Accueil
Comité de programme
Comité d'organisation
Appel à communications
Dates
Cours
Programme
Ateliers
Inscription
Localisation
Hébergement
Photos


Contact

 

AnimateursObjectifs Thèmes Soumission d'articles Dates Comité de Programme Programme

Mardi 24 mai 2005

SSI

2ème atelier Sécurité des Systèmes d’Information

Une première version de cet atelier a été initialisée à Biarritz lors du XXIIème congrès INFORSID. Cet atelier est soutenu par le GDR I3 GT 3.7.

Animateurs

bullet

Danielle Boulanger, MODEME, Lyon,
db@univ-lyon3.fr

bullet

Alban Gabillon, LIUPPA, Mont de Marsan,
gabillon@univ-pau.fr.

Objectifs

La sécurité des systèmes d'information demeure un défi pour les organisations. Bien que beaucoup d’entre elles aient découvert l’importance de l'information pertinente, cruciale, peu parviennent à être réellement efficaces dans la sécurisation des données, en évitant les accès non autorisés, les dénis de service ou en limitant la divulgation non autorisée de l'information.

De plus, les avancées technologiques stimulent une plus grande utilisation des systèmes informatiques ‘massivement’ distribués qui manipulent d’importants volumes de données gérées par des bases de données et des entrepôts.

Différentes organisations - entreprises et gouvernements- se rendant compte que les problèmes de sécurité affectent le succès économique et les droits des citoyens, sont alors amenées à proposer des politiques de sécurité et des lois de protection pour les données personnelles.

Pour sécuriser un système d’information , il est devenu nécessaire de respecter un certain nombre d’étapes telles que l’analyse des risques, le développement d’un modèle de sécurité, la définition d’un règlement de sécurité et le choix de techniques de protection. L'importance du développement de systèmes d'information sécurisés doit encourager les chercheurs et les praticiens à proposer des modèles, des méthodes et des techniques nouvelles afin d’aider les concepteurs dans leur tache de construction de systèmes sûrs.

Le but de cette journée est de rassembler pour la deuxième fois, chercheurs et praticiens travaillant dans la sécurité des SI pour faire le point sur l’ensemble des travaux actuellement conduits dans la communauté francophone, afin de confirmer une dynamique sur ce thème.

Thèmes

(liste non limitative).

bullet

Méthode pour le développement de systèmes d’information sécurisés

bullet

Patrons de sécurité

bullet

Modèles et techniques de contrôle d’accès

bullet

Analyse de risques des systèmes d’information

bullet

Sécurité dans les bases de données, les entrepôts et les architectures Web

bullet

Standards pour la sécurité des systèmes d’information

bullet

XML et sécurité

bullet

Détection d’intrusion

bullet

Authentification

bullet

Chiffrement et application du chiffrement

bullet

Démarche d’audit et sécurité

bullet

Disponibilité des SI

bullet

Soumission d'articles

Les auteurs sont invités à soumettre électroniquement un article court de 10 pages maximum (5000 mots) impérativement au format Hermès, sous forme .pdf ou .rtf à :
Danielle Boulanger (db@univ-lyon3.fr) et Alban Gabillon (gabillon@univ-pau.fr)

Dates

bullet

Soumission d'articles : 12 avril 2005

bullet

Notification aux auteurs : 22 avril 2005

bullet

Réception des versions finales : 4 mai 2005

Comité de Programme SSI

Danielle Boulanger et Alban Gabillon, Présidents

Luc Bouganim, INRIA Rocquencourt, Le Chesnay
Alexis Bonnecaze, IAAI/EUROCOM
Salem Benferhat, CRIL, Faculté des Sciences, Lens
Nadia Bennani, LAMIH, Université de Valenciennes
Frédéric Cuppens, ENST Bretagne, Rennes
Gilles Goncalves, LGI2A, Université d’Artois, Béthune
Régine Laleau, LACL, Université Paris 12
Manuel Munier, LIUPPA, Université de Pau
Pierre Paradinas, CNAM-CEDRIC, Paris
Philippe Pucheral, PRiSM, Université de Versailles
Maxime Wack, SeT/UTBM

Programme

Cet atelier prendra place en salle 115. Voir aussi le programme du reste du congrès.

09h00 – 09h30 :   Accueil des participants
09h30 – 10h30 :   Conférence invitée : Technologies de protection de la vie privée sur Internet
Yves Deswarte
LAAS-CNRS, Toulouse
10h30 – 11h00 :   pause café (salle 110)
11h00 – 11h30 :   Intégration de la sécurité dans la conception des systèmes d'information -profil UML "sécurité"
Tatiana Aubonnet
CEDRIC-CNAM, Paris
11h30 – 12h00 :   XrML versus XACML, comparaison d'expressions de politiques d'accès pour un modèle de coopération de systèmes d'information
Eric Disson
MODEME, université Jean Moulin, Lyon
12h00 – 12h30 :   Prototype de Base de Données XML sécurisée
Janvier Majirus Fansi
LIUPPA/CSYSEC, Iut de Mont de Marsan
12h30 – 14h00 :   pause Déjeuner (salle 110)
14h00 – 14h30 :   Dictionnaires authentifiés et skip listes
Kaouthar Blibech, Alban Gabillon
LIUPPA, Université de Pau
14h30 – 15h00 :   Résolution de conflits dans les politiques de sécurité pondérées
Salem Benferrat, Rania El Baïda
CRIL, Université d'Artois
15h00 – 15h30 :   Nouvelles problématiques de Contrôle d'Usage dans les Systèmes d'Information
Thierry Sans, Frédéric Cuppens
GET/ENST-Bretagne, Rennes
15h30 – 16h00 :   pause café (salle 110)
16h00 – 16h30 :   Analyse et modélisation de contrôles d'accès au système GED
Céline Coma, Nora Cuppens-Boulahia, Frédéric Cuppens
GET/ENST-Bretagne, Rennes
16h30 - 17h00 :   Les dépendances généralisées comme support à l'expression et à la vérification de politiques de sécurité.
Romuald Thion, Stéphane Coulondre
LIRIS-INSA Lyon
17h00 :   Conclusion de l'atelier

   

Dernière modification le 02-06-2005