Programme du SSTIC 2005 : Agenda du 1 au 3 juin 2005

Mercredi 1 juin 2005

09:00 Accueil, inscription et petit-déjeuner
11:30 Pause
11:30 0day Kostya Kortchinsky
12:15 Lutte contre les DoS Réseau Renaud Bidou
12:45 Déjeuner
14:30 L'entreprise face au risque informationnel Christian Harbulot
15:30 Intrusions Oracle Philippe Lagadec
16:00 Pause
16:30 Leurré.com : retour d'expérience sur plusieurs mois d'utilisation d'un pot de miel distribué mondialement Marc Dacier
17:15 Fraude informatique et preuve : la quadrature du cercle ? Marie Barel
17:45 Détection d'intrusions en environnement haute performance
18:00 UberLogger: un observatoire niveau noyau pour la lutte informative défensive Ion Alberdi
jean gabes
18:15 La guerre du développement numérique. Menaces sur la confidentialité des photos numériques. Damien Sauveron

Jeudi 2 juin 2005

09:00 Compromettre le système d'information d'une entreprise via ses utilisateurs Benjamin Caillat
Eric Detoisien
09:45 Protocoles réseau : grandeur et décadence Cedric Blancher
Nicolas Fischbach
Pierre BETOUIN
10:30 Pause
11:00 Sécurité VoIP, analyse pratique Nicolas Bareil
11:30 Vulnérabilités applicatives liées à la gestion des limites de mémoire Gaël Delalleau
12:00 La légitime défense informatique Thiébaut Devergranne
12:45 Déjeuner
15:15 Création d'un Web Worm Simon Marechal
16:15 Pause
16:45 Simulation hybride de la sécurité des systèmes d'information : "vers un environnement virtuel de formation" Frédéric PAUL
Guillaume PRIGENT
17:00 Contournement de passerelles antivirus par la pratique Guillaume Arcas
17:15 XMeta : une approche bayésienne pour le computer forensics Bernard JOUGA
Thomas DUVAL
17:30 Pause
17:45 Rump Sessions
19:30 Social Event

Vendredi 3 juin 2005

09:15 Les perspectives de la maintenance de l'assurance sécurité Camille de Sagazan
09:45 La sécurité chez Bouygues Telecom : expertise technique et dynamique de communication Maricela Pelegrin-Bomel
10:30 Pause
11:00 Limites du contrôle d'intégrité classique. Cyril Leclerc
11:30 Recherche de la preuve informatique Stanislas KRAWEZYK
13:00 Déjeuner
14:30 Tolérance aux intrusions Vincent Nicomette
15:15 Compromettre son réseau en l'auditant ? Renaud Deraison
15:45 Une journée d'audit ordinaire ou un retour d'expérience sur des vulnérabilités rencontrées Céline Entfellner
Laurent Estieux
16:15 Clôture