet OWASP Montreal
My WordPress Site Has Been Hacked
The statistics for my WordPress photo blog show over 51,000 visits. The blog presents part of my unconventional journey through a collection of pictures of my work during two years of sabbatical. It includes images relating to the Printemps Érable in 2012, the election of Pauline Marois as the first female Prime Minister of Quebec,… Lire la suite My WordPress Site Has Been Hacked
User Behavior Analytics: Leveraging Hadoop and MapReduce to Detect Security Threats during a Web Session
Abstract. A web session is associated with a user in order to keep track of who the user is and what privileges he/she has in a given application [1]. This association is created after the authentication mechanism and, in the vast majority of today’s applications, usernames and passwords are used. The session exists until… Lire la suite User Behavior Analytics: Leveraging Hadoop and MapReduce to Detect Security Threats during a Web Session
Attack Vectors Finder Project: A White Box Approach
Abstract. The Attack Vectors Finder project provides a methodology to assess the security posture of an application using a hybrid security testing approach. To facilitate the white box part of the assessment, a prototype of a web-based tool has been created that includes a questionnaire whose information provides a comprehensive view of the attack surface,… Lire la suite Attack Vectors Finder Project: A White Box Approach
Differential Cryptanalysis on Data Encryption Standard
Introduction People are using cryptography to secure their communication by preventing an adversary from having access to their secret messages. There are several known algorithms that can be used to encrypt plaintext. The objective is that only one who have the secret key must be able to decrypt the ciphertext and read the actual private… Lire la suite Differential Cryptanalysis on Data Encryption Standard
La sécurité applicative ?
Parce qu’elles souhaitent demeurer en affaires, les entreprises misent sur la sécurité de leur périmètre, par exemple, afin de protéger leur fameuse recette secrète, les données confidentielles de leur précieuse clientèle, etc. Pour ce faire, les vendeurs de produits de sécurité informatique proposent plusieurs types de défense. L’intention est excellente et l’entreprise se sent alors… Lire la suite La sécurité applicative ?
Dans quel ciel il est ton cloud, toi ?
D’un point de vue juridique, est-ce que la confidentialité de nos données stockées dans le cloud est respectée ? Me Nicolas W. Vermeys et sa conférence intitulée “Chasser les nuages : Les pièges juridiques liés à l’infonuagique“ présentée au colloque de la Gouvernance et Sécurité des TI* par ISACA, sonne l’alarme de la vigilance. Il faut bien… Lire la suite Dans quel ciel il est ton cloud, toi ?
Il faut tenir pour acquis que nous allons être piratés.
Extraits | Discussions et réflexions | GoSec 2015 : La conférence annuelle de sécurité. Place-des-Arts, Montréal. Le mot d’ordre : Avoir un œil sur tout ce qui se passe dans son environnement. C’est la clé de la sécurité aujourd’hui. Il ne faut pas simplement se sentir en sécurité derrière nos coupe-feux et surtout pas grâce à nos… Lire la suite Il faut tenir pour acquis que nous allons être piratés.
Comment vendre un projet à son CISO ?
8 septembre 2015 C’est le lancement des activités corporatives de la saison 2015-2016, organisées par OWASP Montréal. Nous sommes plus de 40 personnes à assister à la conférence de M. Éric Hébert, gestionnaire de programme de sécurité à la Banque Nationale (BNC). Il est midi. Nous sommes au cœur du centre-ville de Montréal à la… Lire la suite Comment vendre un projet à son CISO ?