Appel à contributions

Appel à contributions

Une session de l’atelier sera réservée à la présentation par des étudiants de leur sujet de recherche. Les candidats sont invités à soumettre un résumé de leur présentation en deux pages maximum. Un comité de programme sélectionnera les présentations.

Les présentations auront une durée de 5 minutes questions comprises. Pour éviter les délais entre présentations, les présentations devront être fournies au format PDF au plus tard à la fin de la session précédente.

Les résumés et les présentations seront publiés, sous réserve de l’accord des auteurs, sur le site Web de SEC2 2015.

Instructions pour soumettre

Les candidats doivent soumettre un résumé du sujet de leur présentation. Le résumé doit être écrit en deux pages maximum, au format A4, avec une police de taille minimum de 11 points. Le résumé peut être écrit en français ou en anglais.

Les résumés doivent être soumis en utilisant EasyChair : https://easychair.org/conferences/?conf=sec22015

La date limite de soumission est précisée en bas de page.

Thèmes

Nous recherchons des présentations portant sur les aspects système de la sécurité dans les clouds. Les sujets recherchés incluent mais ne sont pas limités aux thèmes suivants :

  • Nouvelles menaces liées à l’externalisation et à la virtualisation
  • Vulnérabilités dans les hyperviseurs
  • Vulnérabilités liées aux SDNs
  • Protection des hyperviseurs
  • Protection des machines virtuelles
  • Protection des équipements réseau
  • Sécurisation des hyperviseurs par conception
  • Mécanismes matériels pour la sécurité des hyperviseurs
  • Techniques d’introspection
  • Lutte contre les canaux cachés
  • Mécanismes cryptographiques avancés pour la protection des données
  • Supervision de sécurité dans les clouds
  • Utilisation de composants sur étagère pour la protection et la supervision
  • Protection auto-adaptative
  • Supervision auto-adaptative
  • Coopération entre infrastructure de virtualisation et infrastructure virtualisée pour la sécurité
  • Mutualisation des agents de sécurisation entre clients et opérateurs de clouds
  • Définition de politiques de protection et de supervision adaptées aux clouds
  • Combinaison de politiques de protection et de supervision définies par plusieurs intervenants
  • Application de politiques de protection et de supervision
  • Stratégies de compromis entre sécurisation et coût en ressources de la sécurisation
  • Garanties contractuelles (SLA) pour la sécurisation des infrastructures virtualisées
  • Preuves de respect de SLA sur la sécurisation assurée par les opérateurs
  • Sécurité des nouveaux modèles de cloud

Dates importantes

  • Soumission de résumé (échéance ferme) : mercredi 3 juin 2015.
  • Notification d’acceptation : vendredi 12 juin 2015.
  • Atelier : 30 juin 2015.

Les commentaires sont fermés