======================================================================

                         APPEL A CONTRIBUTION

    Symposium sur la S�curit� des Technologies de l'Information et
                          des Communications

                               SSTIC 03
                                   
======================================================================

Le SSTIC est une conf�rence francophone sur le th�me de la s�curit� de
l'information, ce qui comprend � la fois les vecteurs d'information
(comme les syst�mes informatiques ou les r�seaux) et l'information
elle-m�me (cryptographie ou guerre de l'information). Il se d�roulera
� Rennes du 11 au 13 Juin 2003.

Le SSTIC poursuit un double objectif : didactique et prospectif. Pour
cela, les sessions comprendront � la fois des tutoriels et des
articles de recherche sur des techniques avanc�es, novatrices li�es �
la s�curit� de l'information.

Toutes les informations sont disponibles sur le site web :

                         http://www.sstic.org



Th�mes de la conf�rence
-----------------------

Le SSTIC est divis� en quatre th�mes principaux, suffisamment g�n�raux
pour traiter les diff�rents aspects de la s�curit� de l'information :
la guerre de l'information, la cryptographie, les syst�mes et les
r�seaux.

  - La guerre de l'information s'int�resse aux actions men�es contre
  l'information, les processus qui l'utilisent, et les syst�mes
  supports, d'un point de vue offensif ou d�fensif. Les syst�mes
  informatiques en sont donc bien �videmment un point focal et des
  cibles privil�gi�es, du fait de leur fonction neurocorticale dans le
  monde moderne.


  - La cryptographie garantit th�oriquement certaines protections pour
  les donn�es, comme le chiffrement, l'authentification, l'int�grit�
  ou la signature num�rique. Toutefois, de nombreux probl�mes
  surgissent lors du d�veloppement et du d�ploiement de produits
  cryptographiques, en raison de difficult�s aussi bien techniques
  qu'organisationnelles. Masqu� par des consid�rations th�oriques, cet
  aspect pratique de la cryptographie est trop souvent n�glig�.


  - Le syst�me d'exploitation et les logiciels constituent le point
  central de l'information sous forme �lectronique. Qu'elle soit
  chiffr�e, qu'elle transite sur un r�seau, elle passe toujours par
  ces �l�ments. Dans quelles mesures la complexit� croissante de
  ceux-ci et les fonctionnalit�s demand�es par les utilisateurs
  interagissent avec la s�curit� de l'information ?


  - De l'infrastructure des r�seaux aux petits r�seaux personnels, la
  mise en place d'un r�seau n'est pas sans risque. D'ores et d�j�,
  l'utilisation d'un outil comme le pare-feu se r�pand. 
  Malheureusement, encore trop de personnes pensent que cela suffit
  alors qu'il n'est qu'un �l�ment de la ligne de d�fense. Quelles
  menaces p�sent sur un r�seau et son infrastructure et quels sont les
  moyens de se prot�ger ?


Outre les aspects techniques et scientifiques, l'organisation, les
politiques et normes de s�curit�, les t�l�coms (PABX, UMTS, etc.), les
aspects juridiques (LSI, la DMCA Europ�enne, etc.) ou encore les co�ts
sont autant de th�mes n�cessaires � une compl�te compr�hension des
probl�mes li�s � la s�curit� de l'information que nous vous proposons
de traiter lors de la conf�rence SSTIC 03.



Processus de soumission
-----------------------

Lorsque vous soumettrez votre projet d'article, vous devrez nous
indiquer certaines informations. Celui-ci ne devra pas avoir �t�
publi� auparavant, que ce soit pour une revue ou pour une conf�rence.

1. Types de soumission 

Vous pouvez soumettre soit un tutoriel, soit un article
prospectif. Toute soumission doit �tre r�alis�e en fran�ais. Les
tutoriels pr�senteront les probl�matiques associ�es au th�me, aussi
bien sur les plans techniques et scientifiques que sur des aspects
plus p�riph�riques, comme la juridiction ou les co�ts �conomiques. Il
s'agit ainsi de lutter contre certaines id�es re�ues. Les articles de
recherche devront se focaliser sur les nouveaut�s, qu'il s'agisse de
probl�mes ou de solutions. Ces aspects devront �tre mis en avant lors
de la soumission. Le comit� de programme attache une grande importance
� la qualit� technique et � la rigueur scientifique des soumissions.

Les articles uniquement destin�s � la promotion d'un produit ne seront
pas accept�s. En revanche, les articles pr�sentant une analyse
s�rieuse et compl�te d'un produit, un retour d'exp�rience, ou un
comparatif fond� sur des tests facilement reproductibles seront
examin�s avec attention.

2. Choix du th�me

Lors de votre soumission, indiquez le th�me, parmi les quatre
pr�sent�s ci-dessus, auquel se rattache votre article. Nous sommes
conscients que certains domaines chevauchent plusieurs th�mes,
pr�cisez alors un th�me secondaire.

3. Dur�e des pr�sentations

Les pr�sentations dureront 30, 45 ou 60 minutes. Vous devrez nous
indiquer le temps souhait� lors de votre soumission. Toutefois, le
comit� de programme statuera sur la dur�e d�finitive des
interventions.

4. Soumission d'un article

La soumission se fait �lectroniquement � partir du site de la
conf�rence. Diff�rents formats sont accept�s avec une pr�f�rence pour
le postscript, le RTF, le PDF, le html ou le texte simple.

L'ensemble des articles sera rassembl� dans un ouvrage qui constituera
les actes de la conf�rence �dit� par l'ESAT (�cole Sup�rieure et
d'Application des Transmissions).


Dates importantes :
  Soumission des articles : 29 Mars
  Notification aux auteurs : 19 Avril
  Remise des versions finales : 5 Mai


Comit� d'organisation : 
  C. Bidan (Supelec), P. Biondi (Cartel S�curit�), E. Detoisien,
  T. Devegranne, E. Filiol (ESAT), T. Martineau (ESAT), L. Oudot
  (CEA/DAM), F. Raynal (MISC magazine - pr�sident)


Comit� de programme : 
  G. Avoine (EPFL), C. Bidan (Supelec), R. Bidou, P. Biondi (Cartel
  S�curit�), P. Chambet (Edelweb), Y. Correc (CELAR), E. Detoisien,
  T. Devegranne, E. Filiol (ESAT), N. Fischbach (Colt Telecom /
  Securite.org), P. Lointier (CLUSIF), R. Longeon (CNRS), T. Martineau
  (ESAT), M. Mouffron (EADS Telecom), L. Oudot (CEA/DAM), F. Raynal
  (MISC magazine), L. Rousseau (Gemplus), M. Rybovicz (Uni. Limoges),
  F. Veysset (France Telecom R&D)

Conf�rences invit�es :

  * La guerre de l'information
    Y Correc (CELAR)

  * Les enjeux de la SSIC
    GDI Desvignes (ESAT, ex-Directeur de la DCSSI)

  * BGP et DNS: attaques sur les protocoles critiques de l'Internet
    N. Dub�e (Secway)

  * Des cl�s et des trappes en cryptographie
    E. Wegrzynowski (LIFL)

  * Pr�sentation d'une valise p�dagogique 
    P. Wolf (DCSSI)


----------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
-----------------------------------------------
Archives :
http://www.frnog.org/archives.php
-----------------------------------------------

Répondre à