Intervenants
FORUM EUROSEC 2005

 

 

Intervenant : AGOSTI Pascal - SERAL CAPRIOLI & Associés - Avocat
Titre : Aspects juridiques de l'horodatage
Date : Mercredi 23 mars de 9h30 à 10h00 - S19 : Dématérialisation et Horodatage
Description : Aspects juridiques de l'horodatage.
Le droit accorde une importance accrue à l'élément temps, notion particulièrement sensible que le législateur et la doctrine traitent avec prudence.
Le temps intervient pour marquer l'ordre juridique et plusieurs échelles peuvent être envisagées. D'une manière générale, le Code civil emploie la notion de date sans préciser son contenu. Certains articles exigent une " date certaine " qui devrait être distinguée de la date réelle. Une fois de plus, la date pourrait être décomposée en date abstraite, date non précisée mais liée à un événement et date concrète, la date calendaire.
Avec l'essor des nouvelles technologies de l'information et de la communication, une nouvelle acception de la notion est apparue. Nous parlons alors de date technique qui par rapport à la date juridique se caractérise par sa multiplicité. Le procédé employé serait donc l'horodatage.
Deux notions se retrouvent ainsi comparées ou même confrontées : une notion classique issue d'un environnement juridique (la date certaine) et un concept nouveau avec un fort contenu technique et sécurisé (l'horodatage). Leur point commun réside dans la finalité recherchée : associer un acte ou fait à un instant donné. Il conviendra alors d'analyser la notion de date avant de déterminer les applications (marchés publics, factures etc.) envisagées dans un environnement électronique.




Intervenant : ALLAIN Yann - ACCOR
Titre : Ver applicatif : Menaces et contre mesures
Date : Mardi 22 mars de 14h00 à 14h40 - S14 : Attaques, menaces et solutions
Description : Après les attaques réseaux puis systèmes, les professionnels de la sécurité sont aujourd'hui confrontés au fait que les attaques se déplacent vers les couches applicatives. Les vers actuels font encore exceptions à cette tendance. Pour combien de temps et pourquoi? Que se passerait il si ces programmes utilisaient comme vecteur d'intrusion des failles dans nos applications métiers (SQL injection, XSS, …) ? Quelle serait la difficulté technique de réalisation ? Comment s'en protéger ? Cette intervention a pour objectifs de répondre à ces questions.



Intervenant : AMES Wes - BOEING - CIO
Titre : Spyware : les risques et les réponses
Date : Lundi 21 mars de 17h30 à 18h00 - S10 : Infections logiques
Description :

 

 

Intervenant : ANDRE Pierre-Emmanuel - XP Conseil - Manager
Titre : Adapter son plan de continuité aux nouveaux risques
Date : Lundi 21 mars de 11h15 à 11h50 - S6 : Continuité des activités
Description :
Titre : Rôle d'expert en continuité des activité.
Date : Mardi 22 mars de 9h00 à 12h30 - S11 : La première réponse aux sinistres : la cellule de crise
Description :

 



  Intervenant : ARCAS Guillaume -OSSIR - Consultant indépendant
Titre : Une politique antivirus à l'épreuve du temps. Retour d'expérience et perspectives
Date : Lundi 21 mars de 16h30 à 17h00 - S10 : Infections logiques
Description :



Intervenant : ARCHIMBAUD Jean-Luc - CNRS
Titre : IGC : Déploiements et retours d'expériences - Table ronde PKI : Roll out and practical experience
Date : Mercredi 23 mars de 9h00 à 11h00 - S18 : IGC : Déploiements et retours d'expériences
Description :

 

  Intervenant : AUGUSTE Pierre - CEGETEL-SFR
Titre : Mise en place de la continuité des activités chez CEGETEL SFR - The CEGETEL Continuity planning
Date : Lundi 21 mars de 15h20à 16h00 - S6 : Continuité des activités
Description :
Titre : Le traitement du spam chez SFR CEGETEL
Date : Mardi 22 mars de 16h30 à 17h10 - S16 : SPAM
Description : Outre son effet consommateur de ressources réseau, l'impact le plus probant du SPAM est ressenti directement par les utilisateurs finaux des services de messagerie de l'entreprise. C'est pourquoi celle-ci se doit de réagir face à cette pollution numérique. Afin de mener à bien le projet visant à réduire le phénomène de spam , Cegetel SI (GIE du Groupe SFR cegetel) a décidé de procéder selon 4 phases rapidement décrites ci – dessous :
•  compréhension du phénomène global et qualification du SPAM dont SFR CEGETEL est victime et positionnement par rapport aux statistiques mondiales,
•  implication des utilisateurs de la messagerie et recueil de leurs impressions, dans l'objectif de les associer dès le début et de mesurer, durant la vie du projet, leur niveau de satisfaction vis-à-vis des progrès effectués en terme de réduction de la pollution,
•  étude de marché des solutions anti-spam incluant la réalisation de maquettes et de benchmark ;
•  Mise en production progressive de l'outil anti-spam choisi .
Le bilan de ce projet pour Cegetel SI est très positif, notamment pour l'entité Sécurité SI du Groupe qui a pu ainsi démontrer que la sécurité ne se limite pas à l'élaboration de règles, parfois contraignantes, mais s'attache aussi au bien-être des utilisateurs en les protégeant des menaces ou pollutions extérieures.

 



Intervenant : BARBRY Eric - Cabinet Alain Bensoussan - Avocat
Titre : Role avocat
Date : Mardi 22 mars de 9h00 à 12h30 - S11 : La première réponse aux sinistres : la cellule de crise
Description :

 

Intervenant : BAREL Marie - LEGALIS.NET - Juriste
Titre : Honeypots, des traces enrobées de miel : quand le droit s'en mêle !
Date : Mardi 22 mars de 17h30 à 18h00 - S17 : Attaques, menaces et solutions (suite)
Description : Le concept de honeypot ou, dans sa traduction française, de (système) " pot de miel ", désigne, de manière générique, des systèmes volontairement vulnérables, c'est-à-dire " conçus pour être scannés, attaqués et compromis " (L. SPITZNER). Ces systèmes ont généralement pour but : - soit d'observer les comportements et de connaître les outils et les méthodes d'attaque des pirates (honeypot de recherche), - soit de contribuer directement à la politique de sécurité d'une organisation (honeypot de production), - ou les deux.
Utiles à l'optimisation des outils en place (IDS notamment) et à la justification du budget sécurité par la fourniture de " preuves " d'activités malveillantes, les honeypots, qui sont en fort développement aux Etats-Unis, sont encore proie dans l'Hexagone à des incertitudes liées aux risques juridiques y afférents. Dès lors, il convient d'en donner un éclairage à la fois précis et pragmatique.
Parmi les questions qui animent plus particulièrement les forums français de discussion sur le thème " honeypots et légalité " et que nous adresserons au cours de cette conférence, se trouvent les interrogations suivantes :
- les honeypots ne sont-ils pas une incitation au crime ?
- y a-t-il vraiment intrusion lorsque les portes du système ont été délibérément " laissées ouvertes " ?
- quels sont les risques pour le responsable de honeypot en cas de compromission de son système pour une attaque par rebond ?
- quelles sont les limites à la surveillance et l'enregistrement de l'activité des attaquants au regard de la législation " Informatiques et libertés " ?
- quelle est la valeur probante des logs enregistrés ou des fichiers traces émis par les systèmes pot de miel dans le cadre de poursuites judiciaires ?
Titre : Aspects techniques et légaux dans la recherche de vulnérabilités et leur exploitation
Date : Mercredi 23 mars de 14h30 à 15h20 - S25 : De la vulnérabilité à l'exploit
Description : Cette présentation traite à la fois des aspects techniques et juridiques liés à la recherche et l'exploitation de vulnérabilités.
" Tous les programmes ont des bugs, tous les bugs sont des menaces " c'est-à-dire des failles de sécurité potentielles que l'utilisateur semble devoir accepter comme une fatalité. Quels sont alors les différents types de menaces qui pèsent sur les logiciels, et quelles sont les voies pour inciter les fournisseurs et éditeurs à améliorer la sécurité de leurs produits ?
Parmi ces voies, la recherche et la divulgation de vulnérabilités tendant à forcer ces derniers à corriger leurs programmes comporte à coup sûr des risques juridiques très importants.
Les méthodes de recherche reposent sur une approche soit " white box " (analyse de code ou de binaire), soit " black box " (injection de fautes). Nous présenterons ces méthodes qui mettent en oeuvre des techniques plus ou moins similaires (analyse linéaire ou différentielle, reverse engineering, ...) afin d'accéder à un même résultat : trouver une faille (overflow, race condtion, bug de format, et autres).
Après un rappel notamment des conditions de licéité du reverse engineering, on tentera d'analyser plus précisément les contours et limites du " droit de comprendre " les idées et principes de base qui existe en matière de logiciel.
Enfin, nous verrons le cycle de développement d'un exploit, (programme permettant l'exploitation d'une vulnérabilité donnée), de l'analyse précise de la vulnérabilité, jusqu'à son automatisation et sa généralisation. Même si un exploit est souvent un programme court, nous verrons que les " améliorations " peuvent en faire un programme extrêmement compliqué (généricité, shellcode, contournement de protections/IDS).
Mais une fois l'exploit écrit, comment se défendre d'une incrimination de détention ou de fourniture de moyens de piratage telle que prévue par le nouvel article 323-3-1 du Code pénal (issu de la LCEN) ?

 



  Intervenant : BELLEGY Philippe - Siticom Devoteam
Titre : La sécurité dans les réseaux WIFI : enjeux, principes d'architectures et recommandations.
Date : Lundi 21 mars de 11h50 à 12h20 - S4 : WIFI et Mobilité

Description : Les besoins de mobilité sont de plus en plus présents dans les entreprises. La mise en place de réseaux WiFi est l'une des composantes techniques qui permet de répondre en partie à ces besoins. Toutefois, la sécurité du WiFi faire souvent peur et constitue un obstacle.
Or il existe dans le domaine des réseaux locaux sans fil un ensemble de mécanismes et protocoles qui permettent d'assurer un niveau de sécurité satisfaisant, que ce soit pour assurer la confidentialité des données grâce au chiffrement, ou bien pour authentifier les utilisateurs.
Cette présentation cite les plus importants, indique les tendances et propose quelques conseils à appliquer dans le cadre d'un projet de mise en place d'un réseau WiFi.

 



Intervenant : BILLAST Anne-Isabelle - MINISTERE DE L'EDUCTATION NATIONALE
Titre : IGC : Déploiements et retours d'expériences - Table ronde
Date : Mercredi 23 mars de 9h00 à 11h00 - S18 : IGC : Déploiements et retours d'expériences
Description :



Intervenant : BIONDI Philippe - EADS centre commun de recherche
Titre : Utilisation des outils Honeypot pour la détection d'intrusion
Date : Mardi 22 mars de 17h00 à 17h30 - S17: Attaques, menaces et solutions (suite)
Description : Le développement des technologies Honeypot a conduit à la création et l'amélioration d'outils dédiés à la surveillance des systèmes d'information, autant d'un point de vue système que réseau. Les dernière versions de ces outils permettent en particulier de corréler les informations extraites de ces deux mondes.
L'utilisation de tels outils dans le domaine de la détection d'intrusion pourrait donc combler un fossé entre le réseau et le système en introduisant ce type de corrélation et ainsi rendre la qualification des évènements plus pertinente et donc améliorer la qualité des informations remontées à l'opérateur



Intervenant : BLANCHER Cédric - EADS centre commun de recherche
Titre : Utilisation des outils Honeypot pour la détection d'intrusion
Date : Mardi 22 mars de 17h00 à 17h30 - S17 : Attaques, menaces et solutions (suite)
Description : Le développement des technologies Honeypot a conduit à la création et l'amélioration d'outils dédiés à la surveillance des systèmes d'information, autant d'un point de vue système que réseau. Les dernière versions de ces outils permettent en particulier de corréler les informations extraites de ces deux mondes.
L'utilisation de tels outils dans le domaine de la détection d'intrusion pourrait donc combler un fossé entre le réseau et le système en introduisant ce type de corrélation et ainsi rendre la qualification des évènements plus pertinente et donc améliorer la qualité des informations remontées à l'opérateur



  Intervenant : BOGGERO Alain - GROUPAMA
Titre : Data centre : les meilleures solutions en terme de sécurité TIC & de sauvegarde de données : retour d'expérience de GROUPAMA
Date : Mardi 22 mars de 15h20 à 16h00 - S13 : Externalisation
Description : Dans le cadre de la sécurisation de son infrastructure de Back Office, Groupama Asset Management a décidé en 2003 de répartir ses équipements de production informatique. Le projet a été mené en coopération par le client, l'hébergeur (Globalswitch) et l'opérateur de fibre optique (Neo Telecoms). Ce projet a consisté à raccorder en fibre optique par 2 adductions différentes le bâtiment privé de Groupama à Paris sur le réseau optique métropolitain de Neo Telecoms, lui même desservant les principaux Datacenters de la région Parisienne. 2 Paires de fibre ont donc été dédiées à Groupama entre son bâtiment et le Datacenter Globalswitch, retenu pour l'hébergement d'une partie des matériels informatiques de Groupama. Des équipements optiques DWDM Cisco ont été déployés sur chacun des 2 sites, afin de fournir les longueurs d'ondes nécessaires à la réplication des différents protocoles (IP, FC) de façon synchrone. Ainsi répartie sur 2 sites de production à haute disponibilité, fonctionnant en mode actif-actif, la plateforme de back office de Groupama est maintenant opérationnelle à 100%, même en cas de sinistre majeur sur un des 2 sites.



Intervenant : BOURGEOIS Béatrice - CENTRE NATIONAL DE GENOTYPAGE
Titre : Les solutions de sécurité basées sur le logiciel libres sont elles prêtes pour l'entreprise ?
Date : Mercredi 23 mars de 12h00 à 12h30 - S22 : De l'avenir du libre en sécurité
Description : Dans cet exposé, nous décrivons notre expérience concernant l'utilisation d'OpenBSD, un système d'exploitation de type UNIX, libre et orienté sécurité en tant que Pare-feu et passerelle pour VPN. Le filtrage intégré des paquets par état assuré par PF, les outils de cryptographie sans restriction à l'exportation (ex : OpenSSH, Kerberos V, IPsec, le générateur de nombres aléatoires, les fonctions de hachages cryptographiques, les transformées et la prise en charge matérielle du cryptage) tout comme la disponibilité immédiate de correctifs pour toutes les nouvelles failles de sécurité déclarées sont les caractéristiques majeures d'OpenBSD. Dernièrement, plusieurs fonctionnalités telles que le protocole CARP (Common Address Redundancy Protocol) assurant la tolérance de panne du pare-feu par mise en parallèle de plusieurs machines et le noyau prenant en charge le SMP (Symmetric MultiProcessing) ont été développées spécialement pour être utilisées en entreprise.
Nous présentons différentes configurations système actuellement employées au CNG, mettant clairement en évidence qu'OpenBSD est une solution de sécurité fiable tant en termes de fonctionnalités qu'en matière de retour sur investissement et de rapport prix/performances pour une entreprise moderne.



  Intervenant : BOURSAT Jean-Marc - APOGEE COMMUNICATIONS - Consultant
Titre : Modérateur
Date : Lundi 21mars de 16h30 à 18h00 - S8 - Mise en conformité aux réglementations
Description :



Intervenant : BRUTE DE REMUR Damien - IR2I - Directeur
Titre : Modérateur
Date : Mardi 22 mars de 16h30 à 18h00 - S15 : Comment communiquer sur sa sécurité ?
Description :

 



Intervenant : BUS Jacques - CEE Direction de l'Information - Directeur
Titre : Les grand projets sécurité Européens
Date : Mercredi 23 mars de 16h00 à 17h30 - S26 : Les projets européens de la sécurité
Description : Notre société est de plus en plus dépendante des réseaux de communication et des systèmes d'information. Les systèmes sont de plus en plus ouverts, interconnectés et interopérables ; les technologies " plug and play " et " Wireless in everything " permettent la connection d'une grande variété de dispositifs et leur travail en arrière-plan. Les fonctions traditionnelles de sécurité ont évolué afin de s'adapter au monde virtuel, basé sur l'ouverture. Pour cette raison, l'objectif est de développer des technologies pour les défis clés de sécurité posés par le monde du " tout digital ", et par la nécessité de sécuriser les droits des individus et des communautés. Un exposé sera présenté sur les questions principales de recherche abordées au sein du programme IST au cours des cinq dernières années. En outre, l'attention sera portée sur le contenu du Programme de Travail actuel, et le développement du 7ème Programme-Cadre concernant les TIC pour la Confiance et la Sécurité.



Intervenant : BUTTI Laurent - France TELECOM R&D
Titre : Conception et implémentation d'un IDS WiFi - Exemple de la problèmatique des points d'accés illégitimes en environnement entreprise
Date : Lundi 21 mars de 11h15 à 11h50 - S4 : WIFI et Mobilité
Description : Les point d'accès non autorisés, les attaques par injection de paquets ou usurpation d'adresses MAC sont autant de techniques courramment utilisées afin d'obtenir un accès illégitime à des réseaux de type hot spot ou d'entreprise.
Dans cette présentation, nous détaillerons la conception et l'implémentation d'un IDS WiFi qui a pour but de détecter et de limiter les risques lors de l'utilisation des technologies WiFi dans les réseaux. Après un rapide état de l'art sur le domaine IDS WiFi, nous expliquerons comment et pourquoi nous avons développé un outil "from scratch" et détaillerons un aspect critique de la sécurité des réseaux WiFi : la détection des points d'accès illégitimes. Une démonstration sera réalisée durant la présentation.

 



Intervenant : CALEFF Olivier - APOGEE COMMUNICATIONS - Directeur Technique
Titre :Modérateur
Date : Lundi 21 mars de 11h15 à 11h50 - S4 : WIFI et Mobilité
Description :
Titre : Phishing et sécurisation des paiements ou confiance
Date : Lundi 21 mars de 14h15 à 14h50 - S7 : Avez vous confiance dans les paiements sécurisés ?
Description :
Titre :Modérateur
Date : Lundi 21 mars de 16h30 à 17h00 - S10 : Infections logiques
Description :
Titre :" le grand bluff " : Spam, Scam, phishing et autres leurres
Date : Mardi 22 mars de 17h10 à 18h00 - S16 : Le grand Bluff - Atelier pratique/Test de connaissance
Description : Cet atelier pratique abordera quelque uns des grands thèmes d'arnaque ou de leurre auxquels sont confrontés les internautes. Des exemples de messages électroniques, de copies de sites Web ou de courriers seront présentés à la sagacité du public : "info ou intox", "vrai ou faux", "pale copie ou réalité peu convaincante", … il faudra choisir !
Titre :Patch Management
Date : Mercredi 23 mars de 12h15 à 13h00 - S21 : Patch Management
Description :
Titre :Modérateur
Date : Mercredi 23 mars de 15h30 à 16h00 - S23 : Gestion opérationnelle de la sécurité
Description :

 

Intervenant : CAPRIOLI Eric - CABINET CAPRIOLI - Avocat
Titre : Aspects juridiques de l'horodatage
Date : Mercredi 23 mars de 9h30 à 10h00 - S19 : Dématérialisation et horodatage

Description : Aspects juridiques de l'horodatage.
Le droit accorde une importance accrue à l'élément temps, notion particulièrement sensible que le législateur et la doctrine traitent avec prudence.
Le temps intervient pour marquer l'ordre juridique et plusieurs échelles peuvent être envisagées. D'une manière générale, le Code civil emploie la notion de date sans préciser son contenu. Certains articles exigent une " date certaine " qui devrait être distinguée de la date réelle. Une fois de plus, la date pourrait être décomposée en date abstraite, date non précisée mais liée à un événement et date concrète, la date calendaire.
Avec l'essor des nouvelles technologies de l'information et de la communication, une nouvelle acception de la notion est apparue. Nous parlons alors de date technique qui par rapport à la date juridique se caractérise par sa multiplicité. Le procédé employé serait donc l'horodatage.
Deux notions se retrouvent ainsi comparées ou même confrontées : une notion classique issue d'un environnement juridique (la date certaine) et un concept nouveau avec un fort contenu technique et sécurisé (l'horodatage). Leur point commun réside dans la finalité recherchée : associer un acte ou fait à un instant donné. Il conviendra alors d'analyser la notion de date avant de déterminer les applications (marchés publics, factures etc.) envisagées dans un environnement électronique.

Titre : Modérateur
Date : Mercredi 23 mars 14h30 à 15h00 - S24 : RFID
Description :
Titre : Aspects juridiques de la Radio Frequency Identification
Date : Mercredi 23 mars 14h30 à 15h00 - S24 : RFID
Description :

 



Intervenant : CARAYON Bernard - ASSEMBLEE NATIONALE - Député du Tarn
Titre : Intelligence économique
Date : Lundi 21 mars de 9h30 à 11h00 - S2 : Intelligence économique
Description :

 

  Intervenant : CARON Laurent - CABINET ALAIN BENSOUSSAN - Avocat
Titre : Modérateur
Date : Lundi 21 mars de 11h15 à 13h00 - S3 : Tendances juridiques 2005
Description :
Titre : Panorama du Droit
Date : Lundi 21 mars de 11h15 à 11h50 - S3 : Tendances juridiques 2005
Description :

 



Intervenant : CAURETTE Alexis - XP Conseil - Consultant
Titre : Modérateur
Date : Lundi 21 mars de 16h30 à 18h00 - S9 : Comment sécuriser son réseau ?
Description :
Titre :Patch Management
Date : Mercredi 23 mars de 12h15 à 13h00 - S21 : Patch Management
Description :
Titre : Modérateur
Date : Mercredi 23 mars de 14h30 à 15h20 - S25 : De la vulnérabilité à l'exploit
Description :

 



Intervenant : CHAMBET Patrick - EDELWEB ON-X - Consultant Senior en Sécurité des Systèmes d'Information
Titre : Le Google hacking: quand Google devient un outil d'attaque
Date : Mardi 22 mars de 14h40 à 15h20 - S14 : Attaques, menaces et solutions

Description : Qui est conscient que Google peut se révéler être un outil d'attaque extraordinaire pour les pen-testeurs, mais aussi pour d'autres types d'attaquants ?
Peu de gens savent combien d'informations sensibles peut révéler Google, à l'aide de requêtes spécialement formées: adresses IP, architectures réseaux internes, nom et rôle des machines, parfois même mots de passe...
Dans cette présentation, nous ne parlerons pas des documents sensibles indexés par Google. Nous nous mettrons au contraire dans la peau d'un attaquant et nous verrons comment utiliser Google pour obtenir des informations permettant d'effectuer une intrusion.
L'expérience de l'orateur sera présentée, ainsi que des cas réels.

 



Intervenant : COLIN Pascal - Key nectis - Directeur Général
Titre : Aspects économiques et techniques des RFID
Date : Mercredi 23 mars 14h30 à 15h00 - S24 : RFID
Description :

 



  Intervenant : COLOMBAIN Jérome - France INFO - Chroniqueur radio spécialisé
Titre : Rôle Journaliste
Date : Mardi 22 mars de 9h00 à 12h30 - S11 : La première réponse aux sinistres : la cellule de crise
Description :

 



Intervenant : CORCOS Cyril - XP Conseil - Consultant en Sécurité des Systèmes d'Information
Titre : Modérateur
Date : Mardi 22 mars de 14h00 à 14h40 - S12 : Gestion des identités
Description :
Titre : Business Case de l'Identity & Access Management : les exploitants
Date : Mardi 22 mars de 14h00 à 14h40 - S12 : Gestion des identités
Description : Depuis quelques années, l'Identity & Access Management a mis en évidence les difficultés liées à la gestion des identités informatiques et aux méthodes d'accès des utilisateurs aux plates-formes du SI.
Ce type de problématique a été principalement percu pour les populations "classiques" d'utilisateurs, usant des outils informatiques pour l'accomplissement de leur métier.
Cependant, l'IAM, dont la nature même vise à gérer le cycle de vie de toute personne au sein du système d'information, apporte également des réponses pour les populations "non-classiques" que sont les exploitants des systèmes.
Populations non-classiques, parce que souvent amenées ou contraintes pour des raisons de production, à assouplir les règles et normes de sécurité quant à leur utilisation des outils informatiques, contrairement au commun des utilisateurs.
De plus en plus de sociétés mettent en place de solutions techniques visant à intégrer les exploitants dans un processus d'IAM, afin de gérer:
  - les comptes de connexion utilisées: de préférence nominatifs et pas mutualisés,
  - la qualité des authentifiants utilisés: à minima, complexité des mots de passe, sinon mécanismes d'authentification renforcée (certificats, jeton, etc.),
  - les outils utilisés: suppression des accès telnet, ftp, etc.
  - etc.

Ces solutions viennent souvent servir une modélisation préalable des habilitations, relative aux différentes populations d'exploitants:
  - qui fait quoi?
  - sur quel périmètre?
  - dans quel type d'environnement?

Cette présentation a pour objectifs de présenter les problématiques de gestion des droits et des accès, à travers un business case qui est celui relatif aux populations d'exploitants.
Une architecture cible générique, utilisée par différentes sociétés, sera présentée.

 



  Intervenant : COUPE Nicolas - XP Conseil - Consultant en Sécurité des Systèmes d'Information
Titre : Modérateur
Date : Lundi 21 mars de 14h15 à 16h00 - S6 : Continuité des activités
Description :

 



Intervenant : CRETON Philippe - CLUSIF/ SCHEDIR Informatique
Titre : La réglementation et les normes Françaises et Européennes pour la sécurité des Réseaux et Systèmes d'Information de Santé
Date : Lundi 21 mars de 17h30 à 18h00 - S8 : Mise en conformité aux réglementations
Description : Le contexte des SIS évolue, il est marqué par la communication d'un grand nombre d'acteurs soumis à une réglementation complexe, parfois divergente.
Les risques associés à la manipulation des données de santé, sont réels et engagent la responsabilité de chacun des acteurs.
La législation, convergente en Europe, traite tous les aspects des échanges de données médicales, sans pour autant préciser complètement la façon de résoudre les contraintes.
La normalisation Européenne et Française, également en voie de convergence, permet d'harmoniser les principes de sécurité.
La réglementation impose en France la mise en oeuvre de principes de sécurité complexes et complètement définis dans des documents techniques rédigés par des organismes spécialisés comme le GMSIH et la DCSSI.
Cependant certains aspects, comme par exemple les principes d'hébergement des données médicales, ne sont pas encore traités et nécessitent une réflexion particulière de la part des organismes concernés.

 



  Intervenant : De BRUIN Ronald - ENISA
Titre : Les grand projets sécurité Européens
Date : Mercredi 23 mars de 16h00 à 17h30 - S26 : Les projets européens de la sécurité
Description :



Intervenant : DE MAUPEOU Stanislas - DCSSI
Titre : Défense en profondeur appliquée aux SI
Date : Lundi 21 mars de 17h30 à 18h00 - S9 : Comment sécuriser son réseau ?
Description : Le concept de la défense en profondeur, formalisé par Vauban pour la protection des places fortes, a été repris par la suite dans le cadre de la gestion du risque, dans le monde des transports ou de l'énergie. Il a été notamment mis en application pour concevoir et mettre en œuvre les mesures de sécurité des centrales nucléaires. Ce concept s'appuie, entre autre, sur la définition de lignes de défense et l'indépendance de ces lignes. Aujourd'hui, on constate que nombre d'experts ou de documents relatifs à la sécurité des systèmes d'information évoquent ce concept mais que sa définition, ses limites et ses applications pratiques divergent.

L'objet de cette présentation est d'expliquer et de définir ce concept de défense en profondeur dans le domaine de la SSI, à partir de l'expérience acquise dans les mondes industriels et militaires.

 



  Intervenant : DE-GENNES-SANCIAUME Christine - TOTAL
Titre : Mise en conformité Sarbanes-Oxley : témoignage
Date : Lundi 21 mars de 16h30 à17h00 - S8 : Mise en conformité aux réglementations
Description :

 



Intervenant : DOUSSOT - ABN AMRO BANK
Titre : Dématérialisation : Hébergement critique - Témoignage de la Banque OBC - ABN AMRO
Date : Mercredi 23 mars de 9h00 à 9h30 - S19 : Dematerialisation et horodatage
Description : La Banque OBC (Groupe ABN Amro), avec IX Europe et Avallone, a mis en place un coffre-fort électronique dans lequel sont numérisés et archivés tout type de documents (fiches de paie, contrats, etc.).
L'hébergement d'un tel site suppose de suivre son infrastructure dans des configurations de montée en charge rapide et de maintenance corollaire d'applications critiques.
Ce coffre fort électronique est hébergé chez IX Europe, qui s'est spécialisé dans ce type de mission très spécifique : hébergement très longue durée (30 ans et plus ), dans un environnement hautement sécurisé avec une forte connectivité.

 



Intervenant : FAREAU Yann - XP Conseil - Consultant en Sécurité des Systèmes d'Information
Titre : La problématique du patch management en grande entreprise.
Date : Mercredi 23 mars de 11h30 à 13h00 - S21 - Patch Management
Description :
Titre : Détection et traitement des incidents opérationnels de sécurité.Quelles causes, pour quels effets.
Date : Mercredi 23 mars de 15h30 à 16h00 - S23 : Gestion opérationnelle de la sécurité
Description :

 

Intervenant : FISCHBACH Nicolas - COLT TELECOM
Titre : Evolution des denis de service et du phising
Date : Lundi 21 mars de 14h15 à 14h50 - S7 : Avez vous confiance dans les paiements sécurisés ?

Description : Evolution des dénis de service et du phishing. Les dénis de service et le phising sont le quotidien, avec le spam et les virus/vers, des opérateurs mais aussi des utilisateurs. Nous allons présenter la situation actuelle et ce qui a changé dans le passé récent.Les deux sujets ne sont pas directement liés, sauf si on les observe d'un point de vue financier: des personnes avec des compétences techniques liées à d'autres personnes plus dans le domaine de la "finance".

Titre : Securite de la voix sur IP
Date : Mardi 22 mars de 16h30 à 17h00 - S17 : Attaques, menaces et solutions
Description : La voix sur IP est un projet stratégique pour bon nombre d'entreprises et d'opérateurs en 2005. Bien souvent la complexité du déploiement et les soucis opérationnels font que les aspects sécurité sont relégués aux oubliettes. L'objectif de cette présentation est de lister les différents problèmes (liés aux protocoles, aux équipements, au réseau ainsi qu'aux applicatifs) et de donner des pistes voire des solutions pour améliorer la sécurité d'un réseau VoIP.

 



  Intervenant : FISCHER Allan - DEVOTEAM
Titre : Politique sécurité : les enjeux à long termes
Date : Mercredi 23 mars de 11h30 à 12h00 - S20 : Managemenrt de la sécurité
Description :

 



Intervenant : FLEISCH Jean-Louis - FORUM DES COMPETENCES
Titre : Modérateur
Date : Mardi 22 mars de 14h00 à 14h40 - S13 : Externalisation
Description :
Titre : Modérateur
Date : Mercredi 23 mars de 11h30 à 13h00 - S21 - Patch Management
Description :

 



Intervenant : FORAY Bernard - GEMPLUS - RSSI
Titre : Conception et mise en oeuvre de tableaux de bord de la sécurité IT
Date : Mardi 22 mars de 16h30 à 17h00 - S15 : Comment communiquer sur sa sécurité ?
Description : Concevoir des tableaux de bord pour diagnostiquer, investiguer sur des incidents sécurité, piloter son activité, mesurer l'efficacité des procédures et outils mis en place, communiquer et sensibiliser les utilisateurs, est un impératif qui devrait s'imposer à tous de façon systématique.
•Le but de cette présentation ne sera pas de prouver leur utilité par l'énumération des bénéfices, mais departager notre expérience et l'approche que nous avons eue.
Comment avons nous défini des objectifs pour la conception de tableaux de bord de la sécurité IT ? Dans quels contexte se situent-ils ? Comment les lire ? Comment transformer un tableau de bord d'exploitation en tableau de bord de sécurité ? Quelles sont les problématiques de collecte de l'information ? Quels sont les impacts d'une architecture technique sur leur consolidation? Comment s'en servir comme un véritable outil de marketing de la sécurité sur la base de communications simples et compréhensibles autant par les utilisateurs que le management?
•A l'opposé d'une approche “top-down” (enjeux, risques, processus métiers critiques, infrastructure technique support, mesure par rapport à un référentiel...) nous avons choisi d'avoir une approche “bottom-up”par l'inventaire des informations disponibles, leur mise en forme, leur aggrégation, en n'étant guidé que par uneseule idée: “Be simple”.

 



Intervenant : GALLET Alain - SGDN/DCSSI
Titre : Travaux de normalisation dans le cadre des services d'horodatage
Date : Mercredi 23 mars de 10h30 à 11h00 - S19 : Dématérialisation et horodatage
Description : Tout comme pour les infrastructures de gestions de clés (IGC), et de manière plus générale pour les systèmes d'information, l'expression claire et complète des exigences de sécurité constitue le socle de la confiance dans un service d'horodatage. Cela est réalisé au travers de la politique d'horodatage pour la partie opération du service, et du profil de protection pour les spécifications techniques.
Pour converger vers une vision commune aux acteurs majeurs du marché de l'horodatage en France (développeurs, utilisateurs, juristes, …), la DCSSI les a associés au processus de normalisation à l'AFNOR d'une politique d'horodatage et d'un profil de protection d'un module de sécurité pour un système d'horodatage qu'elle a initié.
Cette intervention a pour objet de présenter les résultats des travaux de normalisation ainsi que les avancées issues du processus.

 



Intervenant : GHEUR Eric - GALAXIA I.S.E
Titre : La classification de l'information, des ressources et des documents : perspectives de gestion . Annexe
Date : Mercredi 23 mars de 12h30 à 13h00 - S20 : Managemenrt de la sécurité
Description : Comment gérer l'information classifiée ? La mise en application des principes de classification ne sont que rarement bien traduits dans les processus de gestion générale. Les faiblesses constatées induisent des questions sur sa réelle efficacité. Les normes ISO telles que 13335, 13569, 15408, 15816 ou 17799 fournissent des indications utiles mais insuffisantes pour construire un modèle de gestion.. La législation en vigueur s'avère muette ou dépassée quant à la mise en œuvre concrète de la classification. Une analyse théorique basée sur un modèle graphique met en évidence des concepts intéressants et de nouvelles perspectives pour la classification. Elle montre l'erreur de baser la classification sur l'impact plutôt que sur la nature de l'information. L'approche proposée, innovante, offre des avantages évidents :gestion simplifiée, meilleur respect des exigences légales, particulièrement en protection des données à caractère personnel. Le modèle proposé à été confronté dans des univers avec des besoins très diversifiés : médicaux, militaires, bancaires, etc. Les perspective de gestion simplifiée sont prometteuses. L'orateur fournira des exemples de mises en œuvre relatives à l' organisation, à la labellisation, à la gestion des configurations.

 



  Intervenant : GHIDINI - Etude Avoués FANET, SERRA et GHIDINI Associé
Titre : Sécuriser les échanges électroniques d'informations des Avoués avec les Cours d'Appel A traduire
Date : Mercredi 23 mars de 10h00 à 10h30 - S19 : Dématérialisation et horodatage
Description :

 



  Intervenant : GIRAUD Jean-Marie - Siticom Devoteam - Consultant
Titre : La sécurité dans les réseaux Wifi : enjeux, principes d'architectures et recommandations
Date : Lundi 21 mars de 12h20 à 13h00 - S4 : WIFI et Mobilité
Description :

 



  Intervenant : GLAUME Vincent - CEA
Titre : Retour d'expérience sur Projets de Détection d'Intrusion
Date : Lundi 21 mars de 17h00 à 17h30 - S9 : Comment sécuriser son réseau ?
Description : En terme de sécurité informatique, le risque zéro n'existe pas. Il est donc primordial de surveiller un système d'informations que l'on a préalablement protégé au mieux contre les diverses agressions possibles.
C'est dans ce cadre qu'interviennent nos projets de détection d'intrusion.
Après avoir clairement défini le périmètre du projet, il convient de déployer des sondes au sein d'une architecture adaptée. Malheureusement, sur des réseaux à haut débit, des pertes de paquets sont souvent à déplorer lors de l'écoute du trafic, ce qui remet en cause la cohérence des résultats obtenus via les différents outils d'analyse. Pour contrer ce problème, nous avons décidé de capturer le trafic réseau au sein de fichiers pcap, que nous traitons ensuite à intervalles de temps réguliers. Cela induit une latence que nous jugeons acceptable (puisque le temps réel n'est pas un facteur clé de nos projets), et offre de bien meilleurs résultats quant aux pertes de paquets.
Mais travailler sur des fichiers engendre l'inconvénient de la perte de contexte : un fichier traité par un outil capable de lire des fichiers pcap sera analysé sans que les données d'un éventuel fichier précédent soient prises en compte. Ceci est très pénalisant lorsqu'intervient la notion de connexion.
Pour y remédier, nous utilisons un fichier de type pipe Unix dans lequel nous injectons les captures pcap : de cette façon, les applications ont l'impression de traiter un unique gros fichier de capture plutôt qu'une succession de petits fichiers. Les contextes des différents flux sont alors préservés. De plus, cette méthode permet un archivage complet du trafic pour d'éventuelles analyses plus approfondies.
Nous avons donc appliqué ces méthodes au sein de nos projets afin de surveiller des réseaux haut débit en minimisant les pertes de paquets, et de pouvoir appliquer des méthodes d'analyses flexibles.

 



Intervenant : GOLDSTEIN-DESROCHES Serge - BOUYGUES TELECOM
Titre : Retour d'expérience de gestion de crise
Date : Mardi 22 mars de 9h00 à 12h30 - S11 : Scénario catastrophe : Comment réagir ?
Description : Le taux d'équipement atteint en matière de téléphonie mobile dans les principaux pays développés (proche de 70 % de la population) fait peser une responsabilité supplémentaire pour les opérateurs mobiles, celle d'un quasi service public.D'une certaine manière, cette obligation dépasse les conséquences économiques afférentes à toute interruption d'activité pour une entreprise. Par ailleurs, la sophistication des systèmes de télécommunication et des systèmes d'information amène des vulnérabilités supplémentaires qu'il convient de prendre en compte et d'anticiper au même titre que les autres menaces. Dans ce contexte, identifier les maillons faibles et les risques de toute nature, concevoir des modes dégradés ne suffisent pas. Quelles que soient les redondances et les plans de secours mis en place, l'improbable voire l'impossible se produira. Il convient alors de se doter d'une organisation de crise, d'une structure de commandement et d'un système de communication pour répondre à toutes les éventualités. Si l'on y ajoute un dispositif d'information des clients, des organismes d'Etat et des collaborateurs, on est alors réellement à même d'affronter le pire. Techniques de prévention, de protection et d'élimination.

 



Intervenant : GOLVERS Luc - CLUSIB (BE) - Président
Titre : Évolution de la sécurité informatique dans les entreprises belges entre 1998 et 2004 : comparaison
Date : Lundi 21 mars de 14h15 à 14h50 - S5 : La nouvelle place de la SSI dans l'entreprise
Description :

 

Intervenant : GRONIER Loup - XP Conseil - Directeur Technique
Titre : Modérateur
Date : Lundi 21 mars de 14h15 à 14h50 - S7 : Avez vous confiance dans les paiements sécurisés ?
Description :
Titre : Modérateur
Date : Mardi 22 mars de 14h00 à 16h00 - S14 : Attaques, menaces et solutions
Description :
Titre : Modérateur
Date : Mardi 22 mars de 16h30 à 18h00 - S17 : Attaques, menaces et solutions (suite)
Description :

 

  Intervenant : Christophe GUEGUEN– XP Conseil - France
Titre : Les attaques applicatives : de l'intérêt de la maitrise du développement
Date : Mardi 22 mars de 15h20 à 16h00 - S14 : Attaques, menaces et solutions
Description : Malgré une forte mobilisation des acteurs du domaine, les vulnérabilités, et même les plus classiques, sont toujours aussi présentes dans les applications issues de développements internes. Actuellement, force est de constater que le monde des développements applicatifs et celui de la sécurité ont encore du mal à communiquer et surtout à se comprendre. Cette présentation a pour but de montrer qu'il existe des solutions pouvant être intégrées dans les cycles de développement et permettant d'apporter des bénéfices tant en termes de sécurité qu'en termes de projet.

 



  Intervenant : GUIMARD Xavier - GENDARMERIE NATIONALE
Titre : Retour d'expérience sur la mise en place de logiciels libres sécurisés
Date : Mercredi 23 mars de 12h30 à 13h00 - S22 - De l'avenir du libre en sécurité
Description :

 



Intervenant : HOLUBOWICZ Witold - ITTI Ltd., Poland
Titre : Méthodes d'application générale des standards pour créer les recommandations aux systèmes de sécurité universels et complexes - le cas du secteur de télécommunication
Date : Lundi 21mars de 16h30 à 18h00 - S8 - Mise en conformité aux réglementations
Description : The article presents general overview of standards concerning security aspects. The security aspect is seen from the perspective of business continuity. There is presented the methodology of application of the general standards to create recommendations for the security system. The article has been prepared on the experiences from the telecom sector , but the methodology may be applied for companies from other sectors, too.



  Intervenant : JÄGER Bernd, COLT
Titre : Successful Security Event Management in a Provider Environment
Date : Mercredi 23 mars de 15h30 à 16h00 - S23 : Gestion opérationnelle de la sécurité

Description : Today's security event management (SEM) faces the challenge of often hundreds of isolated security devices, different technologies and non standardized processes, reporting millions of security relevant events a day, to a vast variety of different management systems.
The majority of these notifications or alarms remain unrecognized in some log files, “safely” stored away for revision some day.
Successful risk management requires meaningful correlation and visualisation of thousands of events in real-time to pick-up “the five” really important events of the day, followed by an appropriate incident response.
The objective is to describe our approach to a successful security event management.

 



Intervenant : JUILLET Alain - SGDN - Haut responsable de l'intelligence économique
Titre : Intelligence économique
Date : Lundi 21 mars de 9h30 à 11h00 - S2 : Intelligence économique
Description :

 



Intervenant : KEROUANTON Bruno - CLEAR CHANNEL FRANCE
Titre : Trois projets novateurs et rentables
Date : Lundi 21 mars de 11h30 à 12h00 - S22 - De l'avenir du libre en sécurité
Description : Cette présentation concerne la mise en place de solutions de logiciels libres dans une entreprise de taille importante, visant à améliorer le niveau de sécurité. Un premier exemple concerne la nouvelle passerelle de messagerie Internet, qui gère les virus et les spams, est redimensionnable et sans maintenance. Le second exemple concerne un projet de supervision des flux applicatifs du réseau national, à faible coût et utilisant un concept très novateur.

 



Intervenant : LANGLOIS Philippe - SOLSOFT
Titre : La gestion du cycle de vie des politiques de sécurité réseau
Date : Lundi 21 mars de 16h30 à 17h30 - S9 : Comment sécuriser son réseaux ?

Description : L es politiques de sécurité réseau sont composées de milliers de règles dans les grandes entreprises. Elles deviennent souvent ingérables par manque de temps et d'organisation dans l'entreprise. De ce fait, la gestion active des politiques réseaux devient un mal incontournable : toujours plus de règles sont ajoutées dans le temps et il y a une véritable difficulté à modifier les règles existantes, contrôler leur validité et supprimer les vieilles règles inutiles.La présentation montrera un scénario classique de déploiement de politique de sécurité sur les équipements du réseau et ensuite leur évolution dans le temps. Nous verrons qu'après le premier déploiement facile, les évolutions qui s'opèrent après plusieurs générations de changements posent de réels problèmes de gestion de la politique de sécurité. Nous soulignerons les raisons qui font que les politiques deviennent plus lourdes et complexes dans le temps et proposerons des méthodes de maintenance pour y remédier et garder les politiques actives les plus simples possible.

 



Intervenant : LARCHER Eric - ACCOR SERVICES - RSSI
Titre : Programmes de formation, d'information et de sensibilisation au sein d'un grand Groupe
Date : Mardi 22 mars de 17h00 à 17h30 - S15 : Comment communiquer sur sa sécurité ?
Description : L'objectif de cette intervention est de présenter les différents programmes d'information, de formation et de sensibilisation qui ont été entrepris au sein du Groupe Accor en général et de sa Division services en particulier.

 



  Intervenant : LE FLEM Loïc - CEA
Titre : IGC : Déploiements et retours d'expériences - Table ronde
Date : Mercredi 23 mars de 9h00 à 11h00 - S18 : IGC : Déploiements et retours d'expériences
Description :

 



Intervenant : LE ROUX Yves - COMPUTER ASSOCIATES
Titre : Comment utiliser conjointement Cobit, ITIL et ISO 17799
Date : Mercredi 23 mars de 12h00 à 12h30 - S20 : Management de la sécurité
Description : Aujourd'hui, plusieurs standards et guides de meilleurs pratiques existent qui explique comment gérer au mieux la fonction technologie de l'information dans les entreprisses et administrations. Nous avons choisi trois d'entre elles : Cobit (Control Objectives for Information and related Technology), ITIL (Information Technology Infrastructure Library) et ISO/IEC 17799:2000 (Guidelines for the Management of IT Security)

 



Intervenant : LECLERC Xavier - EXPERIAN & Délégué Général AFCDP - Délégué à la protection des données
Titre : Le correspondant a la protection des données personnelles
Date : Lundi 21 mars de 12h20 à 13h00 - S3 : Tendances juridiques 2005
Description : La Nouvelle loi Informatique et libertés a été adoptée la 6 août 2004 par le parlement.
Pour faciliter la mise en œuvre des nouvelles contraintes et obligations que la réglementation impose, cette réforme crée la fonction de " correspondant à la protection des données à caractère personnel " ou " Correspondant Informatique et Libertés " (CIL).
La désignation d'un CIL permet aux organismes privés comme publics, entre autres, de bénéficier d'un allègement de leurs obligations déclaratives.
Véritable garant de la protection des données, le CIL est également le pivot de la diffusion de la culture informatique et libertés au sein de l'entreprise.
Je me propose de vous aider à mettre en place et à relever les défis de cette nouvelle fonction, au travers de mon expérience personnelle.

 



Intervenant : LECOINT Jean-Marc - ARVAL - RSSI
Titre : Comment l'analyse des risques opérationnels a amélioré la continuité du service ?
Date : Lundi 21 mars de 12h20 à 13h00 - S6 : Continuité des activités
Description : Briser certaines idées reçues comme l'impossibilité de connaître le coût de la sécurité dans les projets doit nous amener, hors des approches normatives lourdes, à réunir des univers d'origine diverses, sans pour autant oublier les aspects pragmatiques. La classification du risque opérationnel devient un préalable obligatoire à la mise en oeuvre d'une politique de continuité dans l'entreprise.

 



  Intervenant : LEFEVRE Eric - OCLCTIC
Titre : La première réponse aux sinistres : la cellule de crise
Date : Mardi 22 mars de 9h00 à 12h30 - S11 : La première réponse aux sinistres : la cellule de crise
Description :

 



Intervenant : LIMOUZIN-LAMOTHE Thomas - Cabinet DE GAULLE FLEURANCE & ASS. - Avocat
Titre : Lutte contre le phishing : la loi en dernier recours
Date : Lundi 21 mars de 14h50 à 15h25 - S7 : Avez vous confiance dans les paiements sécurisés ?
Description : Le phishing, technique de fraude sur le web qui permet à des escrocs de soutier certaines données nominatives à l'insu de leurs victimes connaît depuis quelques mois dans le monde une expansion sans précédent.
S'il est souvent question de ce phénomène, on évoque rarement ses implications juridiques, car la France paraît pour l'instant relativement épargnée, en tout cas dans le domaine de la fraude bancaire. Mais pour combien de temps ?
Comme hier pour le spamming les conditions d'une explosion du phishing hors du monde anglo-saxon sont déjà réunies : premières alertes en France en dehors du domaine de la banque en ligne et surtout sophistication de plus en plus grande des techniques employées.
L'arsenal légal et policier est déjà en place en France, et il paraît adapté. Mais qu'en sera-t-il à l'épreuve des faits ? Ses difficultés d'usage en font à ce jour une solution de dernier recours si les pratiques responsables des entreprises et de leurs clients couplées à des outils techniques de qualité ne suffisent pas à enrayer ce fléau.

 



  Intervenant : MALTERRE Pascal - CEA
Titre : Retour d'expérience sur Projets de Détection d'Intrusion
Date : Lundi 21 mars de 17h00 à 17h30 - S9 : Comment sécuriser son réseau ?
Description : En terme de sécurité informatique, le risque zéro n'existe pas. Il est donc primordial de surveiller un système d'informations que l'on a préalablement protégé au mieux contre les diverses agressions possibles.
C'est dans ce cadre qu'interviennent nos projets de détection d'intrusion.
Après avoir clairement défini le périmètre du projet, il convient de déployer des sondes au sein d'une architecture adaptée. Malheureusement, sur des réseaux à haut débit, des pertes de paquets sont souvent à déplorer lors de l'écoute du trafic, ce qui remet en cause la cohérence des résultats obtenus via les différents outils d'analyse. Pour contrer ce problème, nous avons décidé de capturer le trafic réseau au sein de fichiers pcap, que nous traitons ensuite à intervalles de temps réguliers. Cela induit une latence que nous jugeons acceptable (puisque le temps réel n'est pas un facteur clé de nos projets), et offre de bien meilleurs résultats quant aux pertes de paquets.
Mais travailler sur des fichiers engendre l'inconvénient de la perte de contexte : un fichier traité par un outil capable de lire des fichiers pcap sera analysé sans que les données d'un éventuel fichier précédent soient prises en compte. Ceci est très pénalisant lorsqu'intervient la notion de connexion.
Pour y remédier, nous utilisons un fichier de type pipe Unix dans lequel nous injectons les captures pcap : de cette façon, les applications ont l'impression de traiter un unique gros fichier de capture plutôt qu'une succession de petits fichiers. Les contextes des différents flux sont alors préservés. De plus, cette méthode permet un archivage complet du trafic pour d'éventuelles analyses plus approfondies.
Nous avons donc appliqué ces méthodes au sein de nos projets afin de surveiller des réseaux haut débit en minimisant les pertes de paquets, et de pouvoir appliquer des méthodes d'analyses flexibles.

 



Intervenant : MARCHAND Jean-Baptiste - HSC - Consultant en Sécurité des Systèmes d'Information
Titre : Vulnérabilités systèmes : tendances du moment et solutions possibles
Date : Mercredi 23 mars de 15h20 à 16h00 - S25 : De la vulnérabilité à l'exploit
Description : Cette présentation abordera dans un premier temps le cycle de vie des vulnérabilités systèmes : qui découvre des vulnérabilités et comment, comment une vulnérabilité est rapportée (ou non) à un éditeur et comment aboutit-on à la publication d'un correctif.
Dans un second temps, un aperçu des vulnérabilités du moment sera donné, en essayant de dégager des tendances.
Enfin, nous examinerons les solutions possibles face aux risques liés à ces vulnérabilités.



Intervenant : MARGETIC Nino - CENTRE NATIONAL DE GENOTYPAGE
Titre : Les solutions de sécurité basées sur le logiciel libres sont elles prêtes pour l'entreprise ?
Date : Mercredi 23 mars de 12h00 à 12h30 - S22 : De l'avenir du libre en sécurité
Description : Dans cet exposé, nous décrivons notre expérience concernant l'utilisation d'OpenBSD, un système d'exploitation de type UNIX, libre et orienté sécurité en tant que Pare-feu et passerelle pour VPN. Le filtrage intégré des paquets par état assuré par PF, les outils de cryptographie sans restriction à l'exportation (ex : OpenSSH, Kerberos V, IPsec, le générateur de nombres aléatoires, les fonctions de hachages cryptographiques, les transformées et la prise en charge matérielle du cryptage) tout comme la disponibilité immédiate de correctifs pour toutes les nouvelles failles de sécurité déclarées sont les caractéristiques majeures d'OpenBSD. Dernièrement, plusieurs fonctionnalités telles que le protocole CARP (Common Address Redundancy Protocol) assurant la tolérance de panne du pare-feu par mise en parallèle de plusieurs machines et le noyau prenant en charge le SMP (Symmetric MultiProcessing) ont été développées spécialement pour être utilisées en entreprise.
Nous présentons différentes configurations système actuellement employées au CNG, mettant clairement en évidence qu'OpenBSD est une solution de sécurité fiable tant en termes de fonctionnalités qu'en matière de retour sur investissement et de rapport prix/performances pour une entreprise moderne.

 



Intervenant : MEDINA Manuel - Université politechnique de catallunya
Titre : IGC : Déploiements et retours d'expériences - Table ronde
Date : Mercredi 23 mars de 9h00 à 11h00 - S18 : IGC : Déploiements et retours d'expériences
Description :

 



Intervenant : MIQUEU Michel - CNES
Titre : IGC : Déploiements et retours d'expériences - Table ronde
Date : Mercredi 23 mars de 9h00 à 11h00 - S18 : IGC : Déploiements et retours d'expériences
Description :

 



Intervenant : MONTAGNE Jean-François - RTE France
Titre : IGC : Déploiements et retours d'expériences - Table ronde
Date : Mercredi 23 mars de 9h00 à 11h00 - S18 : IGC : Déploiements et retours d'expériences
Description :

Intervenant : MORIZOT Hervé - XP Conseil
Titre : Animateur
Date : Lundi 21 mars de 9h30 à 11h00 - S2 : Intelligence économique
Description :
Titre : Evolutions 2004 et perspectives
Date : Lundi 21 mars de 14h50 à 15h25 - S5 : La nouvelle place de la SSI dans l'entreprise
Description :
Titre : Modérateur
Date : Mercredi 23 mars de 11h30 à 12h00 - S20 : Managemenrt de la sécurité
Description :

 



Intervenant : O'Leary John - CISSP -Computer Security Institute - USA
Titre : foundation stone of internal control + cas pratique nord américain
Date : Mardi 22 mars de 14h40 à 15h20 - S12 : Gestion des identités
Description : L'expression en Anglais « Identity Management » tend à nous inciter à penser aux multiples technologies agissantes l'une sur l'autre, qui soutiennent les besoins communs d'identité des transactions privées et de gouvernement. C'est vrai, mais ce n'est pas une image complète. La gestion d'identité inclut également des politiques, des procédures de gestion, des normes, même des lois pour faciliter les services bloqués de commerce et de gouvernement et pour assurer à intimité proportionnée pour des individus et des entités de corporation.La gestion d'identité est certainement la base pour la commande interne, mais elle devient également de plus en plus liés à la sécurité de l'information. L'authentification, (s'ID/Password, marque-basé, défier-réponse, biométrique, ou quoi de plus), fait partie de la gestion d'identité. C'est ainsi une authentification de contrôle d'accès et de croix-plateforme et une protection d'identité-connexe information-et pratiquement toute autre chose dans lesquelles l'adresse aide les défis de l'accès à la gestion de l'information à travers des frontières d'organisation. Pendant cette session, nous examinerons la structure et l'intéraction des divers éléments de la gestion d'identité et de la gestion fédérée d'identité, donnant des exemples concrets d'études de cas.
Titre : L'utilisation du RFID en toute sécurité et confidentialité
Date : Mercredi 23 mars 14h30 à 15h00 - S24 : RFID
Description : As IT security professionals, we are concerned about RFID because it involves wireless communication. However, we don't know exactly what to be worried about, or what to do about our nebulous fears, or how to convince management to allocate us the resources we need to definitively analyze the threats and build a structure of appropriate countermeasures. In this session, we'll look at RFID – what it is and how it can be used – and try to give, or at least approach a more definitive focus for our security concerns. We'll put on our security and privacy hats to do an overview of the technology and analyze some specific implementations, looking for threats, vulnerabilities, countermeasures, implementation strategies and ways to explain and sell RFID security throughout our organizations

 



Intervenant : PAGET François - McAFEE AVERT
Titre : Adware et Spyware
Date : Lundi 21 mars de 17h00 à 17h30 - S10 : Infections logiques
Description : Les spywares et les adwares commerciaux sont devenus aux freewares et aux sharewares ce que le spamming est au courrier électronique.
Alors qu'un nombre croissant d'utilitaires anti-spywares payants voient le jour, les anti-virus se chargent maintenant de traquer ces éléments.
La notion de programme potentiellement indésirable est donc une nouvelle composante dans la sphère sécuritaire. Apparus il y a cinq ans, les logiciels publicitaires et espions encombrent aujourd'hui nos ordinateurs. Ils affectent notre vie privée.
Dans cette intervention, je souhaite tout d'abord définir précisément ces deux classes de logiciel. Je montrerai au travers de quelques exemples les méthodes qu'ils emploient pour pénétrer nos machines.
Ces programmes ne sont pas des outils de piratage mais certaines dérives doivent nous inquiéter. En second lieu, j'en détaillerai leur fonctionnement en m'attardant sur les types d'informations analysées en local ou transmises vers des sites distants.
La troisième partie de l'exposé sera consacrée à la riposte. Nous aborderons les techniques de prévention, de protection et l'élimination.



Intervenant : PAOLINI - IXEUROPE
Titre : Dématérialisation : Hébergement critique (Témoignage de la Banque OBC )
Date : Mercredi 23 mars de 9h00 à 9h30 - S19 : Dématérialisation et horodatage
Description : La Banque OBC (Groupe ABN Amro), avec IX Europe et Avallone, a mis en place un coffre-fort électronique dans lequel sont numérisés et archivés tout type de documents (fiches de paie, contrats, etc.).
L'hébergement d'un tel site suppose de suivre son infrastructure dans des configurations de montée en charge rapide et de maintenance corollaire d'applications critiques.
Ce coffre fort électronique est hébergé chez IX Europe, qui s'est spécialisé dans ce type de mission très spécifique : hébergement très longue durée (30 ans et plus ), dans un environnement hautement sécurisé avec une forte connectivité.



  Intervenant : PEJSACHOWICZ Lazaro - CNAMTS
Titre : Rôle du RSSI
Date : Mardi 22 mars de 9h00 à 12h30 - S11 : La première réponse aux sinistres : la cellule de crise
Description :



Intervenant : PONS François-Xavier - ERCOM
Titre : Maîtrise de la sécurité de la messagerie mobile
Date : Lundi 21 mars de 11h50 à 12h20 - S4 : WIFI et Mobilité
Description : Disposer dans sa poche de l'ensemble de ses informations professionnelles (messagerie électronique, contacts, agenda) est de plus en plus demandé par les utilisateurs. Pour autant, faire sortir de l'enceinte de l'entreprise des informations qui peuvent s'avérer stratégiques n'est pas du goût des RSSI. Ces derniers ont un besoin de niveau de sécurité  (chiffrement, authentification, non – répudiation) et surtout d'assurance suffisant pour accepter la mise ne œuvre de ce type d'outils. Parmi ces derniers, il semble le plus répandu sur le marché n'apporte à l'évidence pas le niveau d'assurance attendu. Ce n'est d'ailleurs pas son objectif. Or il existe en dehors du produit leader des solutions techniques et fonctionnelles qui peuvent permettre au RSSI de proposer à l'utilisateur nomade et mobile des fonctions de synchronisation de bureau mobile – y compris en mode push – avec un niveau d'assurance suffisant. Nous verrons pourquoi et comment mettre de telles solutions en œuvre lors de cette conférence.



  Intervenant : PRADAT Philippe - BULL EVIDIAN
Titre : Gestion des Identités et des accès : meilleures pratiques et retours d'expériences
Date : Mardi 22 mars de 14h40 à 15h20 - S12 : Gestion des identités
Description : Selon les analystes, la gestion des identités et des accès (IAM) devient aujourd'hui une fondation essentielle pour la sécurité des organisations. Selon Gartner, 60% des grandes entreprises feront d'ici 3 ans le choix de plates-formes intégrées d'IAM. Si les enjeux sont clés en matière de sécurité, de flexibilité, de réduction des coûts et de respects des réglementations (Sarbannes-Oxley, HIPAA…) la mise en oeuvre de l'IAM présente néanmoins un certain nombre d'écueil à éviter. Basée sur des retours d'expériences sur de nombreux grands projets d'IAM (CDC, Airbus, Deutsche Post, Telecom-Italia, Système de santé Italien…), la présentation permettra de faire un panorama global de l'approche 'de terrain' de l'IAM et de l'optimisation des architectures.
•  L'IAM : les enjeux, les inhibiteurs, les bénéfices
•  L'impact sur les réglementations en matière de sécurité et de respect des libertés individuelles
•  Les différentes architectures possibles
•  Les erreurs classiques à éviter : agentomania, synchromania, technomania…
•  5 enjeux clés pour une mise en œuvre réussie
- La définition et la gestion des multiples autorités d'autorisation
- La maîtrise de l'hétérogénéité, du web au legacy
- L'anticipation de la transition vers les architectures orientés services / WS
- Le support des différents types d'organisations : centralisées, décentralisées, distribuées, fédérées
- La recherche d'un ROI rapide, au travers d'un déploiement phasé et modulaire.
La présentation sera illustrée d'études de cas réels, et sera suivie d'une présentation d'un déploiement de SSO comme premier pas vers l'IAM, par Bertrand AMILHAT, DIT de MANPOWER FRANCE



Intervenant : RAYNAL Frédéric - EADS CCR et MISC
Titre : Aspects techniques et légaux dans la recherche de vulnérabilités et leur exploitation
Date : Mercredi 23 mars de 14h30 à 15h20 - S25 : De la vulnérabilité à l'exploit
Description : Cette présentation traite à la fois des aspects techniques et juridiques liés à la recherche et l'exploitation de vulnérabilités.
" Tous les programmes ont des bugs, tous les bugs sont des menaces " c'est-à-dire des failles de sécurité potentielles que l'utilisateur semble devoir accepter comme une fatalité. Quels sont alors les différents types de menaces qui pèsent sur les logiciels, et quelles sont les voies pour inciter les fournisseurs et éditeurs à améliorer la sécurité de leurs produits ?
Parmi ces voies, la recherche et la divulgation de vulnérabilités tendant à forcer ces derniers à corriger leurs programmes comporte à coup sûr des risques juridiques très importants.
Les méthodes de recherche reposent sur une approche soit " white box " (analyse de code ou de binaire), soit " black box " (injection de fautes). Nous présenterons ces méthodes qui mettent en oeuvre des techniques plus ou moins similaires (analyse linéaire ou différentielle, reverse engineering, ...) afin d'accéder à un même résultat : trouver une faille (overflow, race condtion, bug de format, et autres).
Après un rappel notamment des conditions de licéité du reverse engineering, on tentera d'analyser plus précisément les contours et limites du " droit de comprendre " les idées et principes de base qui existe en matière de logiciel.
Enfin, nous verrons le cycle de développement d'un exploit, (programme permettant l'exploitation d'une vulnérabilité donnée), de l'analyse précise de la vulnérabilité, jusqu'à son automatisation et sa généralisation. Même si un exploit est souvent un programme court, nous verrons que les " améliorations " peuvent en faire un programme extrêmement compliqué (généricité, shellcode, contournement de protections/IDS).
Mais une fois l'exploit écrit, comment se défendre d'une incrimination de détention ou de fourniture de moyens de piratage telle que prévue par le nouvel article 323-3-1 du Code pénal (issu de la LCEN) ?



Intervenant : REMY Gérard - XP Conseil
Titre : Modérateur.
Date : Lundi 21 mars de 14h15 à 16h00 - S5 : La nouvelle place de la SSI dans l'entreprise
Description :



Intervenant : RENK Ralf - ITTI Ltd
Titre : SOC : from event steering to risks management.
Date : Mercredi 23 mars de 15h30 à 16h00 - S23 : Gestion opérationnelle de la sécurité
Description : The quest for standardised approach to security aspects seems to be significant issue for many companies. In this article some exemplary source standards were described. Among them there were general requirements for security systems and the ones very specific for particular targets. Probably the methods of open standards adaptation to a required form, presented in this article are not the only way to achieve this goal.
Nowadays a number of security standards are being developed. Thus security systems need periodical updates to keep to the state-of-the-art recommendations. Security related consulting services require constant development of competences and knowledge from the consultants. For the security experts in a customer company however, the up-to-date knowledge on security issues is as well important as permanent effort to adjust the employed countermeasures with company business strategy. The consulting companies (such as ITTI) are broadening their methodologies through practical implementation of developed standards in projects realised for customers of various profile. Thanks to it they can gather practical experience which makes precious added value to the project products.



Intervenant : RUIZ Jean-François – 01 Informatique
Titre : Modérateur.
Date : Mercredi 23 mars de 16h00 à 17h30 - S26 : Les projets européens de la sécurité
Description :



  Intervenant : SAFRONOFF Alexandre - GLOBAL SWITCH et L'OREAL
Titre : Data centre : les meilleures solutions en terme de sécurité TIC & de sauvegarde de données : retour d'expérience de GROUPAMA
Date : Mardi 22 mars de 15h20 à 16h00 - S13 : Externalisation
Description : Dans le cadre de la sécurisation de son infrastructure de Back Office, Groupama Asset Management a décidé en 2003 de répartir ses équipements de production informatique. Le projet a été mené en coopération par le client, l'hébergeur (Globalswitch) et l'opérateur de fibre optique (Neo Telecoms). Ce projet a consisté à raccorder en fibre optique par 2 adductions différentes le bâtiment privé de Groupama à Paris sur le réseau optique métropolitain de Neo Telecoms, lui même desservant les principaux Datacenters de la région Parisienne. 2 Paires de fibre ont donc été dédiées à Groupama entre son bâtiment et le Datacenter Globalswitch, retenu pour l'hébergement d'une partie des matériels informatiques de Groupama. Des équipements optiques DWDM Cisco ont été déployés sur chacun des 2 sites, afin de fournir les longueurs d'ondes nécessaires à la réplication des différents protocoles (IP, FC) de façon synchrone. Ainsi répartie sur 2 sites de production à haute disponibilité, fonctionnant en mode actif-actif, la plateforme de back office de Groupama est maintenant opérationnelle à 100%, même en cas de sinistre majeur sur un des 2 sites.

 



  Intervenant : SANTIAGO Gilson- EUROMASTER
Titre : Comment garantir la continuité de services lors d'une externalisation du SI
Date : Mardi 22 mars de 14h00 à 14h40 - S13 : Externalisation
Description :

 



Intervenant : SANTONI Jean-Laurent - MARSH
Titre : Rôle assureur
Date : Mardi 22 mars de 9h00 à 12h30 - S11 : La première réponse aux sinistres : la cellule de crise
Description : Historiquement, l'assurance a d'abord garanti les actifs matériels contre les évènements accidentels et naturels « les mauvaises fortunes de mer ». Avec le développement du droit, l'assurance a pris en compte la garantie des dettes de passif issues de la mise en cause de la responsabilité civile. Puis, avec le développement de l'activité industrielle, sont apparues les garanties de pertes d'exploitation consécutives aux atteintes aux actifs de production. Avec l'explosion des activités tertiaires et de services, l'utilisation accrue de l'informatique et la dématérialisation des échanges, la contrainte du principe de précaution et son corollaire, la médiatisation des dysfonctionnements, l'assurance est appelée aujourd'hui à devenir un acteur de la gestion de crise catastrophique. Dans ce contexte que nous développerons, ce qu'il faut retenir est que l'assureur ne peut financer des solutions de secours, la continuité de service et la gestion de crise que pour autant que des dispositifs de secours existent, que leur mise en œuvre soit planifiée et testée, et que les conditions de garanties s'inscrivent dans le respect des règles de l'assurance : l'existence d'un aléa et la conformité au principe indemnitaire.

 



  Intervenant : SAULIERE Gilles - ADESIUM
Titre : Sécuriser les échanges électroniques d'informations des Avoués avec les Cours d'Appel v
Date : Mercredi 23 mars de 10h00 à 10h30 - S19 : Dématérialisation et horodatage
Description : Infrastructures solutions et services de securité/ Services de Confiance et E-Sécurité (validité horodatage, anonymisation, trace et log,  Respect vie privée, Honey pot et légalité, attaque en réponse automatique...)

 



Intervenant : SCHAUER Hervé - HSC - Director
Titre : Modérateur
Date : Mercredi 23 mars de 11h30 à 13h00 - S22 : Open source and security
Description :

 



  Intervenant : SCHMIDT Hervé
Titre : L 'évolution du rôle du RSSI
Date : Lundi 21 mars de 15h25 à 16h00 - S5 : La nouvelle place de la SSI dans l'entreprise
Description :

 



Intervenant : SOUCHEYRE Didier - NEO TELECOMS - PDG
Titre : Data centre : les meilleures solutions en terme de sécurité TIC & de sauvegarde de données : retour d'expérience de GROUPAMA
Date : Mardi 22 mars de 15h20 à 16h00 - S13 : Externalisation
Description : Dans le cadre de la sécurisation de son infrastructure de Back Office, Groupama Asset Management a décidé en 2003 de répartir ses équipements de production informatique. Le projet a été mené en coopération par le client, l'hébergeur (Globalswitch) et l'opérateur de fibre optique (Neo Telecoms). Ce projet a consisté à raccorder en fibre optique par 2 adductions différentes le bâtiment privé de Groupama à Paris sur le réseau optique métropolitain de Neo Telecoms, lui même desservant les principaux Datacenters de la région Parisienne. 2 Paires de fibre ont donc été dédiées à Groupama entre son bâtiment et le Datacenter Globalswitch, retenu pour l'hébergement d'une partie des matériels informatiques de Groupama. Des équipements optiques DWDM Cisco ont été déployés sur chacun des 2 sites, afin de fournir les longueurs d'ondes nécessaires à la réplication des différents protocoles (IP, FC) de façon synchrone. Ainsi répartie sur 2 sites de production à haute disponibilité, fonctionnant en mode actif-actif, la plateforme de back office de Groupama est maintenant opérationnelle à 100%, même en cas de sinistre majeur sur un des 2 sites.



  Intervenant : TALHOUET Yves - ORACLE - PDG France
Titre : Intelligence économique
Date : Lundi 21 mars de 9h30 à 11h00 - S2 : Intelligence économique
Description :

 



  Intervenant : VERSTEGEN Marielle - ING BANK
Titre : L'impact de Bâle II au sein d'une banque internationale
Date : Lundi 21mars de 16h30 à 18h00 - S8 - Mise en conformité aux réglementations
Description :

 



Intervenant : VEYSSET Franck - France TELECOM R&D
Titre : Conception et implémentation d'un IDS WiFi - Exemple de la problèmatique des points d'accés illégitimes en environnement entreprise corporate environnements
Date : Lundi 21 mars de 11h15 à 11h50 - S4 : WIFI et Mobilité
Description : Les point d'accès non autorisés, les attaques par injection de paquets ou usurpation d'adresses MAC sont autant de techniques courramment utilisées afin d'obtenir un accès illégitime à des réseaux de type hot spot ou d'entreprise.
Dans cette présentation, nous détaillerons la conception et l'implémentation d'un IDS WiFi qui a pour but de détecter et de limiter les risques lors de l'utilisation des technologies WiFi dans les réseaux. Après un rapide état de l'art sur le domaine IDS WiFi, nous expliquerons comment et pourquoi nous avons développé un outil "from scratch" et détaillerons un aspect critique de la sécurité des réseaux WiFi : la détection des points d'accès illégitimes. Une démonstration sera réalisée durant la présentation.

 



Intervenant : VON DER HEIDT Guildo - SIEMENS
Titre : IGC : Déploiements et retours d'expériences
Date : Mercredi 23 mars de 9h00 à 11h00 - S18 : IGC : Déploiements et retours d'expériences
Description :

 



Intervenant : VOISIN Cyril - Microsoft
Titre : Gestion des mises à jour avec WUS
Date : Mercredi 23 mars de 12h15 à 13h00 - S21 : Patch Management
Description : Update Services (connu auparavant sous le nom de SUS 2.0) est un logiciel de gestion de mises à jour pour la plateforme Windows qui sera bientôt disponible gratuitement. Il permet en particulier le déploiement des mises à jour de sécurité afin de se protéger contre les vulnérabilités connues et corrigées. La présentation expliquera brièvement les fonctionnalités principales et leurs limites, ainsi que les suggestions de mise en œuvre.

 



Intervenant : WEISS Christophe - APL France - Directeur technique
Titre: Environnement technique des DataCenters:évolutions,nouveaux enjeux,garantie de haute disponibilité
Date : Mardi 22 mars de 14h00 à 14h40 - S13 : Externalisation
Description : La continuité et le niveau du service du système d'information délivrés in fine aux utilisateurs dépendent en tout premier lieu de ceux de l'environnement technique des matériels informatiques, réseaux et télécoms.
Depuis 20 ans les mutations technologiques ont considérablement modifié cet environnement et la manière de le gérer.
Nous proposons notre vision historique et la synthèse des évolutions constatées depuis 20 ans.

La hausse des performances et la miniaturisation simultanées des matériels créent de nouvelles contraintes et besoins, accroissent leur vulnérabilité à l'évolution des menaces.
La dépendance des utilisateurs vis à vis de la production informatique est de plus en plus forte.

Nous proposons une synthèse de la problématique des Data Centers d'aujourd'hui et de l'état de l'art pour y faire face :
" Quelles évolutions des besoins et contraintes?
" Quelles sont les nouvelles menaces et risques associés?
" Comment sont gérées ces évolutions au sein des entreprises notamment dans les rapports entre la DSI et la direction de l'immobilier? Où sont les hommes de l'art?
" Que recouvre aujourd'hui un DATA CENTER à l'état de l'art?
" Les nouveaux prérequis en terme d'installations vitales pour la continuité de service?
" Les nouvelles démarches de sécurisation?
" Les nouvelles architectures de site informatique et télécoms?
" Quelle garantie pour quelle haute disponibilité ?
" Perspectives pour les années à venir ?

 



Intervenant : WEISZ Gérard - Fédération Nationale des Tiers de Confiance - Secrétaire Général
Titre : Modérateur
Date : Mercredi 23 mars de 9h00 à 11h00 - S19 : Dématérialisation et horodatage
Description :



Intervenant : WIATROWSKI Eric - FRANCE TELECOM SCE TRANSPAC
Titre : Evaluer le Retour sur Investissement d'une Certification Sécurité (sur la base d'un exemple vécu)
Date : Mardi 22 mars de 17h30 à 18h00 - S15 Comment communiquer sur sa sécurité ?
Description :
Une certification sécurité pour un produit ou un service est un processus long et coûteux tant en coûts internes qu'en coûts externes.
Si elle n'est pas exigée par un contrat, une obligation réglementaire, ou les contraintes du marché visé on peut hésiter à se lancer dans un processus de certification.
Pour décider d'un tel projet, il est opportun d'évaluer son retour sur investissement (RoI).
Ce calcul n'est pas le résultat d'une mathématique simple. Il faut identifier et essayer d'évaluer toutes les retombées directes et indirectes liées à l'obtention du certificat.
Cet exercice délicat sera présenté sur le cas pratique de la certification du service Equant-IP-VPN par la DCSSI sur la base des Critères Communs (ISO 15408).

Copyright  XP Conseil 2005
pour
ConsultingNewsLine
All rights reserved
Reproduction interdite