Pièce jointe « jssi07.txt »
Téléchargement 1 Received: from p-mail1.rd.francetelecom.com (p-mail1.rd.francetelecom.com [195.101.245.15])
2 by www.ossir.org (8.13.1/8.13.1) with ESMTP id l2RDQUCk001418;
3 Tue, 27 Mar 2007 15:26:30 +0200
4 Received: from ftrdmel10.rd.francetelecom.fr ([10.193.117.156]) by ftrdsmtp2.rd.francetelecom.fr with Microsoft SMTPSVC(6.0.3790.1830);
5 Tue, 27 Mar 2007 15:27:36 +0200
6 Received: from [10.193.161.18] ([10.193.161.18]) by ftrdmel10.rd.francetelecom.fr with Microsoft SMTPSVC(6.0.3790.1830);
7 Tue, 27 Mar 2007 15:27:35 +0200
8 Message-ID: <46091BCA.4080501@orange-ftgroup.com>
9 Date: Tue, 27 Mar 2007 15:27:38 +0200
10 From: Franck Veysset <franck.veysset@orange-ftgroup.com>
11 Reply-To: JSSI <jssi@ossir.org>
12 Organization: France Telecom R&D
13 User-Agent: Thunderbird 1.5.0.8 (Windows/20061025)
14 MIME-Version: 1.0
15 To: sec@ossir.org, nt-securite@ossir.org, adherents@ossir.org,
16 resist@ossir.org, annonce@ossir.org
17 CC: JSSI <jssi@ossir.org>
18 Subject: [JSSI2007] Programme de la journee, ouverture des inscriptions
19 Content-Type: text/plain; charset=ISO-8859-1; format=flowed
20 Content-Transfer-Encoding: 8bit
21 X-OriginalArrivalTime: 27 Mar 2007 13:27:35.0845 (UTC) FILETIME=[AEBBED50:01C77073]
22 X-Loop: annonce@ossir.org
23 X-Sequence: 90
24 Errors-to: annonce-owner@ossir.org
25 Precedence: list
26 X-no-archive: yes
27 List-Id: <annonce.ossir.org>
28 List-Help: <mailto:sympa@ossir.org?subject=help>
29 List-Subscribe: <mailto:sympa@ossir.org?subject=subscribe%20annonce>
30 List-Unsubscribe: <mailto:sympa@ossir.org?subject=unsubscribe%20annonce>
31 List-Post: <mailto:annonce@ossir.org>
32 List-Owner: <mailto:annonce-request@ossir.org>
33 List-Archive: <http://www.ossir.org/wws/arc/annonce>
34
35 <div class="moz-text-flowed" style="font-family: -moz-fixed">Programme de la JSSI 2007
36 --------------------------
37
38 La journée de la Sécurité des Systèmes d'Information, un évènement
39 sécurité organisé par l'OSSIR, aura lieu le mardi 22 mai 2007.
40
41 FIAP JEAN MONNET
42 30 rue Cabanis
43 75014 Paris
44
45 http://www.fiap.asso.fr/guide/plan_acces.htm
46
47 Modalités de participation :
48 - 75 Euros pour les non adhérents
49 - 15 Euros pour les adhérents de l'OSSIR
50
51 Une inscription par mail avant le 27 avril 2007 est indispensable pour
52 pouvoir assister à cette journée.
53 Votre inscription ne sera validée qu'après réception du règlement ou du
54 bon de commande (par courrier postal adressé à l'OSSIR)
55
56 OSSIR
57 45 rue d'Ulm
58 75230 Paris cedex 05
59
60 Le nombre de places disponibles pour cette journée étant limité, les
61 premiers inscrits seront les premiers servis.
62
63 Adresse pour l'inscription : jssi@ossir.org
64
65 L'OSSIR ne dispose pas de fax, ni de téléphone. Le MAIL, ainsi que le
66 courrier papier, sont les seuls contacts possibles pour l'inscription à
67 la JSSI.
68
69
70 Ce programme est disponible à l'adresse Web :
71 http://www.ossir.org/jssi2007/programme-jssi2007.html
72
73
74 *Programme de la journée*
75 -------------------------
76
77 "Le SI 2.0 : une évolution ou un bouleversement... pour la sécurité ?"
78 -----------------------------------------------------------------------
79
80 8h30 : accueil des participants et café
81
82 9h00 : ouverture de la journée
83
84 9h10-10h10, 1A, Nicolas Ruff (chercheur en sécurité, EADS), bienvenue
85 dans le Web 2.0
86
87 10h10-10h40 : Pause café
88
89 10h40-11h40 : 2A, Eric Barbry (Avocat au Barreau de Paris), L'impact du
90 Web 2.0 sur les aspects juridiques
91
92 11h40-12h40 : 2B, Table Ronde, animée par Michel Miqueu (CNES), Nouveaux
93 services, nouvelles (ir)responsabilités ?
94
95 12h45-14h00 : Déjeuner
96
97 14h00-14h40 : 3A, Renaud Feil (Consultant en sécurité, HSC), "Le Web
98 2.0 : plus d'ergonomie... et moins de sécurité ?"
99
100 14h40-15h20 : 3B, Nicolas Fischbach (Senior manager, COLT), "L'opérateur
101 passe au 2.0: la sécurité des réseaux de nouvelle
102 génération".
103
104 15h20-15h50 : Pause café
105
106 15h50-16h30 : 4A, Cedric Blancher ("Responsable du Département de
107 Recherche en Sécurité Informatique d'EADS"), Blogs, un
108 concentré de problèmes à l'usage de tous ?
109
110 16h30-17h10 : 4B, Philippe Humeau (NBS system), Passé l'injection, Ajax
111 entre en action
112
113 17h10-17h30 : Clôture de la journée, discussions
114
115 ---------------------------------------------------------
116
117 Détail des interventions :
118 --------------------------
119
120 * Matin
121 *******************
122
123
124 1A - Bienvenue dans le Web 2.0
125 Conférencier : Nicolas Ruff
126
127 Résumé de l'intervention :
128 Bien qu'il n'existe pas de définition "officielle" du Web 2.0, cette
129 conférence d'introduction se propose de faire le tour des technologies
130 couramment acceptées comme "2.0" ... et des menaces associées.
131 Outre l'analyse technique des attaques passées les plus significatives,
132 l'accent sera mis sur les techniques offensives étudiées aujourd'hui
133 dans les labos de recherche et disponibles demain sur Internet.
134
135 A propos de Nicolas :
136 Connu depuis plusieurs années dans le milieu de la sécurité, Nicolas
137 RUFF est chercheur en sécurité informatique au sein de la société EADS.
138 Ses thèmes de recherche sont :
139 - La sécurité des infrastructures Microsoft
140 - La sécurité Windows Mobile
141 - La réponse aux incidents et l'analyse de machines compromises
142 (forensics)
143 - La lutte contre les codes malveillants (vers, spywares, rootkits)
144 - La sécurité des réseaux sans-fil (WiFi, BlueTooth)
145
146 Il est l'auteur de nombreuses publications sur la sécurité Windows dans
147 des revues spécialisées telles que MISC, dispense régulièrement des
148 formations sur le sujet et participe à des conférences telles que
149 EuroSec, les Journées Microsoft de la Sécurité, la JSSI et le SSTIC.
150
151
152 2A- L'impact du Web 2.0 sur les aspects juridiques
153 Conférencier : Eric Barbry, Avocat au Barreau de Paris
154
155 Résumé de l'intervention :
156 Pour les uns le web 2.0 est une "simple" evolution du web actuel ; pour
157 les autres le web 2.0 est une véritable révolution. Le web 2.0 est en
158 fait une "évolution révolutionnaire"... Une "simple" évolution sur un
159 plan technique car le web 2.0 n'est pas une "rupture" technologique et
160 repose essentiellement sur une agrégation de technologies existantes.
161 Cepedant l'impact du web 2.0 est tel que l'on peut affirmer qu'il s'agit
162 d'un évolution qui risque de fort de révolutioner les fondamantaux
163 sociologiques, économiques et juridiques. Cette présentation qui aborde
164 les aspects juridiques du web 2.0 tente d'expliquer que si le web 2.0
165 n'est pas un "no laws land ", il risque fort de constituer un tsunami
166 juridique.
167
168 A propos d'Eric :
169 Eric Barbry dirige le pôle "Communications électroniques" du Cabinet
170 Alain Bensoussan qui regroupe les départements "Internet", "télécoms",
171 "sécurité des systèmes d'informations", "Informatique et libertés" et
172 "droit public IT". Il est l'auteur de plusieurs ouvrages et articles
173 consacrés au droit de l'Internet et au multimédia. Il est membre
174 fondateur de Cyberlex et de l'Association française des correspondants
175 informatique et libertés. Membre de l'OSSIR. Il est chargé
176 d'enseignement à l'Ecole nationale supérieure des télécommunications.
177
178
179 1B- Table Ronde : Nouveaux services, nouvelles (ir)responsabilités ?
180 Avec la participation de : Eric Barbry (Avocat au Barreau de Paris),
181 Cédric Blancher (Responsable du Département de Recherche en Sécurité
182 Informatique d'EADS), Gilles BRUSSON (Bâtisseur en sécurité, Renault),
183 Christophe LABOURDETTE (CNRS et OSSIR), Nicolas RUFF (chercheur en
184 sécurité, EADS et OSSIR), animée par Michel MIQUEU (CNES)
185
186 Sujet : les nouveaux services offerts, tant en matière de travail
187 collaboratif que pour la publication d'opinions personnelles sont
188 générateurs de nouvelles responsabilités qui sont mises en avant par les
189 entreprises pour décider d'offrir ou non ce type de services. Qu'en
190 est-il dans la réalité ? Les participants à la table ronde discuteront
191 des expérimentations menées (ou non) avec ce type de services (wiki,
192 blog, chat,..).
193
194
195 * Apres midi
196 *******************
197
198 3A- "Le Web 2.0 : plus d'ergonomie... et moins de sécurité ?"
199 Conférenciers : Renaud Feil (Consultant en sécurité, HSC)
200
201 Résumé de l'intervention :
202 Cette intervention présente les nouveaux risques de sécurité qui
203 découlent du modèle de développement des applications "Web 2.0". Elle
204 présente les retours d'expérience de plusieurs audits de sécurité de
205 code source et explique la cause des vulnérabilités fréquemment
206 rencontrées. Elle étudie aussi les différents frameworks et outils de
207 développement utilisés pour créer des applications "Web 2.0" et montre
208 leur rôle dans la sécurité (ou l'absence de sécurité) du code produit.
209
210 A propos de Renaud :
211 Après une première expérience de 2 ans en tant qu'auditeur sécurité,
212 Renaud Feil a rejoint HSC en 2007. Il a acquis une expérience
213 significative dans la réalisation d'audits de sécurité de code source,
214 notamment sur des technologies Web et sur plusieurs frameworks utilisés
215 dans des projets atteignant plusieurs dizaines de milliers de jours /
216 homme de développement. Il a déjà présenté par le passé le résultat de
217 ses recherches lors de la conférence SSTIC et dans le magazine MISC. Il
218 est diplômé du mastère SSIR de l'ENST.
219
220
221 3B- L'opérateur passe au 2.0: la sécurité des réseaux de nouvelle
222 génération
223 Conférencier : Nicolas Fischbach (Senior manager, COLT)
224
225 Résumé de l'intervention :
226 Beaucoup d'opérateurs sont en train de modifier des technologies
227 critiques et éprouvées dans leurs réseaux: la voix devient voix sur IP.
228 Les réseaux de transports passent à l'Ethernet et les DSLAMs à IP.
229 La virtualisation progresse jusqu'à devenir un enjeu: réseaux MPLS,
230 VLANs, pare-feux et PBX IP, etc. La convergence est elle aussi en
231 marche.
232
233 Quel est l'impact sur la sécurité de ces réseaux de nouvelle génération
234 ? C'est ce que nous allons tenter de présenter.
235
236 A propos de Nicolas :
237 Nicolas FISCHBACH est Senior Manager chez COLT Telecom et dirige
238 l'équipe sécurité au sein du département européen d'ingénierie réseau.
239 Il gère Sécurité.Org et est actif au sein du Honeynet Project.
240 Nicolas participe à de nombreuses conférences, publie des articles et
241 donne des cours dans différentes écoles et universités.
242 Pour plus d'informations: http://www.securite.org/nico/
243
244 4A- Blogs, un concentré de problèmes à l'usage de tous ?
245 Conférencier : Cedric Blancher (Computer Security Research Team Leader,
246 EADS)
247
248 Résumé de l'intervention :
249 2006 aura été l'année des blogs. Bien que la blogosphère existe depuis
250 longtemps, cette année aura vu l'explosion du nombre de ces tribunes
251 ouvertes et la forte médiatisation du phénomène comme de ses
252 chroniqueurs les plus en vue.
253 Vus sous l'angle de la sécurité informatique, ces blogs ne sont que de
254 nouvelles applications Web, présentant des failles plus ou moins graves.
255 Au delà de cette simple constatation technique, les blogs, en ce qu'ils
256 offrent une capacité de publication encore inégalée, posent plus
257 largement le problème de la maîtrise de l'information.
258
259 A propos de Cedric :
260 Après avoir été consultant en SSI pendant 4 ans, réalisant
261 principalement des audits et tests d'intrusion, Cédric Blancher est
262 aujourd'hui à la tête du Département de Recherche en Sécurité
263 Informatique d'EADS. Ingénieur-chercheur spécialisé sur les
264 problématiques réseau et sans-fil, il est également rédacteur pour MISC
265 conférencier et blogger à ses heures. Il participe en outre à la
266 promotion du logiciel libre en SSI et enseigne en mastères spécialisés.
267
268 4B- Passé l'injection, Ajax entre en action
269 Conférencier : Philippe Humeau (NBS system)
270
271 Résumé de l'intervention :
272 Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu
273 un outil de travail, une source d'information, mais il présente un
274 intérêt à titre privé. Ces utilisateurs, souvent peut avertis, ont vu
275 leurs vies transformées par l'utilisation croissante du Web. L'émergence
276 de techniques de pointes pour attaquer ces nouveaux consommateurs, ou
277 les entreprises dans lesquelles ils travaillent, par l'intermédiaire du
278 Web devient un axe majeur pour les pirates. Si le Web "2.0" Javascript
279 et ajax sont des mystères pour eux, les entreprises et leurs dirigeants
280 informatiques doivent eux maitriser ces nouveaux vecteurs de
281 compromission tout à fait réels et efficaces.
282
283 A propos de Philippe :
284 Philippe Humeau est l'un des fondateur en 1999 de la société NBS System.
285 Cette société évolue depuis 8 années dans les tests de sécurité, les
286 audits, la conception d'architectures sécurisés, le conseil et
287 l'infogérance. En complément de son travail de consultant, il intervient
288 en tant que conférencier, qu'auteur d'article dans plusieurs magazines
289 et participe à la rédaction d'Howto publiques concernants la sécurité
290 informatique.
291
292
293 </div>
Fichiers joints
Pour vous référer aux pièces jointes d'une page, utilisez attachment:filename, comme indiqué ci-dessous dans la liste de fichiers. N'utilisez pas l'URL du lien [get], car elle peut changer et donc être facilement cassée.Vous n'êtes pas autorisé à joindre un fichier à cette page.