Colloque 2003
Sécurité des Systèmes d'Informations

Pourquoi le colloque?
ACCES/LIEU

->
->
->

plan
transport
hebergement
dernière modification le
03/05/2003

"INFOGERANCE-WiFi-BIOMETRIE"

Le programme

8h30-9h00 Accueil / Café

9h00-9h20 Exposés Introductifs
- Didier Lançon, responsable des Relations Industrielles de l’EPF.

- Témoignage: La sécurité dans les trois thèmes de la journée
Jacky Henrio,
"Fonctionnaire de Sécurité des Systèmes d'Information du Ministère de la Défense"

9h20-11h25

SESSION I – WIFI

- Démonstrations* sur le thème du WIFI
Usage de liaisons sans fil pour communiquer entre plusieurs machines d’un réseau. Possibilité de s’introduire sur ce réseau et de détecter la présence d’un intrus. Solutions de sécurisation

- Présentation du WiFi : notions de QoS
Alain Gouret,
directeur développement IP-Label

- Mécanismes de sécurité : authentification biometriques dans les réseaux sans fil
Emmanuelle De Haldat,
stagiaire Thalès Communication

- Vulnérabilité et méthodes de sécurisation des réseaux locaux sans fil
Hervé Schauer,
Hervé Schauer Consultants

- Résultat d'étude de la sécurité du WiFi
Jean Scholzen,
Stagiaire CEA

11h40-12h40

SESSION II – 1ère partie
Les clients de l’infogérance

- Définition d’une politique d’infogérance
Jean Potier,
directeur adjoint de la direction des technologies de l ‘information du CEA

- Infogérance évolutive : mise en place d’un plan de progrès
sécurité
Alain Ribère,
directeur du système d'information de la ville d'Issy les moulineaux

- Télémaintenance
Patrick Bruguier,
Animateur du groupe de travail "télémaintenance" de l'association Forum des Compétences de la sécurité des systèmes d'informations.

- Aspect Juridique de l'Infogérance
Sabine Marcellin,
Responsable de l'Audit à la direction de l'Informatique de La Poste

12h30-14h00 Déjeuner

14h00-15h50

SESSION II – 2ème partie
Les prestataires de l’infogérance

- Démonstration* « Prévention et détection »
Prévention et surveillance de l’accès à certaines données du système d’informations.Détection de la présence d’une personne non autorisée.

- Auditabilité et système de preuves
Aurore Seebaluck,
Responsable sécurité e-business, Euriware

- Nouvelles techniques d’infogérance
Ralph Chaléon,
BCS Technologie

- Evaluation en continu de la sécurité des accès tiers
Corinne Boulogne,
stagiaire Crédit Agricole Indosuez Cheuvreux

16h10-18h00

SESSION III - La biométrie

- Démonstration* « Authentifications biométriques »
Les différentes techniques d’authentification biométrique basées sur des données physiologiques (iris, empreinte digitale, rétine) ou comportementales (la voix, la signature).

- Panorama des possibilités de contrôle d’accès biométriques
Muriel Collignon,
animatrice de la commission technique de sécurité physique du CLUSIF

- Biométrie: comparaison des performances et application à l'identification
Philippe Robin,
directeur technique de Thalès id et Thalès-security system

- Vérification biométrique des citoyens : un besoin croissant pour la sécurisation des e-applications
Jean Marc Gaudin,
"business development authentication", Ingenico

- Exemple d’application opérationnelle
Claire Botherel, chef de projet sécurité au service informatique des Aéroports de Paris


18h00-18h20 Le mot de la Fin

- Général Novacq, Directeur Adjoint de la DCSSI
- Alain Jeneveau, Directeur de l’EPF

18h20-19h00 Cocktail

* Démonstrations mises au point par Laurent Oudot (CEA), Jean-Paul Fasoli et Jean Scholzen (Stagiaires) et Caroline Quemard

haut de la page