• Conférence

Cybersécurité


Hyatt Regency Montréal, 1255 Rue Jeanne-Mance, Montréal, QC H5B 1E5
,
Téléchargez le programme (PDF)

Mieux gérer vos risques dans un environnement de plus en plus ouvert 

 

Les experts en cybersécurité sont tous du même avis, les attaques se raffinent plus rapidement que les moyens qui sont mis en place pour y faire face. Selon un sondage de la firme Ernst & Young, les incidents liés à la sécurité informatiques sont en hausse dans 51% des entreprises canadiennes. Selon une autre étude, seulement 22% des entreprises victimes d'infiltration avaient mis en place des processus d'évaluation et de gestion des cyber-risques. Fait encore plus alarmant, en 2013, les brèches dans la sécurité des entreprises ont augmenté de 62%.

 

Le 25 mars prochain Les Événements Les Affaires vous invitent à la conférence Cybersécurité où vous rencontrerez des experts qui vous aideront à réduire vos risques d'intrusion malveillante. De plus, des ateliers pratiques seront offerts afin de faire le point sur la cybersécurité tant au niveau légal qu'au niveau gestion de risque.  Des experts en cybersécurité et en gestion de risque, des membres de CA et des gestionnaires TI, marketing, ressources humaines et finances se rassembleront afin de vous aider à comprendre comment intégrer des pratiques de gestion des risques cybernétiques dans votre organisation.

 

 

 

 

EN PARTENARIAT AVEC :

 

 

 

 

S'ADRESSE À :

» Vice-président /  Vice-président adjoint / Directeur / Chef / Responsable / Conseiller / Coordonnateur / Gestionnaire de projet technologies de l'information et vérification interne

» Vice-président / Directeur vérification interne / Auditeur interne TI

» Architecte de système / Gestionnaire de base de données clients

» Gestionnaire / analyste de risque

» Gestionnaire conformité

» Directeur / Responsable / Chef protection des données

» Directeur affaires corporatives

» Avocat

 

 

 

 

 

Besoin d'aide ?

Besoin d'aide ? Vous avez des questions ? Contactez le service à la clientèle
au 514-392-4298 ou evenements@tc.tc

programme de la conférence Téléchargez le programme (pdf)

mardi 24 mars
  • 12h30
    Accueil des participants
  • 13h00
    Atelier A: Mieux comprendre pour mieux protéger : apprenez les différentes facettes de la cybersécurité et évaluez adéquatement les impacts légaux de la protection des données

    La plupart des organisations, quels que soient leur taille, leur réputation ou les efforts qu’elles déploient, seront à un moment ou à un autre confrontées à un bris de sécurité
    qui compromettra les renseignements personnels dont ils ont la garde. Ainsi, la capacité des organisations de réagir efficacement et de prendre les mesures qui s’imposent dans un tel contexte est primordiale.

    Participez, afin de :

    - Connaître le profil des cybercriminels ;

    - Découvrir les stratégies généralement utilisées par les cybercriminels pour pénétrer dans les systèmes de votre organisation, et déterminer les ports d’entrée les plus vulnérables et les plus souvent ciblés par les hameçonneurs ;

    - Comprendre l’impact juridique d'une cyberattaque.

    La première partie de l'atelier vous permettra d'approfondir vos connaissances sur les différents types de cyberattaques et de vous sensibiliser au mode d’exécution des cybercriminels. La deuxième partie de l'atelier traitera plus précisément :

    - De la marche à suivre à la suite d’un bris de sécurité informatique, notamment l’évaluation des dommages, les mesures d’urgence à imposer, les répercussions de l’incident et les risques de préjudice pour les individus, l’organisation et le public.

    - De la politique de communication en cas de cyberattaque, c’est à dire qui informer, comment le faire et dans quel contexte, ainsi que l’information à inclure dans une notification.

    - Du type d’assistance qui peut être offert aux individus touchés par la cyberattaque, ainsi que des meilleures pratiques dans l’élaboration d’un plan de communication.

    - Des aspects de prévention et des différentes stratégies d’atténuation de dommages qui peuvent être mis en oeuvre à l’échelle de l’organisation victime d’un bris de    sécurité informatique.


    Les objectifs de l'atelier :

    - Comprendre le but des divers types de cyberattaques ainsi que les motivations des cybercriminels ;

    - Acquérir une compréhension globale des solutions de protection contre les cyberattaques ;

    - Connaître les différentes stratégies à adopter dans le cas d’un bris où plusieurs juridictions ou plusieurs parties sont visées.

     

    Nous vous présenterons des cas concrets, et nous discuterons de la mise en place des outils proposés.

    Benoît Dupont

    Benoît Dupont

    Professeur titulaire ,
    ÉCOLE DE CRIMINOLOGIE DE L'UNIVERSITÉ DE MONTRÉAL

  • 16h30
    Fin de l'atelier
mercredi 25 mars
  • 8h00
    Accueil des participants
  • 8h30
    Mot d'ouverture du coprésident d'honneur
    Louis Plourde

    Louis Plourde

    Président,
    ASSOCIATION DE LA SÉCURITÉ DE L'INFORMATION DU QUÉBEC (ASIQ)

  • 8h45
    Obtenez une meilleure gouvernance grâce à une vision commune de la gestion du risque informatique

    Avez-vous l'impression de ne pas parler la même langue que les membres du CA ou du comité de vérification lorsque vous abordez les questions de cybersécurité ? Pourquoi l’inaction peut s’avérer dangereuse en matière de cybercriminalité ? Apprenez d'une organisation qui a placé la gestion des risques au coeur de ses pratiques, et sachez :

    - Démontrer aux membres du CA les avantages d’une gestion hyperprudente de la cybersécurité ;

    - Aligner la gestion du risque TI sur les menaces que représente le cybercrime.

    Marc Lafrance

    Marc Lafrance

    Vice-président Planification, Architecture et Gouvernance,
    LA CAISSE DE DÉPÔT ET PLACEMENT DU QUÉBEC

  • 9h30
    Développez des stratégies de sécurité efficaces pour contrer les nouvelles tendances d'attaques et d'intrusions

    La réalité des cyberattaques et de la sécurité de l’information a beaucoup changé. Face à des menaces constamment renouvelées, les moyens de défense traditionnels ne sont
    désormais plus suffisants. Quels que soient les mécanismes de défense mis en place, ils sont contournés par les pirates qui compromettent systématiquement vos infrastructures. Le risque évolue et vous devez en faire autant.

    - Quel est le portrait actuel des différents types de menaces ?

    - Comment les cybercriminels parviennent-ils à s’introduire dans vos systèmes ?

    - Quelles stratégies devriez-vous mettre en place afin d’effectuer une surveillance adéquate de vos infrastructures technologiques, une meilleure détection d’intrusion et une réponse plus efficace aux incidents ?

    Michel Cusin

    Michel Cusin

    Mentor,
    SANS INSTITUTE

  • 10h15
    Pause réseautage
  • 10h30
    Post-mortem d'une attaque : le dur apprentissage d'une entreprise qui ne se sentait pas menacée

    Victime en 2013 d'une cyberattaque considérée comme l'une des plus virulentes en Amérique du Nord, Xittel a su mettre en oeuvre toutes les ressources dont elle disposait pour sortir gagnante de cette épreuve. Voyez comment un concurrent a causé à Xittel des pertes financières considérables au moyen d'un outil d'attaque par saturation (Distributed Denial of Service) obtenu sur le Web pour quelques centaines de dollars seulement. Rencontrez les dirigeants de Xittel et :

    - Développez une capacité de détection et de gestion des incidents dans votre organisation afin de répondre plus efficacement aux attaques ;

    - Contrez le faux sentiment de sécurité (ça n’arrive qu'aux autres) à l’échelle de votre organisation ;

    - Évaluez adéquatement la courbe d'apprentissage de votre organisation afin de développer des solutions de sécurité informatique adaptées à vos besoins ;

    - Apprenez les meilleures pratiques pour reconstruire votre organisation à la suite d’une cyberattaque.

    Robert Proulx

    Robert Proulx

    Président et chef de la direction,
    XITTEL

    Sylvain Gélinas

    Sylvain Gélinas

    Vice-président Opérations,
    XITTEL

  • 11h15
    Améliorez et évaluez vos processus de gestion du risque afin de mieux contrer les brèches de sécurité et les menaces cybernétiques

    Près de 7 entreprises sur 10, tous secteurs confondus, ont rapporté 5 866 attaques*, soit 16,5 attaques par jour environ. Or, seulement 22 % d’entre elles avaient mis en place des processus d’évaluation et de gestion des cyber-risques.

    - Comment mettre en place des processus de gestion du risque efficaces afin d'assurer une gouvernance adéquate ?

    - Sachez bien cerner les ressources matérielles et professionnelles qui vous soutiendront efficacement ;

    - Évaluez judicieusement le degré de vulnérabilité de votre organisation et faites une gestion du risque Lean afin de maximiser vos investissements.

    Hugo Dominguez

    Hugo Dominguez

    Directeur infrastructure TI, technologie de l'information,
    UNIVERSITÉ MCGILL

  • 12h00
    Dîner réseautage
  • 13h30
    Mot du coprésident d'honneur
    Vincent Milette

    Vincent Milette

    Président,
    ISACA MONTRÉAL

  • 13h45
    Panel de discussion: Engagez tous les employés de votre organisation dans la lutte à la cybercriminalité

    Selon une étude Telus-Rotman, plus du tiers des brèches informatiques sont causées par les employés. La clé du succès pour combattre les intrusions reste une politique interne bien encadrée en lien avec des solutions technologiques efficaces. Dans un environnement de plus en plus ouvert, il est primordial de sensibiliser les employés de votre organisation à la cybersécurité et de savoir :

    - Comment développer un programme de sensibilisation au risque cybernétique à l'interne ?

    - Quels éléments importants faut-il inclure à une formation sur la gestion du risque ?

    - Quelles sont les stratégies les plus efficaces pour contrôler adéquatement la navigation Web du personnel ?

    - Vulnérabilité de l'entreprise : comment la démontrer aux employés sans créer la panique ?

    Pascal Fortin

    Pascal Fortin

    Président-directeur général,
    GOSECURE

    André Boulianne

    André Boulianne

    Directeur principal, Sécurité de l’information et continuité des affaires,
    CAISSE DE DÉPÔT ET PLACEMENT DU QUÉBEC

    Steeve Fillion

    Steeve Fillion

    Directeur et chef de la sécurité informationnelle,
    FONDS DE SOLIDARITÉ FTQ

  • 14h30
    Pause réseautage
  • 14h45
    Assurance de dommages et cyberattaques : démystifiez la cyber-assurance afin d'éviter les mauvaises surprises.

    La cyber-assurance donne des maux de têtes à ceux qui tentent de chiffrer le risque en cybersécurité. Dans son rapport de 2013, le Ponemon Institute évalue à 130 $ le coût
    par données subtilisées, ce qui amènerait à 14 G $ les pertes totales subies par Target des suites de la cyberattaque dont elle a été victime en 2013. Des entreprises comme Target ont appris à quel point les pertes sont phénoménales.

    - Comment évaluer vos risques sur le plan monétaire, afin de bien calculer le montant de votre police d'assurance ?

    - Comment atteindre l’équilibre entre garantie et coût ?

    - Comment développer un modèle de calcul du cyber-risque ?

    - Comment analyser une proposition de couverture d'assurance risques cybernétiques ?

    - Déclarations frauduleuses volontaires ou involontaires : comment vous assurer que vos déclarations quant à l’état de votre système de sécurité n'annule votre assurance ?

    Matthew Davies

    Matthew Davies

    Director – Professional, Media & Cyber Liability,
    CHUBB DU CANADA COMPAGNIE D’ASSURANCE

    Jacqueline Detablan

    Jacqueline Detablan

    Directrice régionale de souscription responsabilité professionnelle,
    AIG

    Jean-François De Rico

    Jean-François De Rico

    Avocat, associé,
    LANGLOIS KRONSTRÖM DESJARDINS

    Pascal Fortin

    Pascal Fortin

    Président-directeur général,
    GOSECURE

  • 15h45
    Soyez prêts : dotez-vous d'un plan de gestion de crise efficace et adapté à votre entreprise

    Lors d'une attaque ou d'une infiltration, les rôles et les responsabilités de chacun doivent être sans équivoque et défini afin d'apporter un maximum d'efficacité. Sachez
    développer des processus rigoureux de réaction afin de minimiser les effets négatifs d'une infiltration sur votre organisation.

    - Comment développer un protocole de gestion des incidents de sécurité ?

    - Comment gérer le risque que représente une attaque cybernétique sur le plan de la réputation de l’organisation ?

    - Comment minimiser l’accumulation de données personnelles afin de réduire le risque d'une cyberattaque ?

    - Aussi, découvrez les erreurs les plus fréquentes en gestion de crise et les actions à éviter.

    Éric Parent

    Éric Parent

    Enseignant au programme de cybersécurité/cyberterrorisme,
    ÉCOLE POLYTECHNIQUE DE MONTRÉAL

  • 16h45
    Mot de clôture
jeudi 26 mars
  • 8h30
    Accueil des participants
  • 9h00
    Atelier B : Développez des outils efficaces de gestion du risque de cybercriminalité qui seront compris à l’échelle de l'entreprise

    Développer une politique de sécurité efficace dans votre entreprise ne peut se faire sans une gestion du risque rigoureuse et adaptée à vos activités. De même, sans la capacité d'évaluer les risques encourus, vous ne pourrez pas déterminer les points sensibles à protéger. La question reste toujours : quelle est la formule qui vous permettra de mettre en oeuvre une gestion du risque qui optimisera votre budget sécurité ?

    Pourquoi participer :

    - Pour réaliser une analyse critique et constructive de votre gestion du risque liée à la cybercriminalité ;

    - Pour découvrir les nouvelles pratiques de gestion du risque et les adapter à vos processus internes ;

    - Pour développer des formations adaptées pour les employés de votre organisation.

    Objectifs de l'atelier :

    - Comment développer un registre de sécurité efficace et sur mesure pour vos activités ?

    - Comment faire une gestion judicieuse des actions correctrices en intégrant des dispositifs de mémoire du risque et des contrôles intégrés ?

    - Comment remettre en question les hypothèses utilisées dans vos analyses du risque afin d’améliorer vos décisions opérationnelles ?

    Nicolas-Loïc Fortin

    Nicolas-Loïc Fortin

    Architecte sécurité,
    INTRASECURE

    Patrick Mathieu

    Patrick Mathieu

    Security Consultant,
    SECURITYCOMPASS.COM

  • 12h00
    Dîner réseautage pour les participants inscrits à la journée complète
  • 13h00
    Atelier C : Équilibrez vos contrôles de sécurité afin de protéger adéquatement vos données

    La sécurité des données personnelles est un enjeu de gouvernance qui exige une maîtrise absolue de vos contrôles. Savez-vous intégrer efficacement des mesures de contrôle
    en fonction de la gravité du risque que représentent vos données ? Cet atelier pratique de trois heures vous aidera à atteindre l'équilibre entre les risques encourus, les coûts
    et la sensibilisation au risque dans votre organisation.

    Pourquoi participer :

    - Pour améliorer significativement la surveillance de vos activités afin de contrôler les risques à la base ;

    - Pour développer des outils et des incitatifs afin que vos équipes TI effectuent les mises à niveaux de vos mesures de protection efficacement et dans des délais plus rapprochés ;

    - Pour faire le point sur la manière dont vous gérez les contrôles de sécurité et pour déterminer les faiblesses de l’organisation en matière de cybersécurité.

    Aussi, sachez :

    - Comment développer des tests techniques basés sur des hypothèses crédibles et pertinentes à vos activités ?

    - Comment développer des tests de robustesse sur vos applications maison et autres ?

    Objectifs de l'atelier :

    - Cernez avec précision les menaces extérieures et celles que représentent vos informations les plus sensibles et les plus critiques dans votre environnement.

    - Évaluez avec plus de précision l’utilité de préserver ou d'éliminer des contrôles de sécurité informatique.

    Pascal Fortin

    Pascal Fortin

    Président-directeur général,
    GOSECURE

  • 16h00
    Fin de la journée des ateliers

tarifs et offres promotionnelles

BESOIN D'AIDE ? NOUS SOMMES LÀ.
CONSULTEZ LA FOIRE AUX QUESTIONS
OU APPELEZ-NOUS : (514) 392 4298

Cybersécurité

24, 25 et 26 mars 2015

 

 

NOS TARIFS

PRIX MARCHÉ CIBLE* 

 Jusqu'au 29 janv.Jusqu'au 26 fev.
Régulier
Conférence 495 $ 645 $ 795 $
Ateliers (ch.) 295 $ 345 $ 395 $

 

 

 

PRIX FOURNISSEURS* 

 

 Jusqu'au 29 janv.
Jusqu'au 26 fev.
Régulier
Conférence 595 $ 745 $ 895 $
Ateliers (ch.) +345 $ +395 $ +445 $

 

 

* Cette conférence s’adresse principalement aux vice-président, vice-président adjoint, directeur, chef, responsable, conseiller, coordonnateur et gestionnaire de projet TI, vérification interne qui constituent le marché cible. Tandis que les assureurs, les fournisseurs de solution de sécurité informatique, les avocats et les conseillers en gestion de système correspondent aux fournisseurs.

 

 

Veuillez mentionner votre « CODE PROMO » afin de bénéficier des prix promotionnels en vigueur.
Les taxes doivent être ajoutées aux prix affichés.

 

RABAIS DE GROUPE

Invitez vos collègues et profitez de rabais avantageux !

 

30%
6 personnes et plus !
20%
3 à 5 personnes


 

Les rabais de groupe ne sont pas cumulables aux rabais en vigueur.

 

 

2 façons de s'inscrire :

 

1) En ligne, en cliquant sur le bouton JE M'INSCRIS

2) Par téléphone, au 514-392-4298

 

 

 



Besoin d'aide ?

Besoin d'aide ? Vous avez des questions ? Contactez le service à la clientèle
au 514-392-4298 ou evenements@tc.tc


S'inscrire maintenant

(514) 392-4298

Taxes en sus.
* Pour bénéficier des prix promotionnels, votre code promo est nécessaire.
Où le trouver ?
Cette conférence est reconnue en vertu de la loi du 1%".