====================================================================== APPEL A CONTRIBUTION
Symposium sur la Sécurité des Technologies de l'Information et des Communications SSTIC 03 ====================================================================== Le SSTIC est une conférence francophone sur le thème de la sécurité de l'information, ce qui comprend à la fois les vecteurs d'information (comme les systèmes informatiques ou les réseaux) et l'information elle-même (cryptographie ou guerre de l'information). Il se déroulera à Rennes du 11 au 13 Juin 2003. Le SSTIC poursuit un double objectif : didactique et prospectif. Pour cela, les sessions comprendront à la fois des tutoriels et des articles de recherche sur des techniques avancées, novatrices liées à la sécurité de l'information. Toutes les informations sont disponibles sur le site web : http://www.sstic.org Thèmes de la conférence ----------------------- Le SSTIC est divisé en quatre thèmes principaux, suffisamment généraux pour traiter les différents aspects de la sécurité de l'information : la guerre de l'information, la cryptographie, les systèmes et les réseaux. - La guerre de l'information s'intéresse aux actions menées contre l'information, les processus qui l'utilisent, et les systèmes supports, d'un point de vue offensif ou défensif. Les systèmes informatiques en sont donc bien évidemment un point focal et des cibles privilégiées, du fait de leur fonction neurocorticale dans le monde moderne. - La cryptographie garantit théoriquement certaines protections pour les données, comme le chiffrement, l'authentification, l'intégrité ou la signature numérique. Toutefois, de nombreux problèmes surgissent lors du développement et du déploiement de produits cryptographiques, en raison de difficultés aussi bien techniques qu'organisationnelles. Masqué par des considérations théoriques, cet aspect pratique de la cryptographie est trop souvent négligé. - Le système d'exploitation et les logiciels constituent le point central de l'information sous forme électronique. Qu'elle soit chiffrée, qu'elle transite sur un réseau, elle passe toujours par ces éléments. Dans quelles mesures la complexité croissante de ceux-ci et les fonctionnalités demandées par les utilisateurs interagissent avec la sécurité de l'information ? - De l'infrastructure des réseaux aux petits réseaux personnels, la mise en place d'un réseau n'est pas sans risque. D'ores et déjà, l'utilisation d'un outil comme le pare-feu se répand. Malheureusement, encore trop de personnes pensent que cela suffit alors qu'il n'est qu'un élément de la ligne de défense. Quelles menaces pèsent sur un réseau et son infrastructure et quels sont les moyens de se protéger ? Outre les aspects techniques et scientifiques, l'organisation, les politiques et normes de sécurité, les télécoms (PABX, UMTS, etc.), les aspects juridiques (LSI, la DMCA Européenne, etc.) ou encore les coûts sont autant de thèmes nécessaires à une complète compréhension des problèmes liés à la sécurité de l'information que nous vous proposons de traiter lors de la conférence SSTIC 03. Processus de soumission ----------------------- Lorsque vous soumettrez votre projet d'article, vous devrez nous indiquer certaines informations. Celui-ci ne devra pas avoir été publié auparavant, que ce soit pour une revue ou pour une conférence. 1. Types de soumission Vous pouvez soumettre soit un tutoriel, soit un article prospectif. Toute soumission doit être réalisée en français. Les tutoriels présenteront les problématiques associées au thème, aussi bien sur les plans techniques et scientifiques que sur des aspects plus périphériques, comme la juridiction ou les coûts économiques. Il s'agit ainsi de lutter contre certaines idées reçues. Les articles de recherche devront se focaliser sur les nouveautés, qu'il s'agisse de problèmes ou de solutions. Ces aspects devront être mis en avant lors de la soumission. Le comité de programme attache une grande importance à la qualité technique et à la rigueur scientifique des soumissions. Les articles uniquement destinés à la promotion d'un produit ne seront pas acceptés. En revanche, les articles présentant une analyse sérieuse et complète d'un produit, un retour d'expérience, ou un comparatif fondé sur des tests facilement reproductibles seront examinés avec attention. 2. Choix du thème Lors de votre soumission, indiquez le thème, parmi les quatre présentés ci-dessus, auquel se rattache votre article. Nous sommes conscients que certains domaines chevauchent plusieurs thèmes, précisez alors un thème secondaire. 3. Durée des présentations Les présentations dureront 30, 45 ou 60 minutes. Vous devrez nous indiquer le temps souhaité lors de votre soumission. Toutefois, le comité de programme statuera sur la durée définitive des interventions. 4. Soumission d'un article La soumission se fait électroniquement à partir du site de la conférence. Différents formats sont acceptés avec une préférence pour le postscript, le RTF, le PDF, le html ou le texte simple. L'ensemble des articles sera rassemblé dans un ouvrage qui constituera les actes de la conférence édité par l'ESAT (École Supérieure et d'Application des Transmissions). Dates importantes : Soumission des articles : 29 Mars Notification aux auteurs : 19 Avril Remise des versions finales : 5 Mai Comité d'organisation : C. Bidan (Supelec), P. Biondi (Cartel Sécurité), E. Detoisien, T. Devegranne, E. Filiol (ESAT), T. Martineau (ESAT), L. Oudot (CEA/DAM), F. Raynal (MISC magazine - président) Comité de programme : G. Avoine (EPFL), C. Bidan (Supelec), R. Bidou, P. Biondi (Cartel Sécurité), P. Chambet (Edelweb), Y. Correc (CELAR), E. Detoisien, T. Devegranne, E. Filiol (ESAT), N. Fischbach (Colt Telecom / Securite.org), P. Lointier (CLUSIF), R. Longeon (CNRS), T. Martineau (ESAT), M. Mouffron (EADS Telecom), L. Oudot (CEA/DAM), F. Raynal (MISC magazine), L. Rousseau (Gemplus), M. Rybovicz (Uni. Limoges), F. Veysset (France Telecom R&D) Conférences invitées : * La guerre de l'information Y Correc (CELAR) * Les enjeux de la SSIC GDI Desvignes (ESAT, ex-Directeur de la DCSSI) * BGP et DNS: attaques sur les protocoles critiques de l'Internet N. Dubée (Secway) * Des clés et des trappes en cryptographie E. Wegrzynowski (LIFL) * Présentation d'une valise pédagogique P. Wolf (DCSSI) ---------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ ----------------------------------------------- Archives : http://www.frnog.org/archives.php -----------------------------------------------