• Conférence
  • 3e édition

Sécurité de l'information

Mitigez vos risques et armez-vous efficacement contre les menaces grandissantes

22 mars 2017 de 7h45 à 17h

Hôtel Hyatt Regency
,
Plan d'accès

75 % des entreprises canadiennes* sont mal préparées pour contrer les cybermenaces. Face aux menaces et aux intérêts diversifiés des pirates informatiques, aucune organisation n'est à l'abri. Mais avez-vous le sentiment que tant la haute direction que les employés sont sensibilisés à cette réalité ?

Découvrez comment :

  • Analyser objectivement vos efforts de protection de vos données critiques
  • Une nouvelle approche changera les comportements à risque de vos utilisateurs 
  • Déterminer les risques réels sous-jacents à l'infonuagique et à l'Internet des objets 
  • La blockchain, le chiffrement quantique et l'intelligence artificielle représenteront l'avenir de la cybersécurité.

 
* Selon la dernière étude canadienne Microsoft.

5 bonnes raisonsde participer

  • Réduisez les risques provenant de vos utilisateurs en découvrant de nouveaux outils qui ont fait leur preuve ici et aux Pays-Bas ;
  • Développez une vision globale des risques d’intrusion et de corruption de données ;  
  • Découvrez des nouvelles technologies prometteuses pour enrayer les cybermenaces ;
  • Sachez comment faire face à l’arrivée de l’Internet des objets afin de maîtriser vos risques cybernétiques ;
  • Évaluez objectivement l’utilisation de l’infonuagique et ses risques organisationnels et techniques.
mercredi 22 mars
  • 7h30
    Accueil des participants
  • 8h00
    Mot d'ouverture
    Édith Cloutier

    Édith Cloutier

    Vice-Présidente ventes, Services aux entreprises ,
    ROGERS COMMUNICATIONS

  • 8h30Allocution spéciale
    Sécurité de l’information, un avantage concurrentiel ou une condition à remplir pour rester en affaires ?

    Vous devez constamment jongler avec des menaces qui n’épargnent aucune organisation. Protéger adéquatement son entreprise contre les menaces cybernétiques n’est pas un  facteur de démarcation, mais un seuil que les entreprises doivent atteindre et dépasser selon la nature de leurs activités. Ainsi, revenez à l’essentiel dans votre discours et sachez pourquoi la sécurité de l’information est importante et ce que signifie réellement :

    • Se protéger de manière raisonnable ;
    • Former en matière de risque réputationnel ;
    • Travailler en collaboration avec ses clients ;
    • Sensibiliser la haute direction à la réalité des risques cybernétiques.

     

  • 9h00Étude de cas internationale
    L’analyse comportementale des utilisateurs : un indicateur efficace d’incidents cybernétiques

    Prédire des comportements à risque avant même que ceux-ci se concrétisent représenterait pour toute organisation un atout incontestable. Les outils d’analyse comportementale des  utilisateurs (User Behavior Analytics) fournissent une image précise, presque en temps réel, du risque associé aux comportements des utilisateurs. Les anomalies affi chées peuvent  être des virus connus, des maliciels furtifs, des comportements à risque, de la fraude, une fuite de données, ou une malveillance numérique. Shell aux Pays-Bas fait partie des  premières organisations à avoir implanté l’analyse comportementale des utilisateurs.

     

    • Comment se déploie la sécurité de l’information chez Shell ?
    • Comment les comportements des utilisateurs infl uencent la sécurité de vos données ?
    • Comment combiner tous les éléments de sécurité afi n de prévoir les incidents ?
    • Comment cibler moins de 30 % des employés et couvrir plus de 50 % des risques cybernétiques ?

     

    Cette présentation sera faite en vidéo-conférence et en anglais. Une période de questions est prévue à la fi n de la présentation.

    Esther Bongenaar

    Esther Bongenaar

    Directrice ressources humaines et analytique,
    SHELL INTERNATIONAL

    Vasilis Giagkoulas

    Vasilis Giagkoulas

    Analyste ressources humaines et analytique ,
    SHELL INTERNATIONAL

  • 9h45Étude de cas
    Implantez dans votre organisation une approche innovante et dynamique afin de changer les comportements et diminuer les risques

    Dans l’objectif de réduire radicalement les risques que peuvent représenter les utilisateurs pour une organisation, le Fonds de Solidarité FTQ a implanté en 2016 une approche de  sensibilisation afin d'accompagner leurs employés dans l'utilisation des technologies. À la suite d’une réflexion approfondie, l’organisation a développé un programme adapté à ses risques. Ainsi, apprenez :

    • Comment s’est construite la réflexion de l’équipe sécurité TI ?
    • Quelles ont été les étapes importantes de l’implantation du programme de sensibilisation et les défis auxquels l’équipe sécurité TI a dû faire face ?
    • Comment s’est déroulée la mise en place de ce nouveau programme ?
    Steeve Fillion

    Steeve Fillion

    Directeur et chef de la sécurité informationnelle,
    FONDS DE SOLIDARITÉ FTQ

  • 10h15
    Pause réseautage
  • 10h45Allocution IBM
    L’ère de la sécurité cognitive : repenser les menaces

    Bienvenue dans la nouvelle ère de sécurité : une nouvelle génération de systèmes qui comprennent, raisonnent et en apprennent plus sur les menaces de sécurité en évolution constante. On ne fait que commencer à intégrer les connaissances et l'expertise de sécurité dans de nouvelles défenses qui analysent les rapports de recherche, les textes Web et les données sur les menaces – comme les professionnels de la sécurité le font tous les jours, mais à une vitesse et à une échelle sans précédent.


    Abordez la cybersécurité. Bâties sur les renseignements de sécurité, les solutions cognitives ne font pas que produire des réponses, mais aussi des hypothèses, des raisonnements et des recommandations basés sur les faits, ce qui permet d'améliorer la prise de décisions en temps réel. La sécurité cognitive aide à combler les lacunes actuelles en matière de compétences, à accélérer les interventions, et à réduire le coût et la complexité de la lutte au cybercrime.

     

     

     

  • 11h15Allocution ROGERS
    Piratage, hameçonnage, logiciel malveillant et attaque de pare-feu : savoir divulguer une brèche sans y laisser sa peau

    Sauriez-vous quoi faire en cas d’intrusion dans vos systèmes protégeant vos données ? Votre organisation est-elle préparée à divulguer un tel incident à vos clients et partenaires d’affaires ? Bien communiquer une brèche représente une compétence que toute entreprise doit posséder aujourd’hui afin de réduire les impacts négatifs sur sa réputation et sa pérennité. Ainsi, apprenez :

    • Qu’est-ce qui constitue une brèche ?
    • Comment s’y retrouver au travers de la conformité canadienne, américaine et internationale ?
    • Divulguer ou ne pas divulguer ? Là est la question !
    • Quels sont les outils à développer avant une brèche ?
    • Comment contrôler tant à l’interne qu’à l’externe la divulgation d’une brèche ?

     

    Cette présentation sera donnée en anglais.

    Stewart Cawthray

    Stewart Cawthray

    Directeur senior, Gestion de produit sécurité d’entreprise,
    ROGERS COMMUNICATIONS

  • 12h00
    Dîner réseautage
  • 13h00Séance simultanée A
    L’analytique au service de la GIA : découvrez ses avantages en matière de performance de la sécurité et de la conformité

    Combien d’organisations peuvent se targuer d’avoir une vision globale des accès à tous leurs systèmes ? Très peu. Détecter les écarts de sécurité peut rapidement devenir un  casse-tête dans un environnement où la règlementation est de plus en plus complexe. Tout en participant à la discussion, apprenez comment :

    Avoir une vision globale des risques liés à vos utilisateurs afin de savoir qui a accès à quoi et qui fait quoi ;

    Se focaliser sur les risques réels et obtenir des rapports efficaces pour l’aide à la décision ;

    Automatiser ses contrôles afin de réduire le coût de la conformité ;

    Rendre plus simples et plus intelligents vos processus de gestion des droits d’accès afin d'augmenter leur efficacité.

  • 13h00Séance simultanée B
    Faites le point sur la sécurité de l’information et obtenez une vision claire de l’avenir de la défense informatique

    Les entreprises comptent aujourd'hui énormément sur la technologie pour soutenir leurs activités de base. Pour ce faire, le bon fonctionnement d'un enchevêtrement complexe de réseau et de dispositifs de sécurité est un must. Cette infrastructure de soutien est désormais plus que jamais attaquée en permanence non seulement par les cybercriminels mais également par quiconque est prêt à le faire. Ainsi, découvrez :

    • Comment la professionnalisation de la cybercriminalité et la disponibilité au grand public des armes affectent le nombre de menaces ?
    • Comment solidifier vos défenses dans des environnements tels que l’infonuagique, le mobile et l’internet des objets ?
    • Comment la cybersécurité va se développer dans l’avenir ?

     

    Cette présentation sera donnée en anglais.

    Douglas Jose Pereira dos Santo

    Douglas Jose Pereira dos Santo

    Stratégiste, cybersécurité,
    FORTIGUARD

  • 13h45Allocution
    Apprenez comment obtenir rapidement l’heure juste sur la sécurité de vos systèmes

    Malgré la disponibilité d’une panoplie d'outils pour la gestion des postes et serveurs et pour contrer les cyberattaques, le défi est d’avoir une visibilité sur l’état de l’infrastructure et d’être assuré que l’information est complète et à jour. Ainsi, les tableaux de bord en temps réel deviennent un élément clé pour permettre aux gestionnaires d’informer leur direction et de prendre des décisions rapides et éclairées, et ce, tant au quotidien que dans des situations critiques.

    • Comment développer des tableaux de bord en combinant deux technologies ?
    • Comment l’intégration de deux plateformes peut vous procurer une vision en temps réel de l’état de vos systèmes de sécurité ?
    • Comment augmenter votre capacité d’analyse en corrélant des événements afin de mieux détecter et remédier aux vulnérabilités et aux attaques.
  • 14h15Discussion
    Internet des objets : comment démystifier le risque et le mitiger ?

    L’arrivée des objets connectés suscite des interrogations en matière de sécurité des infrastructures critiques et exige une toute nouvelle façon de gérer les risques. De plus, la baisse de leur coût annonce déjà leur prolifération. Il y a donc lieu de se demander quels seront leurs impacts sur la prise de décision et sur la gouvernance.

     

    • Définir et démystifier l’Internet des objets (IOT) : quelles sont les différences et les similitudes de ces environnements ?
    • Comment les technologies SCADA (Supervisory control and data acquisition) peuvent-elles assurer la sécurité des données ?
    • Comment développer de meilleurs mécanismes de contrôle dans un environnement IOT ?
    José Fernandez

    José Fernandez

    Professeur agrégé,
    POLYTECHNIQUE MONTRÉAL

    Gabriel Tremblay

    Gabriel Tremblay

    Président-directeur général,
    DELVE LABS

    Robert Nastas

    Robert Nastas

    Associé principal ,
    PM SCADA CYBERSÉCURITÉ BEDRICH

    Yassir Bellout
    Animé par

    Yassir Bellout

    Ex officio,
    ASIMM

  • 15h00
    Pause réseautage
  • 15h30Discussion
    Infonuagique : comment garantir la protection de vos données critiques ?

    Contrôler et sécuriser les informations qui transitent entre l’organisation et le fournisseur infonuagique demeure encore un enjeu pour la gestion du risque. Les paramètres de sécurité changent et la notion de mur disparaît. Conséquemment, votre objectif reste le même, protéger vos données critiques, et ce, même dans un environnement externe. Assistez à cette discussion, participez-y et apprenez :

    • Comment évaluer objectivement les fournisseurs de services Cloud et vous assurer de la sécurité de vos données critiques ;
    • Comment contrôler les flots de données dans des environnements qui ne vous appartiennent pas ;
    • Qui a accès à quoi sur l’infonuagique ;
    • L’imputabilité : comment définir le modèle de responsabilité partagée.
    Yan Huard

    Yan Huard

    Chef, sécurité de l'information (CISO) Vice-président technologies de l'information — ISACA Montréal ,
    CROESUS FINANSOFT

    Jean Loup Le Roux

    Jean Loup Le Roux

    Conseiller stratégique, Sécurité de l'Information,
    I&I STRATEGY

    Arsho Toubi

    Arsho Toubi

    Vice-présidente architecture de sécurité,
    MORGAN STANLEY

    Julien Turcot
    Animé par

    Julien Turcot

    Vice-Président ,
    ASIQ

  • 16h15Discussion
    Chiffrement quantique, intelligence artificielle et blockchain : représentent-ils les solutions de l’avenir pour la cybersécurité ?

    Pour Stephen Hawking, l’intelligence artifi cielle (IA) sera « soit la meilleure, soit la pire des choses jamais arrivées à l’humanité ». Quant à la blockchain et au chiffrement quantique, ils sont d’ores et déjà considérés comme étant ce qui révolutionnera et changera le visage de la cybersécurité. Ce panel de discussion a pour objectif de mettre en relief les technologies les plus prometteuses et de connaître leurs risques inhérents. Ainsi, découvrez :

    • Quelles sont les possibilités des dernières technologies pour répondre en temps réel à des attaques informatiques ?
    • Comment se traduira l’utilisation de ces technologies pour la sécurité des données dans les organisations ?
    • Où en sont les recherches et comment se traduiront leurs applications en matière de sécurité de l’information ?
    Gilles Brassard

    Gilles Brassard

    Professeur titulaire Chaire de recherche du Canada en informatique quantique ,
    UNIVERSITÉ DE MONTRÉAL

    Anton Stiglic

    Anton Stiglic

    Directeur corporatif sécurité de l’information (CISO) ,
    LOTO-QUÉBEC

    Éric G. Hébert

    Éric G. Hébert

    Directeur général, Sécurité de l'information ,
    PAGES JAUNES

    Dimitri Nokovitch

    Dimitri Nokovitch

    Président ,
    EASYPATTERNZ

    Paul Brousseau
    Animé par

    Paul Brousseau

    Président,
    ISACA

  • 17h00
    Mot de clôture et fin de la conférence
complétez votre expérience

Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert.

  • jeudi 23 mars
    de 8h30 à 9h00
    Accueil des participants à Proaction : 257 Sherbrooke Est, Suite 100 Montréal, QC H2X 1E3

    Attention veuillez noter que les ateliers auront lieu dans les locaux de Proaction - 257 Sherbrooke Est, Suite 100 Montréal, QC H2X 1E3.

  • jeudi 23 mars
    de 9h00 à 12h00
    Atelier A / Lieu : Proaction
    Tests d’intrusion et sécurité : comment devenir une organisation cybersécuritaire et mature ?

    Réseaux sans-fi l non-sécurisés, clés USB corrompues, messages infectés ou d'hameçonnage, sites web trompeurs ou publiciels sensationnalistes, les attaquants ont à leur disposition de plus en plus de canaux qui rendent la gestion du risque en sécurité plus compliquée et dépassant les seules capacités des technologies de l’information. Déterminer les vecteurs d’attaques et  identifier la potentialité d’attaques demeure un exercice ardu, mais au combien important. Connaître la porte d’entrée par laquelle le cybercriminel pourrait ou s’est, d’ores et déjà, introduit vous permet de mieux vous défendre et surtout de découvrir vos vulnérabilités.

    Participez et découvrez comment :

    • Les moyens effi caces d’analyser la maturité de cybersécurité et par extension la cyber-résilience ;
    • Pallier les problématiques reliées aux vulnérabilités de sécurité de l’information ;
    • Comprendre les défi ciences de gouvernance de cybersécurité et établir des objectifs d’évaluation effi caces ;
    • Développer des réfl exes de sécurité avec une équipe de «pentesters» en direct ;
    • Connaître les schémas d’intrusions et les différents types d’attaques ;
    • Identifier des solutions effi caces pour détecter, ralentir, voir stopper la progression des cyberattaques.

    Pourquoi participer ?

    • Pour apprendre de l’expérience de spécialistes en cybersécurité et de « pentesters » aguerris.
    • Pour augmenter le degré de diffi culté d’intrusion et réduire les vulnérabilités de vos systèmes d’information de la gouvernance ou d’opérations.
    Bertrand Milot

    Bertrand Milot

    Premier directeur, Services-conseils en risques, cybersécurité et technologies
    RICHTER

  • jeudi 23 mars
    de 12h00 à 13h00
    Dîner pour les participants inscrits aux ateliers A et B
  • jeudi 23 mars
    de 13h00 à 16h00
    Atelier B / Lieu : Proaction
    Architecture réseau zéro confiance : implantez un nouveau concept d'architecture des systèmes qui donne des résultats concrets

    Avec l’augmentation de la fréquence des attaques, l’effondrement du périmètre tel que nous le connaissons et la multiplication des composantes, la sécurité des données est devenue de plus en plus à risque. La méfi ance n’est plus seulement envers le monde extérieur, mais aussi envers les usagers internes. Le mot d’ordre pour les directeurs sécurité est maintenant « ne faire confi ance à personne » : ni aux objets connectés, ni aux employés. L’objectif reste le même, assurer que l’organisation puisse rester en activité avec une réputation intacte. L’architecture zéro confi ance était alors plus qu’attendue.

    Objectifs de l'atelier :

    • Découvrir les grands modèles et leur histoire ;
    • Connaître les applications faites par les pionniers (Google) ;
    • Présenter les technologies disponibles ;
    • Découvrir les différentes applications dans des réseaux d’entreprises qui ne sont pas dans le domaine des TI ;
    • Montrer le processus de transformation d’un réseau conventionnel à sa forme « zéro confi ance ».

    Pourquoi participer ?

    • Pour réduire les pressions sur l’équipe de sécurité de l’arrivée massive des objets connectés, des branchements WiFi et des périphériques informatique hors du contrôle des TI ;
    • Pour se réapproprier le réseau sans appliquer un contrôle extrême sur ces habitants (objets connectés, ordinateurs,
    Nicolas-Loïc Fortin

    Nicolas-Loïc Fortin

    Président
    INTRASÉCURE

Avec le soutien de

  • ASIMM
  • ASIQ
  • CRIM
  • ISACA
  • IVIM

tarifs et offres promotionnelles

BESOIN D'AIDE ? NOUS SOMMES LÀ.
CONSULTEZ LA FOIRE AUX QUESTIONS
OU APPELEZ-NOUS : (514) 392 4298
Prix promotionnel avec votre code promo*
PRIX MARCHÉ CIBLE (1)
régulierJusqu'au 26 janvier
Jusqu'au 23 février
CONFÉRENCE 795$ 495$ 645$
Complétez votre expérience
ATELIER +395$ +295$ +345$
 
Prix promotionnel avec votre code promo*
PRIX FOURNISSEURS (1)
régulierJusqu'au 26 janvier
Jusqu'au 23 février
CONFÉRENCE 895$ 595$ 745$
Complétez votre expérience
ATELIER +445$ +345$ +395$
Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert. (1) Cette conférence s’adresse principalement aux vice-présidents, vice-présidents adjoint, directeurs, chefs, responsables, conseillers, coordonnateurs et gestionnaires de projet TI, vérification interne qui constituent le marché cible. Tandis que les assureurs, les fournisseurs de solution de sécurité informatique et consultants, les avocats et les conseillers en gestion de système correspondent aux fournisseurs.

S'inscrire maintenant

(514) 392-4298

Taxes en sus.
* Pour bénéficier des prix promotionnels, votre code promo est nécessaire.
Où le trouver ?
Cette conférence est reconnue en vertu de la loi du 1%".