JSSI 2003

Programme

8h30 : accueil des participants
9h00 : ouverture de la journée par le président de l’OSSIR

9h10 : Première session : Autour d’IPSec (DNSsec et VPN)
9h10-9h50: 1A, Monsieur Bernard Cousin (professeur d’université, IRISA): Le DNSsec : la solution et ses problèmes (pdf.gz)
9h50-10h30, 1B, Monsieur Jean-Marc Uze (Ingénieur Consultant, Juniper), Utilisation d’IPSec pour sécuriser un service de VPN de niveau 3 (pdf.gz)

10h30 11h00 : Pause café

11h00 : Deuxième session : Signature électronique : technologies, Implications légales
11h00-11h40 : 2A, Messieurs Paul-André Pays (Directeur), Peter Sylvester (Expert PKI) (Edelweb), OpenEvidence, Technologies pour la valeur probante des documents dématérialisés (pdf.gz)
11h40-12h20 : 2B, Monsieur Jérôme Decourbe (Directeur du Système d’Informations, MaiLegal), Signature légale et preuves électroniques : application à la messagerie (pdf.gz)

12h30-14h00 : Déjeuner

14h00 : Troisième session : Retour d’expérience de PKI
14h00-14h40 : 3A, Monsieur Dimitri Mouton (Ingénieur R&D en Sécurité Informatique, Chef de projet, France Telecom R&D), La PKI à France Télécom : des tentatives de déploiement au positionnement commercial (pdf.gz)
14h40-15h20 : 3B, Monsieur Cyril Voisin, (Chef de Programme Sécurité, Microsoft), Retour d’expérience sur la mise en place d’une PKI chez Microsoft (pdf.gz)

15h20-15h50 : Pause café

15h50 : Quatrième session, Retour d’expérience de PKI, Cryptographie dans les mobiles
15h50-16h30 : 4A, Monsieur Roland Dirlewanger (CNRS), Utilisation de l’IGC du CNRS dans le Système d’information régional
16h30-17h10 : 4B, Monsieur Marc Mouffron (Chef du Département d’Expertise Sécurité et Cryptographie, EADS Telecom), Importance d’une cryptographie matérielle dans les mobiles (pdf.gz)

17h10-17h15 : Clôture de la journée

Détail des interventions

  • Première session : Autour d’IPSec
    • 1A- Le DNSsec : la solution et ses problèmes
      Conférencier : Bernard Cousin (professeur d’université, IRISA)
      Résumé de l’intervention : Le DNSsec repose sur une chaine de confiance déployée de manière hiérarchique sur l’arborescence DNS. La lourdeur du processus de délégation proposé dans les RFC 2535, RFC 3008 et RFC 3090 réside dans l’aller-retour obligé entre zone fille et zone parente pour la construction du maillon de confiance. La proposition DS (« Delegation Signer ») devrait permettre de réduire les échanges et les coûts du déploiement de DNSsec. Après avoir décrit ces propositions, nous verrons que quelques problèmes résiduels (par exemple pour assurer l’interopérabilité) méritent une étude attentive.
      A propos de Bernard : Bernard Cousin est professeur à l’université de Rennes-1. Il a obtenu un doctorat d’université en 1987 à l’université de Paris-6, et son habilitation à diriger les recherches en 1992 à l’université de Bordeaux-1.
      – De 1982 à 1985 il a occupé un poste d’ingénieur de développement en informatique à Issy-les-Moulineaux au sein du département avionique de Thomson-CSF.
      – De 1985 à 1988, il a été Assistant à l’université de Paris-6 (université Pierre et Marie Curie)
      – De 1988 à 1992 il a occupé un poste de Maitre de conférences à l’ENSERB à Bordeaux.
      – En 1992, il a été nommé Professeur d’université à l’IFSIC au sein de l’université de Rennes-1.
      Il est l’auteur de plus de 70 articles de recherche dans les domaines des réseaux. Ses principaux thèmes de recherche actuels couvrent les protocoles de routage multicast, les techniques d’auto-configuration, l’ingénierie de trafic et la sécurité des services de l’Internet.
    • 1B- Utilisation d’IPSec pour securiser un service de VPN de niveau 3
      Conférencier : Jean-Marc Uze (Ingenieur Consultant, Juniper)
      Résumé de l’intervention : Les solutions de VPN de niveau 3 (IP) font aujourd’hui parties des offres de nombreux opérateurs auprès des entreprise. Nous verrons a travers l’expérience et la technologie de Juniper Networks comment l’encryption IP peut aujourd’hui être utilisée dans les infrastructures IP pour y apporter une sécurisation forte à grande échelle sans compromettre les performances et la disponibilité de l’infrastructure.
      A propos de Jean-Marc : Jean-Marc Uzé est consultant à Juniper Networks depuis début 2001 et est en charge des réseaux et institutions de la recherche, de l’enseignement, et gouvernementaux en Europe.
      Avant cela, il a occupé la fonction de directeur technique de Renater (Réseau National de la Recherche et Enseignement) avant de rejoindre la Direction de la Stratégie de la Direction Informatique d’Air France. Jean-Marc est de formation Ingénieur en Ingéniérie de la Communication.
  • Deuxième session : Signature électronique : technologies, implications légales
    • 2A- OpenEvidence, Technologies pour la valeur probante des documents dématérialisés
      Conférenciers : Paul-André Pays (Directeur), Peter Sylvester (Expert PKI) (Edelweb)
      Résumé de l’intervention : Cette présentation aborde la problématique des besoins de valeur probante en matière de dématérialisation. Cette présentation s’attachera, sur la base d’un inventaire des besoins principaux en la matière, à identifier les technologies et solutions nécessaires à la satisfaction de ces besoins. Et sera illustrée par la présentation des logiciels libres développés dans le cadre du projet européen OpenEvidence (http://www.openevidence.org/).
      A propos de Paul-André : Paul-André Pays est directeur fondateur de la société EdelWeb spécialisée dans la sécurité des systèmes d’information et dont l’un des domaines de compétence reconnus est celui de la cryptographie et de la certification. Il est également directeur de ON-X Sécurité, le pôle SSI du groupe ON-X. À côté d’un rôle de conseil en sécurité pour nombre de grands organismes, Paul-André Pays s’implique particulièrement dans ce domaine de la dématérialisation. Il participe activement à divers organismes et groupe de travail sur ce sujet (GTFA, FNTC) et assure un rôle majeur dans divers projets européens (OpenEvidence et EUPKI). Précédemment Paul-André Pays a eu un passé de chercheur dans divers organismes dont l’EMSE et l’INRIA pendant plus de 20 ans, avant de créer EdelWeb. Il a en 1995 déposé un brevet et mis au point une solution de sécurisation des transactions commerciales sur Internet.
      A propos de Peter : Peter Sylvester, fondateur d’EdelWeb, s’est depuis de nombreuses années consacré au domaine de la cryptographie et des PKI dont il est devenu l’un des experts reconnus au niveau international. Il participe activement à divers organismes et groupe de travail sur ce sujet (notamment la mouvance PKI de l’IETF) et assure le rôle de chief scientist dans divers projets européens open source (OpenEvidence et EUPKI). Il est éditeur et co-auteur du RFC 3029 (DVCS) et développeur et animateur du service d’interopérabilité du Time-Stamping (http://timestamping.edelweb.fr/) Précédemment Peter Sylvester a notamment travaillé sur la messagerie électronique, le web et les annuaires électroniques comme chercheur au GMD et à l’INRIA.
    • 2B- Signature légale et preuves électroniques : application à la messagerie
      Conférencier : Jérome Decourbe (Directeur du Système d’Informations, MaiLegal)
      Résumé de l’intervention : La législation française et européenne définit aujourd’hui le cadre de la signature électronique pour lui conférer une valeur probatoire. Son utilisation ouvre la voie à de nouveaux services comme les services de preuves électroniques. Les avancées de la normalisation et de la loi françaises confèrent un statut de Tiers de Confiance aux exploitants des services de preuve électronique. Ces Autorités de Gestion de Preuves électroniques seront amenés à jouer le rôle de témoin intègre et impartial dans la preuve des échanges électroniques et de la messagerie.
      A propos de Jérome : Jérôme DECOURBE est Directeur du Système d’Informations chez MaiLegal. Il a commencé sa carrière à France Télécom Recherche & Développement et s’est spécialisé dans la gestion de projet logiciel et en sécurité des services et des réseaux. Après avoir occupé les fonctions de chef de projet dans les domaines concernant sur la signature électronique, la certification et les infrastructures à clés publiques, il s’est penché sur les applications de la signature électronique dans un contexte légal et ses applications dans les domaines du courrier électronique.
  • Troisième session : Retour d’expérience de PKI
    • 3A- La PKI à France Télécom : des tentatives de déploiement au positionnement commercial
      Conférencier : Dimitri Mouton (Ingénieur R&D en Sécurité Informatique, Chef de projet, France Telecom R&D)
      Résumé de l’intervention : Grâce à un imoprtant pôle de compétence en Sécurité informatique, France Télécom a, depuis six ans, effectué plusieurs tentatives de déploiement de PKI. Riche de cette expérience, elle a désormais de ce domaine une approche orientée vers les services, qui s’illustre par le projet Cert@too. Les résultats du projet Cert@too, appliqués dans un premier temps au SI de France Télécom et de ses filiales, constitueront prochainement une offre commerciale ouverte à l’extérieur du Groupe France Télécom.
      A propos de Dimitri : Diplômé de l’ENST en 1997, Dimitri Mouton est depuis lors ingénieur R&D en sécurité informatique à France Télécom R&D, au sein du laboratoire Sécurité des Services et des Réseaux. En six ans, il a accompagné tous les projets PKI de France Télécom, depuis les premiers développements sur cartes à puce jusqu’aux tentatives de déploiement à grande échelle. Il dirige aujourd’hui le projet Cert@too, un projet de développement logiciel fournissant non seulement une PKI, mais également une solution universelle de sécurité, permettant notamment la signature électronique, le chiffrement de données et l’horodatage.
    • 3B- Retour d’expérience sur la mise en place d’une PKI chez Microsoft Conférencier : Cyril Voisin, (Chef de Programme Sécurité, Microsoft)
      Résumé de l’intervention : Microsoft a cherché à mettre en oeuvre en interne une solution sécurisée permettant l’accès au réseau quel que soit l’endroit d’où travaillent ses collaborateurs. La mise en oeuvre d’une authentification à deux niveaux pour le RAS/VPN via carte à puce et du 802.1x en font partie. En tout état de cause, il faut planifier attentivement une telle mise en oeuvre. Cette présentation vous propose les enseignements tirés par Microsoft lors du déploiement de ces solutions reposant sur une PKI interne.
      A propos de Cyril : Depuis 5 ans chez Microsoft, Cyril Voisin a exercé au support technique le rôle de responsable technique de compte pour des grands comptes français du milieu des banques et assurances. A ensuite été en charge du support technique pour les relations institutionnelles et l’Education. Depuis novembre 2002, officiellement en charge du programme sécurité de Microsoft.
  • Quatrième session : Retour d’expérience de PKI, Cryptographie dans les mobiles
    • 4A- Utilisation de l’IGC du CNRS dans le Système d’information régional
      Conférencier : Roland Dirlewanger (CNRS)
      Résumé de l’intervention : Cette intervention est un retour d’expérience sur la mise en oeuvre de l’IGC du CNRS au niveau d’une Délégation régionale. Elle présente les actions menées pour la diffusion de certificats dans les laboratoires. A travers un tour d’horizon des applications déployées, elle montrera la nécessité de disposer d’un gestionnaire de profil d’accès et les difficultés pour généraliser l’usage de la signature électronique dans les processus admninistratifs.
      A propos de Roland : Roland Dirlewanger a rejoint la Délégation du CNRS à Bordeaux en 1994 afin de mettre ses compétences dans les technologies de l’information au service de la communication entre les laboratoires du CNRS et leurs tutelles administratives. Depuis 1998, il s’intéresse à l’utilisation de certificats d’authentification dans le système d’information financières des délégations. Il est l’un des moteurs du déploiement de l’infrastrucutre de gestion de clés du CNRS.
    • 4B- Importance d’une cryptographie matérielle dans les mobiles
      Conférencier : Marc Mouffron (Chef du Département d’Expertise Sécurité et Cryptographie, EADS Telecom)
      Résumé de l’intervention : L’analyse proposée à partir d’un examen des différentes technologies sans fil rappelle les enjeux principaux de sécurité, et présente les caractéristiques propres aux radiocommunications. Cet exposé montre les menaces sur les réseaux sans fil et les services de sécurité qui permettent de les contrer. Les différentes solutions logicielle ou matérielle sont présentées. On s’aperçoit que la solution logicielle seule ne permet pas d’offrir tous les mécanismes de sécurité nécessaire aux différentes technologies sans fil. Une solution matérielle est présentée avec ses contraintes et avantages.
      A propos de Marc : Marc MOUFFRON travaille depuis 20 ans dans le domaine de la cryptographie et de la mise en oeuvre de la sécurité. Il a participé à l’étude et conception de nombreux composants cryptographiques pour des réseaux de radiocommunications militaires, gouvernementaux ou civils. Il a été membre de groupe de travail de sécurité à l’ETSI. Actuellement Chef du Département d’Expertise Sécurité et Cryptographie au sein d’EADS Telecom, il conçoit notamment les composants cryptographiques des solutions TETRAPOL, CONNEXITY.