"INFOGERANCE-WiFi-BIOMETRIE"
Le programme
8h30-9h00
Accueil / Café
9h00-9h20
Exposés Introductifs
- Didier Lançon, responsable des Relations
Industrielles de l’EPF.
- Témoignage: La sécurité dans les
trois thèmes de la journée
Jacky Henrio, "Fonctionnaire de Sécurité
des Systèmes d'Information du Ministère de la Défense"
9h20-11h25
SESSION
I – WIFI
- Démonstrations* sur le thème du WIFI
Usage
de liaisons sans fil pour communiquer entre plusieurs machines
d’un réseau. Possibilité de s’introduire
sur ce réseau et de détecter la présence
d’un intrus. Solutions de sécurisation
- Présentation du WiFi : notions de QoS
Alain Gouret,
directeur développement IP-Label
- Mécanismes de sécurité : authentification
biometriques dans les réseaux sans fil
Emmanuelle De Haldat, stagiaire Thalès Communication
-
Vulnérabilité et méthodes de sécurisation
des réseaux locaux sans fil
Hervé Schauer, Hervé Schauer Consultants
- Résultat d'étude de la sécurité
du WiFi
Jean Scholzen, Stagiaire CEA
11h40-12h40
SESSION
II – 1ère partie
Les clients de l’infogérance
- Définition d’une politique d’infogérance
Jean Potier, directeur adjoint de la direction des technologies
de l ‘information du CEA
- Infogérance évolutive : mise en place
d’un plan de progrès
sécurité
Alain Ribère, directeur du système d'information
de la ville d'Issy les moulineaux
-
Télémaintenance
Patrick Bruguier, Animateur du groupe de travail "télémaintenance"
de l'association Forum des Compétences de la sécurité
des systèmes d'informations.
-
Aspect Juridique de l'Infogérance
Sabine Marcellin, Responsable de l'Audit à la
direction de l'Informatique de La Poste
12h30-14h00
Déjeuner
14h00-15h50
SESSION
II – 2ème partie
Les prestataires de l’infogérance
- Démonstration* « Prévention
et détection »
Prévention et surveillance de l’accès
à certaines données du système d’informations.Détection
de la présence d’une personne non autorisée.
- Auditabilité et système de preuves
Aurore Seebaluck, Responsable sécurité
e-business, Euriware
- Nouvelles techniques d’infogérance
Ralph Chaléon, BCS Technologie
- Evaluation en continu de la sécurité des
accès tiers
Corinne Boulogne, stagiaire Crédit Agricole Indosuez
Cheuvreux
16h10-18h00
SESSION
III -
La biométrie
- Démonstration* « Authentifications
biométriques »
Les différentes techniques d’authentification
biométrique basées sur des données physiologiques
(iris, empreinte digitale, rétine) ou comportementales
(la voix, la signature).
- Panorama des possibilités de contrôle d’accès
biométriques
Muriel Collignon, animatrice de la commission technique
de sécurité physique du CLUSIF
-
Biométrie: comparaison des performances et application
à l'identification
Philippe Robin, directeur technique de Thalès
id et Thalès-security system
-
Vérification biométrique des citoyens :
un besoin croissant pour la sécurisation des e-applications
Jean Marc Gaudin, "business development authentication",
Ingenico
- Exemple d’application opérationnelle
Claire Botherel, chef de projet sécurité
au service informatique des Aéroports de Paris
18h00-18h20
Le mot de la Fin
-
Général Novacq, Directeur Adjoint
de la DCSSI
- Alain Jeneveau, Directeur de l’EPF
18h20-19h00
Cocktail
*
Démonstrations mises au point par Laurent Oudot (CEA),
Jean-Paul Fasoli et Jean Scholzen (Stagiaires) et Caroline Quemard
haut
de la page