http://www.sstic.org/SSTIC06/appel.do


APPEL À CONTRIBUTION 

Symposium sur la Sécurité des Technologies de l'Information et des
Communications  Le SSTIC est une conférence francophone traitant de la sécurité
de l'information. Ce thème comprend à la fois les vecteurs d'information (comme
les systèmes informatiques ou les réseaux) et l'information elle-même
(cryptographie ou guerre de l'information). Il se déroulera à Rennes du 31 mai
au 2 juin 2006. 

Le SSTIC, qui en est à sa quatrième édition, rassemble les personnes
intéressées par les aspects techniques et scientifiques de la sécurité de
l'information. Les sujets y sont traités de manière approfondie, didactique et
prospective.  Thème de la conférence : les limites de la sécurité 
La conférence est placée cette année sous le thème des limites de la sécurité.
Pour explorer ce sujet, plusieurs axes sont proposés : 

* Limites des technologies :
Le décalage entre le discours commercial et le discours technique n'a jamais
été aussi éloigné que dans le monde informatique. Lorsqu'il s'agit de sécurité,
les conséquences peuvent être pour le moins fâcheuses. Quelles sont aujourd'hui
les limites technologiques réelles des outils de sécurité, les mythes et les
enjeux de demain ? Jusqu'où peut-on aller pour garantir la sécurité d'un SI
lors de sa conception ou de son exploitation ? Mots-clef : anti-virus, preuve
de programme, recherche de failles, ingenierie inverse, preuve de protocoles,
...

* Limites du périmètre :
La frontière du périmètre de sécurité s'estompe de plus en plus, au point de
devenir particulièrement poreuse : le tout HTTP/HTTPS, le P2P, la messagerie
instantanée, etc. ne vont pas arranger cela. De plus, des facteurs externes
viennent aussi troubler cette notion : le réseau télécom se retrouve de plus en
plus associé au réseau informatique, la structure juridique et la structure
informatique diffèrent (externalisation, sous-traitance, GIE, ...), la
multiplication des technologies mobiles (WiFi, bluetooth, GPRS, PDA, usb,
firewire) Quels sont ces nouveaux risques, les attaques et parades associées ?
Mots-clef : cloisonnement, virtualisation, PABX, télécom, VoIP, WiFi, P2P,
pare-feu, télé-maintenance, spyware, ...

* Au-delà des technologies :
Le terrain de la SSI ne se restreint pas aux seules technologies, le champ
d'investigation est bien plus large, ce qui le rend difficile à appréhender.
Généralement présenté comme le maillon faible, l'être humain est pourtant au
coeur de tout système d'information, aussi bien en tant que concepteur,
qu'utilisateur ou qu'attaquant. Il évolue, de plus, dans un système complexe
régi par des contraintes politiques, économiques, juridiques. Il serait
intéressant de voir et de comprendre ces facteurs, de montrer comment les
appréhender dans sa ligne de défense, ou comment les utiliser contre son
adversaire. Mots-clés : guerre de l'information, étude comportementale,
cognition, système juridique, certifications, ...  * Au-delà des limites :
Que faire une fois que les limites de la sécurité ont été atteintes, dépassées
ou contournées, et réagir en situation de crise ? Que ce soit face à des
vulnérabilités connues ou des "0-day", comment détecter et répondre aux
incidents ? De plus, la remise en état du système d'information, les suites
légales à donner, les stratégies de communication sont aussi des éléments
essentiels à considérer. Mots-clés : analyse post-mortem, gestion de crise,
réponse à incidents, ...




Les soumissions ayant un rapport avec le thème seront préférées. Toutefois, les
sujets connexes ou non techniques seront également examinés avec intérêt.
N'hésitez pas à contacter le Comité de Programme (CP) en cas de doute. 
Financement :  Il nous semble important d'encourager, d'aider et de soutenir
toutes les initiatives se rapportant à la sécurité de l'information. 

Ainsi, les personnes ayant un article accepté, mais ne pouvant subvenir
elles-mêmes aux frais engendrés par leur participation (étudiant, chômeur, ...)
recevront un financement si elles en font la demande. Il servira à supporter
une partie des coûts de déplacement et de séjour à Rennes pour la durée du
symposium. 

Processus de soumission 
La soumission des articles se fera via une interface web sur le site de la
conférence. Le comité de programme attachera une grande importance à
l'originalité, à la qualité technique et à la rigueur scientifique des
articles. En soumettant, l'auteur s'engage, s'il est sélectionné par le comité
de programme, à respecter le calendrier, notamment concernant la date de remise
de la version finale de l'article. S'il s'avère que ce n'est pas le cas,
l'intervention sera remplacée. 

1. Documents remis 

Afin que le comité de programme puisse évaluer la pertinence et la qualité des
soumissions qui lui sont envoyées, nous demandons aux auteurs de nous remettre
au moins un document de 3 à 5 pages de texte et un plan détaillé de l'article
final qu'ils souhaitent proposer. 

Le Comité de Programme est à la disposition des auteurs pour les aider et les
guider si des problèmes ou des questions surviennent. 

Suite à ses délibérations, le Comité de Programme retournera une fiche
détaillée expliquant sa décision aux auteurs. 

Si la proposition de l'auteur est acceptée, l'auteur devra soumettre un article
complet, en tenant compte des éventuelles remarques et en accord avec le
calendrier (voir ci-après), puis préparer une présentation qui sera remise lors
de la conférence au Comité d'Organisation pour publication. 

2. Types de soumission 

En sécurité informatique, les questions scientifiques sont indissociables des
problèmes techniques. C'est pourquoi, comme l'an passé, nous souhaitons mêler
ces deux aspects. 

Les articles uniquement destinés à la promotion d'un produit ne seront pas
acceptés. En revanche, les articles présentant une analyse sérieuse et complète
d'un produit, un retour d'expérience, ou un comparatif fondé sur des tests
facilement reproductibles seront examinés avec attention. 

3. Durée des présentations 

Les présentations dureront 30 minutes, questions incluses. Afin de respecter
l'emploi du temps qui sera établi, nous n'hésiterons pas à couper les
interventions si besoin. 

4. Format d'un article et publication 

La soumission se fait électroniquement via le site de la conférence. L'ensemble
des articles retenus sera rassemblé dans un ouvrage édité par l'ESAT (École
Supérieure et d'Application des Transmissions), constituant les actes du
symposium. Les articles devront être au format LNCS de Springer. 

Les auteurs acceptés s'engagent donc à rendre leur article finalisé dans les
temps. 

Informations 
Liste de diffusion : sstic(at)miscmag.com
Inscription : sstic-subscribe(at)miscmag.com
Désinscription : sstic-unsubscribe(at)miscmag.com


Calendrier :
Date limite de soumission : Vendredi 6 janvier 2006
Notification aux auteurs : Lundi 6 février 2006
Remise des versions finales pour les adeptes de Word : Vendredi 7 avril 2006
Remise des versions finales pour les adeptes de LaTeX : Vendredi 14 avril 2006
Déroulement du symposium : 31 mai et 1-2 juin 2006


Comité d'organisation : 
C. Bidan (Supelec), P. Biondi (EADS/CCR), E. Detoisien, E. Filiol (ESAT),
N. Fischbach (Colt Telecom / Securite.org), T. Martineau (ESAT),
L. Oudot (CEA/DIF), F. Raynal (MISC magazine / EADS), F. Veysset (France
Telecom R&D) 

Comité de programme : Le comité de d'organisation ainsi que 

*M. Estieux (DCSSI) 
*H. Flake (Sabre Technology) 
*C. Fontaine CNRS-IRISA) 
*B. Morin (Supelec) 
*M. Rybowicz (Université de Limoges, Laboratoire d'Arithmétique, Calcul Formel
et Optimisation)  *É. Wegrzynowski (LIFL IRCICA) 







Organisation :
STIC est une association loi 1901 (n° 0300161442).
Contact : contact(at)sstic.org
Comité d'Organisation : misc-conf(at)security-labs.org

Répondre à