Talk "Intégrer la sécurité dans votre quotidien" présenté à Devoxx Marocco le 27/11/2018, par Mickael Jeanroy (@mickaeljeanroy) et Houssem Belhadj Ahmed (@7ouss3m).
LinkedIn dans la nature •2013 : 150 millions de comptes Adobe •2016 : 80 millions de comptes dailymotion •Etc… •Source : https://haveibeenpwned.com Pourquoi ce talk ? #SecurityMA @mickaeljeanroy -- @7ouss3m
Éprouvée ? •Mise à jour récente ? •Affectée par une CVE connue ? Mais au fait, c’est quoi une CVE ? Etape 1 : Dépendances #SecurityMA @mickaeljeanroy -- @7ouss3m
des failles de sécurités dans les applications web •Utilisé par les développeurs, les débutants en sécurités, ainsi que par les professionnels •URL : https://github.com/zaproxy Etape 2 : ZAP Zed Attack Proxy #SecurityMA @mickaeljeanroy -- @7ouss3m
et l'application web. • Cherche les problèmes liés à la configuration (Headers de sécurité qui manquent etc.). • Peut être utiliser directement sur l’environnement de production (pas d’actions sur les données). • Actif • Utilise des attaques connues pour détecter des vulnérabilités potentielles • NE PAS UTILISER EN PROD OU SUR UNE APPLICATION QUE VOUS NE POSSÉDEZ PAS ! ;) Etape 2 : ZAP Zed Attack Proxy #SecurityMA @mickaeljeanroy -- @7ouss3m
shell dans un container • Lecture d’un fichier « sensible » • Connexion sortante • Etc. Les alertes peuvent être envoyées sur plusieurs canaux : sortie standard, syslog, programme externe (Slack, etc.), etc. Etape 4 : Falco #SecurityMA @mickaeljeanroy -- @7ouss3m
activity within a container condition: container.id != host and proc.name = bash output: shell in a container (user=%user.name container_id=%container.id container_name=%container.name shell=%proc.name parent=%proc.pname cmdline=%proc.cmdline) priority: WARNING Exemple : Shell in container #SecurityMA @mickaeljeanroy -- @7ouss3m