<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet href="/feed.rss.xml" type="text/xsl" media="screen"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Mickael Jeanroy</title>
    <description/>
    <link>https://speakerdeck.com/mjeanroy</link>
    <atom:link rel="self" type="application/rss+xml" href="https://speakerdeck.com/mjeanroy.rss"/>
    <lastBuildDate>2018-11-27 09:56:20 -0500</lastBuildDate>
    <item>
      <title>Hack me if you can</title>
      <description>**Talk donné au snowcamp le 4 février 2022**

Depuis quelques années, on ne compte plus le nombre d'entreprises s'étant fait dérober des données sensibles. Il est intéressant de noter que les failles utilisées sont généralement toujours les mêmes : XSS, SQLi, RCE, etc.

Pour un néophyte, ces termes peuvent paraître difficile à comprendre, mais en tant que développeurs, vous savez probablement ce qui se cache derrière (ou au moins en partie).

Mais connaissez-vous vraiment les risques encourus ?
Savez-vous réellement comment exploiter ce type de faille ?

Dans ce talk, nous reviendrons sur des cas concrets (comprendre : des failles que l'on a identifié et reporté sur des "vrais" sites et peut-être même des applications que vous utilisez tous les jours).

A chaque fois, nous vous proposerons :
- Une mise en situation en reproduisant la faille rencontrée sur une application test.
- Nous montrerons les outils que nous avons utilisé pour identifier le souci et le POC mis en place pour le report.
- Nous reviendrons sur les conséquences possible si cette faille avait été identifié par une personne malveillante.
- La correction de la faille.

Pour avoir une meilleure vision de la menace qui pèse sur votre application, il est devenu quasiment indispensable de connaître les outils utilisés par les pentesters / hackers.

Aujourd'hui, nous vous proposons de vous partager nos astuces / nos outils mais aussi notre vision de développeurs passionnés de sécurité afin d'avoir une meilleure vision des menaces qui pèsent sur votre application !</description>
      <media:content url="https://files.speakerdeck.com/presentations/848eb455dbb044e3a8652727f0e2f2a6/preview_slide_0.jpg?20345927" type="image/jpeg" medium="image"/>
      <content:encoded>**Talk donné au snowcamp le 4 février 2022**

Depuis quelques années, on ne compte plus le nombre d'entreprises s'étant fait dérober des données sensibles. Il est intéressant de noter que les failles utilisées sont généralement toujours les mêmes : XSS, SQLi, RCE, etc.

Pour un néophyte, ces termes peuvent paraître difficile à comprendre, mais en tant que développeurs, vous savez probablement ce qui se cache derrière (ou au moins en partie).

Mais connaissez-vous vraiment les risques encourus ?
Savez-vous réellement comment exploiter ce type de faille ?

Dans ce talk, nous reviendrons sur des cas concrets (comprendre : des failles que l'on a identifié et reporté sur des "vrais" sites et peut-être même des applications que vous utilisez tous les jours).

A chaque fois, nous vous proposerons :
- Une mise en situation en reproduisant la faille rencontrée sur une application test.
- Nous montrerons les outils que nous avons utilisé pour identifier le souci et le POC mis en place pour le report.
- Nous reviendrons sur les conséquences possible si cette faille avait été identifié par une personne malveillante.
- La correction de la faille.

Pour avoir une meilleure vision de la menace qui pèse sur votre application, il est devenu quasiment indispensable de connaître les outils utilisés par les pentesters / hackers.

Aujourd'hui, nous vous proposons de vous partager nos astuces / nos outils mais aussi notre vision de développeurs passionnés de sécurité afin d'avoir une meilleure vision des menaces qui pèsent sur votre application !</content:encoded>
      <pubDate>Mon, 07 Feb 2022 00:00:00 -0500</pubDate>
      <link>https://speakerdeck.com/mjeanroy/hack-me-if-you-can</link>
      <guid>https://speakerdeck.com/mjeanroy/hack-me-if-you-can</guid>
    </item>
    <item>
      <title>Intégrer la sécurité dans votre quotidien</title>
      <description>Talk "Intégrer la sécurité dans votre quotidien" présenté à Devoxx Marocco le 27/11/2018, par Mickael Jeanroy (@mickaeljeanroy) et Houssem Belhadj Ahmed (@7ouss3m).</description>
      <media:content url="https://files.speakerdeck.com/presentations/c776202a180b4cdbafc6b6dfd2338328/preview_slide_0.jpg?11314833" type="image/jpeg" medium="image"/>
      <content:encoded>Talk "Intégrer la sécurité dans votre quotidien" présenté à Devoxx Marocco le 27/11/2018, par Mickael Jeanroy (@mickaeljeanroy) et Houssem Belhadj Ahmed (@7ouss3m).</content:encoded>
      <pubDate>Tue, 27 Nov 2018 00:00:00 -0500</pubDate>
      <link>https://speakerdeck.com/mjeanroy/integrer-la-securite-dans-votre-quotidien</link>
      <guid>https://speakerdeck.com/mjeanroy/integrer-la-securite-dans-votre-quotidien</guid>
    </item>
  </channel>
</rss>
