http://www.sstic.org/SSTIC06/appel.do
APPEL À CONTRIBUTION Symposium sur la Sécurité des Technologies de l'Information et des Communications Le SSTIC est une conférence francophone traitant de la sécurité de l'information. Ce thème comprend à la fois les vecteurs d'information (comme les systèmes informatiques ou les réseaux) et l'information elle-même (cryptographie ou guerre de l'information). Il se déroulera à Rennes du 31 mai au 2 juin 2006. Le SSTIC, qui en est à sa quatrième édition, rassemble les personnes intéressées par les aspects techniques et scientifiques de la sécurité de l'information. Les sujets y sont traités de manière approfondie, didactique et prospective. Thème de la conférence : les limites de la sécurité La conférence est placée cette année sous le thème des limites de la sécurité. Pour explorer ce sujet, plusieurs axes sont proposés : * Limites des technologies : Le décalage entre le discours commercial et le discours technique n'a jamais été aussi éloigné que dans le monde informatique. Lorsqu'il s'agit de sécurité, les conséquences peuvent être pour le moins fâcheuses. Quelles sont aujourd'hui les limites technologiques réelles des outils de sécurité, les mythes et les enjeux de demain ? Jusqu'où peut-on aller pour garantir la sécurité d'un SI lors de sa conception ou de son exploitation ? Mots-clef : anti-virus, preuve de programme, recherche de failles, ingenierie inverse, preuve de protocoles, ... * Limites du périmètre : La frontière du périmètre de sécurité s'estompe de plus en plus, au point de devenir particulièrement poreuse : le tout HTTP/HTTPS, le P2P, la messagerie instantanée, etc. ne vont pas arranger cela. De plus, des facteurs externes viennent aussi troubler cette notion : le réseau télécom se retrouve de plus en plus associé au réseau informatique, la structure juridique et la structure informatique diffèrent (externalisation, sous-traitance, GIE, ...), la multiplication des technologies mobiles (WiFi, bluetooth, GPRS, PDA, usb, firewire) Quels sont ces nouveaux risques, les attaques et parades associées ? Mots-clef : cloisonnement, virtualisation, PABX, télécom, VoIP, WiFi, P2P, pare-feu, télé-maintenance, spyware, ... * Au-delà des technologies : Le terrain de la SSI ne se restreint pas aux seules technologies, le champ d'investigation est bien plus large, ce qui le rend difficile à appréhender. Généralement présenté comme le maillon faible, l'être humain est pourtant au coeur de tout système d'information, aussi bien en tant que concepteur, qu'utilisateur ou qu'attaquant. Il évolue, de plus, dans un système complexe régi par des contraintes politiques, économiques, juridiques. Il serait intéressant de voir et de comprendre ces facteurs, de montrer comment les appréhender dans sa ligne de défense, ou comment les utiliser contre son adversaire. Mots-clés : guerre de l'information, étude comportementale, cognition, système juridique, certifications, ... * Au-delà des limites : Que faire une fois que les limites de la sécurité ont été atteintes, dépassées ou contournées, et réagir en situation de crise ? Que ce soit face à des vulnérabilités connues ou des "0-day", comment détecter et répondre aux incidents ? De plus, la remise en état du système d'information, les suites légales à donner, les stratégies de communication sont aussi des éléments essentiels à considérer. Mots-clés : analyse post-mortem, gestion de crise, réponse à incidents, ... Les soumissions ayant un rapport avec le thème seront préférées. Toutefois, les sujets connexes ou non techniques seront également examinés avec intérêt. N'hésitez pas à contacter le Comité de Programme (CP) en cas de doute. Financement : Il nous semble important d'encourager, d'aider et de soutenir toutes les initiatives se rapportant à la sécurité de l'information. Ainsi, les personnes ayant un article accepté, mais ne pouvant subvenir elles-mêmes aux frais engendrés par leur participation (étudiant, chômeur, ...) recevront un financement si elles en font la demande. Il servira à supporter une partie des coûts de déplacement et de séjour à Rennes pour la durée du symposium. Processus de soumission La soumission des articles se fera via une interface web sur le site de la conférence. Le comité de programme attachera une grande importance à l'originalité, à la qualité technique et à la rigueur scientifique des articles. En soumettant, l'auteur s'engage, s'il est sélectionné par le comité de programme, à respecter le calendrier, notamment concernant la date de remise de la version finale de l'article. S'il s'avère que ce n'est pas le cas, l'intervention sera remplacée. 1. Documents remis Afin que le comité de programme puisse évaluer la pertinence et la qualité des soumissions qui lui sont envoyées, nous demandons aux auteurs de nous remettre au moins un document de 3 à 5 pages de texte et un plan détaillé de l'article final qu'ils souhaitent proposer. Le Comité de Programme est à la disposition des auteurs pour les aider et les guider si des problèmes ou des questions surviennent. Suite à ses délibérations, le Comité de Programme retournera une fiche détaillée expliquant sa décision aux auteurs. Si la proposition de l'auteur est acceptée, l'auteur devra soumettre un article complet, en tenant compte des éventuelles remarques et en accord avec le calendrier (voir ci-après), puis préparer une présentation qui sera remise lors de la conférence au Comité d'Organisation pour publication. 2. Types de soumission En sécurité informatique, les questions scientifiques sont indissociables des problèmes techniques. C'est pourquoi, comme l'an passé, nous souhaitons mêler ces deux aspects. Les articles uniquement destinés à la promotion d'un produit ne seront pas acceptés. En revanche, les articles présentant une analyse sérieuse et complète d'un produit, un retour d'expérience, ou un comparatif fondé sur des tests facilement reproductibles seront examinés avec attention. 3. Durée des présentations Les présentations dureront 30 minutes, questions incluses. Afin de respecter l'emploi du temps qui sera établi, nous n'hésiterons pas à couper les interventions si besoin. 4. Format d'un article et publication La soumission se fait électroniquement via le site de la conférence. L'ensemble des articles retenus sera rassemblé dans un ouvrage édité par l'ESAT (École Supérieure et d'Application des Transmissions), constituant les actes du symposium. Les articles devront être au format LNCS de Springer. Les auteurs acceptés s'engagent donc à rendre leur article finalisé dans les temps. Informations Liste de diffusion : sstic(at)miscmag.com Inscription : sstic-subscribe(at)miscmag.com Désinscription : sstic-unsubscribe(at)miscmag.com Calendrier : Date limite de soumission : Vendredi 6 janvier 2006 Notification aux auteurs : Lundi 6 février 2006 Remise des versions finales pour les adeptes de Word : Vendredi 7 avril 2006 Remise des versions finales pour les adeptes de LaTeX : Vendredi 14 avril 2006 Déroulement du symposium : 31 mai et 1-2 juin 2006 Comité d'organisation : C. Bidan (Supelec), P. Biondi (EADS/CCR), E. Detoisien, E. Filiol (ESAT), N. Fischbach (Colt Telecom / Securite.org), T. Martineau (ESAT), L. Oudot (CEA/DIF), F. Raynal (MISC magazine / EADS), F. Veysset (France Telecom R&D) Comité de programme : Le comité de d'organisation ainsi que *M. Estieux (DCSSI) *H. Flake (Sabre Technology) *C. Fontaine CNRS-IRISA) *B. Morin (Supelec) *M. Rybowicz (Université de Limoges, Laboratoire d'Arithmétique, Calcul Formel et Optimisation) *É. Wegrzynowski (LIFL IRCICA) Organisation : STIC est une association loi 1901 (n° 0300161442). Contact : contact(at)sstic.org Comité d'Organisation : misc-conf(at)security-labs.org
