NEWS - Forum Atena
Transcription
NEWS - Forum Atena
News Letter n° 2 Mai 2007 Edito « Concurrence, vous avez dit concurrence ? » Les rachats d'opérateurs ISP se poursuivent et c'est sans doute un signe positif de la concurrence saine qui s'est installée sur le marché des Télécoms en France. Déjà en 2001/2002, nous avions connu une période d'euphorie, où les rachats succédaient aux rachats. Le départ de Deutsche Telecom, après celui d'AOL, démontre les effets positifs de la régulation à la Française, dans la droite ligne de la sacro-sainte logique de la protection des investisseurs. Une nouvelle démonstration ? Peut-on rêver plus belle démonstration que la terrible guerre que se livrent ces mêmes investisseurs pour arracher la quatrième licence UMTS ? Que les acteurs se livrent une concurrence, quelquefois acharnée, rien de plus normal. A Forum ATENA, nous croyons que le rôle du régulateur est de réguler, simple non ? Simpliste même, mais que voulez-vous, à Forum ATENA les subtilités de la régulation nous sont étrangères. Nous souhaiterions recueillir vos commentaires, votre point de vue et votre conception de la régulation afin d’en débattre ensemble et apporter quelques pistes pour l’avenir. A la une Conférence Sécurité des smartphones / PDA Les petites merveilles de productivité que sont les smartphones PDA, qui tiennent dans la paume de la main et vous permettent d'avoir toujours avec vous votre bureau virtuel, ne posent-ils pas un problème de sécurité aux informations qu'ils manipulent et au système d'information auquel ils accèdent ? Suite au succès de l'événement du 15 février à l'INT-Evry et de ses 200 participants sur le thème de la cryptologie et de la biométrie, et pour répondre à la question posée sur la sécurité, l'atelier sécurité de Forum ATENA organise son deuxième grand événement de l'année, à l'EPITA Ecole d'Ingénieurs, près de la porte d'Italie à Paris, afin d’aborder le thème de la sécurité des smartphones / PDA, le jeudi 28 juin après midi. Les meilleurs experts brosseront l'état de l'art en la matière et vous apporteront leur expérience pratique ; les sponsors Arkoon, Microsoft, RIM et Sparus exposeront leurs solutions et une table ronde permettra à la salle de poser des questions aux intervenants. Puis ce sera le moment convivial du pot, moment idéal pour nouer des relations enrichissantes. La participation à cet événement est gratuite mais l'inscription est obligatoire auprès de Martine Houlbert : [email protected] Retrouvez le détail de l’évènement dans notre rubrique AGENDA. Nous espérons que vous serez nombreux à nous solliciter en nous écrivant à [email protected]. Excellente lecture à tous, Philippe Recouppé Président Forum ATENA News Letter Forum ATENA n° 2 mai 2007 Page 1 sur 10 News Letter n° 2 Mai 2007 NEWS DRM (Digital Rights Management) ou comment maîtriser la consommation de contenu numérique L'origine du DRM vient de l'idée des producteurs de contenu (notamment des majors du disque) de vouloir sécuriser leurs biens. Le but est donc simplement de protéger le contenu contre la copie, le vol, l'interception…bref, de lutter contre tout ce qui pourrait le détourner de son utilisation normale lorsqu'il est vendu pour être consommé. C'est là que les producteurs mais également les fournisseurs de contenu ont vu un bon moyen d'endiguer le piratage des différentes œuvres (audio, vidéo, jeux…) et donc d'accroître leurs bénéfices. Aussi ont-elles jusque là soutenues cette idée afin de la voir se concrétiser. La concrétisation de cet objectif passe par deux axes importants : la mise en œuvre des moyens techniques de protection d’une part et la légitimité de ce type d'actions. L'enjeu légal, ou comment légalement protéger l'œuvre vendue au public, a vu naître et se développer des lois telles que DMCA (Digital Millennium Copyright Act) aux Etats-unis, EUCD (European Union Copyright Directive) en Europe ou bien encore DADVSI plus spécifiquement pour la France. Sur ce point, chaque pays est un cas particulier et il est parfois difficile de faire cohabiter le droit de la propriété intellectuelle et les moyens de sécurisation des contenus numériques avec la liberté de jouir de l'œuvre achetée (cf. le droit à la copie privée notamment en France). Quant à la mise en œuvre des différentes technologies nécessaires au DRM, c'est un enjeu plutôt de type technique et économique : comment protéger les diffusions d'un gigantesque ensemble de contenu à un coût acceptable ? Les moyens déployés doivent être capables de traiter chaque maillon de la chaîne de diffusion du producteur au consommateur final. C'est là tout l'enjeu le plus problématique aujourd'hui : protéger suffisamment tous les maillons de la News Letter Forum ATENA chaîne pour gagner la confiance des producteurs de contenu tout en minimisant les coûts des différentes opérations de protection. Il existe aujourd'hui toute une batterie de normes, d'architectures, de labels, de protocoles d'échange et de chiffrement…dont voici quelques exemples : Architectures : elles définissent les standards de fonctionnement du DRM (acquisition de droits, format du contenu, type de chiffrement…) - OMA DRM 1.0 (Open Mobile Alliance DRM) : modèle d'implémentation simple - OMA DRM 2.0 : modèle d'implémentation plus complexe, plus sûr et qui offre une plus grande panoplie de services que son prédécesseur - WMDRM (Windows Media DRM v1, v7.x et 9, v10) : modèle d'implémentation de DRM de Microsoft - CPSA (Content Protection System Architecture) : modèle d'architecture sur le fonctionnement entre les différentes technologies DRM - Microsoft Vista PVP/PUMA/PAP (Protected Video Path/Protected User Mode Audio/ Protected Audio Path) : architecture de protection des contenus DRM lors de leur consommation par les ordinateurs munis du nouveau système d'exploitation Windows Vista Protocoles de transfert de contenus protégés : ayant pour but de chiffrer le transfert et de s'assurer de la légitimité de la destination - HDCP (High-Bandwith Digital Content Protection) : protection du transfert de contenus protégés circulant à travers les interphases DVI et HDMI (par Intel) - DTCP (Digital Transmission Content Protection) : transfert de contenus protégés via Firewire, USB, Wifi, Bluetooth, Infrarouge, IP… (par le consortium 5C : Hitachi, Intel, Matsushita (Panasonic), Sony, Toshiba) n° 2 mai 2007 Page 2 sur 10 News Letter n° 2 Mai 2007 Protocoles de copie de contenus protégés : ayant pour but de chiffrer la copie et de garantir le respect des règles d'export - CPRM/CPPM (Content Protection for Recordeable Media and Pre-recorded Media) : contrôle de la copie, du déplacement et de l'effacement d'un contenu DRM (par le consortium 4C : IBM, Intel, Matsushita, Toshiba) "Labels" de sécurité d'implémentation : - CMLA : impose des règles de sécurité dans l'implémentation des DRM selon le modèle OMA DRM 2.0 et sa propre architecture de PKI pour l'authentification des appareils de consommation de contenu DRM… - DTLA : impose des règles de sécurité dans l'implémentation du protocole de transfert DTCP (par le consortium 5C) Méthodes de chiffrements souvent utilisées pour chiffrer les contenus protégés : - CSS (Content Scrambling System) : mécanisme de chiffrement mis en œuvre pour les DVD - AACS (Advanced Access Content System) : mécanisme de chiffrement mis en œuvre pour les HD DVD et les disques Bluray (par Disney, Intel, Microsoft, Matsushita, Warner Brothers, IBM, Toshiba, Sony) - C2 (Cryptomeria) : mécanisme de chiffrement propriétaire mis en œuvre dans le protocole CPRM/CPPM - M6 : mécanisme de chiffrement mis en œuvre dans le protocole de transfert DTCP Tous ces moyens techniques complexes sont employés dans l'optique d'assurer aux producteurs de contenu que leurs biens seront protégés et de garantir aux fournisseurs un réseau de distribution sûr jusqu'à la phase de consommation. De tels procédés devraient empêcher les néophytes de pirater eux-mêmes les différentes œuvres, mais cela ne représente qu'une petite partie du contrefaçon aujourd'hui. marché de la La plus grande partie de la contrefaçon est effectuée par des "professionnels" du piratage, pour qui l'investissement (en temps et en matériels) sera certes plus lourd mais il ne leur suffira que d'une faille sur un élément de la chaîne afin de parvenir à leurs fins. De là, il y a fort à parier que les œuvres piratées se retrouveront rapidement sur le marché et seront diffusées par les réseaux tels que le peer-to-peer pour finalement arriver entre les mains des consommateurs peu scrupuleux. L'avenir du DRM dépend essentiellement de la façon dont se concrétisera l'idée originale. En effet, si aujourd'hui le DRM à du mal à séduire c'est pour deux raisons. D'un côté, le coût élevé de développement des infrastructures sécurisées par rapport au gain réel immédiat et de l'autre la rigidité (les contraintes) qu'entraîne l'utilisation de DRM pour le consommateur. Il ne faut pas non plus oublier que le DRM ouvre également de nouvelles opportunités de services plus sûrs via Internet, via les réseaux des opérateurs téléphoniques ou d'autres médias encore peu utilisés par rapport aux médias traditionnels (CD, DVD…). Sinon, il reste toujours la possibilité de faire sans DRM tel que l'on récemment décidé Apple (fournisseur : iTunes) et EMI Group (producteur/major du disque) et de « faire confiance aux clients » comme la déclaré le patron de cette dernière. ============================= Majors du disque (>70% du marché) : Universal Music Group, Sony BMG, EMI Group, Warner Music Group Christophe Maira XP Conseil – Devoteam Group Le point de vue de Forum ATENA L’article ci-dessus sur le DRM et les technos de protection des contenus est très intéressant car très complet. L’actualité vient nous rappeler combien ce sujet est sensible et fait l’objet de controverses entre les différents acteurs pas simplement pour la technique. C’est, dans tous les cas, une excellente News Letter Forum ATENA occasion de prolonger le débat avec ceux d’entre vous qui le souhaiteriez lors de la prochaine réunion de l’Atelier « Médias et Réseaux » du Forum ATENA. Avis aux amateurs ! Raymond Pougheon Atelier Médias et Réseaux [email protected] n° 2 mai 2007 Page 3 sur 10 News Letter n° 2 Mai 2007 Annuaires et services de renseignements Annuaire universel : retour sur les textes d’application publiés • Le décret fixant le cadre réglementaire de la mise en place des services d’annuaires universels et des services universels de renseignements a été publié au Journal Officiel du 27 mai 2005. Ce texte précise en particulier : S’agissant des utilisateurs de téléphonie mobile (qu’ils utilisent une carte prépayée ou un abonnement) ils peuvent, s’ils le souhaitent, faire mentionner leurs données personnelles dans les listes d’annuaires transmises aux éditeurs d’annuaires et aux fournisseurs de services de renseignements. S’agissant des utilisateurs de téléphonie fixe qui ne sont pas inscrits dans un annuaire (tels les abonnés utilisant un numéro 097), ils ont six mois à compter de la réception du préavis de leur opérateur pour refuser la mention de leurs données personnelles dans ces mêmes listes. Ce dispositif réglementaire vise à développer l’enrichissement et la diversité des offres d’annuaires ou de services de renseignements (annuaires résidentiels et professionnels, recherche inverse, mise en relation filtrée ou non, etc.), ainsi que le développement de nouveaux services (recherche avancée, accès à des informations détaillées, etc.). Afin de faciliter cette mise en place, l’Autorité a publié en décembre 2004, suite à des travaux menés en concertation avec les opérateurs, les éditeurs d’annuaires, les fournisseurs de services de renseignements et les associations de consommateurs, des lignes directrices relatives aux conditions techniques et financières de cession des listes d’abonnés entre opérateurs et éditeurs de services. • Les premières inscriptions Lors de ces travaux, les opérateurs avaient indiqué qu’un délai de quatre mois à l’issue de la publication de ce décret était envisagé pour la mise à disposition des premières listes. L’Autorité invitait donc les opérateurs : • à fournir aux abonnés l’information prévue par l’article R. 10 du code des postes et des communications électroniques, News Letter Forum ATENA à recueillir leur consentement et leur choix concernant la parution de leurs données personnelles, à fournir les listes aux éditeurs d’annuaires et fournisseurs de services de renseignements, en veillant à respecter ce délai de quatre mois. Qu’est-ce que l’annuaire universel ? La mise en place de l’annuaire universel (sous forme imprimée et électronique) et des services de renseignements est prévue par la loi du 26 juillet 1996. L’objectif est de permettre au consommateur d’avoir accès, sous réserve de la protection des droits des personnes, à un annuaire regroupant l'ensemble des abonnés fixes et mobiles. Les listes d’annuaires consultables par ces services comprennent, outre les numéros de téléphone fixe de France Télécom comme actuellement : • les coordonnées personnelles des abonnés ou utilisateurs de mobiles, ainsi que des abonnés ou utilisateurs des services téléphoniques fixes autres que ceux de l’opérateur historique (opérateurs de boucle locale ou de dégroupage) ; • les numéros professionnels ; • les numéros des services en lignes (par exemple les numéros commençant par 3 ou 08). Ces services peuvent être offerts par France Télécom ou d’autres sociétés, qu’elles soient opérateurs de boucle locale ou non. Les droits des consommateurs Le nouveau cadre législatif permet à tout abonné (personne physique ou morale) d’un service de téléphonie ouvert au public (fixe ou mobile) de dire à son opérateur s’il souhaite que son numéro de téléphone et les données personnelles afférentes soient ou non publiées dans la liste d’annuaire. Cette liste est alors transmise par l’opérateur à tout éditeur réalisant un annuaire imprimé ou électronique ou fournissant un service de renseignements, lequel éditeur s’étant engagé à respecter les consignes d’édition de l’abonné. n° 2 mai 2007 Page 4 sur 10 News Letter n° 2 Mai 2007 En effet l’abonné a le droit : • de ne pas figurer dans cette liste ; • d’associer à son numéro un utilisateur différent de lui-même (sous réserve de l’accord de celui-ci) ; • à ce que son prénom ou adresse postale ne soient pas mentionnés, dans la mesure du possible ; • à ce qu’une adresse électronique de son choix soit ajoutée ; • de refuser l’utilisation de ses données à des fins de prospection ; • de refuser la recherche de ses données personnelles à partir de son numéro. renseignements qu’ils fournissent le nom de l’opérateur d’un abonné particulier. Les obligations des éditeurs d’annuaires et des fournisseurs de services de renseignements Pour plus d’information sur ce sujet vous pouvez consulter via le site de l’ARCEP : Les éditeurs d’annuaires ou de services de renseignements utilisant ces listes ont l’obligation de respecter les choix exprimés par les abonnés et utilisateurs, et de traiter de manière homogène et non discriminante l’ensemble des données contenues dans ces listes. Ils doivent maintenir leurs listes à jour auprès des opérateurs et ne doivent pas mentionner dans les annuaires ou Les obligations des opérateurs Chaque opérateur attribuant un numéro du plan de numérotation national à un abonné a l’obligation de délivrer sa liste aux éditeurs et de maintenir celle-ci à jour afin que les données personnelles qu’elle contient correspondent aux choix les plus récents exprimés par les abonnés et utilisateurs. Il a l’obligation d’informer ses abonnés de leurs droits, et de leur rendre possible l’exercice de ceux-ci. Le texte du décret (pdf) L’avis de l’Autorité sur le projet de décret (n° 04-1039) Les lignes directrices de l’Autorité du 6 décembre 2004 relatives à la cession des listes d’abonnés aux fournisseurs de services de renseignements Liste indicative des opérateurs attributaires de numéro du plan national de numérotation à destination des éditeurs d'annuaires et des fournisseurs de services de renseignements (xls) Salon ITEM Nearshore Expo Retour sur le succès de cette première édition Initiatives Technologiques Europe/Maroc … C’est tout un programme qui a fait le succès de cette première édition du salon ITEM Nearshore Expo à Casablanca du 15 au 17 mai dernier. Le Forum ATENA est très heureux d’avoir apporté sa contribution à ce succès par l’animation d’un atelier débat : les industriels, consultants ou étudiants venus d’Europe et d’Afrique qui y ont participé ont été très réceptifs à notre rôle d’agitateur d’idées en télécoms. Depuis plusieurs années déjà, le développement du secteur des télécommunications au Maroc se confirme et News Letter Forum ATENA s’internationalise. Ce succès s’appuie largement sur celui des centres de relation clientèle qui demandent des infrastructures largement dimensionnées, fiables et à fort niveau de qualité. Pour illustration, le salon ITEM se tenait conjointement avec la troisième édition du salon des centres d’appels, le SICCAM. Moteur pour les télécommunications, les centres d’appels le sont également pour les activités de développement informatique, et la construction de cités technologiques et de filières de formation en découlent naturellement. La présence des écoles et les n° 2 mai 2007 Page 5 sur 10 News Letter n° 2 Mai 2007 interventions toujours pertinentes des étudiants sont là pour en témoigner. Le mariage des métiers des télécoms et de celui de l’enseignement favorise l’essor de services tels que l’enseignement à distance. L’informatique s’affranchit des frontières et l'ensemble des activités du secteur (« Offshore informatique », « Call center » …) promet un chiffre d’affaires de 346 Md$, quand il était de 52 Md$ en 2001. Trait d’union entre les donneurs d’ordre et les prestataires, ITEM Nearshore Expo est le rendez-vous de l’ « offshoring » et des dizaines de nouveaux métiers d’appui (« Back Office ») aux industries et aux services à haute valeur ajoutée en EMEA (Europe - Middle East Africa). Indéniablement, le Maroc comme d’ailleurs la Tunisie et plus généralement leurs voisins du bassin méditerranéen participent à ce mouvement qui ne conçoit pas le développement sans une solide infrastructure en télécommunications. Gageons que cette participation du Forum ATENA n’était que le début d’une collaboration de plus en plus soutenue ! Jacques Baudron, iXTEL Administrateur Forum ATENA L’ACTUALITÉ DES ATELIERS L’atelier Solutions Vocales et Relation Client Dans un environnement mouvant, où les technologies évoluent rapidement, où l’exigence des clients s’affirme toujours plus, il est bon de trouver des repères. Comprendre les avantages du langage naturel, segmenter les besoins et construire une arborescence de scénario, choisir un outil de développement VXML, identifier les étapes, nombreuses sont les questions. du Forum ATENA vous propose des petits déjeuners rencontre et un blog d’information. Pour rencontrer les acteurs, échanger sur les bonnes pratiques et comparer les démarches, l’atelier “Solutions vocales et relation client” Philippe Poux, président de l’atelier Solutions vocales et relation client. News Letter Forum ATENA Chaque année, l’atelier s’associe au salon VocalExpo qui regroupe l’ensemble des acteurs. Si vous souhaitez rejoindre cette communauté du vocal, inscrivez-vous à l’adresse [email protected] n° 2 mai 2007 Page 6 sur 10 News Letter n° 2 Mai 2007 PUBLICATIONS Le guide CoIP 2007 Dans le cadre de son partenariat avec le Salon CoIP organisé par Infopromotions et qui s’est tenu en mars dernier au CNIT Paris la Défense, Forum ATENA a contribué au contenu rédactionnel du premier guide des prestataires des applications sur IP. C’est aussi le moyen de vous donner l’occasion de réagir à nos contenus afin de partager vos connaissances et vos propres expériences sur le domaine. Ces échanges seront l’occasion de mises à jour de nos contenus pour le bénéfice de tous. Très bonne lecture à tous, Pauline Duffour Administrateur Forum ATENA Ce mois-ci, un dossier spécial « Convergence » : - Les services voix hébergés, ou comment réduire le risque de la migration vers la convergence - Focus Qualité h t t p : / / w w w. f o r u m a t e n a . o r g / N L / m a i 0 7 / GuideCoIP2007_Convergence.pdf Les sociétés présentées dans la rubrique « Convergence » du guide CoIP 2007 h t t p : / / w w w. f o r u m a t e n a . o r g / N L / m a i 0 7 / GuideCoIP2007_ PrestatairesConvergence.pdf « Centre de Contact » - Le choix d'une solution en mode ASP - Focus Qualité h t t p : / / w w w. f o r u m a t e n a . o r g / N L / m a i 0 7 / GuideCoIP2007_Centre de contact.pdf Cette News Letter est l’occasion pour nous de publier une partie des articles parus dans cet ouvrage. News Letter Forum ATENA Les sociétés présentées dans la rubrique « Centre de contact » du guide CoIP 2007 h t t p : / / w w w. f o r u m a t e n a . o r g / N L / m a i 0 7 / GuideCoIP2007PrestatairesCentredeContact.p df n° 2 mai 2007 Page 7 sur 10 News Letter n° 2 Mai 2007 AGENDA Cette rubrique vous permet de connaître les prochains rendez-vous de la profession que nous organisons ou pour lesquels nous sommes partenaires. Ils sont aussi l’occasion de nous rencontrer et de vous faire participer à ces échanges. N’hésitez pas à consulter régulièrement la rubrique « Agenda » sur notre site web pour consulter les dernières mises à jour directement. Prochain événement Forum ATENA 28 juin 2007 « La sécurité du smart phone PDA » Conférence & Débat organisés par l'atelier Sécurité Forum ATENA à l'EPITA, école d'ingénieurs 14-16 rue Voltaire 94276 Kremlin Bicêtre Renseignements & inscriptions Martine Houlbert [email protected] Tél. : 01 47 88 13 02 14h00-14h30 : La parole à l'EPITA et à Forum ATENA 14h30-15h30 : Etat de L’art Olivier Caleff (XP Conseil) « Les smartphones / PDA peuvent t'ils être sécurisés ? » François Paget (AvertLabs) « Les menaces qui planent sur les smartphones » Jean-François Tesseraud (EADS ITS) « Retour d'expérience sur le déploiement de PDA » 15h30-16h30 : Intervention des sponsors Arkoon Network Security Research in Mot i o n Sparus Software Microsoft Les Rendez-vous de juin 2007 14 juin 2007 T.E.C. - Forum des Solutions Business et des Technologies de l'Entreprise Communicante CCIP Paris - Bourse de Commerce 2 rue de Viarmes 75002 Paris Renseignements & inscriptions : www.tec-paris.com T.E.C. Paris Ile de France - MLG Consulting 42 rue du Faubourg Poissonnière 75010 Paris Tél. : 0 826 800 514 Forum ATENA sera présent sur cet évènement *** 19 au 21 juin 2007 itiForums 2007 19 juin - Business Continuity 20 juin – Datacenter 21 juin - ILM et Archivage Renseignements et Inscriptions : [email protected] et www.itiforums.com Forum ATENA est partenaire de cet évènement. L’inscription est gratuite pour les membres de Forum ATENA. Pour recevoir votre invitation, adressez votre demande par email à l’adresse : pré[email protected] 16h30-17h45 : Table ronde interactive entre les intervenants et les participants 17h45 : Cocktail News Letter Forum ATENA n° 2 mai 2007 Page 8 sur 10 News Letter n° 2 Mai 2007 A l’occasion de cet évènement sur la Sécurité des Smartphones / PDA, vous pourrez rencontrer les intervenants suivants : Olivier Caleff Directeur Technique de XP Conseil DEVOTEAM Consulting, Olivier Caleff travaille depuis 22 ans dans le domaine des réseaux et de la sécurité informatique. En 1993, il lance l’activité Sécurité pour APOGEE Communications. Il mène des actions de veille sécurité, qui se sont concrétisées depuis 1999 par la création d’une cellule de Veille Technologique Sécurité. Utilisateur de PDA depuis 1998, il a notamment mené plusieurs projets sur des problématiques liés à la sécurisation de la mobilité. Il a enseigné au CNAM, à l’ENST, à l'ISEP et maintenant à l’EPITA où il est responsable de la spécialisation SRS (Systèmes, Réseaux et Sécurité) depuis 2004. En parallèle du débat, vous pourrez découvrir les offres de produits et services des sociétés suivantes : Jean-François Tesseraud RSSI de l’entité EADS ITS qui est une SSII du groupe EADS spécialisée dans les architectures sécurisées et dans les services tels que le nomadisme, la visioconférence, l’hébergement, l’analyse des risques, JeanFrançois Tesseraud travaille sur la sécurisation des différents types d'accès à l’information (accès sous-traitant - nomadisme lourd et léger). Il participe, chez EADS, au choix des solutions en matière de smartphones / PDA et les déploie avec la sécurité pour principal fil conducteur. Il nous livrera un retour d’expérience. Microsoft L’offre Microsoft se compose d’une gamme complète de logiciels accessibles en situation de mobilité et d’outils de développement pour les solutions métiers mobiles d’entreprise. L’offre Microsoft est un environnement technique cohérent, sécurisé et unifié de bout en bout depuis le système d’information de l’entreprise jusqu’au téléphone Windows Mobile. L’intervenant sera Thierry Picq – Microsoft Consulting Services. François Paget Membre fondateur du groupe AVERT (AntiVirus & Vulnerability Emergency Response Team) au sein de McAfee, François Paget y travaille depuis 1993. En Europe, et durant 12 ans, il fut en charge de l’analyse des nouvelles menaces, de leur identification et de la mise à disposition de modules de détection et d’éradication. Sa principale responsabilité a été l’étude des nouvelles méthodes de détection générique et heuristique liées aux environnements Windows 32bits. Aujourd’hui il mène diverses études prospectives et de veille technologique afin de mieux comprendre ce que sera la menace de demain. News Letter Forum ATENA Arkoon Network Security Security BOX® Mobile est une solution de sécurité pour PDA et Smartphones. Il permet l’authentification de l’utilisateur, la confidentialité des fichiers locaux et des données personnelles, ainsi que la confidentialité des messages et pièces jointes issues des messageries électroniques et stockées localement. Ce composant Security BOX® pour Windows Mobile® 5.0 s’intègre dans une infrastructure de sécurité déjà déployée. Il protège les données sensibles en cas de perte ou de vol de l’appareil mobile. RIM La solution BlackBerry, qui préserve l'intégrité, la confidentialité et l'authenticité des données sans coût supplémentaire pour l’entreprise, est la plate-forme sans fil la plus sécurisée et la plus robuste du marché. Dans bon nombre de pays, c’est la seule plate-forme sans fil approuvée pour la transmission des données gouvernementales à diffusion restreinte. Sparus Software EveryWAN MobilityManager de Sparus Software complète idéalement les solutions Windows Mobile en intégrant nativement tous les aspects d'authentification des terminaux, de sécurisation des transferts et de protection des données locales. Le logiciel EveryWAN a obtenu la totalité des certifications « Mobile2Market - Designed for Windows Mobile » ainsi que l'autorisation de « Signature de Code Privilégié » de Microsoft. n° 2 mai 2007 Page 9 sur 10 News Letter n° 2 Mai 2007 Table ronde Tous les intervenant répondront à vos questions durant la table ronde. A ceux-ci se joindra Louis Granboulan. Ancien élève de l’Ecole Normale Supérieure de la rue d’ULM où il a ensuite enseigné la cryptographie et participé aux recherches, en ce domaine, aux côtés de Jacques Stern, médaille d’or du CNRS, Louis Granboulan, est aujourd’hui responsable des activités de recherche en cryptographie et sécurité des systèmes d'informations chez EADS Innovation Works (centre de recherche d'EADS à Suresnes). *** Si vous souhaitez contribuer à notre prochaine édition, n’hésitez pas à nous faire part de vos suggestions à l’adresse [email protected] News Letter Forum ATENA n° 2 mai 2007 Page 10 sur 10