Programme du SSTIC 2006 : Agenda du 31 mai au 2 juin 2006

Mercredi 31 mai 2006

09:00 Accueil, inscription et petit-déjeuner
10:00 Sécurité et enjeux stratégiques dans le monde de demain Gérard BEZACIER
11:00 Pause
11:30 Epyks: reversing Skype Fabrice Desclaux
12:00 Plus cela change... Pierre Vandevenne
12:45 Déjeuner
14:30 Outrepasser les limites des techniques classiques de Prise d'Empreintes grâce aux Réseaux de Neurones Carlos Sarraute
Javier Burroni
15:15 La sécurité matérielle: le cas des consoles de jeux (modchip) Cédric  Lauradoux
15:45 Regards croisés de juristes et d'informaticiens sur la sécurité informatique Isabelle de Lamberterie
Marion Videau
16:30 Pause
17:00 Playing with ptrace() for fun and profit Nicolas Bareil
17:30 Contournement des I(D|P)S pour les nuls Renaud Bidou

Jeudi 1 juin 2006

09:00 Diode réseau et ExeFilter : 2 projets pour des interconnexions réseau hautement sécurisées Philippe Lagadec
09:30 Dissection des RPC Windows Nicolas Pouvesle
10:00 Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel Jean Laurent Santoni
10:45 Pause
11:15 Les évolutions de l'implémentation des spécifications du TCG au sein de la plateforme Windows Bernard Ourghanlian
12:00 La sécurité, problème majeur pour les plateformes de diffusion multimédia sur des réseaux hétérogènes AHMED REDA KACED
12:30 Sécurité des offres ADSL en France Nicolas RUFF
13:00 Déjeuner
14:45 Et si les fonctionnalités des processeurs et des cartes mères pouvaient servir à contourner les mécanismes de sécurité des systèmes d'exploitation ? Loic Duflot
Olivier Grumelard
15:30 La sécurité dans Mobile IPv6 Arnaud Ebalard
Guillaume Valadon
16:00 Vulnérabilité des postes clients Gaël Delalleau
Renaud Feil
16:30 Mécanismes de sécurité et de coopération entre noeuds d'un réseaux mobile ad hoc Pietro Michiardi
17:00 Pause
17:30 Rump Sessions
19:00 Social Event

Vendredi 2 juin 2006

09:30 Les défis du management de la sécurité (des systèmes d'information) Sylvan Ravinet
10:00 Détection de tunnels en périphérie du réseau Alain Thivillon
Guillaume Lehembre
10:30 SSI : quelles responsabilités ? Marie Barel
11:00 Pause
11:30 Evaluation du coût de la sécurisation du système DNS Bogdan-Eugen Marinoiu
Daniel Migault
12:00 Corruption de la mémoire lors de l'exploitation François Gaspard
Samuel Dralet
12:45 Déjeuner
14:30 RFID et sécurité font-ils bon ménage ? Gildas Avoine
15:15 Détection d'intrusion dans les réseaux 802.11 Laurent BUTTI
15:45 Faiblesses d'IPSec en déploiements rééls Yvan VANHULLEBUS
16:15 Clôture