Symposium sur la Sécurité des TIC

Par : Autres
 

___________________________________

 

securite1.jpgLe SSTIC
est une conférence francophone traitant de la sécurité de l’information. Ce
thème comprend à la fois les vecteurs d’information (comme les systèmes
informatiques ou les réseaux) et l’information elle-même (cryptographie ou
guerre de l’information). Il se déroulera à Rennes du 31 mai au 2 juin 2006.

Le SSTIC, qui en est à sa quatrième édition, rassemble les personnes
intéressées par les aspects techniques et scientifiques de la sécurité de
l’information. Les sujets y sont traités de manière approfondie, didactique
et prospective.

Cette année, le thème de la conférence porte sur les limites de la sécurité
:

Les limites des technologies : le décalage entre le discours
commercial et le discours technique n’a jamais été aussi éloigné que dans le
monde informatique) ;

Les limites du périmètre : la frontière du périmètre de sécurité
s’estompe de plus en plus, au point de devenir particulièrement poreuse : le
tout HTTP/HTTPS, le P2P, la messagerie instantanée, etc. ne vont pas
arranger cela. De plus, des facteurs externes viennent aussi troubler cette
notion : le réseau télécom se retrouve de plus en plus associé au réseau
informatique, la structure juridique et la structure informatique diffèrent
(externalisation, sous-traitance, GIE, …), la multiplication des
technologies mobiles (WiFi, bluetooth, GPRS, PDA, usb, firewire).

Alors Quels sont ces nouveaux risques, les attaques et parades associées ?

Au-delà des technologies

Le terrain de la SSI ne se restreint pas aux seules technologies, le champ
d’investigation est bien plus large, ce qui le rend difficile à appréhender.
Généralement présenté comme le maillon faible, l’être humain est pourtant au
coeur de tout système d’information, aussi bien en tant que concepteur,
qu’utilisateur ou qu’attaquant. Il évolue, de plus, dans un système complexe
régi par des contraintes politiques, économiques, juridiques. Il serait
intéressant de voir et de comprendre ces facteurs, de montrer comment les
appréhender dans sa ligne de défense, ou comment les utiliser contre son
adversaire.

Au-delà des limites

Que faire une fois que les limites de la sécurité ont été atteintes,
dépassées ou contournées, et réagir en situation de crise ? Que ce soit face
à des vulnérabilités connues ou des “0-day”, comment détecter et répondre
aux incidents ? De plus, la remise en état du système d’information, les
suites légales à donner, les stratégies de communication sont aussi des
éléments essentiels à considérer.

Toutes ces questions et bien d’autres seront examinées et étudiées lors de cette rencontre.

 

 


T.B.