Intervenants
FORUM EUROSEC 2005
|
|
Intervenant : AGOSTI
Pascal - SERAL CAPRIOLI & Associés - Avocat |
Titre : Aspects juridiques de
l'horodatage  |
Date : Mercredi 23 mars de 9h30
à 10h00 - S19 : Dématérialisation et Horodatage |
Description : Aspects
juridiques de l'horodatage.
Le droit accorde une importance accrue à l'élément
temps, notion particulièrement sensible que le
législateur et la doctrine traitent avec prudence.
Le temps intervient pour marquer l'ordre juridique et plusieurs
échelles peuvent être envisagées. D'une
manière générale, le Code civil emploie la notion
de date sans préciser son contenu. Certains articles exigent une
" date certaine " qui devrait être distinguée de la date
réelle. Une fois de plus, la date pourrait être
décomposée en date abstraite, date non
précisée mais liée à un
événement et date concrète, la date calendaire.
Avec l'essor des nouvelles technologies de l'information et de la
communication, une nouvelle acception de la notion est apparue. Nous
parlons alors de date technique qui par rapport à la date
juridique se caractérise par sa multiplicité. Le
procédé employé serait donc l'horodatage.
Deux notions se retrouvent ainsi comparées ou même
confrontées : une notion classique issue d'un environnement
juridique (la date certaine) et un concept nouveau avec un fort contenu
technique et sécurisé (l'horodatage). Leur point commun
réside dans la finalité recherchée : associer un
acte ou fait à un instant donné. Il conviendra alors
d'analyser la notion de date avant de déterminer les
applications (marchés publics, factures etc.) envisagées
dans un environnement électronique.
|
|
|
Intervenant : ALLAIN
Yann - ACCOR |
Titre : Ver applicatif : Menaces et
contre mesures |
Date : Mardi 22 mars de 14h00
à 14h40 - S14 : Attaques, menaces et solutions  |
Description :
Après les attaques réseaux puis systèmes, les
professionnels de la sécurité sont aujourd'hui
confrontés au fait que les attaques se déplacent vers les
couches applicatives. Les vers actuels font encore exceptions à
cette tendance. Pour combien de temps et pourquoi? Que se passerait il
si ces programmes utilisaient comme vecteur d'intrusion des failles
dans nos applications métiers (SQL injection, XSS, …) ? Quelle
serait la difficulté technique de réalisation ? Comment
s'en protéger ? Cette intervention a pour objectifs de
répondre à ces questions.
|
|
|
Intervenant : AMES Wes -
BOEING - CIO |
Titre : Spyware : les risques et les
réponses  |
Date : Lundi 21 mars de 17h30
à 18h00 - S10 : Infections logiques |
Description :
|
|
|
Intervenant : ANDRE
Pierre-Emmanuel - XP Conseil - Manager |
Titre : Adapter son plan de
continuité aux nouveaux risques |
Date : Lundi 21 mars de 11h15
à 11h50 - S6 : Continuité des activités |
Description : |
Titre : Rôle d'expert en
continuité des activité. |
Date : Mardi 22 mars de 9h00 à
12h30 - S11 : La première réponse aux sinistres : la
cellule de crise |
Description : |
|
|
Intervenant : ARCAS
Guillaume -OSSIR - Consultant indépendant |
Titre : Une politique antivirus
à l'épreuve du temps. Retour d'expérience et
perspectives  |
Date : Lundi 21 mars de 16h30
à 17h00 - S10 : Infections logiques |
Description : |
|
|
Intervenant : ARCHIMBAUD
Jean-Luc - CNRS |
Titre : IGC : Déploiements et
retours d'expériences - Table ronde PKI : Roll out and practical
experience  |
Date : Mercredi 23 mars de 9h00
à 11h00 - S18 : IGC : Déploiements et retours
d'expériences |
Description : |
|
|
Intervenant : AUGUSTE
Pierre - CEGETEL-SFR |
Titre : Mise en place de la
continuité des activités chez CEGETEL SFR - The CEGETEL
Continuity planning |
Date : Lundi 21 mars de
15h20à 16h00 - S6 : Continuité des activités |
Description : |
Titre : Le traitement du spam chez
SFR CEGETEL  |
Date : Mardi 22 mars de 16h30 à
17h10 - S16 : SPAM |
Description : Outre
son effet consommateur de ressources réseau, l'impact le plus
probant du SPAM est ressenti directement par les utilisateurs finaux
des services de messagerie de l'entreprise. C'est pourquoi celle-ci se
doit de réagir face à cette pollution numérique.
Afin de mener à bien le projet visant à réduire le
phénomène de spam , Cegetel SI (GIE du Groupe SFR
cegetel) a décidé de procéder selon 4 phases
rapidement décrites ci – dessous :
• compréhension du phénomène global et
qualification du SPAM dont SFR CEGETEL est victime et positionnement
par rapport aux statistiques mondiales,
• implication des utilisateurs de la messagerie et recueil de
leurs impressions, dans l'objectif de les associer dès le
début et de mesurer, durant la vie du projet, leur niveau de
satisfaction vis-à-vis des progrès effectués en
terme de réduction de la pollution,
• étude de marché des solutions anti-spam incluant
la réalisation de maquettes et de benchmark ;
• Mise en production progressive de l'outil anti-spam choisi .
Le bilan de ce projet pour Cegetel SI est très positif,
notamment pour l'entité Sécurité SI du Groupe qui
a pu ainsi démontrer que la sécurité ne se limite
pas à l'élaboration de règles, parfois
contraignantes, mais s'attache aussi au bien-être des
utilisateurs en les protégeant des menaces ou pollutions
extérieures.
|
|
|
Intervenant : BARBRY
Eric - Cabinet Alain Bensoussan - Avocat |
Titre : Role avocat |
Date : Mardi 22 mars de 9h00
à 12h30 - S11 : La première réponse aux sinistres
: la cellule de crise |
Description : |
|
|
Intervenant : BAREL
Marie - LEGALIS.NET - Juriste |
Titre : Honeypots, des traces
enrobées de miel : quand le droit s'en mêle !  |
Date : Mardi 22 mars de 17h30
à 18h00 - S17 : Attaques, menaces et solutions (suite) |
Description : Le
concept de honeypot ou, dans sa traduction française, de
(système) " pot de miel ", désigne, de manière
générique, des systèmes volontairement
vulnérables, c'est-à-dire " conçus pour être
scannés, attaqués et compromis " (L. SPITZNER). Ces
systèmes ont généralement pour but : - soit
d'observer les comportements et de connaître les outils et les
méthodes d'attaque des pirates (honeypot de recherche), - soit
de contribuer directement à la politique de
sécurité d'une organisation (honeypot de production), -
ou les deux.
Utiles à l'optimisation des outils en place (IDS notamment) et
à la justification du budget sécurité par la
fourniture de " preuves " d'activités malveillantes, les
honeypots, qui sont en fort développement aux Etats-Unis, sont
encore proie dans l'Hexagone à des incertitudes liées aux
risques juridiques y afférents. Dès lors, il convient
d'en donner un éclairage à la fois précis et
pragmatique.
Parmi les questions qui animent plus particulièrement les forums
français de discussion sur le thème " honeypots et
légalité " et que nous adresserons au cours de cette
conférence, se trouvent les interrogations suivantes :
- les honeypots ne sont-ils pas une incitation au crime ?
- y a-t-il vraiment intrusion lorsque les portes du système ont
été délibérément " laissées
ouvertes " ?
- quels sont les risques pour le responsable de honeypot en cas de
compromission de son système pour une attaque par rebond ?
- quelles sont les limites à la surveillance et l'enregistrement
de l'activité des attaquants au regard de la législation
" Informatiques et libertés " ?
- quelle est la valeur probante des logs enregistrés ou des
fichiers traces émis par les systèmes pot de miel dans le
cadre de poursuites judiciaires ?
|
Titre : Aspects techniques et
légaux dans la recherche de vulnérabilités et leur
exploitation  |
Date : Mercredi 23 mars de 14h30
à 15h20 - S25 : De la vulnérabilité à
l'exploit |
Description : Cette
présentation traite à la fois des aspects techniques et
juridiques liés à la recherche et l'exploitation de
vulnérabilités.
" Tous les programmes ont des bugs, tous les bugs sont des menaces "
c'est-à-dire des failles de sécurité potentielles
que l'utilisateur semble devoir accepter comme une fatalité.
Quels sont alors les différents types de menaces qui
pèsent sur les logiciels, et quelles sont les voies pour inciter
les fournisseurs et éditeurs à améliorer la
sécurité de leurs produits ?
Parmi ces voies, la recherche et la divulgation de
vulnérabilités tendant à forcer ces derniers
à corriger leurs programmes comporte à coup sûr des
risques juridiques très importants.
Les méthodes de recherche reposent sur une approche soit " white
box " (analyse de code ou de binaire), soit " black box " (injection de
fautes). Nous présenterons ces méthodes qui mettent en
oeuvre des techniques plus ou moins similaires (analyse linéaire
ou différentielle, reverse engineering, ...) afin
d'accéder à un même résultat : trouver une
faille (overflow, race condtion, bug de format, et autres).
Après un rappel notamment des conditions de
licéité du reverse engineering, on tentera d'analyser
plus précisément les contours et limites du " droit de
comprendre " les idées et principes de base qui existe en
matière de logiciel.
Enfin, nous verrons le cycle de développement d'un exploit,
(programme permettant l'exploitation d'une vulnérabilité
donnée), de l'analyse précise de la
vulnérabilité, jusqu'à son automatisation et sa
généralisation. Même si un exploit est souvent un
programme court, nous verrons que les " améliorations " peuvent
en faire un programme extrêmement compliqué
(généricité, shellcode, contournement de
protections/IDS).
Mais une fois l'exploit écrit, comment se défendre d'une
incrimination de détention ou de fourniture de moyens de
piratage telle que prévue par le nouvel article 323-3-1 du Code
pénal (issu de la LCEN) ?
|
|
|
Intervenant : BELLEGY
Philippe - Siticom Devoteam |
Titre : La sécurité
dans les réseaux WIFI : enjeux, principes d'architectures et
recommandations. |
Date : Lundi 21 mars de 11h50
à 12h20 - S4 : WIFI et Mobilité  |
Description : Les
besoins de mobilité sont de plus en plus présents dans
les entreprises. La mise en place de réseaux WiFi est l'une des
composantes techniques qui permet de répondre en partie à
ces besoins. Toutefois, la sécurité du WiFi faire souvent
peur et constitue un obstacle.
Or il existe dans le domaine des réseaux locaux sans fil un
ensemble de mécanismes et protocoles qui permettent d'assurer un
niveau de sécurité satisfaisant, que ce soit pour assurer
la confidentialité des données grâce au
chiffrement, ou bien pour authentifier les utilisateurs.
Cette présentation cite les plus importants, indique les
tendances et propose quelques conseils à appliquer dans le cadre
d'un projet de mise en place d'un réseau WiFi.
|
|
|
Intervenant : BILLAST
Anne-Isabelle - MINISTERE DE L'EDUCTATION NATIONALE |
Titre : IGC : Déploiements et
retours d'expériences - Table ronde  |
Date : Mercredi 23 mars de 9h00
à 11h00 - S18 : IGC : Déploiements et retours
d'expériences |
Description : |
|
|
Intervenant : BIONDI
Philippe - EADS centre commun de recherche |
Titre : Utilisation des outils
Honeypot pour la détection d'intrusion  |
Date : Mardi 22 mars de 17h00
à 17h30 - S17: Attaques, menaces et solutions (suite) |
Description : Le
développement des technologies Honeypot a conduit à la
création et l'amélioration d'outils dédiés
à la surveillance des systèmes d'information, autant d'un
point de vue système que réseau. Les dernière
versions de ces outils permettent en particulier de corréler les
informations extraites de ces deux mondes.
L'utilisation de tels outils dans le domaine de la détection
d'intrusion pourrait donc combler un fossé entre le
réseau et le système en introduisant ce type de
corrélation et ainsi rendre la qualification des
évènements plus pertinente et donc améliorer la
qualité des informations remontées à
l'opérateur
|
|
|
Intervenant : BLANCHER
Cédric - EADS centre commun de recherche |
Titre : Utilisation des outils
Honeypot pour la détection d'intrusion  |
Date : Mardi 22 mars de 17h00
à 17h30 - S17 : Attaques, menaces et solutions (suite) |
Description : Le
développement des technologies Honeypot a conduit à la
création et l'amélioration d'outils dédiés
à la surveillance des systèmes d'information, autant d'un
point de vue système que réseau. Les dernière
versions de ces outils permettent en particulier de corréler les
informations extraites de ces deux mondes.
L'utilisation de tels outils dans le domaine de la détection
d'intrusion pourrait donc combler un fossé entre le
réseau et le système en introduisant ce type de
corrélation et ainsi rendre la qualification des
évènements plus pertinente et donc améliorer la
qualité des informations remontées à
l'opérateur
|
|
|
Intervenant : BOGGERO
Alain - GROUPAMA |
Titre : Data centre : les meilleures
solutions en terme de sécurité TIC & de sauvegarde de
données : retour d'expérience de GROUPAMA  |
Date : Mardi 22 mars de 15h20
à 16h00 - S13 : Externalisation |
Description : Dans le
cadre de la sécurisation de son infrastructure de Back Office,
Groupama Asset Management a décidé en 2003 de
répartir ses équipements de production informatique. Le
projet a été mené en coopération par le
client, l'hébergeur (Globalswitch) et l'opérateur de
fibre optique (Neo Telecoms). Ce projet a consisté à
raccorder en fibre optique par 2 adductions différentes le
bâtiment privé de Groupama à Paris sur le
réseau optique métropolitain de Neo Telecoms, lui
même desservant les principaux Datacenters de la région
Parisienne. 2 Paires de fibre ont donc été
dédiées à Groupama entre son bâtiment et le
Datacenter Globalswitch, retenu pour l'hébergement d'une partie
des matériels informatiques de Groupama. Des équipements
optiques DWDM Cisco ont été déployés sur
chacun des 2 sites, afin de fournir les longueurs d'ondes
nécessaires à la réplication des différents
protocoles (IP, FC) de façon synchrone. Ainsi répartie
sur 2 sites de production à haute disponibilité,
fonctionnant en mode actif-actif, la plateforme de back office de
Groupama est maintenant opérationnelle à 100%, même
en cas de sinistre majeur sur un des 2 sites.
|
|
|
Intervenant : BOURGEOIS
Béatrice - CENTRE NATIONAL DE GENOTYPAGE |
Titre : Les solutions de
sécurité basées sur le logiciel libres sont elles
prêtes pour l'entreprise ?  |
Date : Mercredi 23 mars de 12h00
à 12h30 - S22 : De l'avenir du libre en sécurité |
Description : Dans
cet exposé, nous décrivons notre expérience
concernant l'utilisation d'OpenBSD, un système d'exploitation de
type UNIX, libre et orienté sécurité en tant que
Pare-feu et passerelle pour VPN. Le filtrage intégré des
paquets par état assuré par PF, les outils de
cryptographie sans restriction à l'exportation (ex : OpenSSH,
Kerberos V, IPsec, le générateur de nombres
aléatoires, les fonctions de hachages cryptographiques, les
transformées et la prise en charge matérielle du
cryptage) tout comme la disponibilité immédiate de
correctifs pour toutes les nouvelles failles de sécurité
déclarées sont les caractéristiques majeures
d'OpenBSD. Dernièrement, plusieurs fonctionnalités telles
que le protocole CARP (Common Address Redundancy Protocol) assurant la
tolérance de panne du pare-feu par mise en parallèle de
plusieurs machines et le noyau prenant en charge le SMP (Symmetric
MultiProcessing) ont été développées
spécialement pour être utilisées en entreprise.
Nous présentons différentes configurations système
actuellement employées au CNG, mettant clairement en
évidence qu'OpenBSD est une solution de sécurité
fiable tant en termes de fonctionnalités qu'en matière de
retour sur investissement et de rapport prix/performances pour une
entreprise moderne.
|
|
|
Intervenant : BOURSAT
Jean-Marc - APOGEE COMMUNICATIONS - Consultant |
Titre : Modérateur |
Date : Lundi 21mars de 16h30
à 18h00 - S8 - Mise en conformité aux
réglementations |
Description : |
|
|
Intervenant : BRUTE DE
REMUR Damien - IR2I - Directeur |
Titre : Modérateur |
Date : Mardi 22 mars de 16h30
à 18h00 - S15 : Comment communiquer sur sa
sécurité ? |
Description : |
|
|
Intervenant : BUS
Jacques - CEE Direction de l'Information - Directeur |
Titre : Les grand projets
sécurité Européens  |
Date : Mercredi 23 mars de 16h00
à 17h30 - S26 : Les projets européens de la
sécurité |
Description : Notre
société est de plus en plus dépendante des
réseaux de communication et des systèmes d'information.
Les systèmes sont de plus en plus ouverts, interconnectés
et interopérables ; les technologies " plug and play " et "
Wireless in everything " permettent la connection d'une grande
variété de dispositifs et leur travail en
arrière-plan. Les fonctions traditionnelles de
sécurité ont évolué afin de s'adapter au
monde virtuel, basé sur l'ouverture. Pour cette raison,
l'objectif est de développer des technologies pour les
défis clés de sécurité posés par le
monde du " tout digital ", et par la nécessité de
sécuriser les droits des individus et des communautés. Un
exposé sera présenté sur les questions principales
de recherche abordées au sein du programme IST au cours des cinq
dernières années. En outre, l'attention sera
portée sur le contenu du Programme de Travail actuel, et le
développement du 7ème Programme-Cadre concernant les TIC
pour la Confiance et la Sécurité.
|
|
|
Intervenant : BUTTI
Laurent - France TELECOM R&D |
Titre : Conception et
implémentation d'un IDS WiFi - Exemple de la
problèmatique des points d'accés illégitimes en
environnement entreprise  |
Date : Lundi 21 mars de 11h15
à 11h50 - S4 : WIFI et Mobilité |
Description : Les
point d'accès non autorisés, les attaques par injection
de paquets ou usurpation d'adresses MAC sont autant de techniques
courramment utilisées afin d'obtenir un accès
illégitime à des réseaux de type hot spot ou
d'entreprise.
Dans cette présentation, nous détaillerons la conception
et l'implémentation d'un IDS WiFi qui a pour but de
détecter et de limiter les risques lors de l'utilisation des
technologies WiFi dans les réseaux. Après un rapide
état de l'art sur le domaine IDS WiFi, nous expliquerons comment
et pourquoi nous avons développé un outil "from scratch"
et détaillerons un aspect critique de la sécurité
des réseaux WiFi : la détection des points d'accès
illégitimes. Une démonstration sera
réalisée durant la présentation.
|
|
|
|
|
Intervenant : CARAYON
Bernard - ASSEMBLEE NATIONALE - Député du Tarn |
Titre : Intelligence
économique |
Date : Lundi 21 mars de 9h30
à 11h00 - S2 : Intelligence économique |
Description :
|
|
|
Intervenant : CARON
Laurent - CABINET ALAIN BENSOUSSAN - Avocat |
Titre : Modérateur |
Date : Lundi 21 mars de 11h15
à 13h00 - S3 : Tendances juridiques 2005 |
Description : |
Titre : Panorama du Droit  |
Date : Lundi 21 mars de 11h15 à
11h50 - S3 : Tendances juridiques 2005 |
Description : |
|
|
Intervenant : CAURETTE
Alexis - XP Conseil - Consultant |
Titre : Modérateur |
Date : Lundi 21 mars de 16h30
à 18h00 - S9 : Comment sécuriser son réseau ? |
Description :
|
Titre :Patch Management  |
Date : Mercredi 23 mars de 12h15
à 13h00 - S21 : Patch Management |
Description :
|
Titre : Modérateur |
Date : Mercredi 23 mars de 14h30
à 15h20 - S25 : De la vulnérabilité à
l'exploit |
Description : |
|
|
Intervenant : CHAMBET
Patrick - EDELWEB ON-X - Consultant Senior en Sécurité
des Systèmes d'Information |
Titre : Le Google hacking: quand
Google devient un outil d'attaque  |
Date : Mardi 22 mars de 14h40
à 15h20 - S14 : Attaques, menaces et solutions |
Description : Qui est
conscient que Google peut se révéler être un outil
d'attaque extraordinaire pour les pen-testeurs, mais aussi pour
d'autres types d'attaquants ?
Peu de gens savent combien d'informations sensibles peut
révéler Google, à l'aide de requêtes
spécialement formées: adresses IP, architectures
réseaux internes, nom et rôle des machines, parfois
même mots de passe...
Dans cette présentation, nous ne parlerons pas des documents
sensibles indexés par Google. Nous nous mettrons au contraire
dans la peau d'un attaquant et nous verrons comment utiliser Google
pour obtenir des informations permettant d'effectuer une intrusion.
L'expérience de l'orateur sera présentée, ainsi
que des cas réels.
|
|
|
Intervenant : COLIN
Pascal - Key nectis - Directeur Général |
Titre : Aspects économiques
et techniques des RFID  |
Date : Mercredi 23 mars 14h30
à 15h00 - S24 : RFID |
Description :
|
|
|
Intervenant : COLOMBAIN
Jérome - France INFO - Chroniqueur radio
spécialisé |
Titre : Rôle Journaliste |
Date : Mardi 22 mars de 9h00
à 12h30 - S11 : La première réponse aux sinistres
: la cellule de crise |
Description : |
|
|
Intervenant : CORCOS
Cyril - XP Conseil - Consultant en Sécurité des
Systèmes d'Information |
Titre : Modérateur |
Date : Mardi 22 mars de 14h00
à 14h40 - S12 : Gestion des identités |
Description : |
Titre : Business Case de l'Identity
& Access Management : les exploitants  |
Date : Mardi 22 mars de 14h00
à 14h40 - S12 : Gestion des identités |
Description : Depuis
quelques années, l'Identity & Access Management a mis en
évidence les difficultés liées à la gestion
des identités informatiques et aux méthodes
d'accès des utilisateurs aux plates-formes du SI.
Ce type de problématique a été principalement
percu pour les populations "classiques" d'utilisateurs, usant des
outils informatiques pour l'accomplissement de leur métier.
Cependant, l'IAM, dont la nature même vise à gérer
le cycle de vie de toute personne au sein du système
d'information, apporte également des réponses pour les
populations "non-classiques" que sont les exploitants des
systèmes.
Populations non-classiques, parce que souvent amenées ou
contraintes pour des raisons de production, à assouplir les
règles et normes de sécurité quant à leur
utilisation des outils informatiques, contrairement au commun des
utilisateurs.
De plus en plus de sociétés mettent en place de solutions
techniques visant à intégrer les exploitants dans un
processus d'IAM, afin de gérer:
- les comptes de connexion utilisées: de
préférence nominatifs et pas mutualisés,
- la qualité des authentifiants utilisés: à
minima, complexité des mots de passe, sinon mécanismes
d'authentification renforcée (certificats, jeton, etc.),
- les outils utilisés: suppression des accès
telnet, ftp, etc.
- etc.
Ces solutions viennent souvent servir une modélisation
préalable des habilitations, relative aux différentes
populations d'exploitants:
- qui fait quoi?
- sur quel périmètre?
- dans quel type d'environnement?
Cette présentation a pour objectifs de présenter les
problématiques de gestion des droits et des accès,
à travers un business case qui est celui relatif aux populations
d'exploitants.
Une architecture cible générique, utilisée
par différentes sociétés, sera
présentée.
|
|
|
Intervenant : COUPE
Nicolas - XP Conseil - Consultant en Sécurité des
Systèmes d'Information |
Titre : Modérateur |
Date : Lundi 21 mars de 14h15
à 16h00 - S6 : Continuité des activités |
Description : |
|
|
Intervenant : CRETON
Philippe - CLUSIF/ SCHEDIR Informatique |
Titre : La réglementation et
les normes Françaises et Européennes pour la
sécurité des Réseaux et Systèmes
d'Information de Santé  |
Date : Lundi 21 mars de 17h30
à 18h00 - S8 : Mise en conformité aux
réglementations |
Description : Le
contexte des SIS évolue, il est marqué par la
communication d'un grand nombre d'acteurs soumis à une
réglementation complexe, parfois divergente.
Les risques associés à la manipulation des données
de santé, sont réels et engagent la responsabilité
de chacun des acteurs.
La législation, convergente en Europe, traite tous les aspects
des échanges de données médicales, sans pour
autant préciser complètement la façon de
résoudre les contraintes.
La normalisation Européenne et Française,
également en voie de convergence, permet d'harmoniser les
principes de sécurité.
La réglementation impose en France la mise en oeuvre de
principes de sécurité complexes et complètement
définis dans des documents techniques rédigés par
des organismes spécialisés comme le GMSIH et la DCSSI.
Cependant certains aspects, comme par exemple les principes
d'hébergement des données médicales, ne sont pas
encore traités et nécessitent une réflexion
particulière de la part des organismes concernés.
|
|
|
Intervenant : De BRUIN
Ronald - ENISA |
Titre : Les grand projets
sécurité Européens  |
Date : Mercredi 23 mars de 16h00
à 17h30 - S26 : Les projets européens de la
sécurité |
Description :
|
|
|
Intervenant : DE MAUPEOU
Stanislas - DCSSI |
Titre : Défense en profondeur
appliquée aux SI  |
Date : Lundi 21 mars de 17h30
à 18h00 - S9 : Comment sécuriser son réseau ? |
Description : Le
concept de la défense en profondeur, formalisé par Vauban
pour la protection des places fortes, a été repris par la
suite dans le cadre de la gestion du risque, dans le monde des
transports ou de l'énergie. Il a été notamment mis
en application pour concevoir et mettre en œuvre les mesures de
sécurité des centrales nucléaires. Ce concept
s'appuie, entre autre, sur la définition de lignes de
défense et l'indépendance de ces lignes. Aujourd'hui, on
constate que nombre d'experts ou de documents relatifs à la
sécurité des systèmes d'information
évoquent ce concept mais que sa définition, ses limites
et ses applications pratiques divergent.
L'objet de cette présentation est d'expliquer et
de définir ce concept de défense en profondeur dans le
domaine de la SSI, à partir de l'expérience acquise dans
les mondes industriels et militaires.
|
|
|
Intervenant :
DE-GENNES-SANCIAUME Christine - TOTAL |
Titre : Mise en conformité
Sarbanes-Oxley : témoignage  |
Date : Lundi 21 mars de 16h30
à17h00 - S8 : Mise en conformité aux
réglementations |
Description : |
|
|
Intervenant : DOUSSOT -
ABN AMRO BANK |
Titre :
Dématérialisation : Hébergement critique -
Témoignage de la Banque OBC - ABN AMRO  |
Date : Mercredi 23 mars de 9h00
à 9h30 - S19 : Dematerialisation et horodatage |
Description : La
Banque OBC (Groupe ABN Amro), avec IX Europe et Avallone, a mis en
place un coffre-fort électronique dans lequel sont
numérisés et archivés tout type de documents
(fiches de paie, contrats, etc.).
L'hébergement d'un tel site suppose de suivre son infrastructure
dans des configurations de montée en charge rapide et de
maintenance corollaire d'applications critiques.
Ce coffre fort électronique est hébergé chez IX
Europe, qui s'est spécialisé dans ce type de mission
très spécifique : hébergement très longue
durée (30 ans et plus ), dans un environnement hautement
sécurisé avec une forte connectivité.
|
|
|
Intervenant : FAREAU
Yann - XP Conseil - Consultant en Sécurité des
Systèmes d'Information |
Titre : La problématique du
patch management en grande entreprise. |
Date : Mercredi 23 mars de 11h30
à 13h00 - S21 - Patch Management |
Description :
|
Titre : Détection et
traitement des incidents opérationnels de
sécurité.Quelles causes, pour quels effets.  |
Date : Mercredi 23 mars de 15h30
à 16h00 - S23 : Gestion opérationnelle de la
sécurité |
Description :
|
|
|
|
Intervenant : FISCHER
Allan - DEVOTEAM |
Titre : Politique
sécurité : les enjeux à long termes  |
Date : Mercredi 23 mars de 11h30
à 12h00 - S20 : Managemenrt de la sécurité |
Description :
|
|
|
Intervenant : FLEISCH
Jean-Louis - FORUM DES COMPETENCES |
Titre : Modérateur |
Date : Mardi 22 mars de 14h00
à 14h40 - S13 : Externalisation |
Description :
|
Titre : Modérateur |
Date : Mercredi 23 mars de 11h30
à 13h00 - S21 - Patch Management |
Description :
|
|
|
Intervenant : FORAY
Bernard - GEMPLUS - RSSI |
Titre : Conception et mise en oeuvre
de tableaux de bord de la sécurité IT  |
Date : Mardi 22 mars de 16h30
à 17h00 - S15 : Comment communiquer sur sa
sécurité ? |
Description :
Concevoir des tableaux de bord pour diagnostiquer, investiguer sur
des incidents sécurité, piloter son activité,
mesurer l'efficacité des procédures et outils mis en
place, communiquer et sensibiliser les utilisateurs, est un
impératif qui devrait s'imposer à tous de façon
systématique.
•Le but de cette présentation ne sera pas de prouver leur
utilité par l'énumération des
bénéfices, mais departager notre expérience
et l'approche que nous avons eue.
Comment avons nous défini des objectifs pour la conception de
tableaux de bord de la sécurité IT ? Dans quels contexte
se situent-ils ? Comment les lire ? Comment transformer un tableau de
bord d'exploitation en tableau de bord de sécurité ?
Quelles sont les problématiques de collecte de l'information ?
Quels sont les impacts d'une architecture technique sur leur
consolidation? Comment s'en servir comme un véritable outil
de marketing de la sécurité sur la base de communications
simples et compréhensibles autant par les utilisateurs que le
management?
•A l'opposé d'une
approche “top-down” (enjeux, risques, processus
métiers critiques, infrastructure technique support,
mesure par rapport à un référentiel...) nous avons
choisi d'avoir une approche “bottom-up”par l'inventaire des
informations disponibles, leur mise en forme, leur
aggrégation, en n'étant guidé que
par uneseule idée: “Be simple”.
|
|
|
Intervenant : GALLET
Alain - SGDN/DCSSI |
Titre : Travaux de normalisation
dans le cadre des services d'horodatage  |
Date : Mercredi 23 mars de 10h30
à 11h00 - S19 : Dématérialisation et horodatage |
Description : Tout
comme pour les infrastructures de gestions de clés (IGC), et de
manière plus générale pour les systèmes
d'information, l'expression claire et complète des exigences de
sécurité constitue le socle de la confiance dans un
service d'horodatage. Cela est réalisé au travers de la
politique d'horodatage pour la partie opération du service, et
du profil de protection pour les spécifications techniques.
Pour converger vers une vision commune aux acteurs majeurs du
marché de l'horodatage en France (développeurs,
utilisateurs, juristes, …), la DCSSI les a associés au processus
de normalisation à l'AFNOR d'une politique d'horodatage et d'un
profil de protection d'un module de sécurité pour un
système d'horodatage qu'elle a initié.
Cette intervention a pour objet de présenter les
résultats des travaux de normalisation ainsi que les
avancées issues du processus.
|
|
|
Intervenant : GHEUR Eric
- GALAXIA I.S.E |
Titre : La classification de
l'information, des ressources et des documents : perspectives de
gestion . Annexe  |
Date : Mercredi 23 mars de 12h30
à 13h00 - S20 : Managemenrt de la sécurité |
Description : Comment
gérer l'information classifiée ? La mise en application
des principes de classification ne sont que rarement bien traduits dans
les processus de gestion générale. Les faiblesses
constatées induisent des questions sur sa réelle
efficacité. Les normes ISO telles que 13335, 13569, 15408, 15816
ou 17799 fournissent des indications utiles mais insuffisantes pour
construire un modèle de gestion.. La législation en
vigueur s'avère muette ou dépassée quant à
la mise en œuvre concrète de la classification. Une analyse
théorique basée sur un modèle graphique met en
évidence des concepts intéressants et de nouvelles
perspectives pour la classification. Elle montre l'erreur de baser la
classification sur l'impact plutôt que sur la nature de
l'information. L'approche proposée, innovante, offre des
avantages évidents :gestion simplifiée, meilleur respect
des exigences légales, particulièrement en protection des
données à caractère personnel. Le modèle
proposé à été confronté dans des
univers avec des besoins très diversifiés :
médicaux, militaires, bancaires, etc. Les perspective de gestion
simplifiée sont prometteuses. L'orateur fournira des exemples de
mises en œuvre relatives à l' organisation, à la
labellisation, à la gestion des configurations.
|
|
|
Intervenant : GHIDINI -
Etude Avoués FANET, SERRA et GHIDINI Associé |
Titre : Sécuriser les
échanges électroniques d'informations des Avoués
avec les Cours d'Appel A traduire |
Date : Mercredi 23 mars de 10h00
à 10h30 - S19 : Dématérialisation et horodatage |
Description :
|
|
|
Intervenant : GIRAUD
Jean-Marie - Siticom Devoteam - Consultant |
Titre : La sécurité
dans les réseaux Wifi : enjeux, principes d'architectures et
recommandations |
Date : Lundi 21 mars de 12h20
à 13h00 - S4 : WIFI et Mobilité |
Description :
|
|
|
Intervenant : GLAUME
Vincent - CEA |
Titre : Retour d'expérience
sur Projets de Détection d'Intrusion  |
Date : Lundi 21 mars de 17h00
à 17h30 - S9 : Comment sécuriser son réseau ? |
Description : En
terme de sécurité informatique, le risque zéro
n'existe pas. Il est donc primordial de surveiller un système
d'informations que l'on a préalablement protégé au
mieux contre les diverses agressions possibles.
C'est dans ce cadre qu'interviennent nos projets de détection
d'intrusion.
Après avoir clairement défini le périmètre
du projet, il convient de déployer des sondes au sein d'une
architecture adaptée. Malheureusement, sur des réseaux
à haut débit, des pertes de paquets sont souvent à
déplorer lors de l'écoute du trafic, ce qui remet en
cause la cohérence des résultats obtenus via les
différents outils d'analyse. Pour contrer ce problème,
nous avons décidé de capturer le trafic réseau au
sein de fichiers pcap, que nous traitons ensuite à intervalles
de temps réguliers. Cela induit une latence que nous jugeons
acceptable (puisque le temps réel n'est pas un facteur
clé de nos projets), et offre de bien meilleurs résultats
quant aux pertes de paquets.
Mais travailler sur des fichiers engendre l'inconvénient de la
perte de contexte : un fichier traité par un outil capable de
lire des fichiers pcap sera analysé sans que les données
d'un éventuel fichier précédent soient prises en
compte. Ceci est très pénalisant lorsqu'intervient la
notion de connexion.
Pour y remédier, nous utilisons un fichier de type pipe Unix
dans lequel nous injectons les captures pcap : de cette façon,
les applications ont l'impression de traiter un unique gros fichier de
capture plutôt qu'une succession de petits fichiers. Les
contextes des différents flux sont alors
préservés. De plus, cette méthode permet un
archivage complet du trafic pour d'éventuelles analyses plus
approfondies.
Nous avons donc appliqué ces méthodes au sein de nos
projets afin de surveiller des réseaux haut débit en
minimisant les pertes de paquets, et de pouvoir appliquer des
méthodes d'analyses flexibles.
|
|
|
Intervenant :
GOLDSTEIN-DESROCHES
Serge - BOUYGUES TELECOM |
Titre : Retour d'expérience
de gestion de crise  |
Date : Mardi 22 mars de 9h00
à 12h30 - S11 : Scénario catastrophe : Comment réagir ? |
Description : Le taux
d'équipement atteint en matière de
téléphonie mobile dans les principaux pays
développés (proche de 70 % de la population) fait peser
une responsabilité supplémentaire pour les
opérateurs mobiles, celle d'un quasi service public.D'une
certaine manière, cette obligation dépasse les
conséquences économiques afférentes à toute
interruption d'activité pour une entreprise. Par ailleurs, la
sophistication des systèmes de télécommunication
et des systèmes d'information amène des
vulnérabilités supplémentaires qu'il convient de
prendre en compte et d'anticiper au même titre que les autres
menaces. Dans ce contexte, identifier les maillons faibles et les
risques de toute nature, concevoir des modes dégradés ne
suffisent pas. Quelles que soient les redondances et les plans de
secours mis en place, l'improbable voire l'impossible se produira. Il
convient alors de se doter d'une organisation de crise, d'une structure
de commandement et d'un système de communication pour
répondre à toutes les éventualités. Si l'on
y ajoute un dispositif d'information des clients, des organismes d'Etat
et des collaborateurs, on est alors réellement à
même d'affronter le pire. Techniques de prévention, de
protection et d'élimination.
|
|
|
Intervenant : GOLVERS
Luc - CLUSIB (BE) - Président |
Titre : Évolution de la
sécurité informatique dans les entreprises belges entre
1998 et 2004 : comparaison |
Date : Lundi 21 mars de 14h15
à 14h50 - S5 : La nouvelle place de la SSI dans l'entreprise |
Description :
|
|
|
Intervenant : GRONIER
Loup - XP Conseil - Directeur Technique |
Titre : Modérateur |
Date : Lundi 21 mars de 14h15 à
14h50 - S7 : Avez vous confiance dans les paiements
sécurisés ? |
Description : |
Titre : Modérateur |
Date : Mardi 22 mars de 14h00
à 16h00 - S14 : Attaques, menaces et solutions |
Description : |
Titre : Modérateur |
Date : Mardi 22 mars de 16h30 à
18h00 - S17 : Attaques, menaces et solutions (suite) |
Description : |
|
|
Intervenant : Christophe
GUEGUEN– XP Conseil - France |
Titre : Les attaques applicatives : de
l'intérêt de la maitrise du développement  |
Date : Mardi 22 mars de 15h20 à
16h00 - S14 : Attaques, menaces et solutions |
Description :
Malgré une forte mobilisation des acteurs du domaine, les
vulnérabilités, et même les plus classiques, sont
toujours aussi présentes dans les applications issues de
développements internes. Actuellement, force est de constater
que le monde des développements applicatifs et celui de la
sécurité ont encore du mal à communiquer et
surtout à se comprendre. Cette présentation a pour but de
montrer qu'il existe des solutions pouvant être
intégrées dans les cycles de développement et
permettant d'apporter des bénéfices tant en termes de
sécurité qu'en termes de projet. |
|
|
Intervenant : GUIMARD
Xavier - GENDARMERIE NATIONALE |
Titre : Retour d'expérience
sur la mise en place de logiciels libres sécurisés  |
Date : Mercredi 23 mars de 12h30
à 13h00 - S22 - De l'avenir du libre en sécurité |
Description :
|
|
|
Intervenant : HOLUBOWICZ
Witold - ITTI Ltd., Poland |
Titre : Méthodes
d'application générale des standards pour créer
les recommandations aux systèmes de sécurité
universels et complexes - le cas du secteur de
télécommunication |
Date : Lundi 21mars de 16h30
à 18h00 - S8 - Mise en conformité aux
réglementations |
Description : The
article presents general overview of standards concerning security
aspects. The security aspect is seen from the perspective of business
continuity. There is presented the methodology of application of the
general standards to create recommendations for the security system.
The article has been prepared on the experiences from the telecom
sector , but the methodology may be applied for companies from other
sectors, too.
|
|
|
Intervenant : JÄGER
Bernd, COLT |
Titre : Successful Security Event
Management in a Provider Environment |
Date : Mercredi 23 mars de 15h30
à 16h00 - S23 : Gestion opérationnelle de la
sécurité |
Description : Today's
security event management (SEM) faces the challenge of often hundreds
of isolated security devices, different technologies and non
standardized processes, reporting millions of security relevant events
a day, to a vast variety of different management systems.
The majority of these notifications or alarms remain unrecognized in
some log files, “safely” stored away for revision some day.
Successful risk management requires meaningful correlation and
visualisation of thousands of events in real-time to pick-up “the five”
really important events of the day, followed by an appropriate incident
response.
The objective is to describe our approach to a successful security
event management.
|
|
|
Intervenant : JUILLET
Alain - SGDN - Haut responsable de l'intelligence économique |
Titre : Intelligence
économique |
Date : Lundi 21 mars de 9h30
à 11h00 - S2 : Intelligence économique |
Description :
|
|
|
Intervenant : KEROUANTON
Bruno - CLEAR CHANNEL FRANCE |
Titre : Trois projets novateurs et
rentables  |
Date : Lundi 21 mars de 11h30
à 12h00 - S22 - De l'avenir du libre en sécurité |
Description : Cette
présentation concerne la mise en place de solutions de logiciels
libres dans une entreprise de taille importante, visant à
améliorer le niveau de sécurité. Un premier
exemple concerne la nouvelle passerelle de messagerie Internet, qui
gère les virus et les spams, est redimensionnable et sans
maintenance. Le second exemple concerne un projet de supervision des
flux applicatifs du réseau national, à faible coût
et utilisant un concept très novateur.
|
|
|
Intervenant : LANGLOIS
Philippe - SOLSOFT |
Titre : La gestion du cycle de vie
des politiques de sécurité réseau  |
Date : Lundi 21 mars de 16h30
à 17h30 - S9 : Comment sécuriser son réseaux ? |
Description : L es
politiques de sécurité réseau sont
composées de milliers de règles dans les grandes
entreprises. Elles deviennent souvent ingérables par manque de
temps et d'organisation dans l'entreprise. De ce fait, la gestion
active des politiques réseaux devient un mal
incontournable : toujours plus de règles sont
ajoutées dans le temps et il y a une véritable
difficulté à modifier les règles existantes,
contrôler leur validité et supprimer les vieilles
règles inutiles.La présentation montrera un
scénario classique de déploiement de politique de
sécurité sur les équipements du réseau et
ensuite leur évolution dans le temps. Nous verrons
qu'après le premier déploiement facile, les
évolutions qui s'opèrent après plusieurs
générations de changements posent de réels
problèmes de gestion de la politique de sécurité.
Nous soulignerons les raisons qui font que les politiques deviennent
plus lourdes et complexes dans le temps et proposerons des
méthodes de maintenance pour y remédier et garder les
politiques actives les plus simples possible.
|
|
|
Intervenant : LARCHER
Eric - ACCOR SERVICES - RSSI |
Titre : Programmes de formation,
d'information et de sensibilisation au sein d'un grand Groupe  |
Date : Mardi 22 mars de 17h00
à 17h30 - S15 : Comment communiquer sur sa
sécurité ? |
Description :
L'objectif de cette intervention est de présenter les
différents programmes d'information, de formation et de
sensibilisation qui ont été entrepris au sein du Groupe
Accor en général et de sa Division services en
particulier.
|
|
|
Intervenant : LE FLEM
Loïc - CEA |
Titre : IGC : Déploiements et
retours d'expériences - Table ronde  |
Date : Mercredi 23 mars de 9h00
à 11h00 - S18 : IGC : Déploiements et retours
d'expériences |
Description :
|
|
|
Intervenant : LE ROUX
Yves - COMPUTER ASSOCIATES |
Titre : Comment utiliser
conjointement Cobit, ITIL et ISO 17799  |
Date : Mercredi 23 mars de 12h00
à 12h30 - S20 : Management de la sécurité |
Description :
Aujourd'hui, plusieurs standards et guides de meilleurs pratiques
existent qui explique comment gérer au mieux la fonction
technologie de l'information dans les entreprisses et administrations.
Nous avons choisi trois d'entre elles : Cobit (Control Objectives
for Information and related Technology), ITIL (Information Technology
Infrastructure Library) et ISO/IEC 17799:2000 (Guidelines for the
Management of IT Security)
|
|
|
Intervenant : LECLERC
Xavier - EXPERIAN & Délégué
Général AFCDP - Délégué à la
protection des données |
Titre : Le correspondant a la
protection des données personnelles |
Date : Lundi 21 mars de 12h20
à 13h00 - S3 : Tendances juridiques 2005  |
Description : La
Nouvelle loi Informatique et libertés a été
adoptée la 6 août 2004 par le parlement.
Pour faciliter la mise en œuvre des nouvelles contraintes et
obligations que la réglementation impose, cette réforme
crée la fonction de " correspondant à la protection des
données à caractère personnel " ou " Correspondant
Informatique et Libertés " (CIL).
La désignation d'un CIL permet aux organismes privés
comme publics, entre autres, de bénéficier d'un
allègement de leurs obligations déclaratives.
Véritable garant de la protection des données, le CIL est
également le pivot de la diffusion de la culture informatique et
libertés au sein de l'entreprise.
Je me propose de vous aider à mettre en place et à
relever les défis de cette nouvelle fonction, au travers de mon
expérience personnelle.
|
|
|
Intervenant : LECOINT
Jean-Marc - ARVAL - RSSI |
Titre : Comment l'analyse des
risques opérationnels a amélioré la
continuité du service ?  |
Date : Lundi 21 mars de 12h20
à 13h00 - S6 : Continuité des activités |
Description : Briser
certaines idées reçues comme l'impossibilité de
connaître le coût de la sécurité dans les
projets doit nous amener, hors des approches normatives
lourdes, à réunir des univers d'origine diverses,
sans pour autant oublier les aspects pragmatiques. La
classification du risque opérationnel devient un
préalable obligatoire à la mise en oeuvre d'une politique
de continuité dans l'entreprise.
|
|
|
Intervenant : LEFEVRE
Eric - OCLCTIC |
Titre : La première
réponse aux sinistres : la cellule de crise |
Date : Mardi 22 mars de 9h00
à 12h30 - S11 : La première réponse aux sinistres
: la cellule de crise |
Description : |
|
|
|
Intervenant : MALTERRE
Pascal - CEA |
Titre : Retour d'expérience
sur Projets de Détection d'Intrusion  |
Date : Lundi 21 mars de 17h00
à 17h30 - S9 : Comment sécuriser son réseau ? |
Description : En
terme de sécurité informatique, le risque zéro
n'existe pas. Il est donc primordial de surveiller un système
d'informations que l'on a préalablement protégé au
mieux contre les diverses agressions possibles.
C'est dans ce cadre qu'interviennent nos projets de détection
d'intrusion.
Après avoir clairement défini le périmètre
du projet, il convient de déployer des sondes au sein d'une
architecture adaptée. Malheureusement, sur des réseaux
à haut débit, des pertes de paquets sont souvent à
déplorer lors de l'écoute du trafic, ce qui remet en
cause la cohérence des résultats obtenus via les
différents outils d'analyse. Pour contrer ce problème,
nous avons décidé de capturer le trafic réseau au
sein de fichiers pcap, que nous traitons ensuite à intervalles
de temps réguliers. Cela induit une latence que nous jugeons
acceptable (puisque le temps réel n'est pas un facteur
clé de nos projets), et offre de bien meilleurs résultats
quant aux pertes de paquets.
Mais travailler sur des fichiers engendre l'inconvénient de la
perte de contexte : un fichier traité par un outil capable de
lire des fichiers pcap sera analysé sans que les données
d'un éventuel fichier précédent soient prises en
compte. Ceci est très pénalisant lorsqu'intervient la
notion de connexion.
Pour y remédier, nous utilisons un fichier de type pipe Unix
dans lequel nous injectons les captures pcap : de cette façon,
les applications ont l'impression de traiter un unique gros fichier de
capture plutôt qu'une succession de petits fichiers. Les
contextes des différents flux sont alors
préservés. De plus, cette méthode permet un
archivage complet du trafic pour d'éventuelles analyses plus
approfondies.
Nous avons donc appliqué ces méthodes au sein de nos
projets afin de surveiller des réseaux haut débit en
minimisant les pertes de paquets, et de pouvoir appliquer des
méthodes d'analyses flexibles.
|
|
|
Intervenant : MARCHAND
Jean-Baptiste - HSC - Consultant en Sécurité des
Systèmes d'Information |
Titre : Vulnérabilités
systèmes : tendances du moment et solutions possibles  |
Date : Mercredi 23 mars de 15h20
à 16h00 - S25 : De la vulnérabilité à
l'exploit |
Description : Cette
présentation abordera dans un premier temps le cycle de vie des
vulnérabilités systèmes : qui découvre des
vulnérabilités et comment, comment une
vulnérabilité est rapportée (ou non) à un
éditeur et comment aboutit-on à la publication d'un
correctif.
Dans un second temps, un aperçu des vulnérabilités
du moment sera donné, en essayant de dégager des
tendances.
Enfin, nous examinerons les solutions possibles face aux risques
liés à ces vulnérabilités.
|
|
|
Intervenant : MARGETIC
Nino - CENTRE NATIONAL DE GENOTYPAGE |
Titre : Les solutions de
sécurité basées sur le logiciel libres sont elles
prêtes pour l'entreprise ?  |
Date : Mercredi 23 mars de 12h00
à 12h30 - S22 : De l'avenir du libre en sécurité |
Description : Dans
cet exposé, nous décrivons notre expérience
concernant l'utilisation d'OpenBSD, un système d'exploitation de
type UNIX, libre et orienté sécurité en tant que
Pare-feu et passerelle pour VPN. Le filtrage intégré des
paquets par état assuré par PF, les outils de
cryptographie sans restriction à l'exportation (ex : OpenSSH,
Kerberos V, IPsec, le générateur de nombres
aléatoires, les fonctions de hachages cryptographiques, les
transformées et la prise en charge matérielle du
cryptage) tout comme la disponibilité immédiate de
correctifs pour toutes les nouvelles failles de sécurité
déclarées sont les caractéristiques majeures
d'OpenBSD. Dernièrement, plusieurs fonctionnalités telles
que le protocole CARP (Common Address Redundancy Protocol) assurant la
tolérance de panne du pare-feu par mise en parallèle de
plusieurs machines et le noyau prenant en charge le SMP (Symmetric
MultiProcessing) ont été développées
spécialement pour être utilisées en entreprise.
Nous présentons différentes configurations système
actuellement employées au CNG, mettant clairement en
évidence qu'OpenBSD est une solution de sécurité
fiable tant en termes de fonctionnalités qu'en matière de
retour sur investissement et de rapport prix/performances pour une
entreprise moderne.
|
|
|
Intervenant : MEDINA
Manuel - Université politechnique de catallunya |
Titre : IGC : Déploiements et
retours d'expériences - Table ronde  |
Date : Mercredi 23 mars de 9h00
à 11h00 - S18 : IGC : Déploiements et retours
d'expériences |
Description :
|
|
|
Intervenant : MIQUEU
Michel - CNES |
Titre : IGC : Déploiements et
retours d'expériences - Table ronde  |
Date : Mercredi 23 mars de 9h00
à 11h00 - S18 : IGC : Déploiements et retours
d'expériences |
Description :
|
|
|
Intervenant : MONTAGNE
Jean-François - RTE France |
Titre : IGC : Déploiements et
retours d'expériences - Table ronde  |
Date : Mercredi 23 mars de 9h00
à 11h00 - S18 : IGC : Déploiements et retours
d'expériences |
Description :
|
|
|
Intervenant : MORIZOT
Hervé - XP Conseil |
Titre : Animateur |
Date : Lundi 21 mars de 9h30 à
11h00 - S2 : Intelligence économique |
Description : |
Titre : Evolutions 2004 et perspectives |
Date : Lundi 21 mars de 14h50 à
15h25 - S5 : La nouvelle place de la SSI dans l'entreprise  |
Description : |
Titre : Modérateur |
Date : Mercredi 23 mars de 11h30
à 12h00 - S20 : Managemenrt de la sécurité |
Description : |
|
|
Intervenant : O'Leary
John - CISSP -Computer Security Institute - USA |
Titre : foundation stone of internal
control + cas pratique nord américain  |
Date : Mardi 22 mars de 14h40
à 15h20 - S12 : Gestion des identités |
Description :
L'expression en Anglais « Identity Management »
tend à nous inciter à penser aux multiples technologies
agissantes l'une sur l'autre, qui soutiennent les besoins communs
d'identité des transactions privées et de gouvernement.
C'est vrai, mais ce n'est pas une image complète. La gestion
d'identité inclut également des politiques, des
procédures de gestion, des normes, même des lois pour
faciliter les services bloqués de commerce et de gouvernement et
pour assurer à intimité proportionnée pour des
individus et des entités de corporation.La gestion
d'identité est certainement la base pour la commande interne,
mais elle devient également de plus en plus liés à
la sécurité de l'information. L'authentification,
(s'ID/Password, marque-basé, défier-réponse,
biométrique, ou quoi de plus), fait partie de la gestion
d'identité. C'est ainsi une authentification de contrôle
d'accès et de croix-plateforme et une protection
d'identité-connexe information-et pratiquement toute autre chose
dans lesquelles l'adresse aide les défis de l'accès
à la gestion de l'information à travers des
frontières d'organisation. Pendant cette session, nous
examinerons la structure et l'intéraction des divers
éléments de la gestion d'identité et de la gestion
fédérée d'identité, donnant des exemples
concrets d'études de cas.
|
Titre : L'utilisation du RFID en
toute sécurité et confidentialité  |
Date : Mercredi 23 mars 14h30
à 15h00 - S24 : RFID |
Description : As IT
security professionals, we are concerned about RFID because it involves
wireless communication. However, we don't know exactly what to be
worried about, or what to do about our nebulous fears, or how to
convince management to allocate us the resources we need to
definitively analyze the threats and build a structure of appropriate
countermeasures. In this session, we'll look at RFID – what it is and
how it can be used – and try to give, or at least approach a more
definitive focus for our security concerns. We'll put on our security
and privacy hats to do an overview of the technology and analyze some
specific implementations, looking for threats, vulnerabilities,
countermeasures, implementation strategies and ways to explain and sell
RFID security throughout our organizations
|
|
|
|
Intervenant : PAOLINI -
IXEUROPE |
Titre :
Dématérialisation : Hébergement critique
(Témoignage de la Banque OBC )  |
Date : Mercredi 23 mars de 9h00
à 9h30 - S19 : Dématérialisation et horodatage |
Description : La
Banque OBC (Groupe ABN Amro), avec IX Europe et Avallone, a mis en
place un coffre-fort électronique dans lequel sont
numérisés et archivés tout type de documents
(fiches de paie, contrats, etc.).
L'hébergement d'un tel site suppose de suivre son infrastructure
dans des configurations de montée en charge rapide et de
maintenance corollaire d'applications critiques.
Ce coffre fort électronique est hébergé chez IX
Europe, qui s'est spécialisé dans ce type de mission
très spécifique : hébergement très longue
durée (30 ans et plus ), dans un environnement hautement
sécurisé avec une forte connectivité.
|
|
|
Intervenant :
PEJSACHOWICZ Lazaro - CNAMTS |
Titre : Rôle du RSSI |
Date : Mardi 22 mars de 9h00
à 12h30 - S11 : La première réponse aux sinistres
: la cellule de crise |
Description :
|
|
|
Intervenant : PONS
François-Xavier - ERCOM |
Titre : Maîtrise de la
sécurité de la messagerie mobile |
Date : Lundi 21 mars de 11h50
à 12h20 - S4 : WIFI et Mobilité  |
Description :
Disposer dans sa poche de l'ensemble de ses informations
professionnelles (messagerie électronique, contacts, agenda) est
de plus en plus demandé par les utilisateurs. Pour autant, faire
sortir de l'enceinte de l'entreprise des informations qui peuvent
s'avérer stratégiques n'est pas du goût des RSSI.
Ces derniers ont un besoin de niveau de sécurité
(chiffrement, authentification, non – répudiation) et surtout
d'assurance suffisant pour accepter la mise ne œuvre de ce type
d'outils. Parmi ces derniers, il semble le plus répandu sur le
marché n'apporte à l'évidence pas le niveau
d'assurance attendu. Ce n'est d'ailleurs pas son objectif. Or il existe
en dehors du produit leader des solutions techniques et fonctionnelles
qui peuvent permettre au RSSI de proposer à l'utilisateur nomade
et mobile des fonctions de synchronisation de bureau mobile – y compris
en mode push – avec un niveau d'assurance suffisant. Nous verrons
pourquoi et comment mettre de telles solutions en œuvre lors de cette
conférence.
|
|
|
Intervenant : PRADAT
Philippe - BULL EVIDIAN |
Titre : Gestion des Identités
et des accès : meilleures pratiques et retours
d'expériences  |
Date : Mardi 22 mars de 14h40
à 15h20 - S12 : Gestion des identités |
Description : Selon
les analystes, la gestion des identités et des accès
(IAM) devient aujourd'hui une fondation essentielle pour la
sécurité des organisations. Selon Gartner, 60% des
grandes entreprises feront d'ici 3 ans le choix de plates-formes
intégrées d'IAM. Si les enjeux sont clés en
matière de sécurité, de flexibilité, de
réduction des coûts et de respects des
réglementations (Sarbannes-Oxley, HIPAA…) la mise en oeuvre de
l'IAM présente néanmoins un certain nombre
d'écueil à éviter. Basée sur des retours
d'expériences sur de nombreux grands projets d'IAM (CDC, Airbus,
Deutsche Post, Telecom-Italia, Système de santé
Italien…), la présentation permettra de faire un panorama global
de l'approche 'de terrain' de l'IAM et de l'optimisation des
architectures.
• L'IAM : les enjeux, les inhibiteurs, les bénéfices
• L'impact sur les réglementations en matière de
sécurité et de respect des libertés individuelles
• Les différentes architectures possibles
• Les erreurs classiques à éviter : agentomania,
synchromania, technomania…
• 5 enjeux clés pour une mise en œuvre réussie
- La définition et la gestion des multiples autorités
d'autorisation
- La maîtrise de
l'hétérogénéité, du web au legacy
- L'anticipation de la transition vers les architectures
orientés services / WS
- Le support des différents types d'organisations :
centralisées, décentralisées, distribuées,
fédérées
- La recherche d'un ROI rapide, au travers d'un déploiement
phasé et modulaire.
La présentation sera illustrée d'études de cas
réels, et sera suivie d'une présentation d'un
déploiement de SSO comme premier pas vers l'IAM, par Bertrand
AMILHAT, DIT de MANPOWER FRANCE
|
|
|
Intervenant : RAYNAL
Frédéric - EADS CCR et MISC |
Titre : Aspects techniques et
légaux dans la recherche de vulnérabilités et leur
exploitation  |
Date : Mercredi 23 mars de 14h30
à 15h20 - S25 : De la vulnérabilité à
l'exploit |
Description : Cette
présentation traite à la fois des aspects techniques et
juridiques liés à la recherche et l'exploitation de
vulnérabilités.
" Tous les programmes ont des bugs, tous les bugs sont des menaces "
c'est-à-dire des failles de sécurité potentielles
que l'utilisateur semble devoir accepter comme une fatalité.
Quels sont alors les différents types de menaces qui
pèsent sur les logiciels, et quelles sont les voies pour inciter
les fournisseurs et éditeurs à améliorer la
sécurité de leurs produits ?
Parmi ces voies, la recherche et la divulgation de
vulnérabilités tendant à forcer ces derniers
à corriger leurs programmes comporte à coup sûr des
risques juridiques très importants.
Les méthodes de recherche reposent sur une approche soit " white
box " (analyse de code ou de binaire), soit " black box " (injection de
fautes). Nous présenterons ces méthodes qui mettent en
oeuvre des techniques plus ou moins similaires (analyse linéaire
ou différentielle, reverse engineering, ...) afin
d'accéder à un même résultat : trouver une
faille (overflow, race condtion, bug de format, et autres).
Après un rappel notamment des conditions de
licéité du reverse engineering, on tentera d'analyser
plus précisément les contours et limites du " droit de
comprendre " les idées et principes de base qui existe en
matière de logiciel.
Enfin, nous verrons le cycle de développement d'un exploit,
(programme permettant l'exploitation d'une vulnérabilité
donnée), de l'analyse précise de la
vulnérabilité, jusqu'à son automatisation et sa
généralisation. Même si un exploit est souvent un
programme court, nous verrons que les " améliorations " peuvent
en faire un programme extrêmement compliqué
(généricité, shellcode, contournement de
protections/IDS).
Mais une fois l'exploit écrit, comment se défendre d'une
incrimination de détention ou de fourniture de moyens de
piratage telle que prévue par le nouvel article 323-3-1 du Code
pénal (issu de la LCEN) ?
|
|
|
Intervenant : REMY
Gérard - XP Conseil |
Titre : Modérateur. |
Date : Lundi 21 mars de 14h15
à 16h00 - S5 : La nouvelle place de la SSI dans l'entreprise |
Description :
|
|
|
Intervenant : RENK Ralf
- ITTI Ltd |
Titre : SOC : from event steering to
risks management. |
Date : Mercredi 23 mars de 15h30
à 16h00 - S23 : Gestion opérationnelle de la
sécurité |
Description : The
quest for standardised approach to security aspects seems to be
significant issue for many companies. In this article some exemplary
source standards were described. Among them there were general
requirements for security systems and the ones very specific for
particular targets. Probably the methods of open standards adaptation
to a required form, presented in this article are not the only way to
achieve this goal.
Nowadays a number of security standards are being developed. Thus
security systems need periodical updates to keep to the
state-of-the-art recommendations. Security related consulting services
require constant development of competences and knowledge from the
consultants. For the security experts in a customer company however,
the up-to-date knowledge on security issues is as well important as
permanent effort to adjust the employed countermeasures with company
business strategy. The consulting companies (such as ITTI) are
broadening their methodologies through practical implementation of
developed standards in projects realised for customers of various
profile. Thanks to it they can gather practical experience which makes
precious added value to the project products.
|
|
|
Intervenant : RUIZ
Jean-François – 01 Informatique |
Titre : Modérateur. |
Date : Mercredi 23 mars de 16h00
à 17h30 - S26 : Les projets européens de la
sécurité |
Description :
|
|
|
Intervenant : SAFRONOFF
Alexandre - GLOBAL SWITCH et L'OREAL |
Titre : Data centre : les meilleures
solutions en terme de sécurité TIC & de sauvegarde de
données : retour d'expérience de GROUPAMA  |
Date : Mardi 22 mars de 15h20
à 16h00 - S13 : Externalisation |
Description : Dans le
cadre de la sécurisation de son infrastructure de Back Office,
Groupama Asset Management a décidé en 2003 de
répartir ses équipements de production informatique. Le
projet a été mené en coopération par le
client, l'hébergeur (Globalswitch) et l'opérateur de
fibre optique (Neo Telecoms). Ce projet a consisté à
raccorder en fibre optique par 2 adductions différentes le
bâtiment privé de Groupama à Paris sur le
réseau optique métropolitain de Neo Telecoms, lui
même desservant les principaux Datacenters de la région
Parisienne. 2 Paires de fibre ont donc été
dédiées à Groupama entre son bâtiment et le
Datacenter Globalswitch, retenu pour l'hébergement d'une partie
des matériels informatiques de Groupama. Des équipements
optiques DWDM Cisco ont été déployés sur
chacun des 2 sites, afin de fournir les longueurs d'ondes
nécessaires à la réplication des différents
protocoles (IP, FC) de façon synchrone. Ainsi répartie
sur 2 sites de production à haute disponibilité,
fonctionnant en mode actif-actif, la plateforme de back office de
Groupama est maintenant opérationnelle à 100%, même
en cas de sinistre majeur sur un des 2 sites.
|
|
|
Intervenant : SANTIAGO
Gilson- EUROMASTER |
Titre : Comment garantir la
continuité de services lors d'une externalisation du SI |
Date : Mardi 22 mars de 14h00
à 14h40 - S13 : Externalisation |
Description :
|
|
|
Intervenant : SANTONI
Jean-Laurent - MARSH |
Titre : Rôle assureur |
Date : Mardi 22 mars de 9h00
à 12h30 - S11 : La première
réponse aux sinistres : la cellule de crise |
Description :
Historiquement, l'assurance a d'abord garanti les actifs
matériels contre les évènements accidentels et
naturels « les mauvaises fortunes de mer ». Avec
le développement du droit, l'assurance a pris en compte la
garantie des dettes de passif issues de la mise en cause de la
responsabilité civile. Puis, avec le développement de
l'activité industrielle, sont apparues les garanties de pertes
d'exploitation consécutives aux atteintes aux actifs de
production. Avec l'explosion des activités tertiaires et de
services, l'utilisation accrue de l'informatique et la
dématérialisation des échanges, la contrainte du
principe de précaution et son corollaire, la
médiatisation des dysfonctionnements, l'assurance est
appelée aujourd'hui à devenir un acteur de la gestion de
crise catastrophique. Dans ce contexte que nous développerons,
ce qu'il faut retenir est que l'assureur ne peut financer des solutions
de secours, la continuité de service et la gestion de crise que
pour autant que des dispositifs de secours existent, que leur mise en
œuvre soit planifiée et testée, et que les conditions de
garanties s'inscrivent dans le respect des règles de
l'assurance : l'existence d'un aléa et la conformité
au principe indemnitaire.
|
|
|
Intervenant : SAULIERE
Gilles - ADESIUM |
Titre : Sécuriser les
échanges électroniques d'informations des Avoués
avec les Cours d'Appel v |
Date : Mercredi 23 mars de 10h00
à 10h30 - S19 : Dématérialisation et horodatage |
Description :
Infrastructures solutions et services de securité/ Services de
Confiance et E-Sécurité (validité horodatage,
anonymisation, trace et log, Respect vie privée, Honey pot
et légalité, attaque en réponse automatique...)
|
|
|
Intervenant : SCHAUER
Hervé - HSC - Director |
Titre : Modérateur |
Date : Mercredi 23 mars de 11h30
à 13h00 - S22 : Open source and security |
Description :
|
|
|
Intervenant : SCHMIDT
Hervé |
Titre : L 'évolution du
rôle du RSSI  |
Date : Lundi 21 mars de 15h25
à 16h00 - S5 : La nouvelle place de la SSI dans l'entreprise |
Description :
|
|
|
Intervenant : SOUCHEYRE
Didier - NEO TELECOMS - PDG |
Titre : Data centre : les meilleures
solutions en terme de sécurité TIC & de sauvegarde de
données : retour d'expérience de GROUPAMA  |
Date : Mardi 22 mars de 15h20
à 16h00 - S13 : Externalisation |
Description : Dans le
cadre de la sécurisation de son infrastructure de Back Office,
Groupama Asset Management a décidé en 2003 de
répartir ses équipements de production informatique. Le
projet a été mené en coopération par le
client, l'hébergeur (Globalswitch) et l'opérateur de
fibre optique (Neo Telecoms). Ce projet a consisté à
raccorder en fibre optique par 2 adductions différentes le
bâtiment privé de Groupama à Paris sur le
réseau optique métropolitain de Neo Telecoms, lui
même desservant les principaux Datacenters de la région
Parisienne. 2 Paires de fibre ont donc été
dédiées à Groupama entre son bâtiment et le
Datacenter Globalswitch, retenu pour l'hébergement d'une partie
des matériels informatiques de Groupama. Des équipements
optiques DWDM Cisco ont été déployés sur
chacun des 2 sites, afin de fournir les longueurs d'ondes
nécessaires à la réplication des différents
protocoles (IP, FC) de façon synchrone. Ainsi répartie
sur 2 sites de production à haute disponibilité,
fonctionnant en mode actif-actif, la plateforme de back office de
Groupama est maintenant opérationnelle à 100%, même
en cas de sinistre majeur sur un des 2 sites.
|
|
|
Intervenant : TALHOUET
Yves - ORACLE - PDG France |
Titre : Intelligence
économique  |
Date : Lundi 21 mars de 9h30
à 11h00 - S2 : Intelligence économique |
Description :
|
|
|
Intervenant : VERSTEGEN
Marielle - ING BANK |
Titre : L'impact de Bâle II au
sein d'une banque internationale  |
Date : Lundi 21mars de 16h30
à 18h00 - S8 - Mise en conformité aux
réglementations |
Description :
|
|
|
Intervenant : VEYSSET
Franck - France TELECOM R&D |
Titre : Conception et
implémentation d'un IDS WiFi - Exemple de la
problèmatique des points d'accés illégitimes en
environnement entreprise corporate environnements  |
Date : Lundi 21 mars de 11h15
à 11h50 - S4 : WIFI et Mobilité |
Description : Les
point d'accès non autorisés, les attaques par injection
de paquets ou usurpation d'adresses MAC sont autant de techniques
courramment utilisées afin d'obtenir un accès
illégitime à des réseaux de type hot spot ou
d'entreprise.
Dans cette présentation, nous détaillerons la conception
et l'implémentation d'un IDS WiFi qui a pour but de
détecter et de limiter les risques lors de l'utilisation des
technologies WiFi dans les réseaux. Après un rapide
état de l'art sur le domaine IDS WiFi, nous expliquerons comment
et pourquoi nous avons développé un outil "from scratch"
et détaillerons un aspect critique de la sécurité
des réseaux WiFi : la détection des points d'accès
illégitimes. Une démonstration sera
réalisée durant la présentation.
|
|
|
Intervenant : VON DER
HEIDT Guildo - SIEMENS |
Titre : IGC : Déploiements et
retours d'expériences  |
Date : Mercredi 23 mars de 9h00
à 11h00 - S18 : IGC : Déploiements et retours
d'expériences |
Description :
|
|
|
|
Intervenant : WEISS
Christophe - APL France - Directeur technique |
Titre: Environnement technique des
DataCenters:évolutions,nouveaux enjeux,garantie de haute
disponibilité  |
Date : Mardi 22 mars de 14h00
à 14h40 - S13 : Externalisation |
Description :
La continuité et le niveau du service du système
d'information délivrés in fine aux utilisateurs
dépendent en tout premier lieu de ceux de l'environnement
technique des matériels informatiques, réseaux et
télécoms.
Depuis 20 ans les mutations technologiques ont considérablement
modifié cet environnement et la manière de le
gérer.
Nous proposons notre vision historique et la synthèse des
évolutions constatées depuis 20 ans.
La hausse des performances et la miniaturisation
simultanées des matériels créent de nouvelles
contraintes et besoins, accroissent leur vulnérabilité
à l'évolution des menaces.
La dépendance des utilisateurs vis à vis de la production
informatique est de plus en plus forte.
Nous proposons une synthèse de la
problématique des Data Centers d'aujourd'hui et de l'état
de l'art pour y faire face :
" Quelles évolutions des besoins et contraintes?
" Quelles sont les nouvelles menaces et risques associés?
" Comment sont gérées ces évolutions au sein des
entreprises notamment dans les rapports entre la DSI et la direction de
l'immobilier? Où sont les hommes de l'art?
" Que recouvre aujourd'hui un DATA CENTER à l'état de
l'art?
" Les nouveaux prérequis en terme d'installations vitales pour
la continuité de service?
" Les nouvelles démarches de sécurisation?
" Les nouvelles architectures de site informatique et
télécoms?
" Quelle garantie pour quelle haute disponibilité ?
" Perspectives pour les années à venir ?
|
|
|
Intervenant : WEISZ
Gérard - Fédération Nationale des Tiers de
Confiance - Secrétaire Général |
Titre : Modérateur |
Date : Mercredi 23 mars de 9h00
à 11h00 - S19 : Dématérialisation et horodatage |
Description :
|
|
|
Intervenant : WIATROWSKI
Eric - FRANCE TELECOM SCE TRANSPAC |
Titre : Evaluer le Retour sur
Investissement d'une Certification Sécurité (sur la base
d'un exemple vécu) |
Date : Mardi 22 mars de 17h30
à 18h00 - S15 Comment communiquer sur sa sécurité
? |
Description :
Une certification
sécurité pour un produit ou un service est un processus
long et coûteux tant en coûts internes qu'en coûts
externes.
Si elle n'est pas exigée par un contrat, une obligation
réglementaire, ou les contraintes du marché visé
on peut hésiter à se lancer dans un processus de
certification.
Pour décider d'un tel projet, il est opportun d'évaluer
son retour sur investissement (RoI).
Ce calcul n'est pas le résultat d'une mathématique
simple. Il faut identifier et essayer d'évaluer toutes les
retombées directes et indirectes liées à
l'obtention du certificat.
Cet exercice délicat sera présenté sur le cas
pratique de la certification du service Equant-IP-VPN par la DCSSI sur
la base des Critères Communs (ISO 15408).
|
|
Copyright XP Conseil 2005
pour
|