INTERVENTIONS
|
Page en cours de construction
Intervenant : AKROUT Tarek - XP CONSEIL DEVOTEAM CONSULTING | |
Titre : Normes et standards - Modérateur | |
Date
: Mercredi 5 avril 2006 de 14h00 à 16h00 - S9 : Normes et
standards
|
Intervenant : AKROUT Tarek - XP CONSEIL DEVOTEAM CONSULTING | |
Titre : Pilotage opérationnel de la sécurité - Modérateur | |
Date
: Mercredi 5 avril 2006 de 14h00 à 16h00 - S25 : Pilotage
opérationnel de la sécurité
|
![]() |
Intervenant : ALLAIN Yann - ACCOR |
Titre : Analyse de l'évolution des Exploits - Comment bénéficier de cette évolution au quotidien ? | |
Date : Mercredi 5 avril 2006 de 9h00 à 9h40 - S21 : Sécurité opérationnelle | |
Description
: L'évolution des codes malveillants (" exploit "),
des outils ou des méthodes de développement qui concernent
ce domaine est souvent vécue uniquement comme une menace supplémentaire
sur le SI. |
Intervenant : ANDRE Pierre-Emmanuel - XP CONSEIL DEVOTEAM CONSULTING | |
Titre : PCA : une année riche en retours d'expériences - Modérateur | |
Date : Lundi 3 avril 2006 de 17h00 à 18h30 - S8 : PCA : une année riche en retours d'expériences |
Intervenant : ANTONIO Pierre - JWARE Technologies | |
Titre : Phishing & Pharming - Modérateur | |
Date
: mardi 4 avril 2006 de 11h15 à 12h45 - S16 : Phishing &
Pharming
|
![]() |
Intervenant : ARCHINBAUD Jean-Luc - CNRS |
Titre : Les outils Internet grand public de communication et les risques pour l’entreprise | |
Date : Lundi 3 avril 2006 de 15h30 à 16h00 - S7 : Logiciels Libres : atouts et vulnérabilités | |
Description
: De nouveaux outils très conviviaux sont de plus en plus utilisés
par le grand public sur l'Internet : blog, messagerie instantanée,
téléphonie Internet, … Ces outils sont déjà
maîtrisés par la jeune génération qui arrive
sur le marché du travail et peuvent être utiles dans un environnement
de travail. Ils ont donc tendance à pénétrer dans
le monde du travail. Ils peuvent être installés très
facilement, sans contrôle, par les utilisateurs non informaticiens
sur leur poste. Ils génèrent alors de très importantes
vulnérabilités pour le système d'information de l'entreprise. |
Intervenant : ASTOK Hannes - MAIRIE DE TARTU - ESTONIE | |
Titre
: Développer des services citoyens pour l'état et la ville
![]() |
|
Date : Lundi 3 avril 2006 de14h30 à 16h30 - S6 : Carte d’identité numérique : outil de protection des échanges ? | |
Description : Comment la reconstruction complète d'une jeune administration a pu dès 2001 et avec l'adhésion forte de toute une nation, choisir un média unique pour la totalité des liens électroniques du citoyen avec la Gestion Publique. (Carte d'Identité, carte de Ville, carte d'électeur pour la e-démocratie, carte d'assuré social…) |
![]() |
Intervenant : BARADI Mahfoud - MINISTERE DE L'EDUCATION NATIONALE |
Titre : Mise en place d’une charte à l’échelle nationale. | |
Date : Mardi 4 avril de 16h30 à 17h00 - S18B : Charte mode d’emploi | |
Description
: L'intervention devrait permettre de préciser le contexte
particulier du secteur public pour la mise en œuvre d'une réglementation
interne des usages et des pratiques sur les systèmes d'information
de l'état. 1.
Introduction |
![]() |
Intervenant : BARBRY Eric - CABINET ALIAN BENSOUSSAN |
Titre : Comment développer une charte et la maintenir ? | |
Date : Mardi 4 avril de 16h00 à 16h30 - S18A : Charte mode d’emploi | |
Description : |
![]() |
Intervenant : BAREL Marie - consultant TIC/SSI, Links conseil |
Titre : Usurpation d’identité numérique | |
Date : Lundi 3 avril 2006 de 14h30 à 16h30 - S6 : Carte d’identité numérique : outil de protection des échanges ? | |
Description : Sécuriser l'Identification du Citoyen ?- L'Usurpation de l'Identité est-elle quantifiable ? Est-ce un phénomène nouveau, le risque est-il supérieur aux décennies précédentes ? Et si c'était le prix de la modernité, peux-t-on innover sans risques nouveaux ? Notre désir d'un monde sans fautes et sans risques n'est -il pas une forme nouvelle de " veau d'or ? " |
![]() |
Intervenant : BAREL Marie - consultant TIC/SSI, Links conseil |
Titre : Anonymat sur Internet | |
Date : Lundi 3 avril 2006 de 17h00 à 17h30 - S10A : Sécurité de l'infrastructure, aspects techniques et juridiques | |
Description
: Face
aux nombreuses menaces contre la vie privée qui existent du fait
de l'utilisation d'Internet (profiling, traces électroniques, ...),
les solutions techniques tendant à préserver l'anonymat
des utilisateurs en leur permettant de ne pas dévoiler leur véritable
identité se sont développées. |
![]() |
Intervenant : BEIGBEDER Charles - MEDEF |
Titre
: S1 : Convergences technologiques, nouveaux usages et sécurité
: une nouvelle donne ? ![]() |
|
Date
: Lundi 3 avril 2006 de 9h45 à 11h00 - S1 : Convergences technologiques,
nouveaux usages et sécurité : une nouvelle donne ?
|
![]() |
Intervenant : BELLUARD Hervé - DEVOTEAM OUTSOURCING |
Titre
: Contrat de prestation : les pièges à éviter
- Le groupe prestataire : · Le directeur technique ![]() |
|
Date : Mercredi 5 avril 2006 de 11h15-12h45 - S23 : Contrat de prestation : les pièges à éviter | |
Description :
|
![]() |
Intervenant : BENSOUSSAN Alain - CABINET ALIAN BENSOUSSAN |
Titre
: Contrat de prestation : les pièges à éviter
Le groupe d’acheteur : · L’avocat ![]() |
|
Date : Mercredi 5 avril 2006 de 11h15-12h45 - S23 : Contrat de prestation : les pièges à éviter | |
Description : |
![]() |
Intervenant : BENZINEB Pascal - DEPARTEMENT DE LA MOSELLE |
Titre : Mobilité et sécurité au Conseil Général de la Moselle | |
Date : Mardi 4 avril de 17h30 à 18h00 - S19S : Télécom et mobililé | |
Description
: Cette présentation synthétise les technologies mis
en place par le Conseil Général de la Moselle pour assurer
une mobilité en toute sécurité pour ses différents
agents. |
![]() |
Intervenant : BERARD Olivier - Club Open Source France |
Titre : La maîtrise des risques spécifiques à l’open source | |
Date : Lundi 3 avril 2006 de 16h00 à 16h30 - S7D : Logiciels Libres : atouts et vulnérabilités | |
Description
: Si l'open source en tant qu'offre est un phénomène
presque aussi ancien que les progiciels, l'utilisation de cette technologie
en entreprise est un phénomène encore récent. Cette
offre logicielle a des spécificités qui lui sont propre
et de ce fait entraîne des risques qui sont aussi spécifiques. |
![]() |
Intervenant : BEVERWIJK Melle - INFOSECURE - PAYS BAS |
Titre : Comment obtenir l'engagement de la direction pour l'intégration de la sécurité dans les projets | |
Date : Mercredi 5 avril de 15h20 à 16h00 - S26: Comment intégrer efficacement la sécurité dans ses projets ? | |
Description : Bien que l'obtention de l'engagement de la direction soit considérée comme une condition essentielle de la réussite de la mise en oeuvre des programmes de sécurité de l'information, dans la pratique seules quelques organisations appliquent cette méthode top-down à temps. La sécurité est encore souvent un aspect qui ne bénéficie que d'une attention et d'un engagement restreints au sein de l'entreprise et qui est trop souvent considéré comme étant l'affaire du service des TI. On se préoccupe plus des aspects techniques de la sécurité de l'information que des aspects liés au processus d'affaires, comme l'engagement du management pour la sécurité de l'information, la mise en place de règles de conduite et de standards, la réalisation d'analyses de risques et l'application d'un système adéquat de contrôles pour améliorer le comportement du personnel. Après une introduction sur le sujet, cette présentation traite principalement des moyens pragmatiques d'obtenir l'engagement de la direction pour intégrer la sécurité dans les projets. La présentation se termine par les points suivants: Enseignements, Ce qu'il faut faire et ce qu'il ne faut pas faire, Recommandations. |
![]() |
Intervenant : BIDOU Renaud - RADWARE |
Titre : Défense en profondeur : transformer une tentative d’intrusion en un Waterloo numérique | |
Date : Mardi 4 avril de 10h20 à 11h00 - S13C : La psychologie dans les attaques et défense en profondeur | |
Description
: Le 18 Juin 1815, Napoléon 1er perdait une ultime bataille
à Waterloo. Cette défaite est difficilement comprehensible
en dehors d'un context plus global. Quelle était sa cible ? Quel
a été l'impect des batailles précédentes à
Ligny et 4-Bras ? |
![]() |
Intervenant : BIZEUL David - DEVOTEAM |
Titre : Security Information Management, nouvelles approches | |
Date : Mercredi 5 avril de 10h10 à 10h50 - S21 : Sécurité opérationnelle | |
Description : Le système d’information se complexifie. Les composants sécurité se multiplient. Comment dans ce cadre traiter la multiplicité des informations. Les solutions de corrélations existent mais ne se suffisent pas à elles-mêmes. Cette présentation éclaire sur les principes et les enjeux de ces solutions et les approches novatrices sur le plan de la corrélation. |
![]() |
Intervenant : BOTTOMLEY James - SteelEye Technology - USA |
Titre : Linux Based Disaster Recovery Solutions | |
Date : Lundi 3 avril de 14h30 à 15h00 - S7A: Freeware and security | |
Description :
|
![]() |
Intervenant : BOURET Jean-Claude - Journaliste |
Titre
: Séance de sensibilisation par le jeu.(simulation pratique avec
boitiers électronics) ![]() |
|
Date : Mercredi 5 avril 2006 de 14h00 à 14h40 - S24A : Formation et sensibilisation | |
Description :
|
![]() |
Intervenant : BOUTTEAU Bruno - Economie Numérique Conseil |
Titre : Sécurité des plates-formes de dématérialisation des marchés publics : les craintes sont-elles justifiées ? | |
Date : mardi 4 avril 2006 de 11h40 à 12h05 - S14B : Sécurité et dématérialisation des échanges | |
Description
: La dématérialisation des marchés publics en
France a maintenant un an : 1er janvier 2005. Plus de 50 entreprises ont
proposés des solutions sous forme de services en ligne ( mode ASP0
ou de logiciels a installer au sein du système d'information de
l'acheteur public. Les exigences de sécurité de ce type
d'applications qui sont comparables a celle d'un tiers de confiance, sont
fortes. |
![]() |
Intervenant : BRAT Gilbert - LA POSTE |
Titre
: Nouvelle culture du risque et de la sécurité au service
de la compétitivité ![]() |
|
Date : Mardi 4 avril de 14h00 à 15h30 - S17 : Nouvelle culture du risque et de la sécurité au service de la compétitivité | |
Description
: Le risk manager doit veiller à maintenir l'intégrité
et la valeur des actifs de l'entreprise. Les risques liés au système
d'information font partie intégrante des risques majeurs gérés
par le RM, car les SI sont au cœur même de l'activité
de l'entreprise. Le triptyque ainsi formé par le RM, le RSSI et l'assureur favorise alors une nouvelle culture du risque et de la sécurité au service de la compétitivité. |
![]() |
Intervenant : BRUNEL Corinne - UPERTO |
Titre : Logiciels Libres : atouts et vulnérabilités | |
Date : Lundi 3 avril 2006 de14h30 à 16h30 - S7 : Logiciels Libres : atouts et vulnérabilités | |
![]() |
Intervenant : BRUTE DE REMUR Damien - IR2I |
Titre : Organisation et politique de sécurité - Modérateur | |
Date
: Mardi 4 avril 2006 de 9h00 à 11h00 - S11 : Organisation
et politique de sécurité
|
![]() |
Intervenant : BUTTI Laurent - TELECOM DIVISION R&D |
Titre : WiMAX : introduction à la sécurité et perspectives | |
Date : Mardi 4 avril de 17h15 à 18h00 - S19C : Télécom et mobililé | |
Description
: Le WiMAX (Worldwide Interoperability for Microwave Access) est la
nouvelle technologie d’accès sans fil à la mode. De
manière générale, le WiMAX est une technologie radio
qui permet un accès données double sens à plusieurs
mégabits par seconde sur une distance de plusieurs kilomètres,
que ce soit en vue directe ou en vue indirecte. |
![]() |
Intervenant : BUTTI Laurent - TELECOM DIVISION R&D |
Titre : Problématiques de sécurité Wi-Fi en entreprise | |
Date : Mercredi 5 avril 2006 de 9h00 à 9h40 - S22A : Sécurité de l'entreprise, aspects techniques et juridique | |
Description
: Les réseaux Wi-Fi font maintenant partie du paysage informatique
de toute entreprise. Mais cette démocratisation doit être
prise au serieux lorsqu'il s'agit d'une technologie radioélectrique.
Les avancées en normalisation permettent de déployer des
solutions robustes, mais il reste certaines problématiques sérieuses
telles que les points d'accès |
![]() |
Intervenant : CALEFF Olivier - DEVOTEAM |
Titre : Sécurité opérationnelle - Modérateur | |
Date
: Mercredi 5 avril 2006 de 9h00 à 11h00 - S9 : Sécurité
opérationnelle
|
![]() |
Intervenant : CANTERO Isabelle - Cabinet CAPRIOLI et Associés |
Titre : Conservation et archivage des données personnelles | |
Date : Lundi 3 avril 2006 de 12h00 à 12h30 - S3B : L’actualité de la législation S.I. | |
Description
: La loi n° 78-17 du 6 janvier 1978 relative à l'informatique,
aux fichiers et aux libertés, dite Loi " Informatique et Libertés
", a été profondément modifiée en 2004.
Les principes posés afin de garantir la protection des données
à caractère personnel ont été réaffirmés.
Ils sont applicables que le traitement soit automatisé ou manuel,
et quel que soit le secteur d'activité (public/privé). |
![]() |
Intervenant : CANTERO Anne - Cabinet CAPRIOLI et Associés |
Titre : Aspects juridiques des Plans de Continuité d'activité PCA/PRA dans le cadre du contrôle interne | |
Date : Lundi 3 avril 2006 de 18h00 à 18h30 - S8C : PCA : une année riche en retours d'expériences | |
Description : La continuation de l'activité " envers et contre tout " est apparue ces dernières années comme une donnée essentielle de l'économie actuelle. A cet effet, les Plans de Secours Informatiques (PSI), les Plans de Reprise d'Activité (PRA) et les Plans de Continuité d'Activité (PCA) doivent être considérés comme des manifestations de cette même réalité. Ils se sont multipliés dans de nombreuses entreprises, à la fois pour " prévoir l'imprévisible " et pour répondre à certaines exigences légales. Ainsi, depuis 1997, les documents visant à assurer la continuité de l'activité dans les banques et dans les établissements financiers n'ont cessé de s'étoffer. Cette préoccupation, voire l'obligation juridique qui est induite, n'intéresse pas que la cible première visée par les textes d'origine bancaire, mais se généralise à l'ensemble des grandes, voire des moyennes entreprises. Ce qui laisse augurer un même mouvement pour les plans de continuation d'activité et donc des obligations identiques pour les sociétés d'une certaine importance financière. |
![]() |
Intervenant : CANTERO Anne - Cabinet CAPRIOLI et Associés |
Titre : Analyse des incidences de l'ordonnance du 16 juin 2005 sur la dématérialisation des documents | |
Date : mardi 4 avril 2006 de 12h05 à 12h30 - S14C : Sécurité et dématérialisation des échanges | |
Description : The legal frame of electronic commerce (trade) continues to be formed. In this frame, the ordonnance (french government act) n°2005-674 of 16 june 2005 has adapted the dispositions subordunating the conclusion, the validity or the influences of certain contracts to the annexed procedures for an electronic writing. This text has removed the principal legal obstacles regarding the formalism forbidding the tranfert of certain contracts using the electronic way. For example, those formalities have been defined : original, exemplaire, recommanded or simple letter and postmark or detachable forms. The electronic equivalents answering the same legal fonctions may be used under the reserve of respect of legal exigence and the adoption of the decrees in case of necessity. It is observed that the new perspectives will be available to the users and market actors. |
![]() |
Intervenant : CAPRIOLI Eric - Cabinet CAPRIOLI et Associés |
Titre : Aspects juridiques des Plans de Continuité d'activité PCA/PRA dans le cadre du contrôle interne | |
Date : Lundi 3 avril 2006 de 18h00 à 18h30 - S8C : PCA : une année riche en retours d'expériences | |
Description : La continuation de l'activité " envers et contre tout " est apparue ces dernières années comme une donnée essentielle de l'économie actuelle. A cet effet, les Plans de Secours Informatiques (PSI), les Plans de Reprise d'Activité (PRA) et les Plans de Continuité d'Activité (PCA) doivent être considérés comme des manifestations de cette même réalité. Ils se sont multipliés dans de nombreuses entreprises, à la fois pour " prévoir l'imprévisible " et pour répondre à certaines exigences légales. Ainsi, depuis 1997, les documents visant à assurer la continuité de l'activité dans les banques et dans les établissements financiers n'ont cessé de s'étoffer. Cette préoccupation, voire l'obligation juridique qui est induite, n'intéresse pas que la cible première visée par les textes d'origine bancaire, mais se généralise à l'ensemble des grandes, voire des moyennes entreprises. Ce qui laisse augurer un même mouvement pour les plans de continuation d'activité et donc des obligations identiques pour les sociétés d'une certaine importance financière. |
![]() |
Intervenant : CAPRIOLI Eric - Cabinet CAPRIOLI et Associés |
Titre : Analyse des incidences de l'ordonnance du 16 juin 2005 sur la dématérialisation des documents | |
Date : mardi 4 avril 2006 de 12h05 à 12h30 - S14C : Sécurité et dématérialisation des échanges | |
Description : Le cadre juridique du commerce électronique continue à se structurer. Dans ce cadre, l'ordonnance n°2005-674 du 16 juin 2005 a adapté les dispositions subordonnant la conclusion, la validité ou les effets de certains contrats à des formalités connexes à l'exigence d'un écrit électronique. Ce faisant, ce texte a levé les principaux obstacles juridiques liés au formalisme qui interdisait le passage de certains contrats par voie électronique. Désormais, des formalités tenant, par exemple, aux notions d'original, d'exemplaire, de lettre recommandée ou simple et de cachet de la Poste ou encore de formulaire détachable… sont définis. Des équivalents électroniques répondant aux mêmes fonctions juridiques peuvent ainsi être utilisés, sous réserve du respect des exigences juridiques et de l'adoption des décrets prévus le cas échéant. Il s'ensuit que de nouvelles perspectives s'ouvrent aux utilisateurs et prestataires. |
![]() |
Intervenant : CAPRIOLI Eric - Cabinet CAPRIOLI et Associés |
Titre
: Nouvelle culture du risque et de la sécurité au service
de la compétitivité ![]() |
|
Date : Lundi 3 avril 2006 de 18h00 à 18h30 - S17 : Nouvelle culture du risque et de la sécurité au service de la compétitivité | |
Description
: Vous disiez autrefois que le Droit n'est par essence pas le lieu
de la Vérité ni de la Certitude mais l'instrument dont les
sociétés démocratiques se sont dotées pour
réguler l'incertitude. |
![]() |
Intervenant : CASSIDY Peter - Anti-Phishing Working Group - USA |
Titre : Enjeux et évolutions du phishing | |
Date : mardi 4 avril 2006 de 12h15 à 12h45 - S16S : Phishing & Pharming | |
Description :
|
![]() |
Intervenant : CECCATO Alain - ICBO - SUISSE |
Titre
: ISO 27001 Lead Auditor ![]() |
|
Date : Mercredi 5 avril 2006 de 9h00 à 11h00 - S20 : Certification des personnes : quels apports ? | |
|
![]() |
Intervenant : CHAMBET Patrick - BOUYGUES TELECOM |
Titre : Démarche de sécurité dans les projets: théorie et réalité | |
Date : Mercredi 5 avril 2006 de 14h40 à 15h20 - S26B: Comment intégrer efficacement la sécurité dans ses projets ? | |
Description
: Actuellement, les principales vulnérabilités exploitables
dans les SI des entreprises, depuis l'extérieur mais aussi en interne,
sont de type applicatif. Cela n'est pas sans raison: la sécurité
est encore très mal prise en compte dans la vie des projets, si
ce n'est pas du tout. Les conséquences de ces vulnérabilités
applicatives sont souvent très graves: accès frauduleux,
pertes de données, interruptions de service, pouvant conduire à
des pertes financières considérables, voire à un |
![]() |
Intervenant : CHIESA Raoul - ISECOM - ITALIE |
Titre : Social Engineering applied in Professional Penetration Testing : fundamentals & real case-studies | |
Date : Mardi 4 avril de 9h40 à 10h20 - S13B : : La psychologie dans les attaques et défense en profondeur | |
Description :
|
![]() |
Intervenant : CHIESA Raoul - ISECOM - ITALIE |
Titre
: A new approach to Cybercrime: the Hacker's Criminal Profiling Project
(HCPP) ![]() |
|
Date : Mercredi 5 avril de 16h15 à 17h45 - S27 : Cyber-crime | |
Description :
|
![]() |
Intervenant : COURNIOU Jean-Pierre - CIGREF |
Titre
: S1 : Convergences technologiques, nouveaux usages et sécurité
: une nouvelle donne ? ![]() |
|
Date : Lundi 3 avril 2006 de 9h45 à 11h00 | |
|
![]() |
Intervenant : de BOUSQUET Pierre - DIRECTION DEL ASURVEILLANCE DU TERRITOIRE(DST) |
Titre
: Convergences technologiques, nouveaux usages et sécurité
: une nouvelle donne ? ![]() |
|
Date
: Lundi 3 avril 2006 de 9h45 à 11h00 - S1 : Convergences technologiques,
nouveaux usages et sécurité : une nouvelle donne ?
|
![]() |
Intervenant : de LA ROCHERE Etienne - DEVOTEAM |
Titre : Genèse de la charte sécurité d’une SSII | |
Date : Mardi 4 avril de 17h00 à 17h30 - S18C : Charte mode d’emploi | |
Description : Dans le cadre de la mise en œuvre d'une politique de développement durable, le Groupe Devoteam a décidé de mettre en œuvre une Charte d'utilisation des systèmes d'information du Groupe Devoteam. 1.
Comment a été identifié la nécessité
d'avoir une Charte sécurité ? |
![]() |
Intervenant : de la VILLEGEORGE Bertrand - EUDOWEB |
Titre : La sécurité en ASP | |
Date : Mardi 4 avril de 09h35 à 10h10 - S12B : Sécurité et ASP | |
Description : Le mode ASP (applications logicielles hébergées) bouleverse le monde de l'édition des solutions de gestion. Depuis 2000, le marché évolue en faveur de ce nouveau mode d'accès. La composante " sécurité " est un des facteurs clés des prises de décision des entreprises et les éditeurs en ont pris conscience. De la sécurité de l'hébergement à la sécurité des connexions en passant par la continuité de service, nous vous ferons part de notre retour d'expérience en tant que plateforme ASP de solution CRM avec en complément le témoignage de la CCI de Paris. |
![]() |
Intervenant : de SAINT-MARC Xavier - EASYNET |
Titre
: Contrat de prestation : les pièges à éviter
- Le groupe d’acheteur : Le Directeur Financier ![]() |
|
Date : Mercredi 5 avril 2006 de 11h15-12h45 - S23 :Contrat de prestation : les pièges à éviter | |
Description :
|
![]() |
Intervenant : DEKIOUK Rachid - DEPARTEMENT DE LA MOSELLE |
Titre : Plan de continuité et de secours du Conseil Général de la Moselle | |
Date : Lundi 3 avril 2006 de 17h30 à 18h00 - S8B : PCA : une année riche en retours d'expériences | |
Description : Depuis 2003, le Département de la Moselle entreprend la mise en place de la continuité de service des applications métiers auprès de ces agents départementaux. A cet effet et afin de mieux répondre aux besoins de continuité de service exprimés par la collectivité et de garantir la continuité de son activité, le Conseil Général de la Moselle a décidé d'engager une étude (voire refonte conséquente) sur l'architecture de son système d'information visant à garantir une meilleure sécurité et disponibilité de celui-ci : Ø
de la haute disponibilité de son réseau départemental En mettant l'accent sur des solutions de redondance et de plus haute disponibilité, le Conseil Général de la Moselle reste néanmoins conscient des limites de cette stratégie par rapport à un Plan de Continuité des Activités qui le garantirait contre tous les risques potentiels auxquels il est exposé. |
![]() |
Intervenant : DEMONCEAUX Cyril |
Titre : Diverses utilisations d'EBIOS et retours d'expérience pratiques | |
Date : Mercredi 5 avril 2006 de 14h00 à 14h40 - S26A : Comment intégrer efficacement la sécurité dans ses projets ? | |
Description
: Le
déroulement de la méthode de gestion des risques EBIOS (Expression
des Besoins et Identification des Objectifs de Sécurité)
n'est pas automatique et figé et dépend de nombreux facteurs.
En effet, le niveau de détail et la manière de réaliser
chaque activité varient selon la taille et la complexité
du système étudié, la phase du cycle de vie, les
livrables attendus, la disponibilité des acteurs… |
![]() |
Intervenant : DONIO Jean - UNIVERSITE D'ASSAS |
Titre
: S27 : Cybercriminalité Informatique ![]() |
|
Date : Mercredi 5 avril 2006 de 16h15 à 17h30 - S27 : Cybercriminalité Informatique | |
Description :
|
Intervenant : ECHED Youval - YEMA consutlants | |
Titre
: Carte d’identité numérique : outil de protection
des échanges ? - Modérateur ![]() |
|
Date
: Lundi 3 avril 2006 de 14h30 à 16h30 - S6 : Carte d’identité
numérique : outil de protection des échanges ?
Description : Ce débat a pour objet de reconstruire les éléments qui fondent une image positive de L'Identité et du rapport de l'Individu Citoyen à la collectivité. |
Intervenant : ECHED Youval - YEMA consutlants | |
Titre
: Nouvelle culture du risque et de la sécurité au service
de la compétitivité - Modérateur ![]() |
|
Date
: Mardi 4 avril de 14h00-15h30 - S17 : Nouvelle culture du risque
et de la sécurité au service de la compétitivité
Description : plus d'information .....
|
![]() |
Intervenant : FAUQUET Xavier - XP CONSEIL DEVOTEAM CONSULTING |
Titre : Retours d’expérience sur le vote par Internet | |
Date : Lundi 3 avril 2006 de 18h00 à 18h30 - S10C : Sécurité de l'infrastructure, aspects techniques et juridiques | |
Description :
|
![]() |
Intervenant : FERNANDEZ Alexandre - HSC |
Titre : Comment choisir les indicateurs ISO 27001 | |
Date : Mercredi 5 avril 2006 de 15h20 à 15h50 - S25C : Pilotage opérationnel de la sécurité | |
Description :
|
![]() |
Intervenant : FERRAND Christian - CLUSIR-LR |
Titre : Le marché de la sauvegarde à distance : comment instaurer un climat de confiance entre les prestataires et leurs clients ? | |
Date : Mardi 4 avril de 09h00 à 09h35 - S12A : Sécurité et ASP | |
Description : La sécurité des données de l'entreprise et leur sauvegarde régulière sont des gages de pérennité de l'activité économique. Des solutions techniques sont désormais disponibles pour traiter la sauvegarde des données via les réseaux de télécommunication à des coûts adaptés à toutes les entreprises, quelle que soit leur importance. Toutefois, au delà des aspects techniques des prestations proposées, il convient de définir leur niveau de qualité. C'est ainsi qu'un référentiel a été élaboré : il s'agit d'un corpus de règles universelles concernant le domaine de la sauvegarde à distance des données qui s'inscrit dans le cadre de la certification de service (loi n°94-442 du 3 juin 1994). Le " Référentiel AFAQ Service Confiance ® Sauvegarde à distance de données numériques " publié au Journal Officiel le 24 juin 2001 a pour objectif d'accompagner les évolutions du marché. |
![]() |
Intervenant : FERRY Joël - MINISTERE DE LA JUSTICE |
Titre
: Cybercriminalité Informatique ![]() |
|
Date : Mercredi 5 avril 2006 de 16h15 à 17h30 - S27 : Cybercriminalité Informatique | |
Description
: Selon Médiamétrie, il y aurait aujourd'hui en France
6 à 7 millions de blogs, soit 10 à 15000 nouveaux blogs
chaque jour. L'engouement lié à l'usage des blogs dont la
création est extrêmement simple pour un néophyte a
notamment été mis en valeur récemment à l'occasion
des évènements dans les banlieues de la fin de l'année
2005. |
![]() |
Intervenant : BETOUIN Pierre - SECURITY-LABS.org |
Titre : Sécurité des périphériques Bluetooth : Enjeux de nouvelles menaces mobiles. | |
Date : Lundi 3 avril 2006 de 17h30 à 18h00 - S10B : Sécurité de l'infrastructure, aspects techniques et juridiques | |
Description : |
![]() |
Intervenant : FORAY Bernard - GEMPLUS |
Titre
: Le CISSP ![]() |
|
Date : Mercredi 5 avril 2006 de 9h00 à 11h00 - S20 : Certification des personnes : quels apports ? | |
Description : Une certification individuelle de sécurité atteste d'un niveau de connaissances et de bonnes pratiques par rapport aux standards du marché. Le CISSP (Certified Information System Security Professional) est un diplôme professionnel délivré par un organisme à but non lucratif. Le CISSP est classé parmi les leaders dans le domaine des certifications individuelles. L'obtention de ce diplôme instaure la confiance dans les relations de l'individu avec l'entreprise, ses clients, ses fournisseurs, ses partenaires ou auditeurs. Au travers de son propre parcours le présentateur vous donnera des éléments pour comprendre sa démarche et celle de son entreprise, mieux connaître cette certification et ses modalités d'obtention et vous fera part des bénéfices retirés. Enfin, pour clore la présentation, vous serez sollicités pour participer à un quiz ludique pour tester vos propres connaissances. |
![]() |
Intervenant : FORGERON Jean-François - CABINET ALAIN BENSOUSSAN |
Titre : Nouvelles attaques, qualifications juridiques et plan d’actions | |
Date : Mercredi 5 avril 2006 de 10h20 à 10h50 - S22C : Sécurité de l'entreprise, aspects techniques et juridique | |
Description :
|
![]() |
Intervenant : GERARD Michel - HAPSIS |
Titre
: Séance de sensibilisation par le jeu.(simulation pratique avec
boitiers électronics) ![]() |
|
Date : Mercredi 5 avril 2006 de 14h00 à 14h40 - S24A : Formation et sensibilisation | |
Description :
|
Intervenant : GHEUR Eric - GALALXIA - BELGIQUE | |
Titre : Les cultures de l'entreprise et l'efficacité de l'organisation de la sécurité | |
Date : Mardi 4 avril 2006 de de 9h00 à 9h40 - S11A : Organisation et politique de sécurité | |
Description : Il est quelque peu surprenant de vouloir confronter des domaines aussi divers que la gestion de projet avec les approches processus et produits, le code Napoléon et le droit anglo-saxon avec les cycles de vie et les systèmes de management, ou encore les concepts de liberté avec les paradigmes organisationnels. Pourtant, le rapprochement de concepts aussi différents permet de mettre en évidence l'influence significative du respect de l'identité culturelle sur l'efficacité et l'efficience de l'organisation de la sécurité de l'information. Certaines
règles pratiques que l'on peut déduire peuvent optimaliser
la mise en œuvre de la sécurité mais aussi aider dans
l'utilisation de normes internationales , comme par exemple l'ISO/IEC
17799 (Code de bonne pratique pour la gestion de la sécurité
de l'information ) ou l'ISO/IEC 27001 (Système de management de
la sécurité de l'information) Code de pratique de management
de la sécurité) . |
![]() |
Intervenant : GOZARD Dominique |
Titre
: Contrat de prestation : les pièges à éviter
- Le groupe prestataire : le directeur technique![]() |
|
Date : Mercredi 5 avril 2006 de 11h15-12h45 - S23 :Contrat de prestation : les pièges à éviter | |
|
![]() |
Intervenant : GRAS Didier - ALCATEL |
Titre : La gestion dynamique des risques opérationnels | |
Date : mardi 4 avril 2006 de 11h50 à 12h30 - S15B : Supervision de la sécurité | |
Description :
|
![]() |
Intervenant : GRAS Didier - ALCATEL |
Titre
: Le Pro CSSI ![]() |
|
Date : Mercredi 5 avril 2006 de 9h00 à 11h00 - S20 : Certification des personnes : quels apports ? | |
Description :
|
![]() |
Intervenant : GRISSONNANCHE André - ES2 |
Titre
: La gestion de l’identité numérique et sa sécurité
![]() |
|
Date : Lundi 3 avril 2006 de14h30 à 16h30 - S6 : Carte d’identité numérique : outil de protection des échanges ? | |
Description : La Sécurité de l'Identité Numérique est une disposition centrale de la fiabilité de ces nouveau titres numériques. La Biométrie semble devoir être l'avatar moderne de notre perception de la fiabilité donc de notre Confiance dans ces titres nouveaux. La Biométrie est-elle si fiable qu'on le dit ?. A quelle conditions ? Est-il raisonnable de vouloir faire confiance in fine à la machine plutôt qu'à l'homme - Est-ce que la part résiduelle d'incertitude est finalement un défaut ou une qualité désirable voire un élément paradoxal constitutif de notre sécurité ultime ? Où en est-on vraiment de la Biométrie aujourd'hui ? |
Intervenant : GRONIER Loup - ASR DEVOTEAM | |
Titre : Phishing, pharming, évolution de la menace. | |
Date : mardi 4 avril 2006 de 11h15 à 11h45 - S16A : Phishing & Pharming | |
Description :
|
![]() |
Intervenant : GUEFFIER Aude - DEVOTEAM |
Titre : L’actualité de la législation S.I. - Modérateur | |
Date : Lundi 3 avril 2006 de 11h30 à 13h00 - S3 : L’actualité de la législation S.I. | |
Description : |
![]() |
Intervenant : HOLSTEIN Julien - AIRBUS |
Titre : La campagne de sensibilisation a la sécurité de l'information: un pion essentiel pour une stratégie de sécurité efficace. | |
Date : Mercredi 5 avril 2006 de 15h20 à 15h50 - S24C : Formation et sensibilisation | |
Description :
|
![]() |
Intervenant : HUMPHREYS Ted - XISEC - UK |
Titre : ISO 27000 : Tendances et futures développements. | |
Date : Lundi 3 avril 2006 de 17h00 à 17h30 - S9A : Normes et standards | |
Description :
|
Intervenant : ITEY Anne-Marie - CCIP | |
Titre : La sécurité en ASP ? Retour d’expérience la CCIP | |
Date : Mardi 4 avril de 09h35 à 10h10 - S12B : Sécurité et ASP | |
Description : Le mode ASP (applications logicielles hébergées) bouleverse le monde de l'édition des solutions de gestion. Depuis 2000, le marché évolue en faveur de ce nouveau mode d'accès. La composante " sécurité " est un des facteurs clés des prises de décision des entreprises et les éditeurs en ont pris conscience. De la sécurité de l'hébergement à la sécurité des connexions en passant par la continuité de service, nous vous ferons part de notre retour d'expérience en tant que plateforme ASP de solution CRM avec en complément le témoignage de la CCI de Paris. |
![]() |
Intervenant : JUNIEL Anne - BANQUE DE FRANCE |
Titre : Les apports de la Commission Bancaire, facilitateur vers l'excellence ? | |
Date : Lundi 3 avril 2006 de 15h30 à 16h00 - S5C : Contrôle Interne, LSF, SOX, Bâle II, sécurisation des actifs : le rôle croissant du RSSI | |
Description : La Commission Bancaire a promu depuis plusieurs années une démarche cohérente sur la mesure, le suivi et le contrôle des risques liés aux systèmes d'information dans les établissements de crédit. Elle a allié, dans une approche pragmatique, formalisation de bonnes pratiques élaborées en concertation avec la profession bancaire et les autres autorités concernées, réglementation et contrôle. Les derniers développements des dispositifs prudentiels, que ce soit au niveau international (Bâle II et sa transposition européenne : Capital Requirements Directive - CRD) ou national (évolutions récentes du Règlement 97-02 du CRBF sur le contrôle interne) sont très structurants pour les systèmes d'information et vont sans doute contribuer à renforcer le rôle et le positionnement des RSSI. De nouveaux chantiers et défis en matière de systèmes d'information continuent à s'ouvrir, sur lesquels des travaux de place sont engagés et qui continueront à mobiliser fortement les différents acteurs. |
![]() |
Intervenant : KEROUANTON Bruno - CLEAR CHANNEL |
Titre : J'ai survécu à un audit SOX | |
Date : Lundi 3 avril 2006 de 15h00 à 15h30 - S5B : Contrôle Interne, LSF, SOX, Bâle II, sécurisation des actifs : le rôle croissant du RSSI | |
Description :
|
![]() |
Intervenant : KHADRAOUI Djamel - CENTRE DE RECHERCHE HENRI TUDOR - LUXEMBOURG |
Titre
: Construire l'assurance sécurite dans les infrastuctures (de
telecommunication) ouvertes ![]() |
|
Date : Lundi 3 avril 2006 de 11h30 à 13h00 - S2 : Construire l'assurance sécurite dans les infrastuctures (de telecommunication) ouvertes | |
Description :
|
![]() |
Intervenant : KOCH Jean-Luc - DEVOTEM CONSULTING |
Titre : Télécom et mobililé - Modérateur | |
Date
: Lundi 3 avril 2006 de 11h30 à 13h00 - S19 :
Télécom et mobililé
|
![]() |
Intervenant : KREMKOW Leif - QUALYS |
Titre : Les lois des vulnérabilités | |
Date : Lundi 3 avril de 12h30 à 13:00 - S4 : Vers de nouvelles vulnérabilités | |
Description : Les nouvelles vulnérabilités touchant les réseaux informatiques sont découvertes et publiées quotidiennement. Mais en raison du manque d'information sur les vulnérabilités, l'évaluation du risque associé est complexe et difficile. Dans le cadre de ses recherches, Gerhard Eschelbeck, Directeur Technique de la société Qualys, a collecté pendant plus de trois ans des informations et des statistiques sur les vulnérabilités, sur des centaines de milliers de systèmes et de réseaux. Ces données et analyses ont permis à Gerhard Eschelbeck de définir les Lois des Vulnérabilités ; cette étude unique en son genre permet aux entreprises de mieux qualifier les vulnérabilités et mieux comprendre comment protéger les réseaux et les systèmes des menaces émergeantes. |
![]() |
Intervenant : LABOURDETTE Chrsitophe - OSSIR |
Titre : La psychologie dans les attaques et défense en profondeur - Modérateur | |
Date : Mardi 4 avril de 09h00 à 11h00 - S13 : La psychologie dans les attaques et défense en profondeur |
![]() |
Intervenant : LANGRAND Patrick - NATEXIS |
Titre
: Nouvelle culture du risque et de la sécurité au service
de la compétitivité ![]() |
|
Date : Mardi 4 avril de 14h00 à 15h30 - S17 : Nouvelle culture du risque et de la sécurité au service de la compétitivité | |
Description : Dans la pratique du Crédit ou des Investissements Bancaires pensez-vous qu'il soit possible de changer la culture de la Sécurité en une vraie culture positive du Risque ? Qu'est-ce qui rend les Banques si frileuses face aux initiatives entrepreneuriales ? A quoi tient l'écart de comportement entre investisseurs Outre atlantique et chez nous ? Le RSSI a-t-il une position qui peut accompagner la mutation des cultures ou bien est-ce un rôle captif de la Culture du Tout Sécuritaire ? |
![]() |
Intervenant : LARCHER Eric - BANQUE FEDERALE DES BANQUES POPULAIRES |
Titre : Démarche de sécurité dans les projets: théorie et réalité | |
Date : Mercredi 5 avril 2006 de 14h40 à 15h20 -S26-B Comment intégrer efficacement la sécurité dans ses projets ? | |
Description
: Actuellement, les principales vulnérabilités exploitables
dans les SI des entreprises, depuis l'extérieur mais aussi en interne,
sont de type applicatif. Cela n'est pas sans raison: la sécurité
est encore très mal prise en compte dans la vie des projets, si
ce n'est pas du tout. Les conséquences de ces vulnérabilités
applicatives sont souvent très graves: accès frauduleux,
pertes de données, interruptions de service, pouvant conduire à
des pertes financières considérables, voire à un |
![]() |
Intervenant : LAROUCHE François - FACILITE INFORMATIQUE |
Titre : Injection SQL : La menace fantôme | |
Date : Mercredi 5 avril 2006 de 9h40 à 10h20 - S22B Sécurité de l'entreprise, aspects techniques et juridique | |
Description
: De nos jours, le terme d'injection SQL est bien connu dans le monde
de la sécurité, mais peu de gens connaissent la gravité
réelle de cette attaque. Beaucoup affirme qu'il est impossible
d'exploiter cette faille derrière un |
![]() |
Intervenant : LASBORDES Pierre - Député Essonne |
Titre
: S1 : Convergences technologiques, nouveaux usages et sécurité
: une nouvelle donne ? ![]() |
|
Date : Lundi 3 avril 2006 de 9h45 à 11h00 | |
Description : Conscient des progrès réalisés dans le domaine des TIC mais également des risques induits pour l'ensemble des acteurs, qu'ils soient publics ou privés, le Premier ministre a souhaité que soit conduit une mission destinée à évaluer les moyens mis en œuvre pour amener la France à un niveau de sécurité et d'autonomie de ses systèmes d'information. Après plusieurs mois d'auditions et de travaux, la mission a proposé plusieurs solutions stratégiques et a appelé notamment au renforcement de la posture de l'Etat et de son dispositif opérationnel. Des actions fortes en matière de sensibilisation, de formation, un soutien particulier aux PME, et le développement d'une politique d'achat complètent ce dispositif ambitieux visant à garantir une meilleure protection de notre patrimoine économique et scientifique et à l'instauration d'une véritable économie de confiance dans la société de l'information et de la communication. |
|
Intervenant : LECOINT Jean-Marc - ARVAL |
Titre : Supervision de la sécurité des informations , Corrélation d’événements : Retour d’expérience ARVAL | |
Date : Mercredi 5 avril 2006 de 14h00 à 14h40 - S25A Pilotage opérationnel de la sécurité | |
Description
: A l'heure ou les frontières des infrastructures réseaux
sont remises en question à travers des technologies mouvantes,
à chaque instant, la supervision des événements critiques
semble devenir une gageure. |
Intervenant : LIPOVESKY Sabine - Kahn & Associes | |
Titre : Extension du principe de précaution à l'écrit électronique | |
Date : Lundi 3 avril 2006 de 12h30 à 13h00 à 12h45 - S3C : L’actualité de la législation S.I. | |
Description
: En dépit de l¹existence de textes définissant
les conditions et les critères qui doivent être remplis pour
assurer la sécurité juridique des échanges, certaines
incertitudes juridiques subsistent. Les lois et réglementations |
![]() |
Intervenant : LOINTIER Pascal - ACE EUROPE |
Titre
: Nouvelle culture du risque et de la sécurité au service
de la compétitivité ![]() |
|
Date : Mardi 4 avril de 14h00 à 15h30 - S17 : Nouvelle culture du risque et de la sécurité au service de la compétitivité | |
Description : Y a-t-il un rapport entre le Tout Sécuritaire et l'avènement des Nouvelles Technologies ? L'assurance n'est -elle pas un métier dont la nature est de mutualiser les risques ? Mais inversement les Clients n'ont-ils pas tendance à ne sécuriser que les risques qu'ils perçoivent…et dès lors est-ce une l'assurance n'encourage t-elle pas à sur-pondérer les risques ? L'assurance est-elle une discipline qui au contraire permettrait de prendre des risques nouveaux ? Ne peut-on envisager par exemple - ou y a t-il - une assurance qui permettrait de mieux appréhender l'échec entrepreneurial ? |
![]() |
Intervenant : LOUAPRE Jean-François |
Titre : Reporting, Indicateurs et Tableaux de bord Sécutité Informatique | |
Date : Mercredi 5 avril de 14h30 à 15h15 - S25 : Pilotage opérationnel de la sécurité | |
Description : Les tableaux de bord de sécurité informatique sont un sujet récurrent de discussions entre RSSI et un thème inépuisable de présentations lors de conférences, congrès et séminaires. Cette présentation n'a pas pour but de définir un rapport idéal ni une methodologie universelle mais propose des axes de réflexion et un retour d'expérience pragmatique de mise en ?uvre de tableau de bord sécurité. La démarche s'appuie sur l'identification claire des besoins de reporting et des destinataires des tableaux de bord avant de s'intéresser au contenu et à la mise en oeuvre. |
![]() |
Intervenant : MANIERE Vincent - PROTIVITI |
Titre : Pratiques de contrôle interne informatique | |
Date : Lundi 3 avril 2006 de14h30 à 15h00 - S5A : Contrôle Interne, LSF, SOX, Bâle II, sécurisation des actifs : le rôle croissant du RSSI | |
Description
: Les évolutions réglementaires récentes en matière
de contrôle interne (Sarbanes-Oxley Act aux USA et Loi de Sécurité
Financière en France) ont fixé de nouvelles obligations
de communication aux entreprises concernées. |
![]() |
Intervenant : MARQUET Bertrand. ALCATEL |
Titre
: Construire l'assurance sécurite dans les infrastuctures (de
telecommunication) ouvertes ![]() |
|
Date : Lundi 3 avril 2006 de 11h15 à 12h45 - S2 : Construire l'assurance sécurite dans les infrastuctures (de telecommunication) ouvertes | |
Description : Cette table ronde adressera la démarche d'assurance sécurité dans les infrastructures de télécommunications. L'assurance sécurité est une mesure de la confiance que les contre mesures déployées vont minimiser les risques qui menacent les biens des utilisateurs. La sécurité d'un système n'est pas nécessairement augmentée lors de l'ajout de fonctions de sécurité, par contre la complexité de gestion est accrue. La dimension assurance sécurité peut apporter des garanties que l'investissement fait vaut le prix payé. Cette table ronde adressa divers points comme la gestion de la complexité et l'ouverture des modèles, les sondes et outils, les niveaux d'assurance et la méthodologie ainsi qu'un outil intégré de gestion appelé cockpit de sécurité. Cette table ronde sera animé par des partenaires d'un projet de recherche européen Eureka Celtic nommé BUGYO.
|
![]() |
Intervenant : MAYENCOURT Nicolas - ISECOM / Dreamlab Technologies |
Titre : Managing Operational ICT Security at Swisscom Fixnet Ltd | |
Date : Mardi 4 avril de 16h00 à 16h40 - S19A : Télécom et mobililé | |
Description : Aujourd'hui les leaders affrontent un grand défi pour satisfaire les exigences de la sécurité de l' information. Christof Jungo, chef de la sécurité d'information opérationnelle à Swisscom Fixnet, et Nicolas Mayencourt, Membre du Directoire de l' Institute for Security and Open Methodologies (ISECOM) présentent le modèle de gestion de la sécurité de l' information qu'a adopté Swisscom. Ce modèle répond aux devoirs compliance de SOX404, BS7799, la Business Strategy, la législature ainsi que les Best Practices. Le modèle de gestion de la sécurité de l' information à Swisscom est basée sur le Open Source Security Testing Methodology Manual (OSSTMM), la méthodologie leader " ouverte " dans ce domaine. Les OSSTMM Risk Assessment Values représentent son élément clé, permetant à Swisscom de mesurer et quantifier les risques. |
Intervenant : McLEOD Iain - Easy I | |
Titre : La campagne de sensibilisation a la sécurité de l'information: un pion essentiel pour une stratégie de sécurité efficace. | |
Date : Wednesday April 5th , 2006 from 3:20 to 3:50 S24C : Formation et sensibilisation | |
Description : Lors de cette session, nous discuterons de la campagne de sensibilisation à la sécurité de l'information créée et mise en place pour Airbus - en tant qu'exemple de best practice pour développer et promouvoir un changement prolongé et significatif de comportement au sein de cette société. Le projet commença par un exercice de consulting suivi du développement d'un plan continu pour fournir un programme de sensibilisation et formation à la sécurité de l'information en 4 langues. Nous discuterons de la sensibilisation basée sur le web pour les employés et spécialistes, modules de rappel, portail et système de gestion de la formation servant au suivi et l'édition de rapports. Les conférenciers peuvent s'attendre à comprdrendre l'importance de la planification, à apprendre à répondre aux besoins d'audiences variées, être éclairés sur la composition d'un plan continu de sensibilisation et la valeur d'un système de gestion de l'apprentissage. |
![]() |
Intervenant : MEILLASSOUX André - BMH Avocats |
Titre : Les aspects juridiques de la sécurité ASP | |
Date : Mardi 4 avril de 10h10 à 10h50 - S12C : Sécurité et ASP | |
Description : Le modèle " ASP " (Application Service Provider) ou des " services applicatifs en ligne " a considérablement évolué. On relève des progrès et une évolution profonde : 1) des offres des éditeurs de logiciels ; 2) de la connectique ; 3) des services de stockage et d'hébergements, pour la conservation et la sauvegarde des données des entreprises. Le modèle " en ligne " est devenu très attrayant, du fait notamment de l'évolution des services, tendance à l'externalisation, dont le modèle ASP constitue un aboutissement ou la notion du " logiciel vu comme un service " ; et surtout un modèle économique de " prix " radicalement nouveau : mode " locatif ", paiements " à la consommation " des logiciels. Une guerre féroce s'annonce entre ses acteurs pour savoir qui emportera ce marché (éditeurs, prestataires, acteurs télécom… ?). L'un des challenges de ce nouveau mode des ASP, dont on a dit qu'il serait " destructeur ", est celui de la sécurité. L'utilisateur aura-t-il assez confiance dans les acteurs pour accepter de n'avoir chez lui qu'un terminal, sans applications, ni données, auxquelles il n'accédera qu'à distance ? |
![]() |
Intervenant : MEILLASSOUX André - BMH Avocats |
Titre
: Contrat de prestation : les pièges à éviter
- Le groupe prestataire : · L’avocat ![]() |
|
Date : Mercredi 5 avril 2006 de 11h15-12h45 - S23 : Contrat de prestation : les pièges à éviter | |
Description :
|
![]() |
Intervenant : MONTI Andrea - STUDIO LEGAL - Italie |
Titre : Handling a phishing attack from a financial institution standpoint | |
Date : Mardi 4 avril 2006 de 12h00 à 12h 45 - S16 : Phishing & Pharming | |
Description : Phising attacks are a worldwide plague, whose spreading ratio is increasing every now and then. Although the internet-banking “user-side” defense strategy has been – finally – determined, there is no clear “process”, for the banks and in general from the big institutions targeted, to handle a phishing attack in terms of technical response, legal implication and public relation strategies. The aim of this paper is to provide an effective scheme for handling a phishing attack from the point of view of a financial institution, that has been successfully enforced in Italy. |
![]() |
Intervenant : MORISSEY Patrick - ISSA France |
Titre : Contrôle Interne, LSF, SOX, Bâle II, sécurisation des actifs : le rôle croissant du RSSI - Modérateur | |
Date
: Lundi 3 avril 2006 de15h30 à 16h00 - S5 : Contrôle
Interne, LSF, SOX, Bâle II, sécurisation des actifs :
le rôle croissant du RSSI
|
![]() |
Intervenant : MORIZOT Hervé - XP Conseil |
Titre : Handling a phishing attack from a financial institution standpoint | |
Date : Mardi 4 avril 2006 de 12h00 à 12h 45 - S16 : Phishing & Pharming | |
Description : Comment expliqueriez-vous la fréquente paranoïa des experts en sécurité qui les porte à voir le 1% des cas de risques plutôt que les 99% des chances de réussite ? Est-ce que la judiciarisation galopante de la société n'encourage pas à maximiser la sécurité même si cela n'est pas toujours plus efficace ? Ne passe-t-on finalement pas plus de temps à sécuriser les moyens que sécuriser les objectifs ?…Quel changement serait-ce si l'on disait que vous faites du Risk Management pour aider les Entreprises à construire des stratégies qui sécurisent leurs objectifs ? Quelles conclusions tirez-vous en tant qu'expert des propos de vos confrères ? |
![]() |
Intervenant : MORIZOT Hervé - XP Conseil |
Titre : Formation et sensibilisation - Modérateur | |
Date
: Mercredi 5 avril 2006 de 14h00 à 16h00 S24 : Formation et sensibilisation
|
![]() |
Intervenant : MORRIS François - CNRS |
Titre : Vers de nouvelles vulnérabilités - modérateur | |
Date
: Lundi 3 avril 2006 de 14h30 à 16h15 - S4 : Vers de nouvelles
vulnérabilités
|
![]() |
Intervenant : OLEANIE Marc - CSO |
Titre
: Certification des personnes : quels apports ? ![]() |
|
Date : Mercredi 5 avril 2006 de 9h00 à 11h00 - S20 :Certification des personnes : quels apports ? | |
Description :
|
![]() |
Intervenant : O'LEARY John - CSI - USA |
Titre : A Psychology of Social Engineering | |
Date : Mardi 4 avril 2006 de 9h00 à 9h40 - S13 : La psychologie des attaques et défense en profondeur | |
Description : Historiquement, il a été non technique, mais le plus insidieux, jouant sur le désir sincère de nos ouvriers d'obtenir le travail fait et aide d'autres pour faire la même chose. Nous avons vu une explosion dans l'utilisation de "phishing" par l'intermédiaire du E-mail et les sites Web et les redirections phony, etc., pour ajouter un composant technique à cette attaque psychologique. Un ingénieur social vraiment compétent peut faire une cible lui faire confiance à tel point qu'ils sont disposés à fournir en passant l'informationinterne sensible. Découvrez pourquoi la technologie sociale fonctionne tellement bien, et contre pourquoi il est si difficile de défendre, et pourquoi, malgré notre propre utilisation de la technique, nous sommes sujets également tous à être avec succès manoeuvré. |
![]() |
Intervenant : O'LEARY John - CSI - USA |
Titre : Externaliser la sécurité | |
Date : Mercredi 5 avril 2006 de 9h40 à 10h10 - S21B Sécurité opérationnelle | |
Description
: Cette présentation abordera les différentes facions
pour une société de tirer parti d'une externalisation avec
ou sans sécurité, sur la manière de choisir un prestataire
et comment controler son interaction. Nous analyserons mes points positifs
et négatifs d'une externalisation. Nous regarderons les différentes
point de sécurité indiospensable à une externalisation. |
![]() |
Intervenant : OLRY Christophe - DEVOTEAM |
Titre
: Contrat de prestation : les pièges à éviter
- Modérateur ![]() |
|
Date : Mercredi 5 avril 2006 de 11h15-12h45 - S23 : Contrat de prestation : les pièges à éviter | |
Description :
|
![]() |
Intervenant : PAGET Francois - McAfee AVERT |
Titre : Techniques Gratuites de Détection et d'Elimination pour Adwares & Spywares | |
Date : Lundi 3 avril 2006 de 15h00 à 15h30 - S7B Logiciels Libres : atouts et vulnérabilités | |
Description
: Pour les utilisateurs d'ordinateur, les Adwares et les Spywares
sont devenus une menace probablement aussi importante que les virus. L'argent
étant au rendez-vous, leur nombre progresse et leurs fonctionnalités
deviennent de plus en plus complexes. |
![]() |
Intervenant : PEJSACHOWICZ Lazaro - CNAMTS |
Titre
: Contrat de prestation : les pièges à éviter
- Le groupe d'acheteur : le RSSI ![]() |
|
Date : Mercredi 5 avril 2006 de 11h15-12h45 - S23 : Contrat de prestation : les pièges à éviter | |
Description :
|
![]() |
Intervenant : PELEGRIN BOMEL Maricela - BOUYGUES TELECOM |
Titre : Sensibilisation chez bouygues télécom via une vidéo interactive | |
Date : Mercredi 5 avril 2006 de 14h40 à 15h20 - S24B Formation et sensibilisation | |
Description
: La sensibilisation à la sécurité de l'information
chez Bouygues Telecom est l'un des thèmes récurrents d'action
pour instaurer une culture de sécurité. La vidéo interactive présentée a été le moyen choisi pour diffuser d'une manière très large ces éléments. Un questionnaire intégrant cette vidéo permet d'évaluer le niveau de compréhension des règles de vie. Elle s'intègre dans un plan d'accompagnement du changement et de communication tout au long de l'année, avec mesure des résultats en fin d'année par Direction |
![]() |
Intervenant : PLAGNARD Guy - CNP ASSURANCES |
Titre : Retour d’expérience de la gestion de crise | |
Date : Lundi 3 avril 2006 de 17h00 à 17h30 - S8A PCA : une année riche en retours d'expériences | |
Description
: De l'élaboration au maintien en condition opérationnelle
d'un Plan de Continuité d'Entreprise, on peut retenir de l'expérience
de CNP Assurances que : C'est
ainsi que des gestions de crise sont expérimentées tous
les ans avec les instances dirigeantes de l'entreprise. Les scénarios
inconnus des acteurs mettent en situation les services, les directions
et toutes les instances de l'entreprise appelées à participer
à la résolution de la crise. D'une façon générale, tous les acteurs de l'entreprise qui participent au maintien des ressources et des activités vitales doivent être entraînés à la gestion de crise. |
![]() |
Intervenant : POGGI Sébastien - CENTRE DE RECHERCHE PUBLIC HENRI TUDOR - LUXEMBOURG |
Titre : Organiser sa gestion de la sécurité : L’utilisation des outils de la qualité dans le monde de la sécurité | |
Date : Mardi 4 avril 2006 de 10h20 à 10h50 - S11C Organisation et politique de sécurité | |
Description
: Une entreprise, de quelque type que ce soit, ne repose plus uniquement
sur ce qu'elle possède ou ce qu'elle réalise, mais sur ce
qu'elle sait. De ce fait, les exigences CID traversent désormais
toutes les couches de l'organisation. La très récente norme
ISO 27001 fixe les exigences d'un système de gestion de la sécurité
soumis au principe d'amélioration continue hérité
du monde de la qualité et qui traite cette problématique.
Encore faut-il pouvoir inscrire les tâches qui conduisent au respect
de ces exigences dans le champ global des activités de l'organisation.
La norme ISO 15504 est quant à elle une norme dédiée
aux processus qui fixe un cadre strict pour leur évaluation et
leur implémentation. En utilisant conjointement l'ISO 27001, issues
du travail d'experts en sécurité, et le cadre normatif de
l'ISO 15504, un modèle de référence de processus
sécurité a été défini, fruit d'un travail
de |
Intervenant : PRAT Virginie - CABINET ALAIN BENSOUSSAN | |
Titre : Panorama juridique | |
Date : Lundi 3 avril 2006 de 11h30 à 12h00 - S3A L’actualité de la législation S.I | |
Description
: L'actualité juridique de la sécurité des systèmes
d'information est toujours en pleine effervescence. |
Intervenant : PRAT Virginie - CABINET ALAIN BENSOUSSAN | |
Titre : Nouvelles attaques, qualifications juridiques et plan d’actions | |
Date : Mercredi 5 avril 2006 de 10h20 à 10h50 - S22C : Sécurité de l'entreprise, aspects techniques et juridique | |
Description :
|
![]() |
Intervenant : PYUBAREAU Florence - La Tribune |
Titre
: Convergences technologiques, nouveaux usages et sécurité
: une nouvelle donne ? ![]() |
|
Date : Lundi 3 avril 2006 de 9h45 à 11h00 - S1 : Convergences technologiques, nouveaux usages et sécurité : une nouvelle donne ? | |
|
![]() |
Intervenant : QUERRET René - DSI Société Générale |
Titre
: Convergences technologiques, nouveaux usages et sécurité
: une nouvelle donne ? ![]() |
|
Date : Lundi 3 avril 2006 de 9h45 à 11h00 - S1 : Convergences technologiques, nouveaux usages et sécurité : une nouvelle donne ? | |
|
![]() |
Intervenant : RADJA Patrick - EADS |
Titre
: Construire l'assurance sécurite dans les infrastuctures (de
telecommunication) ouvertes ![]() |
|
Date : Lundi 3 avril 2006 de 11h15 à 12h45 - S2 : Construire l'assurance sécurite dans les infrastuctures (de telecommunication) ouvertes | |
Description : Mesures, Surveillance et Assistance, les 3 dimensions du cockpit d'assurance de sécurité : une visualisation intégrée de l'assurance de la sécurité En
tant qu'élément central de la mesure de l'assurance sécurité,
le cockpit de sécurité va regrouper les fonctionnalités
de mesure, surveillance et d'assistance. Ces caractéristiques principales
seront: |
![]() |
Intervenant : RAGONNEAU Yannick - SITICOM |
Titre : A quel niveau se livre la bataille de la Sécurisation de la messagerie ? | |
Date : mardi 4 avril 2006 de 11h15 à 11h50 - S15A Supervision de la sécurité | |
Description
: La convergence et la dématérialisation des moyens
de communication se fait clairement au profit de la messagerie d'entreprise
qui peut être considérée comme l'une des premières
applications métier. Assurer la sécurisation du service
de messagerie est un enjeu de taille pour les entreprises qui doivent
actuellement faire face non seulement à la croissance des volumes
et aux risques de sécurité logiques, mais aussi au contexte
juridique international, qui impose des pratiques jusque là peu
maîtrisées. |
![]() |
Intervenant : RAGONNEAU Yannick - SITICOM DEVOTEAM CONSULTING |
Titre
: La certifiation CISA ![]() |
|
Date : Mercredi 5 avril 2006 de 9h00 à 11h00 - S20 : Certification des personnes : quels apports ? | |
|
![]() |
Speaker: REKIK Sami - ICN - Tunisie |
Title: Sensibilisation et Responsabilisation des mineurs | |
Date : Mercredi 5 avril 2006 de 16h15 à 18h00 - S27 : Cubercriminalité | |
Description
: L'absence de culture numérique soulève plusieurs problèmes
de nature différentes qui pourraient effectivement être autant
d'obstacles à la mise en place d'un instrument de lutte contre
la criminalité informatique. On peut cité pêle-mêle
: l'absence de perception par les politiciens du caractère stratégique
de la lutte contre la criminalité informatique, l'incivisme de
la population sur les inforoutes, l'absence de réponses juridiques
appropriées..... |
![]() |
Intervenant : REMY Gérard - XP Conseil DEVOTEAM CONSULTING |
Titre : Comment intégrer efficacement la sécurité dans ses projets ? - Modérateur | |
Date
: Mercredi 5 avril 2006 de 14h00 à 16h00 - S26: Comment intégrer
efficacement la sécurité dans ses projets ?
|
![]() |
Intervenant : RIVAT Thierry - Hôpitaux Universitaires de Strasbourg |
Titre : Mise en oeuvre d'une stratégie de sécurité des SI au sein d'un CHU | |
Date : Mardi 4 avril 2006 de 9h40 à 10h20 - S11B Organisation et politique de sécurité | |
Description : Le contexte hospitalier est en pleine mutation, et connaît en particulier de nouveaux enjeux réglementaires spécifiques avec les procédures d'accréditation, et la déclinaison sécurité de Vigipirate & Piranet. Les exigences de sécurité se renforcent de manière considérable avec l'informatisation de la production de soins, en particulier sur la disponibilité et la continuité. Pour répondre à ces évolutions, les HUS ont établi une stratégie de sécurité permettant d'évaluer leur niveau initial à travers un audit de sécurité, utilisant des référentiels adaptés, qui a permis l'établissement d'un plan d'actions sur les 5 ans à venir. En parallèle, l'organisation de la sécurité a été définie au niveau de l'établissement, à travers la constitution de structures décisionnelles et opérationnelles, et un engagement formel de la Direction Générale. Un des axes majeurs de la politique de sécurité cadre en cours de déclinaison est l'intégration de la sécurité dans les nouveaux projets. |
![]() |
Intervenant : ROSENTHAL Nicolas - e-droit.ch - SUISSE |
Titre : Les démarches de certification au niveau Suisse | |
Date : Lundi 3 avril de 18h00 à 18h30 - S9 : Normes et standards | |
Description :
|
![]() |
Intervenant : ROUHIER Stéphane - CIGREF |
Titre : Charte mode d’emploi - Modérateur | |
Date : Mardi 4 avril de 16h00 à 18h00 S18 : Charte mode d’emploi | |
|
![]() |
Intervenant : RUFF Nicolas - EADS CCR service DCR/STI/C |
Titre : Evasion des filtres périmétriques | |
Date : Lundi 3 avril 2006 de 12h00 à 12h30 - S4 : Vers de nouvelles vulnérabilités | |
Description
: Face à l'accroissement du nombre de filtres périmétriques
installés dans les entreprises (pare-feux, proxies filtrant, NAT),
les logiciels clients et les spywares ont dû adapter leur stratégie
d'accès Internet afin de continuer à |
![]() |
Intervenant : SAINT-CAST Nicolas - DEVOTEAM |
Titre : Sécurité et ASP - Modérateur | |
Date : Mardi 4 avril de 09h00 à 11h00 - S11 : Sécurité et ASP |
![]() |
Intervenant : SALAH Mohamed - XP Conseil |
Titre
: Certification ITIL ![]() |
|
Date : Mercredi 5 avril 2006 de 9h00 à 11h00 - S20 :Certification des personnes : quels apports ? | |
|
![]() |
Intervenant : SAUZEY Philippe - Ministère de l'Intérieur * |
Titre
: La protection des citoyens au cœur des enjeux ![]() |
|
Date : Lundi 3 avril 2006 de14h30 à 16h30 - S6 : Carte d’identité numérique : outil de protection des échanges ? | |
Description : Aujourd'hui, un système de Valeur qui unit les citoyens n'émane plus de l'Etat mais des Citoyens eux-même. Le rôle de l'Etat n'est-il pas d'abord de créer le champ des possibles et de faire la Synthèse entre la Collectivité et les contraintes extérieures quand il y en a ? L'Identité Numérique de ce point de vue ne doit-elle pas avant tout sécuriser les libertés civiles du Citoyen et faciliter ses échanges avec l'ensemble de l'économie, publique ou privée ? Est-ce le sens du repositionnement du Projet Français. Sinon quel est-il ? |
![]() |
Intervenant : SCHAUER Herve - HSC |
Titre : Gérer l'insécurité des infrastructures spontanée | |
Date : Lundi 3 avril 2006 de 11h30 à 12h00 - S4A : Vers de nouvelles vulnérabilités | |
Description
: Les infrastructures qui n'ont pas été déployées
par la direction des systèmes d'information se multiplient dans
l'entreprise. Ce sont des infrastructures spontanées. Quelles sont
les conséquences pour la sécurité et comment |
![]() |
Intervenant : SCHAUER Hervé - HSC |
Titre : Sécurité de l'infrastructure, aspects techniques et juridiques - Modérateur | |
Date
: Lundi 3 avril 2006 de 17h00 à 18h30 - S10 : Sécurité
de l'infrastructure, aspects techniques et juridiques
|
![]() |
Intervenant : SCHUHMACHER Jacques - Groupe des Caisses d’Epargne |
Titre : Vers une authentification forte dans les opérations bancaires | |
Date : mardi 4 avril 2006 de 11h15 à 11h40 - S14A : Sécurité et dématérialisation des échanges | |
|
![]() |
Intervenant : SIMON Pierre - CCIP |
Titre
: Convergences technologiques, nouveaux usages et sécurité :
une nouvelle donne ? ![]() |
|
Date : Lundi 3 avril 2006 de 9h45 à 11h15 - S1 : Convergences technologiques, nouveaux usages et sécurité : une nouvelle donne ? | |
|
![]() |
Intervenant : SIMOTTEL Frédéric - 01 informatique |
Titre
: Cybercriminalité Informatique - Modérateur ![]() |
|
Date : Mercredi 5 avril 2006 de 16h15 à 17h30 - S27 : Cybercriminalité Informatique | |
|
![]() |
Intervenant : SLUIJTER Wim - PROVIMI |
Titre : Le directeur financier doit faire le grand écart ! | |
Date : Lundi 3 avril de 16h00 à 16h30 - S5D : Controle interne, LSF, SOX, Bale II, sécurisation des actifs : le rôle croissant du RSSI | |
Description
: Pendant les dix à quinze dernières années,
le rôle du directeur financier a évolué de fournisseur
de données historiques obsolètes à un véritable
interlocuteur. |
![]() |
Intervenant : TAGLIAPIETRA Gigi - CLUSIT - Italie |
Titre : Supervision de la sécurité - Modérateur | |
Date : mardi 4 avril 2006 de 11h15 à 12h45 - S15 : Supervision de la sécurité | |
|
![]() |
Intervenant : TAGLIAPIETRA Gigi - CLUSIT - Italie |
Titre : Les réseaux informatiques comme infrastructure critique nationale : le rôle des administrations locales | |
Date : Mercredi 5 avril de 10h10 à 10h50 - S21C : Sécurité opérationnelle | |
Description
: Les Gouvernements sont des plus en plus conscients que les réseaux
informatiques représentent des infrastructures critiques, qui demandent
une protection spéciale pur garantir la vie quotidienne des citoyens
et des entreprises. |
Intervenant : TROTIN Armelle - LSTI | |
Titre : Les démarches de certification dans le domaine de la sécurité des technologies de l'information | |
Date : Lundi 3 avril 2006 de 17h30 à 18h00 - S9B : Normes et standards | |
Description : L'évaluation de conformité dans le domaine de la sécurité des technologies de l'information et particulièrement la certification IS 27001. Le programme de travail de l'IOS dans ce domaine et la situation internationale. La certification de conformité est très peu développée en France et en Europe dans le domaine de la sécurité des technologies de l'information alors qu'elle est très utilisée dans d'autres domaines tels que le bâtiment et travaux publics, le domaine médical etc. Une nouvelle norme vient juste d'être publiée à l'ISO : l'IS27001 relative aux systèmes de management de la sécurité de l'information. Qu'est-ce que cette certification, comment marche-t-elle, qu'apporte-t-elle aux clients et aux organismes certifiés, qu'elle est la situation et la position des différentes nations et des différents secteurs d'activités au niveau international ? Position de l'Europe dans cette situation ? Suite à cette publication, de nombreuses normes vont être publiées dans le même domaine. |
![]() |
Intervenant : VAN MELSEN Denis - Ministère de l’Intérieur - BELGIQUE |
Titre : Favoriser le processus d’adhésion | |
Date : Lundi 3 avril 2006 de14h30 à 16h30 - S6 : Carte d’identité numérique : outil de protection des échanges ? | |
Description : L'Identité Numérique est un outil pour le citoyen qui bénéficie également à l'Etat…Le contrôle de son usage par le citoyen permet un vrai contre-pouvoir qui met en oeuvre une conception fondamentalement démocratique de l'usage de la sécurité et donne l'occasion de valoriser une éthique de la relation de l'Etat au Citoyen. Cette vision ne pose-t-elle pas la question de la responsabilité avant celle de l'Autorité…? Cette conception est-elle exportable ? A quelles conditions ? La Citoyenneté du XXIème siècle, ne doit elle justement pas se caractériser par la primauté du principe de responsabilité sur celui d'Autorité ? |
![]() |
Intervenant : VEYSSET Franck , Expert senior en sécurité des réseaux, FRANCE TELECOM R&D |
Titre : Anonymat sur Internet | |
Date : Lundi 3 avril 2006 de 17h00 à 17h30 - S10A : Sécurité de l'infrastructure, aspects techniques et juridiques | |
Description
: Face
aux nombreuses menaces contre la vie privée qui existent du fait
de l'utilisation d'Internet (profiling, traces électroniques, ...),
les solutions techniques tendant à préserver l'anonymat
des utilisateurs en leur permettant de ne pas dévoiler leur véritable
identité se sont développées. |
![]() |
Intervenant : VEYSSET Franck , Expert senior en sécurité des réseaux, FRANCE TELECOM R&D |
Titre : Sécurité de l'entreprise, aspects techniques et juridique - Modérateur | |
Date : Mercredi 5 avril 2006 de 9h00 à 11h00 - S22 : Sécurité de l'entreprise, aspects techniques et juridique | |
Description
: Face
aux nombreuses menaces contre la vie privée qui existent du fait
de l'utilisation d'Internet (profiling, traces électroniques, ...),
les solutions techniques tendant à préserver l'anonymat
des utilisateurs en leur permettant de ne pas dévoiler leur véritable
identité se sont développées. |
![]() |
Intervenant : WAQUET Alain - MINISTERE DE L'INTERIEUR |
Titre
: Convergences technologiques, nouveaux usages et sécurité :
une nouvelle donne ? ![]() |
|
Date : Lundi 3 avril 2006 de 9h45 à 11h15 - S1 : Convergences technologiques, nouveaux usages et sécurité : une nouvelle donne ? | |
Description :
|
![]() |
Intervenant : WEISZ Gérard - Sirius Systems France |
Titre : Sécurité et dématérialisation des échanges - Modérateur | |
Date : mardi 4 avril 2006 de 11h15 à 12h45 - S14 : Sécurité et dématérialisation des échanges |
![]() |
Intervenant : WIATROWSKI Eric - France Telecom - SCE - Transpac |
Titre : Panorama des risques induits par la mobilité et présentation des solutions possibles | |
Date : Mardi 4 avril de 16h40 à 17h15 - S19B : Télécom et mobililé | |
Description
: La mobilité est devenue incontournable pour les petites,
moyennes et grandes entreprises qui souhaitent améliorer leur productivité
et développer leur activité. |
![]() |
Intervenant : ZUCCATO Albin - Karlstad University |
Titre
: Construire l'assurance sécurite dans les infrastuctures (de
telecommunication) ouvertes ![]() |
|
Date : Lundi 3 avril de 11h30 à 13h00 - S2 : Construire l'assurance sécurite dans les infrastuctures (de telecommunication) ouvertes | |
|