======================================================================

                         APPEL A CONTRIBUTION

    Symposium sur la Sécurité des Technologies de l'Information et
                          des Communications

                               SSTIC 03
                                   
======================================================================

Le SSTIC est une conférence francophone sur le thème de la sécurité de
l'information, ce qui comprend à la fois les vecteurs d'information
(comme les systèmes informatiques ou les réseaux) et l'information
elle-même (cryptographie ou guerre de l'information). Il se déroulera
à Rennes du 11 au 13 Juin 2003.

Le SSTIC poursuit un double objectif : didactique et prospectif. Pour
cela, les sessions comprendront à la fois des tutoriels et des
articles de recherche sur des techniques avancées, novatrices liées à
la sécurité de l'information.

Toutes les informations sont disponibles sur le site web :

                         http://www.sstic.org



Thèmes de la conférence
-----------------------

Le SSTIC est divisé en quatre thèmes principaux, suffisamment généraux
pour traiter les différents aspects de la sécurité de l'information :
la guerre de l'information, la cryptographie, les systèmes et les
réseaux.

  - La guerre de l'information s'intéresse aux actions menées contre
  l'information, les processus qui l'utilisent, et les systèmes
  supports, d'un point de vue offensif ou défensif. Les systèmes
  informatiques en sont donc bien évidemment un point focal et des
  cibles privilégiées, du fait de leur fonction neurocorticale dans le
  monde moderne.


  - La cryptographie garantit théoriquement certaines protections pour
  les données, comme le chiffrement, l'authentification, l'intégrité
  ou la signature numérique. Toutefois, de nombreux problèmes
  surgissent lors du développement et du déploiement de produits
  cryptographiques, en raison de difficultés aussi bien techniques
  qu'organisationnelles. Masqué par des considérations théoriques, cet
  aspect pratique de la cryptographie est trop souvent négligé.


  - Le système d'exploitation et les logiciels constituent le point
  central de l'information sous forme électronique. Qu'elle soit
  chiffrée, qu'elle transite sur un réseau, elle passe toujours par
  ces éléments. Dans quelles mesures la complexité croissante de
  ceux-ci et les fonctionnalités demandées par les utilisateurs
  interagissent avec la sécurité de l'information ?


  - De l'infrastructure des réseaux aux petits réseaux personnels, la
  mise en place d'un réseau n'est pas sans risque. D'ores et déjà,
  l'utilisation d'un outil comme le pare-feu se répand. 
  Malheureusement, encore trop de personnes pensent que cela suffit
  alors qu'il n'est qu'un élément de la ligne de défense. Quelles
  menaces pèsent sur un réseau et son infrastructure et quels sont les
  moyens de se protéger ?


Outre les aspects techniques et scientifiques, l'organisation, les
politiques et normes de sécurité, les télécoms (PABX, UMTS, etc.), les
aspects juridiques (LSI, la DMCA Européenne, etc.) ou encore les coûts
sont autant de thèmes nécessaires à une complète compréhension des
problèmes liés à la sécurité de l'information que nous vous proposons
de traiter lors de la conférence SSTIC 03.



Processus de soumission
-----------------------

Lorsque vous soumettrez votre projet d'article, vous devrez nous
indiquer certaines informations. Celui-ci ne devra pas avoir été
publié auparavant, que ce soit pour une revue ou pour une conférence.

1. Types de soumission 

Vous pouvez soumettre soit un tutoriel, soit un article
prospectif. Toute soumission doit être réalisée en français. Les
tutoriels présenteront les problématiques associées au thème, aussi
bien sur les plans techniques et scientifiques que sur des aspects
plus périphériques, comme la juridiction ou les coûts économiques. Il
s'agit ainsi de lutter contre certaines idées reçues. Les articles de
recherche devront se focaliser sur les nouveautés, qu'il s'agisse de
problèmes ou de solutions. Ces aspects devront être mis en avant lors
de la soumission. Le comité de programme attache une grande importance
à la qualité technique et à la rigueur scientifique des soumissions.

Les articles uniquement destinés à la promotion d'un produit ne seront
pas acceptés. En revanche, les articles présentant une analyse
sérieuse et complète d'un produit, un retour d'expérience, ou un
comparatif fondé sur des tests facilement reproductibles seront
examinés avec attention.

2. Choix du thème

Lors de votre soumission, indiquez le thème, parmi les quatre
présentés ci-dessus, auquel se rattache votre article. Nous sommes
conscients que certains domaines chevauchent plusieurs thèmes,
précisez alors un thème secondaire.

3. Durée des présentations

Les présentations dureront 30, 45 ou 60 minutes. Vous devrez nous
indiquer le temps souhaité lors de votre soumission. Toutefois, le
comité de programme statuera sur la durée définitive des
interventions.

4. Soumission d'un article

La soumission se fait électroniquement à partir du site de la
conférence. Différents formats sont acceptés avec une préférence pour
le postscript, le RTF, le PDF, le html ou le texte simple.

L'ensemble des articles sera rassemblé dans un ouvrage qui constituera
les actes de la conférence édité par l'ESAT (École Supérieure et
d'Application des Transmissions).


Dates importantes :
  Soumission des articles : 29 Mars
  Notification aux auteurs : 19 Avril
  Remise des versions finales : 5 Mai


Comité d'organisation : 
  C. Bidan (Supelec), P. Biondi (Cartel Sécurité), E. Detoisien,
  T. Devegranne, E. Filiol (ESAT), T. Martineau (ESAT), L. Oudot
  (CEA/DAM), F. Raynal (MISC magazine - président)


Comité de programme : 
  G. Avoine (EPFL), C. Bidan (Supelec), R. Bidou, P. Biondi (Cartel
  Sécurité), P. Chambet (Edelweb), Y. Correc (CELAR), E. Detoisien,
  T. Devegranne, E. Filiol (ESAT), N. Fischbach (Colt Telecom /
  Securite.org), P. Lointier (CLUSIF), R. Longeon (CNRS), T. Martineau
  (ESAT), M. Mouffron (EADS Telecom), L. Oudot (CEA/DAM), F. Raynal
  (MISC magazine), L. Rousseau (Gemplus), M. Rybovicz (Uni. Limoges),
  F. Veysset (France Telecom R&D)

Conférences invitées :

  * La guerre de l'information
    Y Correc (CELAR)

  * Les enjeux de la SSIC
    GDI Desvignes (ESAT, ex-Directeur de la DCSSI)

  * BGP et DNS: attaques sur les protocoles critiques de l'Internet
    N. Dubée (Secway)

  * Des clés et des trappes en cryptographie
    E. Wegrzynowski (LIFL)

  * Présentation d'une valise pédagogique 
    P. Wolf (DCSSI)


----------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
-----------------------------------------------
Archives :
http://www.frnog.org/archives.php
-----------------------------------------------

Répondre à