welcome: please sign in
location: attachment:jssi07.txt de news

Pièce jointe « jssi07.txt »

Téléchargement

   1 Received: from p-mail1.rd.francetelecom.com (p-mail1.rd.francetelecom.com [195.101.245.15])
   2 	by www.ossir.org (8.13.1/8.13.1) with ESMTP id l2RDQUCk001418;
   3 	Tue, 27 Mar 2007 15:26:30 +0200
   4 Received: from ftrdmel10.rd.francetelecom.fr ([10.193.117.156]) by ftrdsmtp2.rd.francetelecom.fr with Microsoft SMTPSVC(6.0.3790.1830);
   5 	 Tue, 27 Mar 2007 15:27:36 +0200
   6 Received: from [10.193.161.18] ([10.193.161.18]) by ftrdmel10.rd.francetelecom.fr with Microsoft SMTPSVC(6.0.3790.1830);
   7 	 Tue, 27 Mar 2007 15:27:35 +0200
   8 Message-ID: <46091BCA.4080501@orange-ftgroup.com>
   9 Date: Tue, 27 Mar 2007 15:27:38 +0200
  10 From: Franck Veysset <franck.veysset@orange-ftgroup.com>
  11 Reply-To: JSSI <jssi@ossir.org>
  12 Organization: France Telecom R&D
  13 User-Agent: Thunderbird 1.5.0.8 (Windows/20061025)
  14 MIME-Version: 1.0
  15 To: sec@ossir.org, nt-securite@ossir.org, adherents@ossir.org,
  16         resist@ossir.org, annonce@ossir.org
  17 CC: JSSI <jssi@ossir.org>
  18 Subject: [JSSI2007] Programme de la journee, ouverture des inscriptions
  19 Content-Type: text/plain; charset=ISO-8859-1; format=flowed
  20 Content-Transfer-Encoding: 8bit
  21 X-OriginalArrivalTime: 27 Mar 2007 13:27:35.0845 (UTC) FILETIME=[AEBBED50:01C77073]
  22 X-Loop: annonce@ossir.org
  23 X-Sequence: 90
  24 Errors-to: annonce-owner@ossir.org
  25 Precedence: list
  26 X-no-archive: yes
  27 List-Id: <annonce.ossir.org>
  28 List-Help: <mailto:sympa@ossir.org?subject=help>
  29 List-Subscribe: <mailto:sympa@ossir.org?subject=subscribe%20annonce>
  30 List-Unsubscribe: <mailto:sympa@ossir.org?subject=unsubscribe%20annonce>
  31 List-Post: <mailto:annonce@ossir.org>
  32 List-Owner: <mailto:annonce-request@ossir.org>
  33 List-Archive: <http://www.ossir.org/wws/arc/annonce>
  34 
  35 <div class="moz-text-flowed" style="font-family: -moz-fixed">Programme de la JSSI 2007
  36 --------------------------
  37 
  38 La journée de la Sécurité des Systèmes d'Information, un évènement
  39 sécurité organisé par l'OSSIR, aura lieu le mardi 22 mai 2007.
  40 
  41 FIAP JEAN MONNET
  42 30 rue Cabanis
  43 75014 Paris
  44 
  45 http://www.fiap.asso.fr/guide/plan_acces.htm
  46 
  47 Modalités de participation :
  48 - 75 Euros pour les non adhérents
  49 - 15 Euros pour les adhérents de l'OSSIR
  50 
  51 Une inscription par mail avant le 27 avril 2007 est indispensable pour
  52 pouvoir assister à cette journée.
  53 Votre inscription ne sera validée qu'après réception du règlement ou du
  54 bon de commande (par courrier postal adressé à l'OSSIR)
  55 
  56 OSSIR
  57 45 rue d'Ulm
  58 75230 Paris cedex 05
  59 
  60 Le nombre de places disponibles pour cette journée étant limité, les
  61 premiers inscrits seront les premiers servis.
  62 
  63 Adresse pour l'inscription : jssi@ossir.org
  64 
  65 L'OSSIR ne dispose pas de fax, ni de téléphone. Le MAIL, ainsi que le
  66 courrier papier, sont les seuls contacts possibles pour l'inscription à
  67 la JSSI.
  68 
  69 
  70 Ce programme est disponible à l'adresse Web :
  71 http://www.ossir.org/jssi2007/programme-jssi2007.html
  72 
  73 
  74 *Programme de la journée*
  75 -------------------------
  76 
  77 "Le SI 2.0 : une évolution ou un bouleversement... pour la sécurité ?"
  78 -----------------------------------------------------------------------
  79 
  80 8h30 : accueil des participants et café
  81 
  82 9h00 : ouverture de la journée
  83 
  84 9h10-10h10, 1A, Nicolas Ruff (chercheur en sécurité, EADS), bienvenue
  85              dans le Web 2.0
  86 
  87 10h10-10h40 : Pause café
  88 
  89 10h40-11h40 : 2A, Eric Barbry (Avocat au Barreau de Paris), L'impact du
  90                Web 2.0 sur les aspects juridiques
  91 
  92 11h40-12h40 : 2B, Table Ronde, animée par Michel Miqueu (CNES), Nouveaux
  93                services, nouvelles (ir)responsabilités ?
  94 
  95 12h45-14h00 : Déjeuner
  96 
  97 14h00-14h40 : 3A, Renaud Feil (Consultant en sécurité, HSC), "Le Web
  98                2.0 : plus d'ergonomie... et moins de sécurité ?"
  99 
 100 14h40-15h20 : 3B, Nicolas Fischbach (Senior manager, COLT), "L'opérateur
 101                passe au 2.0: la sécurité des réseaux de nouvelle
 102                génération".
 103 
 104 15h20-15h50 : Pause café
 105 
 106 15h50-16h30 : 4A, Cedric Blancher ("Responsable du Département de
 107                Recherche en Sécurité Informatique d'EADS"), Blogs, un
 108                concentré de problèmes à l'usage de tous ?
 109 
 110 16h30-17h10 : 4B, Philippe Humeau (NBS system), Passé l'injection, Ajax
 111                entre en action
 112 
 113 17h10-17h30 : Clôture de la journée, discussions
 114 
 115 ---------------------------------------------------------
 116 
 117 Détail des interventions :
 118 --------------------------
 119 
 120 * Matin
 121 *******************
 122 
 123 
 124 1A -  Bienvenue dans le Web 2.0
 125 Conférencier : Nicolas Ruff
 126 
 127 Résumé de l'intervention :
 128 Bien qu'il n'existe pas de définition "officielle" du Web 2.0, cette
 129 conférence d'introduction se propose de faire le tour des technologies
 130 couramment acceptées comme "2.0" ... et des menaces associées.
 131 Outre l'analyse technique des attaques passées les plus significatives,
 132 l'accent sera mis sur les techniques offensives étudiées aujourd'hui
 133 dans les labos de recherche et disponibles demain sur Internet.
 134 
 135 A propos de Nicolas :
 136 Connu depuis plusieurs années dans le milieu de la sécurité, Nicolas
 137 RUFF est chercheur en sécurité informatique au sein de la société EADS.
 138 Ses thèmes de recherche sont :
 139 - La sécurité des infrastructures Microsoft
 140 - La sécurité Windows Mobile
 141 - La réponse aux incidents et l'analyse de machines compromises
 142   (forensics)
 143 - La lutte contre les codes malveillants (vers, spywares, rootkits)
 144 - La sécurité des réseaux sans-fil (WiFi, BlueTooth)
 145 
 146 Il est l'auteur de nombreuses publications sur la sécurité Windows dans
 147 des revues spécialisées telles que MISC, dispense régulièrement des
 148 formations sur le sujet et participe à des conférences telles que
 149 EuroSec, les Journées Microsoft de la Sécurité, la JSSI et le SSTIC.
 150 
 151 
 152 2A- L'impact du Web 2.0 sur les aspects juridiques
 153 Conférencier : Eric Barbry, Avocat au Barreau de Paris
 154 
 155 Résumé de l'intervention :
 156 Pour les uns le web 2.0 est une "simple" evolution du web actuel ; pour
 157 les autres le web 2.0 est une véritable révolution. Le web 2.0 est en
 158 fait une "évolution révolutionnaire"... Une "simple"  évolution sur un
 159 plan technique car le web 2.0 n'est pas une "rupture" technologique et
 160 repose essentiellement sur une agrégation de technologies existantes.
 161 Cepedant l'impact du web 2.0 est tel que l'on peut affirmer qu'il s'agit
 162 d'un évolution qui risque de fort de révolutioner les fondamantaux
 163 sociologiques, économiques et juridiques. Cette présentation qui aborde
 164 les aspects juridiques du web 2.0 tente d'expliquer que si le web 2.0
 165 n'est pas un  "no laws land ", il risque fort de constituer un tsunami
 166 juridique.
 167 
 168 A propos d'Eric :
 169 Eric Barbry dirige le pôle "Communications électroniques" du Cabinet
 170 Alain Bensoussan qui regroupe les départements "Internet", "télécoms",
 171 "sécurité des systèmes d'informations", "Informatique et libertés" et
 172 "droit public IT". Il est l'auteur de plusieurs ouvrages et articles
 173 consacrés au droit de l'Internet et au multimédia. Il est membre
 174 fondateur de Cyberlex et de l'Association française des correspondants
 175 informatique et libertés. Membre de l'OSSIR. Il est chargé
 176 d'enseignement à l'Ecole nationale supérieure des télécommunications.
 177 
 178 
 179 1B- Table Ronde :  Nouveaux services, nouvelles (ir)responsabilités ?
 180 Avec la participation de : Eric Barbry (Avocat au Barreau de Paris),
 181 Cédric Blancher (Responsable du Département de Recherche en Sécurité
 182 Informatique d'EADS), Gilles BRUSSON (Bâtisseur en sécurité, Renault),
 183 Christophe LABOURDETTE (CNRS et OSSIR), Nicolas RUFF (chercheur en
 184 sécurité, EADS et OSSIR), animée par Michel MIQUEU (CNES)
 185 
 186 Sujet : les nouveaux services offerts, tant en matière de travail
 187 collaboratif que pour la publication d'opinions personnelles sont
 188 générateurs de nouvelles responsabilités qui sont mises en avant par les
 189 entreprises pour décider d'offrir ou non ce type de services. Qu'en
 190 est-il dans la réalité ? Les participants à la table ronde discuteront
 191 des expérimentations menées (ou non) avec ce type de services (wiki,
 192 blog, chat,..).
 193 
 194 
 195 * Apres midi
 196 *******************
 197 
 198 3A- "Le Web 2.0 : plus d'ergonomie... et moins de sécurité ?"
 199 Conférenciers : Renaud Feil (Consultant en sécurité, HSC)
 200 
 201 Résumé de l'intervention :
 202 Cette intervention présente les nouveaux risques de sécurité qui
 203 découlent du modèle de développement des applications "Web 2.0". Elle
 204 présente les retours d'expérience de plusieurs audits de sécurité de
 205 code source et explique la cause des vulnérabilités fréquemment
 206 rencontrées. Elle étudie aussi les différents frameworks et outils de
 207 développement utilisés pour créer des applications "Web 2.0" et montre
 208 leur rôle dans la sécurité (ou l'absence de sécurité) du code produit.
 209 
 210 A propos de Renaud :
 211 Après une première expérience de 2 ans en tant qu'auditeur sécurité,
 212 Renaud Feil a rejoint HSC en 2007. Il a acquis une expérience
 213 significative dans la réalisation d'audits de sécurité de code source,
 214 notamment sur des technologies Web et sur plusieurs frameworks utilisés
 215 dans des projets atteignant plusieurs dizaines de milliers de jours /
 216 homme de développement. Il a déjà présenté par le passé le résultat de
 217 ses recherches lors de la conférence SSTIC et dans le magazine MISC. Il
 218 est diplômé du mastère SSIR de l'ENST.
 219 
 220 
 221 3B- L'opérateur passe au 2.0: la sécurité des réseaux de nouvelle
 222      génération
 223 Conférencier : Nicolas Fischbach (Senior manager, COLT)
 224 
 225 Résumé de l'intervention :
 226 Beaucoup d'opérateurs sont en train de modifier des technologies
 227 critiques et éprouvées dans leurs réseaux: la voix devient voix sur IP.
 228 Les réseaux de transports passent à l'Ethernet et les DSLAMs à IP.
 229 La virtualisation progresse jusqu'à devenir un enjeu: réseaux MPLS,
 230 VLANs, pare-feux et PBX IP, etc. La convergence est elle aussi en
 231 marche.
 232 
 233 Quel est l'impact sur la sécurité de ces réseaux de nouvelle génération
 234 ? C'est ce que nous allons tenter de présenter.
 235 
 236 A propos de Nicolas :
 237 Nicolas FISCHBACH est Senior Manager chez COLT Telecom et dirige
 238 l'équipe sécurité au sein du département européen d'ingénierie réseau.
 239 Il gère Sécurité.Org et est actif au sein du Honeynet Project.
 240 Nicolas participe à de nombreuses conférences, publie des articles et
 241 donne des cours dans différentes écoles et universités.
 242 Pour plus d'informations: http://www.securite.org/nico/
 243 
 244 4A- Blogs, un concentré de problèmes à l'usage de tous ?
 245 Conférencier : Cedric Blancher (Computer Security Research Team Leader,
 246                 EADS)
 247 
 248 Résumé de l'intervention :
 249 2006 aura été l'année des blogs. Bien que la blogosphère existe depuis
 250 longtemps, cette année aura vu l'explosion du nombre de ces tribunes
 251 ouvertes et la forte médiatisation du phénomène comme de ses
 252 chroniqueurs les plus en vue.
 253 Vus sous l'angle de la sécurité informatique, ces blogs ne sont que de
 254 nouvelles applications Web, présentant des failles plus ou moins graves.
 255 Au delà de cette simple constatation technique, les blogs, en ce qu'ils
 256 offrent une capacité de publication encore inégalée, posent plus
 257 largement le problème de la maîtrise de l'information.
 258 
 259 A propos de Cedric :
 260 Après avoir été consultant en SSI pendant 4 ans, réalisant
 261 principalement des audits et tests d'intrusion, Cédric Blancher est
 262 aujourd'hui à la tête du Département de Recherche en Sécurité
 263 Informatique d'EADS. Ingénieur-chercheur spécialisé sur les
 264 problématiques réseau et sans-fil, il est également rédacteur pour MISC
 265 conférencier et blogger à ses heures. Il participe en outre à la
 266 promotion du logiciel libre en SSI et enseigne en mastères spécialisés.
 267 
 268 4B- Passé l'injection, Ajax entre en action
 269 Conférencier : Philippe Humeau (NBS system)
 270 
 271 Résumé de l'intervention :
 272 Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu
 273 un outil de travail, une source d'information, mais il présente un
 274 intérêt à titre privé. Ces utilisateurs, souvent peut avertis, ont vu
 275 leurs vies transformées par l'utilisation croissante du Web. L'émergence
 276 de techniques de pointes pour attaquer ces nouveaux consommateurs, ou
 277 les entreprises dans lesquelles ils travaillent, par l'intermédiaire du
 278 Web devient un axe majeur pour les pirates. Si le Web "2.0" Javascript
 279 et ajax sont des mystères pour eux, les entreprises et leurs dirigeants
 280 informatiques doivent eux maitriser ces nouveaux vecteurs de
 281 compromission tout à fait réels et efficaces.
 282 
 283 A propos de Philippe :
 284 Philippe Humeau est l'un des fondateur en 1999 de la société NBS System.
 285 Cette société évolue depuis 8 années dans les tests de sécurité, les
 286 audits, la conception d'architectures sécurisés, le conseil et
 287 l'infogérance. En complément de son travail de consultant, il intervient
 288 en tant que conférencier, qu'auteur d'article dans plusieurs magazines
 289 et participe à la rédaction d'Howto publiques concernants la sécurité
 290 informatique.
 291 
 292 
 293 </div>

Fichiers joints

Pour vous référer aux pièces jointes d'une page, utilisez attachment:filename, comme indiqué ci-dessous dans la liste de fichiers. N'utilisez pas l'URL du lien [get], car elle peut changer et donc être facilement cassée.
  • [télécharger | voir] (2014-09-30 12:40:59, 133.9 KB) [[attachment:ANF_Resinfo-QeR-Dec2014.pdf]]
  • [télécharger | voir] (2006-12-13 15:15:27, 604.6 KB) [[attachment:News_14-12-06.pdf]]
  • [télécharger | voir] (2006-12-13 15:15:39, 344.5 KB) [[attachment:News_14-12-06.ppt]]
  • [télécharger | voir] (2007-10-17 19:55:57, 52.6 KB) [[attachment:SeminairePlumeTlse.pdf]]
  • [télécharger | voir] (2007-03-29 12:29:42, 12.2 KB) [[attachment:jssi07.txt]]
  • [télécharger | voir] (2009-06-24 15:43:59, 49.0 KB) [[attachment:news_25-06-2009.pdf]]
 Tous les fichiers | Fichiers sélectionnés supprimer déplacer vers la page copier vers la page

Vous n'êtes pas autorisé à joindre un fichier à cette page.