| |
Animateurs
— Objectifs —
Thèmes —
Soumission d'articles —
Dates —
Comité de Programme —
Programme Mardi 24 mai 2005 SSI
2ème atelier Sécurité des Systèmes d’Information
Une première version
de cet atelier a été initialisée à Biarritz lors du XXIIème congrès INFORSID.
Cet atelier est soutenu par le GDR I3 GT 3.7.
Animateurs
Objectifs
La sécurité des
systèmes d'information demeure un défi pour les organisations. Bien que
beaucoup d’entre elles aient découvert l’importance de l'information
pertinente, cruciale, peu parviennent à être réellement efficaces dans la
sécurisation des données, en évitant les accès non autorisés, les dénis de
service ou en limitant la divulgation non autorisée de l'information.
De plus, les avancées
technologiques stimulent une plus grande utilisation des systèmes informatiques
‘massivement’ distribués qui manipulent d’importants volumes de données gérées
par des bases de données et des entrepôts.
Différentes
organisations - entreprises et gouvernements- se rendant compte que les
problèmes de sécurité affectent le succès économique et les droits des
citoyens, sont alors amenées à proposer des politiques de sécurité et des lois
de protection pour les données personnelles.
Pour sécuriser un
système d’information , il est devenu nécessaire de respecter un certain nombre
d’étapes telles que l’analyse des risques, le développement d’un modèle de
sécurité, la définition d’un règlement de sécurité et le choix de techniques de
protection. L'importance du développement de systèmes d'information sécurisés
doit encourager les chercheurs et les praticiens à proposer des modèles, des
méthodes et des techniques nouvelles afin d’aider les concepteurs dans leur
tache de construction de systèmes sûrs.
Le but de cette
journée est de rassembler pour la deuxième fois, chercheurs et praticiens
travaillant dans la sécurité des SI pour faire le point sur l’ensemble des
travaux actuellement conduits dans la communauté francophone, afin de confirmer
une dynamique sur ce thème.
Thèmes
(liste non
limitative).
|
Méthode pour le développement de systèmes d’information sécurisés |
|
Patrons de sécurité |
|
Modèles et techniques de contrôle d’accès |
|
Analyse de risques des systèmes d’information |
|
Sécurité dans les bases de données, les entrepôts et les architectures Web |
|
Standards pour la sécurité des systèmes d’information |
|
XML
et sécurité |
|
Détection d’intrusion |
|
Authentification |
|
Chiffrement et application du chiffrement |
|
Démarche d’audit et sécurité |
|
Disponibilité des SI |
|
… |
Soumission d'articles
Les auteurs sont
invités à soumettre électroniquement un article court de 10 pages maximum (5000
mots) impérativement au
format Hermès,
sous forme .pdf ou .rtf à :
Danielle Boulanger (db@univ-lyon3.fr) et
Alban Gabillon (gabillon@univ-pau.fr)
Dates
|
Soumission d'articles : 12 avril 2005
|
|
Notification aux auteurs : 22 avril 2005
|
|
Réception des versions finales :
4 mai 2005
|
Comité de Programme SSI
Danielle Boulanger
et Alban Gabillon, Présidents
Luc Bouganim, INRIA Rocquencourt, Le Chesnay
Alexis Bonnecaze, IAAI/EUROCOM
Salem Benferhat, CRIL, Faculté des Sciences, Lens
Nadia Bennani, LAMIH, Université de Valenciennes
Frédéric Cuppens, ENST Bretagne, Rennes
Gilles Goncalves, LGI2A, Université d’Artois, Béthune
Régine Laleau, LACL, Université Paris 12
Manuel Munier, LIUPPA, Université de Pau
Pierre Paradinas, CNAM-CEDRIC, Paris
Philippe Pucheral, PRiSM, Université de Versailles
Maxime Wack, SeT/UTBM
Cet atelier
prendra place en salle 115. Voir aussi le
programme du reste du congrès.
09h00 – 09h30 : |
|
Accueil des participants |
09h30 – 10h30 : |
|
Conférence invitée : Technologies
de protection de la vie privée sur Internet
Yves Deswarte
LAAS-CNRS, Toulouse |
10h30 – 11h00 : |
|
pause café (salle 110) |
11h00 – 11h30 : |
|
Intégration de la sécurité
dans la conception des systèmes d'information -profil UML "sécurité"
Tatiana Aubonnet
CEDRIC-CNAM, Paris |
11h30 – 12h00 : |
|
XrML versus XACML,
comparaison d'expressions de politiques d'accès pour un modèle de
coopération de systèmes d'information
Eric Disson
MODEME, université Jean Moulin, Lyon |
12h00 – 12h30 : |
|
Prototype de Base de Données XML
sécurisée
Janvier Majirus Fansi
LIUPPA/CSYSEC, Iut de Mont de Marsan |
12h30 – 14h00 : |
|
pause Déjeuner (salle 110) |
14h00 – 14h30 : |
|
Dictionnaires authentifiés
et skip listes
Kaouthar Blibech, Alban Gabillon
LIUPPA, Université de Pau |
14h30 – 15h00 : |
|
Résolution de conflits dans
les politiques de sécurité pondérées
Salem Benferrat, Rania El Baïda
CRIL, Université d'Artois |
15h00 – 15h30 : |
|
Nouvelles problématiques de
Contrôle d'Usage dans les Systèmes d'Information
Thierry Sans, Frédéric Cuppens
GET/ENST-Bretagne, Rennes |
15h30 – 16h00 : |
|
pause café (salle 110) |
16h00 – 16h30 : |
|
Analyse et modélisation de
contrôles d'accès au système GED
Céline Coma, Nora Cuppens-Boulahia,
Frédéric Cuppens
GET/ENST-Bretagne, Rennes |
16h30 - 17h00 : |
|
Les dépendances généralisées
comme support à l'expression et à la vérification de politiques de
sécurité.
Romuald Thion, Stéphane Coulondre
LIRIS-INSA Lyon |
17h00 : |
|
Conclusion de l'atelier |
|