Résumé des interventions
Intervenants |
Résumés |
Arnaud MASCRET |
La face cachée des réseaux sociaux Les réseaux sociaux sont souvent montrés du doigt comme des outils à double tranchants. D'un coté certains disent qu'ils sont indispensable pour tisser et entretenir un réseau relationnel solide alors que d'autres en parlent comme d'un formidable outil de renseignement. C'est à cet aspect que nous allons nous intéresser et plus particulièrement aux informations qu'il est possible d'obtenir sur une entreprise et ses employés grâce à l'analyse automatique de sites comme Facebook ou LinkedIn. Lien pour voir la vidéo. |
Julien LEVRARD |
La gestion des risques SSI dans les projets Les projets sont les vecteurs de changement des systèmes d'information et des organisations. Ils font l'objet de contraintes de sécurité de l'information toujours plus fortes. Législation, règlementations sectorielles ou besoins intrinsèques aux projets pèsent sur des équipes aux ressources finies. Des arbitrages s'imposent pour déterminer le rapport entre le niveau de sécurité souhaités et les coûts acceptables par toutes les parties prenantes. La gestion des risques de sécurité de l'information permet de guider les responsables de projet dans cet arbitrage. Lien pour voir la vidéo |
Valérie VIET TRIEM TONG |
Suivi de flux d'information en vue de détection d'intrusion Une intrusion dans un système informatique se caractérise généralement par un flux d'information illégal par exemple lorsqu'un attaquant lit ou modifie une donnée sensible. Suivant cette caractérisation nous avons proposé un mécanisme de détection d'intrusion qui s'applique à suivre l'évolution des contenus. Cet outil lance une alerte lorsqu'un contenu se trouve stocké dans un fichier, une socket ou une plage mémoire non autorisés. |
Benjamin MORIN |
Par rapport à ses principaux concurrents, le système d'exploitation pour smartphones développé par Google, Android a jusqu'à présent été relativement épargné des problèmes de sécurité majeurs. Désinterêt des attaquants ou solidité de son modèle de sécurité ? Nous tenterons d'apporter des éléments de réponses à la seconde hypothèse. |
Yannick SIERRA |
Cette introduction à l'univers de la carte à puce évoquera les puissantes attaques auxquelles sont exposées les Cartes à Puce: les attaques physiques. Elle abordera également les moyens mis en œuvre lors de la conception des produits pour assurer une sécurité optimale malgré le perfectionnement continu des attaques physiques. |
Benoit TANGUY |
Comment simplifier et sécuriser l'accès à des applications web multiples : fédération des identités |
Stéphane JAGU |
Lien pour voir la vidéo |