{"id":82947,"date":"2018-06-25T10:25:23","date_gmt":"2018-06-25T10:25:23","guid":{"rendered":"https:\/\/www.internetsociety.org\/events\/ietf-meetings\/ietf-102\/at-ietf-102-the-global-commission-on-the-stability-of-cyberspace-cyber-diplomacy-meets-infosec-and-technology\/"},"modified":"2025-11-14T15:18:29","modified_gmt":"2025-11-14T15:18:29","slug":"at-ietf-102-the-global-commission-on-the-stability-of-cyberspace-cyber-diplomacy-meets-infosec-and-technology","status":"publish","type":"events","link":"https:\/\/www.internetsociety.org\/fr\/events\/ietf\/ietf-102\/gcsc-event\/","title":{"rendered":"La Commission mondiale sur la stabilit\u00e9 du cyberespace \u00e0 l&rsquo;IETF 102: Cyber Diplomacy rencontre InfoSec et la technologie"},"content":{"rendered":"<p>La Commission mondiale sur la stabilit\u00e9 du cyberespace (<a href=\"https:\/\/cyberstability.org\/\">Global Commission on the Stability of Cyberspace<\/a>) (GCSC) \u00e9labore des normes et des initiatives visant \u00e0 contrer le risque pour la s\u00e9curit\u00e9 et la stabilit\u00e9 globales du cyberespace en raison de la multiplication des cyberactivit\u00e9s offensives, en particulier celles des \u00c9tats. Au cours de cette session, la Commission veut informer et engager la communaut\u00e9 de l&rsquo;IETF sur son travail jusqu&rsquo;\u00e0 pr\u00e9sent et le travail qui est en cours.<\/p>\n<p>Le panel aura lieu le mardi 17 juillet au d\u00e9jeuner \u00e0 l&rsquo;h\u00f4tel Fairmont The Queen Elizabeth aux c\u00f4t\u00e9s de l&rsquo;<a href=\"https:\/\/www.internetsociety.org\/events\/ietf\/ietf-102\/\" target=\"_blank\" rel=\"noopener\">IETF 102<\/a>.<\/p>\n<h6>R\u00e9sum\u00e9<\/h6>\n<p>Dans cet environnement mondial, nous voyons des conflits entre les \u00c9tats prendre de nouvelles formes, et les cyber-activit\u00e9s jouent un r\u00f4le de premier plan. Il y a un risque croissant de compromettre l&rsquo;utilisation pacifique du cyberespace et des normes et politiques de plus en plus n\u00e9cessaires pour renforcer la s\u00e9curit\u00e9 et la stabilit\u00e9 internationales.<\/p>\n<p>La Commission mondiale sur la stabilit\u00e9 du cyberespace, avec des commissaires d&rsquo;horizons divers, se propose d&rsquo;\u00e9laborer des propositions de normes et de politiques visant \u00e0 renforcer la s\u00e9curit\u00e9 et la stabilit\u00e9 internationales et de guider les comportements \u00e9tatiques et non \u00e9tatiques dans le cyberespace.<\/p>\n<p>Au cours de ce d\u00e9jeuner, nous voulons discuter avec la communaut\u00e9 de l&rsquo;IETF des normes que la commission a propos\u00e9es jusqu&rsquo;\u00e0 pr\u00e9sent:<\/p>\n<ul>\n<li><a href=\"https:\/\/cyberstability.org\/wp-content\/uploads\/2017\/11\/call-to-protect-the-public-core-of-the-internet.pdf\" target=\"_blank\" rel=\"noopener\">The norm to Protect the public Core of the Internet<\/a>; (La norme pour prot\u00e9ger le noyau public de l&rsquo;Internet)<\/li>\n<li><a href=\"https:\/\/cyberstability.org\/news\/call-to-protect-electoral-infrastructure\/\" target=\"_blank\" rel=\"noopener\">The norm for Protecting Electoral Infrastructure<\/a>&nbsp;(La norme pour la protection de l&rsquo;infrastructure \u00e9lectorale)<\/li>\n<\/ul>\n<p>En outre, nous voulons parler des autres normes et initiatives politiques que la commission est en train d&rsquo;entreprendre, notamment sur les vuln\u00e9rabilit\u00e9s, leur exploitation et leur divulgation.<\/p>\n<p>Les pan\u00e9listes sont:<\/p>\n<ul>\n<li><strong>Irina Rizmal,<\/strong> chercheuse \u00e0 la DiploFoundation sp\u00e9cialis\u00e9e dans l&rsquo;analyse des politiques en mati\u00e8re de s\u00e9curit\u00e9 nationale et de d\u00e9fense.<\/li>\n<li><strong>Bill Woodcock<\/strong>, commissaire et directeur g\u00e9n\u00e9ral de Packet Clearing House, l&rsquo;organisme \u00e0 but non lucratif qui prend en charge l&rsquo;infrastructure Internet critique.<\/li>\n<li><strong>Jeff Moss<\/strong>, commissaire, fondateur de Black Hat et Defcon, membre du conseil de s\u00e9curit\u00e9 du DHS, et ancien CSO de l&rsquo;ICANN.<\/li>\n<\/ul>\n<p>Le panel est mod\u00e9r\u00e9 par&nbsp;<a href=\"\/author\/kolkman\">Olaf Kolkman<\/a>, commissaire de la GCSC et responsable de la technologie Internet de l&rsquo;Internet Society.<\/p>\n<h6>&nbsp;Inscription<\/h6>\n<p>Une pr\u00e9-inscription est requise pour assister \u00e0 ce panel en personne, et elle se remplit toujours bien \u00e0 l&rsquo;avance. L&rsquo;Internet Society, qui fournit un soutien logistique \u00e0 ce panel, a mis en place une page d&rsquo;inscription. L&rsquo;inscription d\u00e9bute le 9 juillet dans deux fuseaux horaires pour l&rsquo;\u00e9quit\u00e9 mondiale en mati\u00e8re de fuseau horaire: 08h00 UTC et 20h00 UTC.<\/p>\n<p>Inscrivez-vous ici! &nbsp;<a href=\"https:\/\/www.internetsociety.org\/events\/ietf\/ietf-102\/gcsc-event\/registration\/\">https:\/\/www.internetsociety.org\/events\/ietf\/ietf-102\/gcsc-event\/registration\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Commission mondiale sur la stabilit\u00e9 du cyberespace (Global Commission on the Stability of Cyberspace) (GCSC) \u00e9labore des normes et des initiatives visant \u00e0 contrer le risque pour la s\u00e9curit\u00e9 et la stabilit\u00e9 globales du cyberespace en raison de la multiplication des cyberactivit\u00e9s offensives, en particulier celles des \u00c9tats. Au cours de cette session, la [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":81805,"parent":79676,"menu_order":0,"template":"","categories":[178,4909,4775],"tags":[6266,5699],"region_news_regions":[142],"content_category":[6104],"class_list":["post-82947","events","type-events","status-publish","has-post-thumbnail","hentry","category-securite","category-renforcer-internet","category-securite-fr","tag-cybersecurity","tag-evenement-en-presentiel","region_news_regions-amerique-du-nord","content_category-events-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash.jpg",1280,720,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash-300x169.jpg",300,169,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash-768x432.jpg",768,432,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash-1024x576.jpg",1024,576,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash.jpg",1280,720,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash.jpg",1280,720,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash-250x141.jpg",250,141,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash.jpg",300,169,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash.jpg",400,225,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/stephane-milot-135109-unsplash.jpg",600,338,false]},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"La Commission mondiale sur la stabilit\u00e9 du cyberespace (Global Commission on the Stability of Cyberspace) (GCSC) \u00e9labore des normes et des initiatives visant \u00e0 contrer le risque pour la s\u00e9curit\u00e9 et la stabilit\u00e9 globales du cyberespace en raison de la multiplication des cyberactivit\u00e9s offensives, en particulier celles des \u00c9tats. Au cours de cette session, la\u2026","event_page_type":"overview_page","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/events\/82947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/events"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/events"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"up":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/events\/79676"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/81805"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=82947"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=82947"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=82947"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=82947"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=82947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}