======================================================================
APPEL A CONTRIBUTION
Symposium sur la S�curit� des Technologies de l'Information et
des Communications
SSTIC 03
======================================================================
Le SSTIC est une conf�rence francophone sur le th�me de la s�curit� de
l'information, ce qui comprend � la fois les vecteurs d'information
(comme les syst�mes informatiques ou les r�seaux) et l'information
elle-m�me (cryptographie ou guerre de l'information). Il se d�roulera
� Rennes du 11 au 13 Juin 2003.
Le SSTIC poursuit un double objectif : didactique et prospectif. Pour
cela, les sessions comprendront � la fois des tutoriels et des
articles de recherche sur des techniques avanc�es, novatrices li�es �
la s�curit� de l'information.
Toutes les informations sont disponibles sur le site web :
http://www.sstic.org
Th�mes de la conf�rence
-----------------------
Le SSTIC est divis� en quatre th�mes principaux, suffisamment g�n�raux
pour traiter les diff�rents aspects de la s�curit� de l'information :
la guerre de l'information, la cryptographie, les syst�mes et les
r�seaux.
- La guerre de l'information s'int�resse aux actions men�es contre
l'information, les processus qui l'utilisent, et les syst�mes
supports, d'un point de vue offensif ou d�fensif. Les syst�mes
informatiques en sont donc bien �videmment un point focal et des
cibles privil�gi�es, du fait de leur fonction neurocorticale dans le
monde moderne.
- La cryptographie garantit th�oriquement certaines protections pour
les donn�es, comme le chiffrement, l'authentification, l'int�grit�
ou la signature num�rique. Toutefois, de nombreux probl�mes
surgissent lors du d�veloppement et du d�ploiement de produits
cryptographiques, en raison de difficult�s aussi bien techniques
qu'organisationnelles. Masqu� par des consid�rations th�oriques, cet
aspect pratique de la cryptographie est trop souvent n�glig�.
- Le syst�me d'exploitation et les logiciels constituent le point
central de l'information sous forme �lectronique. Qu'elle soit
chiffr�e, qu'elle transite sur un r�seau, elle passe toujours par
ces �l�ments. Dans quelles mesures la complexit� croissante de
ceux-ci et les fonctionnalit�s demand�es par les utilisateurs
interagissent avec la s�curit� de l'information ?
- De l'infrastructure des r�seaux aux petits r�seaux personnels, la
mise en place d'un r�seau n'est pas sans risque. D'ores et d�j�,
l'utilisation d'un outil comme le pare-feu se r�pand.
Malheureusement, encore trop de personnes pensent que cela suffit
alors qu'il n'est qu'un �l�ment de la ligne de d�fense. Quelles
menaces p�sent sur un r�seau et son infrastructure et quels sont les
moyens de se prot�ger ?
Outre les aspects techniques et scientifiques, l'organisation, les
politiques et normes de s�curit�, les t�l�coms (PABX, UMTS, etc.), les
aspects juridiques (LSI, la DMCA Europ�enne, etc.) ou encore les co�ts
sont autant de th�mes n�cessaires � une compl�te compr�hension des
probl�mes li�s � la s�curit� de l'information que nous vous proposons
de traiter lors de la conf�rence SSTIC 03.
Processus de soumission
-----------------------
Lorsque vous soumettrez votre projet d'article, vous devrez nous
indiquer certaines informations. Celui-ci ne devra pas avoir �t�
publi� auparavant, que ce soit pour une revue ou pour une conf�rence.
1. Types de soumission
Vous pouvez soumettre soit un tutoriel, soit un article
prospectif. Toute soumission doit �tre r�alis�e en fran�ais. Les
tutoriels pr�senteront les probl�matiques associ�es au th�me, aussi
bien sur les plans techniques et scientifiques que sur des aspects
plus p�riph�riques, comme la juridiction ou les co�ts �conomiques. Il
s'agit ainsi de lutter contre certaines id�es re�ues. Les articles de
recherche devront se focaliser sur les nouveaut�s, qu'il s'agisse de
probl�mes ou de solutions. Ces aspects devront �tre mis en avant lors
de la soumission. Le comit� de programme attache une grande importance
� la qualit� technique et � la rigueur scientifique des soumissions.
Les articles uniquement destin�s � la promotion d'un produit ne seront
pas accept�s. En revanche, les articles pr�sentant une analyse
s�rieuse et compl�te d'un produit, un retour d'exp�rience, ou un
comparatif fond� sur des tests facilement reproductibles seront
examin�s avec attention.
2. Choix du th�me
Lors de votre soumission, indiquez le th�me, parmi les quatre
pr�sent�s ci-dessus, auquel se rattache votre article. Nous sommes
conscients que certains domaines chevauchent plusieurs th�mes,
pr�cisez alors un th�me secondaire.
3. Dur�e des pr�sentations
Les pr�sentations dureront 30, 45 ou 60 minutes. Vous devrez nous
indiquer le temps souhait� lors de votre soumission. Toutefois, le
comit� de programme statuera sur la dur�e d�finitive des
interventions.
4. Soumission d'un article
La soumission se fait �lectroniquement � partir du site de la
conf�rence. Diff�rents formats sont accept�s avec une pr�f�rence pour
le postscript, le RTF, le PDF, le html ou le texte simple.
L'ensemble des articles sera rassembl� dans un ouvrage qui constituera
les actes de la conf�rence �dit� par l'ESAT (�cole Sup�rieure et
d'Application des Transmissions).
Dates importantes :
Soumission des articles : 29 Mars
Notification aux auteurs : 19 Avril
Remise des versions finales : 5 Mai
Comit� d'organisation :
C. Bidan (Supelec), P. Biondi (Cartel S�curit�), E. Detoisien,
T. Devegranne, E. Filiol (ESAT), T. Martineau (ESAT), L. Oudot
(CEA/DAM), F. Raynal (MISC magazine - pr�sident)
Comit� de programme :
G. Avoine (EPFL), C. Bidan (Supelec), R. Bidou, P. Biondi (Cartel
S�curit�), P. Chambet (Edelweb), Y. Correc (CELAR), E. Detoisien,
T. Devegranne, E. Filiol (ESAT), N. Fischbach (Colt Telecom /
Securite.org), P. Lointier (CLUSIF), R. Longeon (CNRS), T. Martineau
(ESAT), M. Mouffron (EADS Telecom), L. Oudot (CEA/DAM), F. Raynal
(MISC magazine), L. Rousseau (Gemplus), M. Rybovicz (Uni. Limoges),
F. Veysset (France Telecom R&D)
Conf�rences invit�es :
* La guerre de l'information
Y Correc (CELAR)
* Les enjeux de la SSIC
GDI Desvignes (ESAT, ex-Directeur de la DCSSI)
* BGP et DNS: attaques sur les protocoles critiques de l'Internet
N. Dub�e (Secway)
* Des cl�s et des trappes en cryptographie
E. Wegrzynowski (LIFL)
* Pr�sentation d'une valise p�dagogique
P. Wolf (DCSSI)
----------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
-----------------------------------------------
Archives :
http://www.frnog.org/archives.php
-----------------------------------------------