SARSSI 2014
9ème Conférence sur la Sécurité des Architectures Réseaux
et des Systèmes d'Information
13 au 16 mai 2014, Saint-Germain-Au-Mont-d'Or (Lyon), France
Workshop associé : WESSI, 1er Workshop sur l'Enseignement de la Sécurité des Systèmes d'InformationProgramme
SARSSI aura lieu du mardi 13 mai à 14h au vendredi 16 mai à 12h. Le programme détaillé est consultable ci-dessous.Mardi | Mercredi | Jeudi | Vendredi | ||
---|---|---|---|---|---|
Matin |
9h - 12h30
Workshop WESSI |
Pause café | Pause café | Pause café | |
Midi | Pause déjeuner | ||||
Après-midi |
13h00
Pause café
Inscriptions |
Pause café |
Les proceedings complets sont téléchargeables ici.
Détails des sessions
Mardi 13 Mai
Matin : Workshop WESSI
13h00 - 14h00 : Inscriptions
14h00 - 14h30 : Introduction
14h30 - 15h30 : Session controle d'accès (Session chair : Ludovic Mé)
"Contrôle d'accès tangible dans les bâtiments intelligents par suivi de flux déclaratifs" [PDF]
François Lesueur, Sabina Surdu, Romuald Thion, Yann Gripay and Meriam Ben Ghorbel-Talbi
"Preventive information flow control through a mechanism of split addresses" [PDF]
Deepak Subramanian, Guillaume Hiet and Christophe Bidan
16h00 - 17h00 : Session politique de sécurité (Session chair : Thomas Robert)
"Managing Break-The-Glass using Situation-oriented authorizations" [PDF]
Bashar Kabbani, Romain Laborde, Francois Barrere and Abdelmalek Benzekri
"Gestion contextualisée de la sécurité: implémentation MDS@Runtime avec FraSCAti" [PDF]
Wendpanga Francis Ouedraogo, Frédérique Biennier and Philippe Merle
17h00 - 19h00 : Posters
"A Stream Cipher System Based on the Nonlinear Combination Generator and Its Application to Image Encryption"Belmeguenai Aissa, Mansouri Khaled and Grouche Lakhdar
"Améliorer le test de conformité des cartes à puces aux spécifications EMV en utilisant la vérification de propriétés temporelles à la volée"
Germain Jolly, Sylvain Vernois and Jean-Luc Lambert.
"A Transport Layer based on an Overlay Network for Securing Routing in OPC-UA"
Patrick Bellot, Dragutin Brezak and Tuan Dang
"Méthodes de sécurisation des systèmes pour lutter contre la fraude monétique"
Emilie Sulmont, Marc Pasquet and Joan Reynaud
"Trilogie et triptyques des "3-Sécurités" : intégrer et agréger les attributs des "3-Sécurités" "
Gilles Trouessin
"Haka : Un langage pour l'analyse et la dissection des protcoles réseaux"
Mehdi Talbi, Pierre Sylvain Desse, Kevin Denis and Paul Fariello
Mercredi 14 Mai
9h00 - 10h00 : Keynote Gilles Trouessin, ACCESSSIF
"SSSISSS = Sécurités-et-Sûretés des Systèmes d'Information de la Sphère Santé-Social"10h30 - 12h30 : Session vie privée et biométrie (Session chair : Philippe Owezarski)
"User-Centric Identity Management Using Trusted Identity Module - Binding Mobile Phone Secure Elements to the OpenID Connect Protocol" [PDF]
Johann Vincent, Sahin Kale and Vincent Frey. Trusted Identity Module
"Biométrie à usage unique pour la monétique" [PDF]
Aude Plateaux, Patrick Lacharme, Christophe Rosenberger and Audun Josang
"Métadonnées et Aspects Juridiques: Vie Privée vs Sécurité de l'Information" [PDF]
Manuel Munier, Vincent Lalanne, Pierre-Yves Ardoy and Magali Ricarde
"Tatouage d’images avec des données biométriques révocables pour la preuve de propriété" [PDF]
Morgan Barbier and Christophe Rosenberger
14h00 : Social event
Jeudi 15 Mai
9h00 - 10h00 : Keynote Nora et Frédéric Cuppens, Télécom Bretagne
"Systèmes de réponse intelligents pour le maintien en condition de sécurité"10h30 - 12h00 : Session modélisation (Session chair : Nora Cuppens)
"Génération automatique de règles de corrélation pour la détection d’attaques complexes" [PDF]
Erwan Godefroy, Eric Totel, Michel Hurfin and Frederic Majorczyk
"Improved Security Requirements Engineering using Knowledge Representation" [PDF]
Yves Roudier, Muhammad Sabir Idrees and Ludovic Apvrille
"Formalisation et génération d'injections" [PDF]
Eric Alata and Didier Le Botlan
14h00 - 15h30 : Session Carte a puce (Session chair : Manuel Munier)
"JaCarTA : un framework d’exploit Java Card" [PDF]
Julien Lancia
"Using Side Channel Information for Improving Data Partitioning Strategy to Test Smart Cards" [PDF]
Putt Benjamin, Putt Ethan and Lanet Jean-Louis
"Gestion de risques appliquée aux réseaux RPL" [PDF]
Anthéa Mayzaud, Anuj Sehgal, Rémi Badonnel and Isabelle Chrisment
16h00 - 17h30 : Table ronde "Cybersécurité industrielle"
Thomas Houdy
Associé - Manager Innovation & Stratégie, Groupe LEXSI
Stéphane Meynet
Chef de projet Sécurité des systèmes industriels, ANSSI
Chef d'escadron Robert Kaufling
Référent IE de la région de gendarmerie de Rhône-Alpes, Chef de la section renseignement ordre public
Philippe Owerzarski (modérateur)
Directeur de recherche, LAAS-CNRS
Vendredi 16 Mai
9h00 - 10h00 : Tutorial Cristina Onete, Supélec Rennes
"Design and Security of Distance Bounding Protocols"10h30 - 11h30 : Session réseau et Internet des objets (Session chair : Lionel Brunie)
"Identification de flux IPv6 par étalement des adresses" [PDF]
Florent Fourcot, Laurent Toutain, Frédéric Cuppens, Nora Cuppens-Boulahia and Stefan Köpsell
"Classification et caractérisation non supervisée des attaques vers des pots de miel" [PDF]
Richard Turc and Philippe Owezarski