• Conférence
  • 5e édition

Sécurité de l’information

Collaborez, innovez et adaptez vos stratégies à la nouvelle réalité de la cybercriminalité !

28 Jours

Avant l'événement

20 mars 2019 de 9h à 16h30

Le Centre Sheraton Montréal
,
Plan d'accès

Le 15 octobre dernier, Statistique Canada publiait les résultats d’un sondage sur la cybersécurité qui révèle que plus d’une entreprise canadienne sur cinq a déjà fait l’objet d’une cyberattaque, ce qui a engendré des dépenses de 14 milliards en 2017 pour prévenir les conséquences de tels incidents de sécurité1 et y réagir.

 

En discutant avec plusieurs de vos pairs de cette statistique, j’ai appris qu’en plus d’être plus fréquentes, les cyberattaques étaient de plus en plus complexes. L’adaptabilité est dorénavant au coeur de vos stratégies de cybersécurité, et afin de mitiger les risques, vous comptez de plus en plus sur :

 

  • L’innovation, pour amener ses outils de détection dans un mode défensif et non réactif ;
  • La collaboration, afin de profiter de l’expérience des autres organisations, gouvernements et institutions ;
  • Le recrutement à l’international, pour contrer la pénurie de cerveaux et la flambée des salaires.

 

Du 19 au 21 mars prochains, vous aurez la chance d’échanger avec des experts et des pairs sur leurs meilleures pratiques afin de surmonter vos défis en matière de cybercriminalité.

 

Ne manquez pas nos ateliers !

 

ATELIER A : Centre de sécurité opérationnelle (SOC) : implanter un outil performant pour mieux comprendre et cerner les menaces grâce à la cyberintelligence

 

ATELIER B : L’analyse comportementale : comment l’opérationnaliser dans votre organisation ?

 

ATELIER C : DevSecOps : démystifiez et implantez une approche agile dans vos processus de sécurité

 

5 bonnes raisonsde participer

 

  • Démystifiez l’intérêt, pour vous, de développer de l’intelligence artificielle dans vos outils de protection
  • Faites le point sur les nouveaux règlements de notification obligatoire des intrusions
  • Comprenez les façons d’agir des pirates informatiques et découvrez l’approche de chasse aux menaces (threat hunting)
  • Sachez comment implanter l’analyse comportementale avec des mises en situation
  • Comprenez mieux le DevSecOps et le changement culturel que l’approche exige afin d’offrir tous ses avantages.

 

 

mercredi 20 mars
  • 8h15
    Accueil des participants
  • 9h00MOT D'OUVERTURE
    Adaptabilité : comment assurer la sécurité en tout temps ?
  • 9h30ALLOCUTION SPÉCIALE
    Faites la chasse aux pirates et comprenez leurs réelles intentions

    Pourquoi le fait de se mettre dans la position du pirate peut-il constituer une stratégie gagnante pour votre organisation ? Parce que cela permet d’être dans une situation défensive, et non réactive. Damien Bancal pourchasse les pirates informatiques depuis 30 ans et partage ses découvertes avec des auditoires d’entreprises afin de mettre en lumière :

     

    • Quelles sont les données vendues sur le Web invisible (dark Web) ?
    • Quelles sont les façons d’agir des pirates, et que cherchent-ils réellement ?
    • Comment les pirates utilisent-ils les algorithmes pour voler vos données sensibles ?
    • Comment la chasse aux menaces (threat hunting) peut-elle être un outil efficace pour votre organisation ?
    • Découvrez également une méthode efficace de contrôle pour détecter les fuites de données.

  • 10h15
    Pause réseautage
  • 10h45EXPERTISE
    Démystifiez l’intégration de l’intelligence artificielle dans vos outils de cybersécurité

    Plusieurs techniques d'intelligence artificielle (IA) ont été utilisées par la recherche académique et les produits commerciaux en cybersécurité dans les vingt dernières années. Dans cette présentation, nous ferons un survol des techniques utilisées selon les problèmes rencontrés. De plus, nous essaierons d'expliquer pourquoi la cybersécurité basée sur l'IA n'a pas atteint les résultats attendus.

     

    Nous discuterons aussi de comment l'IA sera mieux employée en cybersécurité dans le futur, c'est-à-dire la sécurité basée sur les humains assistés par l'IA et la sécurité des systèmes cyber-physiques

  • 11h30ENTREVUE
    Découvrez les nouveaux régimes de notification obligatoire en matière d’atteinte à la sécurité des données

    Deux régimes de notification obligatoire en Europe et au Canada sont entrés en vigueur en 2018. Votre entreprise est-elle assujettie à l’un ou l’autre de ces nouveaux régimes de notification obligatoire ? Le cas échéant, quelles sont les principales distinctions entre ces régimes ? Il est important de noter que le gouvernement du Québec a entrepris, en 2018, le projet de révision de la Loi sur la protection des renseignements personnels dans le secteur privé, qui devrait nécessairement imposer des obligations de déclaration et de notification des atteintes à la confidentialité à toutes les entreprises québécoises. Apprenez :

     

    • À qui le régime s’applique ;
    • Quel est le standard entraînant l’obligation de déclarer ;
    • Quel est le délai applicable pour procéder à la notification ;
    • Quels renseignements doivent être transmis ;
    • Quels impacts aura la révision de la Loi du gouvernement du Québec sur les entreprises.

     

  • 12h15
    Dîner réseautage
  • 13h00Étude de cas
    Le modèle de sécurité Zéro confiance (Zero Trust), le nouveau paramètre de sécurité de l’entreprise

    Le concept est simple – zéro confiance égale aucune confiance. En revanche, la zéro confiance est un modèle de sécurité qui traite tout le trafic réseau, y compris le trafic déjà à l'intérieur du périmètre, comme un processus hostile. Un des principaux aspects de la zéro confiance est l’accès au moindre privilège. Avec une zéro confiance, le moindre privilège s'applique non seulement à qui accède aux données, mais également à quels services, quels périphériques, quelles connexions ou quelles connexions, où et quand. Découvrez :


    • Qu’est-ce que le modèle zéro confiance et comment il peut se déployer dans vos architectures ?
    • Quels sont les concepts clés derrière un modèle Zéro confiance ?
    • Comment faire migrer votre entreprise vers un modèle de sécurité Zéro confiance ?
    • Quelles sont les actions clés que vous pouvez mettre en place pour implanter le modèle Zéro confiance ?
  • 13h30DISCUSSION
    Démystifiez les avantages pour tous de placer la collaboration au centre de vos stratégies de sécurité

    L’avenir de la cybersécurité repose-t-il sur la collaboration ? Et qu’en est-il des initiatives de collaborations privées-privées, privées-publiques et entre institutions ? Assistez à ce panel de discussion et apprenez :

     

     

    • Comment votre organisation peut profiter des partenariats de collaboration ;
    • Comment sont élaborées les ententes de collaboration entre entreprises, et pourquoi le faire ;
    • Quels sont les objectifs poursuivis par les ententes de collaboration en cybersécurité ;
    • Quel avenir se dessine dans l’élaboration d’ententes de collaboration.

     

    Steve Waterhouse

    Steve Waterhouse

    Ex-officier de sécurité informatique MINISTÈRE DE LA DÉFENSE NATIONALE
    Président fondateur, INFOSECSW

  • 14h15
    Pause réseautage
  • 14h45ÉTUDE DE CAS
    L’approche red team-blue team et l’innovation en cybersécurité

    Dans un contexte de transformation numérique où les cyberattaques font les manchettes, une approche de protection active peut améliorer la résilience de votre organisation. L’Autorité des marchés financiers (AMF) vous partage sa vision ambitieuse afin de mettre en place la cybersécurité de demain en misant sur l’innovation. Ainsi, apprenez comment :

     

     

    • Négocier le virage de la sécurité opérationnelle ;
    • Confronter votre blue team avec une équipe red team ;
    • Simplifier vos processus et utiliser l’intelligence artificielle à votre avantage ;
    • Multiplier votre force de frappe par une meilleure intégration de vos équipes, processus et outils ;
    • Préparer votre organisation à un incident majeur.

     

    Serge Drolet

    Serge Drolet

    Chef, Cybersécurité et continuité des affaires
    AUTORITÉ DES MARCHÉS FINANCIERS

  • 15h15DISCUSSION
    L’innovation en sécurité de l’information : quels sont les enjeux pour votre organisation ?

    La cybersécurité dite créative est-elle en train de devenir une norme afin de contrer l’augmentation et la complexité des attaques ? Votre organisation a-t-elle l’agilité pour innover rapidement et de façon constante en cybersécurité ? Ce panel de discussion rassemble trois experts gestionnaires et traitera de sujets tels que :

     

     

    • Le financement et les partenariats avec des start-up ;
    • La mise en place des cadres de conformité agile permettant l’innovation ;
    • Les technologies émergentes comme l’intelligence artificielle.

     

    Frédéric Michaud

    Frédéric Michaud

    Directeur, produits de cybersécurité
    ELEMENT AI

    Zied Naas

    Zied Naas

    Conseiller principal, conformité de la sécurité
    DESJARDINS

  • 16h00EXPERTISE
    Recrutement à l’international : comment structurer vos démarches et vous doter des meilleurs talents en cybersécurité à l’étranger ?

    Pénurie de main-d’oeuvre spécialisée, flambée des salaires et rétention difficile associée à un contexte où les menaces cybernétiques augmentent en rythme et en complexité : rien pour vous rendre la tâche aisée. Recruter à l’étranger représente une très bonne solution, à condition de savoir :

     

     

    • Cibler les régions du monde à fort potentiel pour les ressources en cybersécurité ;
    • Comment présenter votre organisation et les conditions de travail aux candidats étrangers ;
    • Préparer les candidats et votre entreprise à l’arrivée d’un candidat expatrié ;
    • Conscientiser les dirigeants de votre organisation à ce type de recrutement ;
    • Faire un plan de match de votre recrutement à l’international en intégrant vos objectifs.

     

  • 16h30
    Fin de la conférence
complétez votre expérience

Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert.

  • mardi 19 mars
    de 9h00 à 12h00
    ATELIER A
    Centre de sécurité opérationnelle (SOC) : implanter un outil performant pour mieux comprendre et cerner les menaces grâce à la cyberintelligence

    Véritables tours de contrôle de la sécurité informatique, les SOC détectent les incidents de sécurité, et fournissent les services pour y répondre. Les SOC collectent les journaux (logs) et les analysent, détectent les anomalies et spécifient les mesures à mettre en place en cas d’émission d’alerte. Un SOC est donc une organisation opérationnelle à part entière s’appuyant sur des processus documentés ainsi que sur des ressources humaines et techniques.

     

    Objectifs de l’atelier :

     

     

    • Comprendre les aspects de cyberintelligence à développer et à corréler ;
    • Développer une plateforme SOC et maîtriser les étapes d’implantation ;
    • Réduire les risques et l’indisponibilité des composants essentiels de vos systèmes d’information en cernant les menaces, en les prévenant, en raccourcissant les délais d’intervention ou encore en simplifiant l’administration ;
    • Analyser vos besoins en ressources spécialisées et mettre en place une stratégie d’appropriation de compétences.

     

     

    Pourquoi participer ?

     

     

    • Améliorer les débits et la maturité d’acquisition et de stockage de vos journaux ;
    • Maîtriser mieux la sécurité de vos systèmes d’information ;
    • Administrer la sécurité de votre parc informatique à distance en collectant et en corrélant les journaux de vos différents équipements et applications de sécurité (pare-feu, IDS/IPS, VPN, antivirus, etc.) ou des réseaux ;
    • Développer une vision holistique de vos systèmes et savoir comment l’intégrer pour briser les silos.

     

  • jeudi 21 mars
    de 9h00 à 12h00
    ATELIER B
    L’analyse comportementale : comment l’opérationnaliser dans votre organisation ?

    Qu’ont-elles en commun les attaques dirigées contre Ashley Madison et celle contre TV5 pour ne nommer que celles-ci ? Les pirates étaient bien informés et sont restés invisibles aux outils de détection pendant longtemps. Les mécanismes de sécurité sont souvent conçus pour protéger des menaces extérieures, mais pas de celles provenant de l’intérieur. L’analyse comportementale repose sur l’élaboration de processus qui observent les activités des utilisateurs internes et externes sur vos systèmes.

     

    Objectifs de l’atelier :

     

    • Cerner vos actifs informationnels critiques ;
    • Différencier les user story, abuser story et scénario accidentel ;
    • Intégrer l’analyse comportementale dans vos projets et vos opérations ;
    • Prioriser vos efforts en sécurité pour vous protéger votre entreprise des attaques les plus courantes.

     

    Pourquoi participer ?

     

    Pour concentrer vos ressources en sécurité sur des événements importants et ainsi remplacer certains contrôles pour plus de flexibilité et une meilleure efficacité.

    Julien Hivon

    Julien Hivon

    Conseiller principal, Sécurité TI
    DESJARDINS

  • jeudi 21 mars
    de 12h00 à 13h00
    Dîner réseautage pour les participants inscrits à la journée complète
  • jeudi 21 mars
    de 13h00 à 16h00
    ATELIER C
    DevSecOps : démystifiez et implantez une approche agile dans vos processus de sécurité

    Approche, culture, philosophie, méthode de travail, le DevSecOps intègre la sécurité dans tous les plans opérationnels. Selon le principe que tout le monde est responsable de la sécurité, l’approche DevSecOps a pour objectif d’aborder les risques liés à la sécurité avant qu’ils se transforment en problèmes plus sérieux. DevSecOps est une approche unifiée de la méthode de conception, de sécurisation, d’exploitation et de gestion des services fournis aux utilisateurs. Elle réduit considérablement les coûts de production et augmente la sécurité de l’information.

     

    Objectifs de l’atelier :

     

    • Construire un plan d’intégration de l’approche DevSecOps avec des objectifs clairs et un ROI positif ;
    • Apprendre à faire une évolution tant culturelle qu’organisationnelle ;
    • Mieux comprendre comment DevSecOps change la collaboration entre les membres de l’équipe ;
    • Développer des tests de sécurité, de vulnérabilité et automatiser vos opérations ;
    • Intégrer dans ses processus le traitement des problèmes, le plus en amont possible, afin de limiter les impacts ultérieurs.

     

    Pourquoi participer ?


    Pour démystifier les principes de l’approche DevSecOps et savoir comment elle peut être implantée dans vos processus de sécurité de l’information. Pour savoir comment décloisonner les silos dans votre organisation et assurer l’intégration de la sécurité dès le début de la conception de vos projets.

Avec le soutien de

  • AQIII
  • CRIM
  • ISACA
  • IVIM
  • STIQ

tarifs et offres promotionnelles

BESOIN D'AIDE ? NOUS SOMMES LÀ.
CONSULTEZ LA FOIRE AUX QUESTIONS
OU APPELEZ-NOUS : (514) 392 4298
Prix promotionnel avec votre code promo*

régulierJusqu'au 24 janvier
Jusqu'au 21 février
CONFÉRENCE 895$ 595$ 745$
Complétez votre expérience
ATELIER (ch.)
+445$ +295$ +375$
Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert.

S'inscrire maintenant

(514) 392-4298

Taxes en sus.
* Pour bénéficier des prix promotionnels, votre code promo est nécessaire.
Où le trouver ?
Cette conférence est reconnue en vertu de la loi du 1%".