Journée Cryptis

Archive 2006

Septième Journée Cryptographie et Sécurité de l'Information

Vendredi 1er décembre 2006 - Université de Limoges

Programme

  • 10:30    Michel Milhau,   Expert Senior C&D, France Télécom.

Digital Rights Management: exemples et application

La diffusion des contenus dématérialisés est aujourd'hui un enjeu stratégique important. De nombreux services payants utilisent déjà des techniques de protection des contenus numériques appelées Digital Rights Management, qui offrent les moyens de contrôler la "consommation" ou l'usage, comme par exemple la lecture, la copie, l'impression. Ces outils de DRM, normalisés ou non, s'appuient sur des techniques cryptographiques standard mais restent limités en terme d'efficacité.

Cette présentation sera l'occasion de faire le point sur les techniques de sécurité utilisées dans les DRM et de montrer leurs limites, d'avoir une vision des offres de services actuelles basées sur les DRM, dont les offres proposées par Orange, et enfin d'appréhender de nouvelles techniques de protection, complémentaires de la DRM ou bien parfois en rupture avec la DRM.

  • 11:30    Didier Lefèvre,  Directeur du Système d'Information, Conseil Supérieur du Notariat 

Dématérialisation et Notariat

L’image balzacienne du notariat est en passe de devenir une légende. En effet, engagée depuis de nombreuses années dans des processus d’amélioration de la qualité de service due à ses clients, de la productivité des études, la profession a engagé une politique très volontariste de modernisation des outils informatiques de rédaction d’actes, de comptabilité, de gestion électronique de document, et aussi corollaire indispensable la mise en œuvre de la dématérialisation des échanges entre l’office et ses partenaires de quelque nature ou origine qu’ils soient.

Cette modernisation n’aurait aucun intérêt si, parallèlement l’authenticité et la sécurité juridique garantie par la signature du notaire, n’avaient été pris en compte dans l’ensemble de la démarche.

La mise en place du réseau Intranet des notaires (réseau Real), la diffusion aux notaires et à leurs collaborateurs de certificats d’authentification et de signatures installés sur une carte à puce, dans le cadre d’une PKI entièrement opérée par le Conseil Supérieur du Notariat et sa filiale Real.not, sont autant de signes démontrant toute la dimension prise aujourd’hui par ces technologies au service des officiers publics que sont les notaires.

 

  • 12:30    Buffet offert aux participants.
  • 14:30    Bertrand Marquet, Ingénieur de recherche, Alcatel Recherche & Innovation, groupe sécurité.

Assurance sécurité et confiance dans les infrastructures
ouvertes

Les systèmes ouverts tels que les infrastructures de télécommunications sont massivement distribués. Elles sont composées d'un ensemble conséquent d'éléments de réseaux gérés et interconnectés sous contrôle. L'exposé présentera diverses solutions pour garantir un niveau d'assurance et de confiance aux niveau des éléments constitutifs de ces infrastructures tels que les TPM (Trusted Platform Module) puis présentera une méthodologie générale afin de garantir pour l'utilisateur final d'un service s'appuyant sur ces infrastructures, que la sécurité mise en place est suffisante et adéquate face aux risques identifiés. Cette présentation s'appuiera notament sur les résultats d'un programme de recherche européen Eureka, financé en partie par le Ministère de l'Economie, des Finances et de l'Industrie.

  • 15:30    Carlos Aguilar, XLIM-DMI, Université de Limoges.

Communications anonymes sur Internet

De nos jours, les communications entre les ordinateurs sont en général bidirectionnelles et interactives. Ceci est le cas pour la navigation Web, ainsi que pour tout protocole au-dessus de TCP, mais aussi pour d'autres applications comme la messagerie instantanée, la voix sur IP ou la vidéoconférence. Dans beaucoup de situations, les informations relatives à l'existence d'une communication sont des données sensibles. Pour un utilisateur donné, le fait qu'il soit en train de communiquer peut par exemple dévoiler sa localisation. Le fait de savoir qui communique avec qui peut divulguer des relations entre les utilisateurs. Aussi, est-il souvent souhaitable que de telles informations ne puissent pas être obtenues par d'éventuels attaquants.

On dit d'un service protégeant ces informations qu'il fournit la possibilité de réaliser des communications anonymes. Nous présenterons dans cet exposé les différents systèmes et techniques qui peuvent être utilisés pour réaliser des communications anonymes lors de la navigation sur Internet ainsi que pour des applications nécessitant une très faible latence comme c'est le cas pour la voix sur IP.

  • 16:30    Collation offerte aux participants.

> Témoignage

vignette témoignage

Guillaume, promo 2008

Doctorant CIFRE à Télécom ParisTech

Lire la suite >

> Séminaires

> À noter

Cryptis sur le réseau LinkedIn !

Diplômés en sécurité de l'information et cryptogaphie de Limoges, rejoignez le groupe Master Cryptis Alumni...

Lire la suite >