NEWS - Forum Atena

Transcription

NEWS - Forum Atena
News Letter n° 2
Mai 2007
Edito
« Concurrence,
vous avez dit concurrence ? »
Les rachats d'opérateurs ISP se
poursuivent et c'est sans doute un signe
positif de la concurrence saine qui s'est
installée sur le marché des Télécoms en
France.
Déjà en 2001/2002, nous avions connu
une période d'euphorie, où les rachats
succédaient aux rachats. Le départ de
Deutsche Telecom, après celui d'AOL,
démontre les effets positifs de la
régulation à la Française, dans la droite
ligne de la sacro-sainte logique de la
protection des investisseurs.
Une nouvelle démonstration ? Peut-on
rêver plus belle démonstration que la
terrible guerre que se livrent ces mêmes
investisseurs pour arracher la quatrième
licence UMTS ?
Que les acteurs se livrent une
concurrence, quelquefois acharnée, rien
de plus normal.
A Forum ATENA, nous croyons que le
rôle du régulateur est de réguler, simple
non ?
Simpliste même, mais que voulez-vous,
à Forum ATENA les subtilités de la
régulation nous sont étrangères.
Nous souhaiterions recueillir vos
commentaires, votre point de vue et
votre conception de la régulation afin
d’en débattre ensemble et apporter
quelques pistes pour l’avenir.
A la une
Conférence Sécurité des smartphones / PDA
Les petites merveilles de productivité que sont les smartphones PDA,
qui tiennent dans la paume de la main et vous permettent d'avoir
toujours avec vous votre bureau virtuel, ne posent-ils pas un problème
de sécurité aux informations qu'ils manipulent et au système
d'information auquel ils accèdent ?
Suite au succès de l'événement du 15 février à l'INT-Evry et de ses 200
participants sur le thème de la cryptologie et de la biométrie, et pour
répondre à la question posée sur la sécurité, l'atelier sécurité de Forum
ATENA organise son deuxième grand événement de l'année, à l'EPITA Ecole d'Ingénieurs, près de la porte d'Italie à Paris, afin d’aborder le
thème de la sécurité des smartphones / PDA, le jeudi 28 juin après midi.
Les meilleurs experts brosseront l'état de l'art en la matière et vous
apporteront leur expérience pratique ; les sponsors Arkoon, Microsoft,
RIM et Sparus exposeront leurs solutions et une table ronde permettra à
la salle de poser des questions aux intervenants. Puis ce sera le
moment convivial du pot, moment idéal pour nouer des relations
enrichissantes.
La participation à cet événement est gratuite mais l'inscription est
obligatoire auprès de Martine Houlbert :
[email protected]
Retrouvez le détail de l’évènement dans notre rubrique AGENDA.
Nous espérons que vous serez
nombreux à nous solliciter en nous
écrivant à [email protected].
Excellente lecture à tous,
Philippe Recouppé
Président Forum ATENA
News Letter Forum ATENA
n° 2 mai 2007
Page 1 sur 10
News Letter n° 2
Mai 2007
NEWS
DRM (Digital Rights Management)
ou comment maîtriser la consommation de
contenu numérique
L'origine du DRM vient de l'idée des
producteurs de contenu (notamment des
majors du disque) de vouloir sécuriser leurs
biens. Le but est donc simplement de protéger
le contenu contre la copie, le vol,
l'interception…bref, de lutter contre tout ce qui
pourrait le détourner de son utilisation normale
lorsqu'il est vendu pour être consommé.
C'est là que les producteurs mais également
les fournisseurs de contenu ont vu un bon
moyen d'endiguer le piratage des différentes
œuvres (audio, vidéo, jeux…) et donc
d'accroître leurs bénéfices. Aussi ont-elles
jusque là soutenues cette idée afin de la voir
se concrétiser.
La concrétisation de cet objectif passe par
deux axes importants : la mise en œuvre des
moyens techniques de protection d’une part et
la légitimité de ce type d'actions.
L'enjeu légal, ou comment légalement protéger
l'œuvre vendue au public, a vu naître et se
développer des lois telles que DMCA (Digital
Millennium Copyright Act) aux Etats-unis,
EUCD (European Union Copyright Directive)
en Europe ou bien encore DADVSI plus
spécifiquement pour la France. Sur ce point,
chaque pays est un cas particulier et il est
parfois difficile de faire cohabiter le droit de la
propriété intellectuelle et les moyens de
sécurisation des contenus numériques avec la
liberté de jouir de l'œuvre achetée (cf. le droit à
la copie privée notamment en France).
Quant à la mise en œuvre des différentes
technologies nécessaires au DRM, c'est un
enjeu plutôt de type technique et économique :
comment protéger les diffusions d'un
gigantesque ensemble de contenu à un coût
acceptable ?
Les moyens déployés doivent être capables de
traiter chaque maillon de la chaîne de diffusion
du producteur au consommateur final. C'est là
tout l'enjeu le plus problématique aujourd'hui :
protéger suffisamment tous les maillons de la
News Letter Forum ATENA
chaîne pour gagner la confiance des
producteurs de contenu tout en minimisant les
coûts des différentes opérations de protection.
Il existe aujourd'hui toute une batterie de
normes, d'architectures, de labels, de
protocoles d'échange et de chiffrement…dont
voici quelques exemples :
Architectures : elles définissent les standards
de fonctionnement du DRM (acquisition de
droits, format du contenu, type de
chiffrement…)
- OMA DRM 1.0 (Open Mobile Alliance DRM) :
modèle d'implémentation simple
- OMA DRM 2.0 : modèle d'implémentation
plus complexe, plus sûr et qui offre une plus
grande panoplie de services que son
prédécesseur
- WMDRM (Windows Media DRM v1, v7.x et
9, v10) : modèle d'implémentation de DRM
de Microsoft
- CPSA (Content Protection System
Architecture) : modèle d'architecture sur le
fonctionnement entre les différentes
technologies DRM
- Microsoft Vista PVP/PUMA/PAP (Protected
Video Path/Protected User Mode Audio/
Protected Audio Path) : architecture de
protection des contenus DRM lors de leur
consommation par les ordinateurs munis du
nouveau système d'exploitation Windows
Vista
Protocoles de transfert de contenus protégés :
ayant pour but de chiffrer le transfert et de
s'assurer de la légitimité de la destination
- HDCP (High-Bandwith Digital Content
Protection) : protection du transfert de
contenus protégés circulant à travers les
interphases DVI et HDMI (par Intel)
- DTCP (Digital Transmission Content
Protection) : transfert de contenus protégés
via Firewire, USB, Wifi, Bluetooth,
Infrarouge, IP… (par le consortium 5C :
Hitachi, Intel, Matsushita (Panasonic), Sony,
Toshiba)
n° 2 mai 2007
Page 2 sur 10
News Letter n° 2
Mai 2007
Protocoles de copie de contenus protégés :
ayant pour but de chiffrer la copie et de
garantir le respect des règles d'export
- CPRM/CPPM (Content Protection for
Recordeable Media and Pre-recorded
Media) : contrôle de la copie, du
déplacement et de l'effacement d'un contenu
DRM (par le consortium 4C : IBM, Intel,
Matsushita, Toshiba)
"Labels" de sécurité d'implémentation :
- CMLA : impose des règles de sécurité dans
l'implémentation des DRM selon le modèle
OMA DRM 2.0 et sa propre architecture de
PKI pour l'authentification des appareils de
consommation de contenu DRM…
- DTLA : impose des règles de sécurité dans
l'implémentation du protocole de transfert
DTCP (par le consortium 5C)
Méthodes de chiffrements souvent utilisées
pour chiffrer les contenus protégés :
- CSS (Content Scrambling System) :
mécanisme de chiffrement mis en œuvre
pour les DVD
- AACS (Advanced
Access
Content
System) : mécanisme de chiffrement mis en
œuvre pour les HD DVD et les disques Bluray (par Disney, Intel, Microsoft, Matsushita,
Warner Brothers, IBM, Toshiba, Sony)
- C2 (Cryptomeria) : mécanisme de
chiffrement propriétaire mis en œuvre dans
le protocole CPRM/CPPM
- M6 : mécanisme de chiffrement mis en
œuvre dans le protocole de transfert DTCP
Tous ces moyens techniques complexes sont
employés dans l'optique d'assurer aux
producteurs de contenu que leurs biens seront
protégés et de garantir aux fournisseurs un
réseau de distribution sûr jusqu'à la phase de
consommation.
De tels procédés devraient empêcher les
néophytes de pirater eux-mêmes les
différentes œuvres, mais cela ne représente
qu'une petite partie du
contrefaçon aujourd'hui.
marché
de
la
La plus grande partie de la contrefaçon est
effectuée par des "professionnels" du piratage,
pour qui l'investissement (en temps et en
matériels) sera certes plus lourd mais il ne leur
suffira que d'une faille sur un élément de la
chaîne afin de parvenir à leurs fins. De là, il y a
fort à parier que les œuvres piratées se
retrouveront rapidement sur le marché et
seront diffusées par les réseaux tels que le
peer-to-peer pour finalement arriver entre les
mains des consommateurs peu scrupuleux.
L'avenir du DRM dépend essentiellement de la
façon dont se concrétisera l'idée originale. En
effet, si aujourd'hui le DRM à du mal à séduire
c'est pour deux raisons. D'un côté, le coût
élevé de développement des infrastructures
sécurisées par rapport au gain réel immédiat et
de l'autre la rigidité (les contraintes)
qu'entraîne l'utilisation de DRM pour le
consommateur.
Il ne faut pas non plus oublier que le DRM
ouvre également de nouvelles opportunités de
services plus sûrs via Internet, via les réseaux
des opérateurs téléphoniques ou d'autres
médias encore peu utilisés par rapport aux
médias traditionnels (CD, DVD…).
Sinon, il reste toujours la possibilité de faire
sans DRM tel que l'on récemment décidé
Apple (fournisseur : iTunes) et EMI Group
(producteur/major du disque) et de « faire
confiance aux clients » comme la déclaré le
patron de cette dernière.
=============================
Majors du disque (>70% du marché) : Universal Music
Group, Sony BMG, EMI Group, Warner Music Group
Christophe Maira
XP Conseil – Devoteam Group
Le point de vue de Forum ATENA
L’article ci-dessus sur le DRM et les technos
de protection des contenus est très intéressant
car très complet. L’actualité vient nous rappeler
combien ce sujet est sensible et fait l’objet de
controverses entre les différents acteurs pas
simplement pour la technique. C’est, dans tous
les cas, une excellente
News Letter Forum ATENA
occasion de prolonger le débat avec ceux
d’entre vous qui le souhaiteriez lors de la
prochaine réunion de l’Atelier « Médias et
Réseaux » du Forum ATENA.
Avis aux amateurs !
Raymond Pougheon
Atelier Médias et Réseaux
[email protected]
n° 2 mai 2007
Page 3 sur 10
News Letter n° 2
Mai 2007
Annuaires et services de renseignements
Annuaire universel : retour sur les textes
d’application publiés
•
Le décret fixant le cadre réglementaire de la
mise en place des services d’annuaires
universels et des services universels de
renseignements a été publié au Journal Officiel
du 27 mai 2005.
Ce texte précise en particulier :
S’agissant des utilisateurs de téléphonie
mobile (qu’ils utilisent une carte prépayée ou
un abonnement) ils peuvent, s’ils le souhaitent,
faire mentionner leurs données personnelles
dans les listes d’annuaires transmises aux
éditeurs d’annuaires et aux fournisseurs de
services de renseignements.
S’agissant des utilisateurs de téléphonie fixe
qui ne sont pas inscrits dans un annuaire (tels
les abonnés utilisant un numéro 097), ils ont
six mois à compter de la réception du préavis
de leur opérateur pour refuser la mention de
leurs données personnelles dans ces mêmes
listes.
Ce dispositif réglementaire vise à développer
l’enrichissement et la diversité des offres
d’annuaires ou de services de renseignements
(annuaires résidentiels et professionnels,
recherche inverse, mise en relation filtrée ou
non, etc.), ainsi que le développement de
nouveaux services (recherche avancée, accès
à des informations détaillées, etc.).
Afin de faciliter cette mise en place, l’Autorité a
publié en décembre 2004, suite à des travaux
menés en concertation avec les opérateurs,
les éditeurs d’annuaires, les fournisseurs de
services de renseignements et les associations
de consommateurs, des lignes directrices
relatives aux conditions techniques et
financières de cession des listes d’abonnés
entre opérateurs et éditeurs de services.
•
Les premières inscriptions
Lors de ces travaux, les opérateurs avaient
indiqué qu’un délai de quatre mois à l’issue de
la publication de ce décret était envisagé pour
la mise à disposition des premières listes.
L’Autorité invitait donc les opérateurs :
•
à fournir aux abonnés l’information
prévue par l’article R. 10 du code des
postes et des communications
électroniques,
News Letter Forum ATENA
à recueillir leur consentement et leur
choix concernant la parution de leurs
données personnelles,
à fournir les listes aux éditeurs
d’annuaires et fournisseurs de
services de renseignements, en
veillant à respecter ce délai de quatre
mois.
Qu’est-ce que l’annuaire universel ?
La mise en place de l’annuaire universel (sous
forme imprimée et électronique) et des
services de renseignements est prévue par la
loi du 26 juillet 1996. L’objectif est de
permettre au consommateur d’avoir accès,
sous réserve de la protection des droits
des personnes, à un annuaire regroupant
l'ensemble des abonnés fixes et mobiles.
Les listes d’annuaires consultables par ces
services comprennent, outre les numéros de
téléphone fixe de France Télécom comme
actuellement :
•
les coordonnées personnelles des
abonnés ou utilisateurs de mobiles,
ainsi que des abonnés ou utilisateurs
des services téléphoniques fixes
autres que ceux de l’opérateur
historique (opérateurs de boucle locale
ou de dégroupage) ;
•
les numéros professionnels ;
•
les numéros des services en lignes
(par exemple les numéros
commençant par 3 ou 08).
Ces services peuvent être offerts par France
Télécom ou d’autres sociétés, qu’elles soient
opérateurs de boucle locale ou non.
Les droits des consommateurs
Le nouveau cadre législatif permet à tout
abonné (personne physique ou morale) d’un
service de téléphonie ouvert au public (fixe ou
mobile) de dire à son opérateur s’il souhaite
que son numéro de téléphone et les données
personnelles afférentes soient ou non publiées
dans la liste d’annuaire. Cette liste est alors
transmise par l’opérateur à tout éditeur
réalisant un annuaire imprimé ou électronique
ou fournissant un service de renseignements,
lequel éditeur s’étant engagé à respecter les
consignes d’édition de l’abonné.
n° 2 mai 2007
Page 4 sur 10
News Letter n° 2
Mai 2007
En effet l’abonné a le droit :
•
de ne pas figurer dans cette liste ;
•
d’associer à son numéro un utilisateur
différent de lui-même (sous réserve de
l’accord de celui-ci) ;
•
à ce que son prénom ou adresse
postale ne soient pas mentionnés,
dans la mesure du possible ;
•
à ce qu’une adresse électronique de
son choix soit ajoutée ;
•
de refuser l’utilisation de ses données
à des fins de prospection ;
•
de refuser la recherche de ses
données personnelles à partir de son
numéro.
renseignements qu’ils fournissent le nom de
l’opérateur d’un abonné particulier.
Les obligations des éditeurs d’annuaires et
des fournisseurs de services de
renseignements
Pour plus d’information sur ce sujet vous
pouvez consulter via le site de l’ARCEP :
Les éditeurs d’annuaires ou de services de
renseignements utilisant ces listes ont
l’obligation de respecter les choix exprimés par
les abonnés et utilisateurs, et de traiter de
manière homogène et non discriminante
l’ensemble des données contenues dans ces
listes. Ils doivent maintenir leurs listes à jour
auprès des opérateurs et ne doivent pas
mentionner dans les annuaires ou
Les obligations des opérateurs
Chaque opérateur attribuant un numéro du
plan de numérotation national à un abonné a
l’obligation de délivrer sa liste aux éditeurs et
de maintenir celle-ci à jour afin que les
données personnelles qu’elle contient
correspondent aux choix les plus récents
exprimés par les abonnés et utilisateurs. Il a
l’obligation d’informer ses abonnés de leurs
droits, et de leur rendre possible l’exercice de
ceux-ci.
Le texte du décret (pdf)
L’avis de l’Autorité sur le projet de décret (n°
04-1039)
Les lignes directrices de l’Autorité du 6
décembre 2004 relatives à la cession des
listes d’abonnés aux fournisseurs de services
de renseignements
Liste indicative des opérateurs attributaires de
numéro du plan national de numérotation à
destination des éditeurs d'annuaires et des
fournisseurs de services de renseignements
(xls)
Salon ITEM Nearshore Expo
Retour sur le succès de cette première
édition
Initiatives Technologiques Europe/Maroc …
C’est tout un programme qui a fait le succès de
cette première édition du salon ITEM
Nearshore Expo à Casablanca du 15 au 17
mai dernier.
Le Forum ATENA est très heureux d’avoir
apporté sa contribution à ce succès par
l’animation d’un atelier débat : les industriels,
consultants ou étudiants venus d’Europe et
d’Afrique qui y ont participé ont été très
réceptifs à notre rôle d’agitateur d’idées en
télécoms.
Depuis plusieurs années déjà, le
développement du secteur des
télécommunications au Maroc se confirme et
News Letter Forum ATENA
s’internationalise. Ce succès s’appuie
largement sur celui des centres de relation
clientèle qui demandent des infrastructures
largement dimensionnées, fiables et à fort
niveau de qualité. Pour illustration, le salon
ITEM se tenait conjointement avec la troisième
édition du salon des centres d’appels, le
SICCAM.
Moteur pour les télécommunications, les
centres d’appels le sont également pour les
activités de développement informatique, et la
construction de cités technologiques et de
filières de formation en découlent
naturellement. La présence des écoles et les
n° 2 mai 2007
Page 5 sur 10
News Letter n° 2
Mai 2007
interventions toujours pertinentes des
étudiants sont là pour en témoigner. Le
mariage des métiers des télécoms et de celui
de l’enseignement favorise l’essor de services
tels que l’enseignement à distance.
L’informatique s’affranchit des frontières et
l'ensemble des activités du secteur (« Offshore
informatique », « Call center » …) promet un
chiffre d’affaires de 346 Md$, quand il était de
52 Md$ en 2001. Trait d’union entre les
donneurs d’ordre et les prestataires, ITEM
Nearshore Expo est le rendez-vous de
l’ « offshoring » et des dizaines de nouveaux
métiers d’appui (« Back Office ») aux
industries et aux services à haute valeur
ajoutée en EMEA (Europe - Middle East Africa).
Indéniablement, le Maroc comme d’ailleurs la
Tunisie et plus généralement leurs voisins du
bassin méditerranéen participent à ce
mouvement qui ne conçoit pas le
développement sans une solide infrastructure
en télécommunications. Gageons que cette
participation du Forum ATENA n’était que le
début d’une collaboration de plus en plus
soutenue !
Jacques Baudron, iXTEL
Administrateur Forum ATENA
L’ACTUALITÉ DES ATELIERS
L’atelier Solutions Vocales et Relation Client
Dans un environnement mouvant, où les
technologies évoluent rapidement, où
l’exigence des clients s’affirme toujours plus, il
est bon de trouver des repères. Comprendre
les avantages du langage naturel, segmenter
les besoins et construire une arborescence de
scénario, choisir un outil de développement
VXML, identifier les étapes, nombreuses sont
les questions.
du Forum ATENA vous propose des petits
déjeuners rencontre et un blog d’information.
Pour rencontrer les acteurs, échanger sur les
bonnes pratiques et comparer les démarches,
l’atelier “Solutions vocales et relation client”
Philippe Poux, président de l’atelier Solutions
vocales et relation client.
News Letter Forum ATENA
Chaque année, l’atelier s’associe au salon
VocalExpo qui regroupe l’ensemble des
acteurs.
Si vous souhaitez rejoindre cette communauté
du vocal, inscrivez-vous à l’adresse [email protected]
n° 2 mai 2007
Page 6 sur 10
News Letter n° 2
Mai 2007
PUBLICATIONS
Le guide CoIP 2007
Dans le cadre de son partenariat avec le Salon
CoIP organisé par Infopromotions et qui s’est
tenu en mars dernier au CNIT Paris la
Défense, Forum ATENA a contribué au
contenu rédactionnel du premier guide des
prestataires des applications sur IP.
C’est aussi le moyen de vous donner
l’occasion de réagir à nos contenus afin de
partager vos connaissances et vos propres
expériences sur le domaine.
Ces échanges seront l’occasion de mises à
jour de nos contenus pour le bénéfice de tous.
Très bonne lecture à tous,
Pauline Duffour
Administrateur Forum ATENA
Ce mois-ci, un dossier spécial
« Convergence » :
- Les services voix hébergés, ou comment
réduire le risque de la migration vers la
convergence
- Focus Qualité
h t t p : / / w w w. f o r u m a t e n a . o r g / N L / m a i 0 7 /
GuideCoIP2007_Convergence.pdf
Les sociétés présentées dans la rubrique
« Convergence » du guide CoIP 2007
h t t p : / / w w w. f o r u m a t e n a . o r g / N L / m a i 0 7 /
GuideCoIP2007_ PrestatairesConvergence.pdf
« Centre de Contact »
- Le choix d'une solution en mode ASP
- Focus Qualité
h t t p : / / w w w. f o r u m a t e n a . o r g / N L / m a i 0 7 /
GuideCoIP2007_Centre de contact.pdf
Cette News Letter est l’occasion pour nous de
publier une partie des articles parus dans cet
ouvrage.
News Letter Forum ATENA
Les sociétés présentées dans la rubrique
« Centre de contact » du guide CoIP 2007
h t t p : / / w w w. f o r u m a t e n a . o r g / N L / m a i 0 7 /
GuideCoIP2007PrestatairesCentredeContact.p
df
n° 2 mai 2007
Page 7 sur 10
News Letter n° 2
Mai 2007
AGENDA
Cette rubrique vous permet de connaître les
prochains rendez-vous de la profession que
nous organisons ou pour lesquels nous
sommes partenaires. Ils sont aussi l’occasion
de nous rencontrer et de vous faire participer à
ces échanges.
N’hésitez pas à consulter régulièrement la
rubrique « Agenda » sur notre site web pour
consulter les dernières mises à jour
directement.
Prochain événement Forum ATENA
28 juin 2007
« La sécurité du smart phone PDA »
Conférence & Débat organisés par
l'atelier Sécurité Forum ATENA à
l'EPITA, école d'ingénieurs
14-16 rue Voltaire
94276 Kremlin Bicêtre
Renseignements & inscriptions
Martine Houlbert
[email protected]
Tél. : 01 47 88 13 02
14h00-14h30 : La parole à l'EPITA et à
Forum ATENA
14h30-15h30 : Etat de L’art
Olivier Caleff (XP Conseil)
« Les smartphones / PDA peuvent t'ils
être sécurisés ? »
François Paget (AvertLabs)
« Les menaces qui planent sur les
smartphones »
Jean-François Tesseraud (EADS ITS)
« Retour d'expérience sur le déploiement
de PDA »
15h30-16h30 : Intervention des sponsors
Arkoon Network Security
Research in Mot i o n
Sparus Software
Microsoft
Les Rendez-vous de juin 2007
14 juin 2007
T.E.C. - Forum des Solutions Business et
des Technologies de l'Entreprise
Communicante CCIP Paris - Bourse de
Commerce
2 rue de Viarmes
75002 Paris
Renseignements & inscriptions :
www.tec-paris.com
T.E.C. Paris Ile de France - MLG Consulting
42 rue du Faubourg Poissonnière
75010 Paris
Tél. : 0 826 800 514
 Forum ATENA sera présent sur cet
évènement
***
19 au 21 juin 2007
itiForums 2007
19 juin - Business Continuity
20 juin – Datacenter
21 juin - ILM et Archivage
Renseignements et Inscriptions :
[email protected] et www.itiforums.com
Forum
ATENA est partenaire de cet
évènement. L’inscription est gratuite pour les
membres de Forum ATENA. Pour recevoir
votre invitation, adressez votre demande par email à l’adresse : pré[email protected]
16h30-17h45 : Table ronde interactive entre
les intervenants et les participants
17h45 : Cocktail
News Letter Forum ATENA
n° 2 mai 2007
Page 8 sur 10
News Letter n° 2
Mai 2007
A l’occasion de cet évènement sur la Sécurité
des Smartphones
/ PDA, vous pourrez
rencontrer les intervenants suivants :
Olivier Caleff
Directeur Technique de XP Conseil DEVOTEAM Consulting, Olivier Caleff travaille
depuis 22 ans dans le domaine des réseaux et
de la sécurité informatique. En 1993, il lance
l’activité Sécurité pour APOGEE
Communications. Il mène des actions de veille
sécurité, qui se sont concrétisées depuis 1999
par la création d’une cellule de Veille
Technologique Sécurité. Utilisateur de PDA
depuis 1998, il a notamment mené plusieurs
projets sur des problématiques liés à la
sécurisation de la mobilité. Il a enseigné au
CNAM, à l’ENST, à l'ISEP et maintenant à
l’EPITA où il est responsable de la
spécialisation SRS (Systèmes, Réseaux et
Sécurité) depuis 2004.
En parallèle du débat, vous pourrez découvrir
les offres de produits et services des sociétés
suivantes :
Jean-François Tesseraud
RSSI de l’entité EADS ITS qui est une SSII du
groupe EADS spécialisée dans les
architectures sécurisées et dans les services
tels que le nomadisme, la visioconférence,
l’hébergement, l’analyse des risques, JeanFrançois Tesseraud travaille sur la sécurisation
des différents types d'accès à l’information
(accès sous-traitant - nomadisme lourd et
léger). Il participe, chez EADS, au choix des
solutions en matière de smartphones / PDA et
les déploie avec la sécurité pour principal fil
conducteur. Il nous livrera un retour
d’expérience.
Microsoft
L’offre Microsoft se compose d’une gamme
complète de logiciels accessibles en situation
de mobilité et d’outils de développement pour
les solutions métiers mobiles d’entreprise.
L’offre Microsoft est un environnement
technique cohérent, sécurisé et unifié de bout
en bout depuis le système d’information de
l’entreprise jusqu’au téléphone Windows
Mobile. L’intervenant sera Thierry Picq –
Microsoft Consulting Services.
François Paget
Membre fondateur du groupe AVERT
(AntiVirus & Vulnerability Emergency
Response Team) au sein de McAfee, François
Paget y travaille depuis 1993. En Europe, et
durant 12 ans, il fut en charge de l’analyse des
nouvelles menaces, de leur identification et de
la mise à disposition de modules de détection
et d’éradication. Sa principale responsabilité a
été l’étude des nouvelles méthodes de
détection générique et heuristique liées aux
environnements Windows 32bits. Aujourd’hui il
mène diverses études prospectives et de veille
technologique afin de mieux comprendre ce
que sera la menace de demain.
News Letter Forum ATENA
Arkoon Network Security
Security BOX® Mobile est une solution de
sécurité pour PDA et Smartphones. Il permet
l’authentification de l’utilisateur, la
confidentialité des fichiers locaux et des
données personnelles, ainsi que la
confidentialité des messages et pièces jointes
issues des messageries électroniques et
stockées localement. Ce composant Security
BOX® pour Windows Mobile® 5.0 s’intègre
dans une infrastructure de sécurité déjà
déployée. Il protège les données sensibles en
cas de perte ou de vol de l’appareil mobile.
RIM
La solution BlackBerry, qui préserve l'intégrité,
la confidentialité et l'authenticité des données
sans coût supplémentaire pour l’entreprise, est
la plate-forme sans fil la plus sécurisée et la
plus robuste du marché. Dans bon nombre de
pays, c’est la seule plate-forme sans fil
approuvée pour la transmission des données
gouvernementales à diffusion restreinte.
Sparus Software
EveryWAN MobilityManager de Sparus
Software complète idéalement les solutions
Windows Mobile en intégrant nativement tous
les aspects d'authentification des terminaux,
de sécurisation des transferts et de protection
des données locales. Le logiciel EveryWAN a
obtenu la totalité des certifications «
Mobile2Market - Designed for Windows Mobile
» ainsi que l'autorisation de « Signature de
Code Privilégié » de Microsoft.
n° 2 mai 2007
Page 9 sur 10
News Letter n° 2
Mai 2007
Table ronde
Tous les intervenant répondront à vos
questions durant la table ronde.
A ceux-ci se joindra Louis Granboulan. Ancien
élève de l’Ecole Normale Supérieure de la rue
d’ULM où il a ensuite enseigné la
cryptographie et participé aux recherches, en
ce domaine, aux côtés de Jacques Stern,
médaille d’or du CNRS, Louis Granboulan, est
aujourd’hui responsable des activités de
recherche en cryptographie et sécurité des
systèmes d'informations chez EADS
Innovation Works (centre de recherche
d'EADS à Suresnes).
***
Si vous souhaitez contribuer à notre
prochaine édition, n’hésitez pas à nous
faire part de vos suggestions à l’adresse
[email protected]
News Letter Forum ATENA
n° 2 mai 2007
Page 10 sur 10