Symposium sur la Sécurité des TIC

Par : Autres
 

___________________________________

 

tracabilite1.jpgLe
SSTIC est une conférence francophone traitant de la sécurité de
l’information. Ce thème comprend à la fois les vecteurs d’information (comme
les systèmes informatiques ou les réseaux) et l’information elle-même
(cryptographie ou guerre de l’information). Il se déroulera à Rennes du 31
mai au 2 juin 2006.

Le SSTIC, qui en est à sa quatrième édition, rassemble les personnes
intéressées par les aspects techniques et scientifiques de la sécurité de
l’information. Les sujets y sont traités de manière approfondie, didactique
et prospective.

Cette année, le thème de la conférence porte sur les limites de la sécurité
:

Les limites des technologies : le décalage entre le discours commercial et
le discours technique n’a jamais été aussi éloigné que dans le monde
informatique) ;

Les limites du périmètre : la frontière du périmètre de sécurité s’estompe
de plus en plus, au point de devenir particulièrement poreuse : le tout
HTTP/HTTPS, le P2P, la messagerie instantanée, etc. ne vont pas arranger
cela. De plus, des facteurs externes viennent aussi troubler cette notion :
le réseau télécom se retrouve de plus en plus associé au réseau
informatique, la structure juridique et la structure informatique diffèrent
(externalisation, sous-traitance, GIE, …), la multiplication des
technologies mobiles (WiFi, bluetooth, GPRS, PDA, usb, firewire).

Alors Quels sont ces nouveaux risques, les attaques et parades associées ?

Au-delà des technologies

Le terrain de la SSI ne se restreint pas aux seules technologies, le champ
d’investigation est bien plus large, ce qui le rend difficile à appréhender.
Généralement présenté comme le maillon faible, l’être humain est pourtant au
coeur de tout système d’information, aussi bien en tant que concepteur,
qu’utilisateur ou qu’attaquant. Il évolue, de plus, dans un système complexe
régi par des contraintes politiques, économiques, juridiques. Il serait
intéressant de voir et de comprendre ces facteurs, de montrer comment les
appréhender dans sa ligne de défense, ou comment les utiliser contre son
adversaire.

Au-delà des limites

Que faire une fois que les limites de la sécurité ont été atteintes,
dépassées ou contournées, et réagir en situation de crise ? Que ce soit face
à des vulnérabilités connues ou des “0-day”, comment détecter et répondre
aux incidents ? De plus, la remise en état du système d’information, les
suites légales à donner, les stratégies de communication sont aussi des
éléments essentiels à considérer.

Toutes ces questions et bien d’autres seront examinées et étudiées de façon
approfondie lors de cette rencontre.


T.B.