VisuelJSSI2012

JEUDI 25 OCTOBRE 2012

de 9 h à 17 h
à l'INSA de Rouen
Saint-Étienne-du-Rouvray

logounivrouen LogoINSARouen

Résumé des interventions

Intervenants

Résumés

Arnaud MASCRET

La face cachée des réseaux sociaux

Les réseaux sociaux sont souvent montrés du doigt comme des outils à double tranchants. D'un coté certains disent qu'ils sont indispensable pour tisser et entretenir un réseau relationnel solide alors que d'autres en parlent comme d'un formidable outil de renseignement. C'est à cet aspect que nous allons nous intéresser et plus particulièrement aux informations qu'il est possible d'obtenir sur une entreprise et ses employés grâce à l'analyse automatique de sites comme Facebook ou LinkedIn. Lien pour voir la vidéo.

Julien LEVRARD

La gestion des risques SSI dans les projets

Les projets sont les vecteurs de changement des systèmes d'information et des organisations. Ils font l'objet de contraintes de sécurité de l'information toujours plus fortes. Législation, règlementations sectorielles ou besoins intrinsèques aux projets pèsent sur des équipes aux ressources finies. Des arbitrages s'imposent pour déterminer le rapport entre le niveau de sécurité souhaités et les coûts acceptables par toutes les parties prenantes. La gestion des risques de sécurité de l'information permet de guider les responsables de projet dans cet arbitrage. Lien pour voir la vidéo

Valérie VIET TRIEM TONG

Suivi de flux d'information en vue de détection d'intrusion

Une intrusion dans un système informatique se caractérise généralement par un flux d'information illégal par exemple lorsqu'un attaquant lit ou modifie une donnée sensible. Suivant cette caractérisation nous avons proposé un mécanisme de détection d'intrusion qui s'applique à suivre l'évolution des contenus. Cet outil lance une alerte lorsqu'un contenu se trouve stocké dans un fichier, une socket ou une plage mémoire non autorisés.
Cet exposé présentéra le modèle théorique sur lequel repose cet outil ainsi que les expérimentations pratiques réalisées. Lien pour voir la vidéo

Benjamin MORIN

Modèle de sécurité d'Android

Par rapport à ses principaux concurrents, le système d'exploitation pour smartphones développé par Google, Android a jusqu'à présent été relativement épargné des problèmes de sécurité majeurs. Désinterêt des attaquants ou solidité de son modèle de sécurité ? Nous tenterons d'apporter des éléments de réponses à la seconde hypothèse.

Yannick SIERRA

Les défis de la Carte à Puce

Cette introduction à l'univers de la carte à puce évoquera les puissantes attaques auxquelles sont exposées les Cartes à Puce: les attaques physiques. Elle abordera également les moyens mis en œuvre lors de la conception des produits pour assurer une sécurité optimale malgré le perfectionnement continu des attaques physiques.

Benoit TANGUY

Comment simplifier et sécuriser l'accès à des applications web multiples : fédération des identités

Lien pour voir la vidéo

Stéphane JAGU

Lien pour voir la vidéo