Communications sollicitées
Le thème de cette année est “Comment garantir la confiance dans un monde décentralisé ?”. Il est sous-titré “Contrôle et audit des interactions dans un système décentralisé”). Ce thème est détaillé dans une page dédiée.
Dans ce contexte, C&ESAR sollicite des soumissions présentant des états de l’art ou de la pratique clairs, des solutions innovantes ou des retours d’expérience pertinents sur le sujet “Comment garantir la confiance dans un monde décentralisé ?”.
Le périmètre couvre :
-
toutes les étapes de la cybersécurité, de la collecte du besoin à la cyberdéfense opérationnelle ou au pentesting, en passant par le DevSecOps et l’élimination/retrait des équipements et systèmes ;
-
tous types de systèmes tant que leur architecture est décentralisée (tous types de Systèmes d’Information décentralisés, IoT, entreprise étendue, …) ;
-
tous les types de technologies et de méthodologies liées à la confiance, au contrôle et à l’audit (à condition de se concentrer sur le cadre décentralisé).
Les sujets incluent (sans s’y limiter et appliqués dans un contexte décentralisé) ceux mentionnés ci-dessus et ci-dessous :
- les mots-clés liés à la confiance dans les première et deuxième zones du Global CISO Radar de Wavestone (https://www.wavestone.com/app/uploads/2020/12/Radar_CISO_2021_v1-1.jpg) ;
- le concept Zero Trust lié à l’inférence et à l’évaluation de la confiance ;
- la gestion des identités, des authentifications et des accès ;
- l’utilisation des technologies blockchain pour la confiance, le contrôle et l’audit (mais pas le fonctionnement propre des technologies blockchain) ;
- les méthodes et techniques pour améliorer la confiance dans la chaîne d’approvisionnement (mais pas les rapports d’attaque de la chaîne d’approvisionnement) ;
- les problématiques techniques et légales liées à la gestion et exploitation des données de contrôle et audit dans les contextes du Edge Computing et Tactile Internet ;
- …
Langue
Mots clés (tous appliqués dans un contexte décentralisé) : Zero Trust [ Network [Access] | Architecture | Security Model ] (ZT…), Trust Algorithm (TA), Continuous Adaptive Risk and Trust Assessment (CARTA), Identity and Access Management (IAM), Identity, Credential, and Access Management (ICAM), Password, Passwordless Authentication, Multi-Factor Authentication (MFA), Single Sign-On (SSO), Trusted Platform Module (TPM), Access Policy Manager (APM), Identity Aware Proxy (IAP), Policy Decision Point (PDP), Policy Enforcement Point (PEP), Continuous Diagnostics and Mitigation (CDM), Identity Governance Program (IGP), Secure Access Service Edge (SASE), Work-from-Home, Hybrid Multi-Cloud, Edge Computing, “Tactile Internet”, IoT, Cybersecurity Mesh Architecture.