Première Journée Nationale de la Sécurité Numérique - Sécurité informatique - jns
 
Programme JNS
   
Jour 1 - 20 avril 2012
   
09h00 - 09h30 Ouverture
09h30 - 10h30

 Conferencier invité I : Olivier Thonnard (Symantec)

Cyber intelligence: concept et outils 

10h30 - 11h00 Mini break
11h00 - 12h40 Seesion 1A
 Formalisation des politique de sécurité, Gestion de la Confiance, Management de la sécurité

Session 1B

Cryptographie, Watermarking, Tatouage
 

 
12h40 - 14h00 Déjeuner
 
14h00 - 15h00

Conferencier invité II :  Kawther Haciane (Directrice sécurité à la Banque Nationale du Canada) 

La gestion des incidents informatiques: immersion dans le CERT de l'entreprise

15h00 - 16h00 Seesion 2 A
Sécurité Réseaux
Seesion 2 B
Short papers
16h00- 16h50

Session Posters

16h50 - 17h00 Mini break
17h00 - 18h00 Conferencies invités III: Franck Ebel, Serge Didikouko et Jerome Hennecart (ANCONSEILS) "Risques et enjeux des failles de  sécurité dans l'informatique mobile"
18h00 - 19h00 Table ronde : Les nouveaux défis de la Sécurité des Système d'Information : GreenIT, Cloud & Pervasive Computing, Protection de la vie privée/identités numériques, Cybercriminalité...
Aawatif HAYAR (Secrétaire Général de GREENTIC)
19h Présentation du challenge (CROCFER Robert, EBEL Franck, HENNE CART Jerome, LASSON Sebastien)
     
20h00 Dîner de Gala
     
00h00 - 08h00 Ethical Security Challenge
   
Jour 2 - 21 avril 2012
     
09h00 - 10h00 Conferencier invité IV : Koji NAKAO
Information Security Fellow of KDDI Corporation.
10h00 - 11h20 Seesion 3
Cloud Computing
11h30 - 12h30  Pause café 
 
12h30 - 14h00 Déjeuner
 
14h00 - 15h30

Conferencier invité V :   Ahmed Bader (Responsable Sécurité La Poste France)

Tutorial sur les : Méthodes et normes internationales d'analyse des risques

15h45 - 16h30 Franck Ebel "Enseigner le hacking : mythe ou réalité"
17h30 - 18h00 Résultats du  Challenge & Cocktail de Clôture
   
   
   
Programme détaillé
   
Jour 1 - 20 avril 2012
   
09h00 - 09h30 Ouverture
09h30 - 10h30

 Conferencier invité I : Olivier Thonnard (Symantec)

 Cyber intelligence: concept et outils 

10h30 - 11h00 Mini break
  Seesion 1 A
Formalisation des politique de sécurité, Gestion de la Confiance, Management de la sécurité
Session 1 B
Cryptographie, Watermarking, Tatouage
11h00 - 11h20 "Formalisation d’une Session Collaborative Sécurisée", Mohamed Amine MADANI, Mohammed ERRADI "An Elliptic Curve Cryptography Based on Matrix Scrambling Method", FATIMA AMOUNAS, EL HASSAN EL KINANI
11h20 - 11h40 " Vers une Formalisation des Politiques de Sécurité", Wadie Krombi, Mohammed Erradi "Algorithms Of Representation Generic Group Gn ab", Chillali Abdelhakim 
11h40 - 12h00 "Etat de l’art  des systèmes de réputation en e-commerce", RAHIMI Hasnae, El BAKKALI Hanane "ANALYSE DE LA PREDICTIBILITE DE L’ALGORITHME R.A NMJ", Abderrahim Sabour
12h00 - 12h20 "A Maturity Metric based Approach for Eliciting SOA Security Requirements", Meryem Kassou, Laila Kjiri "Méthode et algorithme d’identification des signaux vocaux à base des transformations orthogonales adaptables", ABENAOU Abdenbi, SADIK Mohamed
12h20 - 12h40 "Modélisation des processus de la norme ISO 27005", Hanane Bahtit,  Boubker Regragui "A propos du Calcul Multiparti Sécurisé", Yahya Benkaouz, Mohammed Erradi
 
12h40 - 14h00 Déjeuner
 
14h00 - 15h00

Conferencier invité II :  Kawther Haciane (Directrice sécurité à la Banque Nationale du Canada)

La gestion des incidents informatiques: immersion dans le CERT de l'entreprise

  Seesion 2 A
Sécurité des Réseaux
Seesion 2 B
Short papers
15h00 - 15h20  "Exploration de l’Ordonnancement Opportuniste dans les Réseaux Ad hoc avec sécurité de la couche physique", Donglai SUN,Hafssa Benaboudz, Mikou Noufissay, Jianhua LI "Modèle d’évaluation de la maturité du système d’information basé sur les processus de cobit",  Hassan CHAIB,  Boubker Regragui
"Secure multimedia objects management in medical information system", Said Aminzou, Mustapha Machkour, Youness Idrissi Khamlichi, Karim Afdel, Brahim ER-RAHA5
15h20 - 15h40 "Evaluation de la cybercriminalité au Maroc: Cas d’un établissement universitaire (ENSA de Marrakech)", Mohamed CHINY, Anas ABOU EL KALAM, Abdellah AIT OUAHMAN

"Beaconing approche avec échange de clés dans les réseaux ad hoc véhicules", Mohammed ERRITALI, Oussama Mohamed Reda, Bouabid El Ouahidi

"Intrusion Detection System Based on Three Levels", A. Kartit, M. El Marraki
15h40 - 16h00 "Wireless Sensor Network: Security challenges", Asmae BLILAT, Anas BOUAYAD, CHAOUI Nour el houda, Mohammed EL GHAZI  "Design and Implement Key Management System for Public-Key", Diyar K. ARAB, Naz Fouad Hasan
"LOAD BALANCING IN CLOUD COMPUTING: STATE-OF-ART",  A.KHIYAITA, M. Zbakh, H. El Bakkali, M.D. El Kettani
16h00 - 16h50

Session Posters

Cloud infrastructure monitoring

Télécharger

Sécurisation d’images fixes par Neuro-Compression

Télécharger

A propos de la sécurité du protocole BGP

Télécharger

Vulnerabilities and measures in OLSR protocol

Télécharger

L’état de l’art de la sécurité dans le Cloud Computing

Télécharger

 

16h50 - 17h00 Mini break
17h00 - 18h00 Conferenciers invités III: Franck Ebel, Serge Didikouko et Jerome Hennecart (ANCONSEILS)   "Risques et enjeux des failles de sécurité dans l'informatique mobile"
18h00 - 19h00 Table ronde : Les nouveaux défis de la Sécurité des Système d'Information : GreenIT, Cloud & Pervasive Computing, Protection de la vie privée/identités numériques, Cybercriminalité...
Aawatif HAYAR (Secrétaire Général de GREENTIC)
19h Présentation du challenge (CROCFER Robert, EBEL Franck, HENNE CART Jerome, LASSON Sebastien)
   
20h00 Dîner de Gala
   
00h00 - 08h00 Ethical Security Challenge
 
Jour 2 - 21 avril 2012
   
09h00 - 10h00 Conferencier invité IV : Koji NAKAO
Information Security Fellow of KDDI Corporation.

  Seesion 3
Cloud Computing
10h00 - 10h20 "Homomorphic Encryption method applied to Cloud Computing", Maha TEBAA, Said EL HAJJI, Abdellatif EL GHAZI
10h20 - 10h40 "Computaion Integrity Mechanism for MapReduce in Cloud Computing System", A. Bendahmane, M. Essaaidi, A. el Moussaoui, A. Younes
10h40 - 11h00 "Politique de contrôle d’accès au Cloud Computing Recommandation à base de confiance", Mustapha Bensaidi, Anas Aboulkalam, Abderrahim Marzouk
11h00 - 11h20 "Les défis de Sécurité dans Cloud Computing", Almokhtar AIT ELMRABTI, Anas ABOU EL KALAM, Abdellah AIT OUAHMAN
11h30 - 12h30  Mini break 
 
12h30 - 14h00 Déjeuner
     
14h00 - 15h30 Conferencier invité V :   Ahmed Bader (Responsable Sécurité La Poste France)  Tutorial sur les : Méthodes et normes internationales d'analyse des risques

15h45 - 16h30 Franck Ebel "Enseigner le hacking : mythe ou réalité"

17h30 - 18h00 Résultats Challenge & Cocktail de Clôture

 

IEEE Moroccan Section Technical sponsoring

IEEE Moroccan Section Technical sponsoring

 

Dates importantes 

Date des journées

20-21 avril 2012

Date limite d’envoi des soumissions

6 février 2012
15 février 2012

Date de retour des reviews

22 mars 2012

Camera ready

31 mars 2012

 

En téléchargement:

 

Partenaires
JNS - Ministère de l' Education Nationale, de l' Enseignement Supérieur, de la Formation des Cadres et de la Recherche Scientifique

Bank Al-Maghrib
JNS - Université Cadi Ayyad
Association Marocaine de confiAnce Numérique
JNS - Agence Nationale de Réglementation des Télécommunications (ANRT)
JNS - l'Université Privée de Marrakech (UPM)
JNS - Ecole Nationale Supérieur d’Informatique et d’Analyse des Systèmes (ENSIAS)
JNS - Ecole Nationale des Sciences Appliquées de Marrakech
JNS - Faculté des Sciences Semlalia, Marrakech
JNS - Faculté des Sciences de Rabat
Université My Ismaïl
JNS - Faculté des Sciences de Meknès
JNS - CNRST
JNS - Netsec Competences

e-Next Generation Networks

GREENTIC

IGA
 

Chiny © 2011