Meet OWASP Montreal

Montreal is known for its daring and creative attitude, which routinely leads to fantastic innovations. Its artistic scene, multicultural character, and excellent universities make the biggest cities in the world envious – and are so evident that Facebook and Google have established centres in Montreal. And there is a rich pool of talent: École de… Lire la suite Meet OWASP Montreal

My WordPress Site Has Been Hacked

The statistics for my WordPress photo blog show over 51,000 visits. The blog presents part of my unconventional journey through a collection of pictures of my work during two years of sabbatical. It includes images relating to the Printemps Érable in 2012, the election of Pauline Marois as the first female Prime Minister of Quebec,… Lire la suite My WordPress Site Has Been Hacked

User Behavior Analytics: Leveraging Hadoop and MapReduce to Detect Security Threats during a Web Session

  Abstract. A web session is associated with a user in order to keep track of who the user is and what privileges he/she has in a given application [1]. This association is created after the authentication mechanism and, in the vast majority of today’s applications, usernames and passwords are used. The session exists until… Lire la suite User Behavior Analytics: Leveraging Hadoop and MapReduce to Detect Security Threats during a Web Session

Attack Vectors Finder Project: A White Box Approach

Abstract. The Attack Vectors Finder project provides a methodology to assess the security posture of an application using a hybrid security testing approach. To facilitate the white box part of the assessment, a prototype of a web-based tool has been created that includes a questionnaire whose information provides a comprehensive view of the attack surface,… Lire la suite Attack Vectors Finder Project: A White Box Approach

Differential Cryptanalysis on Data Encryption Standard

Introduction People are using cryptography to secure their communication by preventing an adversary from having access to their secret messages. There are several known algorithms that can be used to encrypt plaintext. The objective is that only one who have the secret key must be able to decrypt the ciphertext and read the actual private… Lire la suite Differential Cryptanalysis on Data Encryption Standard

La sécurité applicative ?

Parce qu’elles souhaitent demeurer en affaires, les entreprises misent sur la sécurité de leur périmètre, par exemple, afin de protéger leur fameuse recette secrète, les données confidentielles de leur précieuse clientèle, etc. Pour ce faire, les vendeurs de produits de sécurité informatique proposent plusieurs types de défense. L’intention est excellente et l’entreprise se sent alors… Lire la suite La sécurité applicative ?

Dans quel ciel il est ton cloud, toi ?

D’un point de vue juridique, est-ce que la confidentialité de nos données stockées dans le cloud est respectée ? Me Nicolas W. Vermeys et sa conférence intitulée “Chasser les nuages : Les pièges juridiques liés à l’infonuagique“ présentée au colloque de la Gouvernance et Sécurité des TI* par ISACA, sonne l’alarme de la vigilance. Il faut bien… Lire la suite Dans quel ciel il est ton cloud, toi ?

Il faut tenir pour acquis que nous allons être piratés.

Extraits | Discussions et réflexions | GoSec 2015 : La conférence annuelle de sécurité. Place-des-Arts, Montréal. Le mot d’ordre : Avoir un œil sur tout ce qui se passe dans son environnement. C’est la clé de la sécurité aujourd’hui. Il ne faut pas simplement se sentir en sécurité derrière nos coupe-feux et surtout pas grâce à nos… Lire la suite Il faut tenir pour acquis que nous allons être piratés.