Programme JNS |
|
|
|
Jour 1 - 20 avril 2012 |
|
|
|
09h00 - 09h30 |
Ouverture |
09h30 - 10h30 |
Conferencier
invité I : Olivier Thonnard (Symantec)
Cyber intelligence: concept et
outils |
10h30 - 11h00 |
Mini break |
11h00 - 12h40 |
Seesion 1A
Formalisation
des politique de sécurité, Gestion de la Confiance,
Management de la sécurité |
Session 1B
Cryptographie, Watermarking,
Tatouage
|
|
|
12h40 - 14h00 |
Déjeuner |
|
|
14h00 - 15h00 |
Conferencier invité II
: Kawther Haciane (Directrice sécurité à la Banque
Nationale du Canada)
La
gestion des incidents informatiques: immersion dans le
CERT de l'entreprise |
15h00 - 16h00 |
Seesion 2 A
Sécurité Réseaux |
Seesion 2 B
Short papers |
16h00- 16h50 |
Session Posters |
16h50 - 17h00 |
Mini break |
17h00 - 18h00 |
Conferencies invités
III:
Franck Ebel, Serge Didikouko
et Jerome Hennecart (ANCONSEILS) "Risques
et enjeux des failles de sécurité dans l'informatique
mobile" |
18h00 - 19h00 |
Table ronde : Les
nouveaux défis de la Sécurité des Système d'Information : GreenIT,
Cloud & Pervasive Computing, Protection de la vie privée/identités
numériques, Cybercriminalité...
Aawatif HAYAR (Secrétaire Général
de GREENTIC) |
19h |
Présentation du challenge (CROCFER Robert, EBEL Franck,
HENNE CART Jerome, LASSON Sebastien) |
|
|
|
20h00 |
Dîner de Gala |
|
|
|
00h00 - 08h00 |
Ethical Security Challenge |
|
|
|
Jour 2 - 21 avril 2012 |
|
|
|
09h00 - 10h00 |
Conferencier invité IV
: Koji NAKAO
Information Security Fellow
of KDDI Corporation. |
10h00 - 11h20 |
Seesion 3
Cloud Computing |
11h30 - 12h30 |
Pause café |
|
|
12h30 - 14h00 |
Déjeuner |
|
|
14h00 - 15h30 |
Conferencier invité V : Ahmed
Bader (Responsable Sécurité La Poste France)
Tutorial
sur les :
Méthodes et normes internationales
d'analyse des risques |
15h45 - 16h30 |
Franck Ebel
"Enseigner le hacking : mythe ou
réalité" |
17h30 - 18h00 |
Résultats du Challenge & Cocktail de Clôture |
|
|
|
|
|
|
|
|
|
Programme détaillé |
|
|
|
Jour 1 - 20 avril 2012 |
|
|
|
09h00 - 09h30 |
Ouverture |
09h30 - 10h30 |
Conferencier
invité I : Olivier Thonnard (Symantec)
Cyber intelligence: concept et
outils |
10h30 - 11h00 |
Mini break |
|
Seesion 1 A
Formalisation des politique de
sécurité, Gestion de la
Confiance, Management de la
sécurité |
Session 1 B
Cryptographie, Watermarking,
Tatouage |
11h00 - 11h20 |
"Formalisation d’une Session
Collaborative Sécurisée",
Mohamed Amine MADANI, Mohammed ERRADI |
"An Elliptic Curve Cryptography
Based on Matrix Scrambling Method",
FATIMA AMOUNAS, EL HASSAN EL KINANI |
11h20 - 11h40 |
" Vers une Formalisation des
Politiques de Sécurité",
Wadie Krombi, Mohammed Erradi |
"Algorithms Of Representation
Generic Group Gn ab",
Chillali Abdelhakim |
11h40 - 12h00 |
"Etat de l’art des systèmes de
réputation en e-commerce",
RAHIMI Hasnae, El BAKKALI Hanane |
"ANALYSE DE LA PREDICTIBILITE DE
L’ALGORITHME R.A NMJ",
Abderrahim Sabour |
12h00 - 12h20 |
"A Maturity Metric based Approach
for Eliciting SOA Security Requirements",
Meryem Kassou, Laila Kjiri |
"Méthode et algorithme
d’identification des signaux vocaux à base des
transformations orthogonales adaptables",
ABENAOU Abdenbi, SADIK Mohamed |
12h20 - 12h40 |
"Modélisation des processus de la
norme ISO 27005", Hanane
Bahtit, Boubker Regragui |
"A propos du Calcul Multiparti
Sécurisé", Yahya Benkaouz,
Mohammed Erradi |
|
|
12h40 - 14h00 |
Déjeuner |
|
|
14h00 - 15h00 |
Conferencier invité II
: Kawther Haciane (Directrice sécurité à la Banque
Nationale du Canada)
La
gestion des incidents informatiques: immersion dans le
CERT de l'entreprise
 |
|
Seesion 2 A
Sécurité des Réseaux |
Seesion 2 B
Short papers |
15h00 - 15h20 |
"Exploration
de l’Ordonnancement Opportuniste dans les Réseaux Ad hoc
avec sécurité de la couche physique", Donglai SUN,Hafssa
Benaboudz, Mikou Noufissay, Jianhua LI |
"Modèle d’évaluation de la maturité
du système d’information basé sur les processus de cobit",
Hassan CHAIB, Boubker Regragui |
"Secure multimedia objects
management in medical information system",
Said Aminzou, Mustapha Machkour, Youness Idrissi
Khamlichi, Karim Afdel, Brahim ER-RAHA5 |
15h20 - 15h40 |
"Evaluation de la
cybercriminalité
au Maroc: Cas d’un établissement universitaire (ENSA de
Marrakech)", Mohamed CHINY,
Anas ABOU EL KALAM, Abdellah AIT OUAHMAN
 |
"Beaconing approche avec échange de
clés dans les réseaux ad hoc véhicules",
Mohammed ERRITALI, Oussama Mohamed Reda, Bouabid El
Ouahidi
 |
"Intrusion Detection System Based
on Three Levels", A. Kartit,
M. El Marraki |
15h40 - 16h00 |
"Wireless Sensor Network: Security
challenges", Asmae BLILAT,
Anas BOUAYAD, CHAOUI Nour el houda, Mohammed EL GHAZI |
"Design and Implement Key
Management System for Public-Key",
Diyar K. ARAB, Naz Fouad Hasan |
"LOAD BALANCING IN CLOUD COMPUTING:
STATE-OF-ART", A.KHIYAITA,
M. Zbakh, H. El Bakkali, M.D. El Kettani |
16h00 - 16h50 |
Session Posters
Cloud infrastructure monitoring |
Télécharger |
Sécurisation d’images fixes par Neuro-Compression |
Télécharger |
A propos de la sécurité
du protocole BGP |
Télécharger |
Vulnerabilities and
measures in OLSR protocol |
Télécharger |
L’état de l’art de la
sécurité dans le Cloud Computing |
Télécharger |
|
16h50 - 17h00 |
Mini break |
17h00 - 18h00 |
Conferenciers invités III:
Franck Ebel, Serge Didikouko
et Jerome Hennecart (ANCONSEILS)
"Risques et enjeux des
failles de sécurité dans l'informatique mobile" |
18h00 - 19h00 |
Table ronde : Les
nouveaux défis de la Sécurité des Système d'Information : GreenIT,
Cloud & Pervasive Computing, Protection de la vie privée/identités
numériques, Cybercriminalité...
Aawatif HAYAR (Secrétaire Général
de GREENTIC) |
19h |
Présentation du challenge (CROCFER Robert, EBEL Franck,
HENNE CART Jerome, LASSON Sebastien) |
|
|
20h00 |
Dîner de Gala |
|
|
|
00h00 - 08h00 |
Ethical Security Challenge |
|
Jour 2 - 21 avril 2012 |
|
|
|
09h00 - 10h00 |
Conferencier invité IV
: Koji NAKAO
Information Security Fellow
of KDDI Corporation.
 |
|
Seesion 3
Cloud Computing |
10h00 - 10h20 |
"Homomorphic Encryption method
applied to Cloud Computing",
Maha TEBAA, Said EL HAJJI, Abdellatif EL GHAZI |
10h20 - 10h40 |
"Computaion Integrity Mechanism for
MapReduce in Cloud Computing System",
A. Bendahmane, M. Essaaidi, A. el Moussaoui, A. Younes |
10h40 - 11h00 |
"Politique de contrôle d’accès au
Cloud Computing Recommandation à base de confiance",
Mustapha Bensaidi, Anas Aboulkalam, Abderrahim Marzouk |
11h00 - 11h20 |
"Les défis de Sécurité dans Cloud
Computing",
Almokhtar AIT ELMRABTI,
Anas ABOU EL
KALAM, Abdellah AIT OUAHMAN |
11h30 - 12h30 |
Mini break |
|
|
12h30 - 14h00 |
Déjeuner |
|
|
|
14h00 - 15h30 |
Conferencier invité V : Ahmed
Bader (Responsable Sécurité La Poste France) Tutorial
sur les :
Méthodes et normes
internationales d'analyse des risques
 |
15h45 - 16h30 |
Franck Ebel
"Enseigner le hacking : mythe ou
réalité"
 |
17h30 - 18h00 |
Résultats Challenge & Cocktail de Clôture |