• Conférence

Forum sécurité de l'information - 2016

» Terminé ! Découvrez la prochaine édition.

Augmentez la capacité de votre entreprise à faire face aux risques

 

Dans une entreprise de plus en plus connectée, le risque de compromission de vos données augmente, alors que votre service n'a pas toujours les moyens d’agir.

 

Selon une étude de PwC, les cyberattaques, qui pourraient compromettre les données des organisations dans le monde, ont augmenté de 38 % en 2015. Ransomwares, bris de sécurité, hameçonnage, exfiltration massive de données, les dommages peuvent non seulement nuire à la rentabilité de votre entreprise, mais aussi compromettre sa réputation.

 

Dans ce contexte, les Événements Les Affaires vous présentent le Forum sécurité de l'information, le 23 mars prochain à Montréal. Cet événement a pour objectif la mise à jour des nouveaux dangers qui menacent vos données et l’exploration de solutions innovantes qui ont fait leurs preuves.

 

Participez, et découvrez des solutions simples et efficaces et différents aspects de la gestion du risque, notamment le facteur humain, la continuité des affaires et les dangers reliés aux fournisseurs. Ne manquez pas ce rendez-vous qui vous fera découvrir les meilleures pratiques de la sécurité de l'information.

 

 

EN PARTENARIAT AVEC:

 

 

 

ORGANISATIONS CONFÉRENCIÈRES:

» ASIMM

» Atelya

» Autorité des marchés financiers

» Banque Nationale du Canada

» Bombardier

» Caisse de dépôt de placement du Québec

» Centre universitaire de santé McGill

» Check Point software technologies

» Colo-D

» Domtar

» HEC Montréal

» ISACA Montréal et Québec

» KPMG

» Langlois avocats

» Lydia Sokoloff conseil

» SNC-Lavalin

 

NOS EXPOSANTS:

» Bomgar

» Check Point

» Egyde Conseils

» Eurouest

» Linkbynet

» Proofpoint Canada

» Shred-It

» Trend Micro



 

 

S'ADRESSE AUX :

» Vice-présidents /  Vice-présidents adjoints / Directeurs / Chefs / Responsables / Conseillers / Coordonnateurs / Gestionnaires de projet technologies de l'information et vérification interne
» Vice-présidents / Directeurs vérification interne / Auditeurs interne TI
» Vice-présidents / Directeurs / Chefs / Conseillers gestion des risques
» Vice-présidents / Directeurs / Chefs / Conseillers impartition
» Vice-présidents Finances
» Architectes de système / Gestionnaires de base de données clients
» Directeurs / Responsables / Chefs protection des données
» Gestionnaires conformité
» Directeurs affaires corporatives
» Avocats


 


Besoin d'aide ?

Besoin d'aide ? Vous avez des questions ? Contactez le service à la clientèle
au 514-392-4298 ou evenements@tc.tc

 

programme de la conférence Téléchargez le programme (pdf)

mardi 22 mars
  • 12h30
    Accueil des participants
  • 13h00
    Atelier A : L'approche GRC : implantez des processus qui assurent la protection de vos données

    L’administration de la sécurité de l'information dans votre organisation peut rapidement devenir un casse-tête lorsque la gouvernance, les risques et la conformité doivent être intégrés dans un même système de gestion. En plus de réduire vos coûts d'audit, l'approche GRC vous permet de mieux sécuriser les informations conformément aux normes industrielles, aux réglementations et aux meilleures pratiques. Cet atelier pratique vous permettra d'utiliser l'approche GRC comme un processus unifié et harmonisé au niveau des objectifs, des contrôles et des mesures.


    Objectifs de l'atelier :


    - Repérer les processus de sécurité déjà en place dans votre entreprise ;

     

    - Connaître les risques de compromission de vos données et mesurer leur impact sur votre entreprise ;

     

    - Intégrer la gouvernance dans vos processus de sécurité de l'information ;

     

    - Cibler les données critiques et sensibles dans toute votre organisation.

     

     

    Pourquoi participer :


    - Aider le conseil de direction de votre entreprise à prendre les meilleures décisions en matière de sécurité de l'information ;

     

    - Déployer efficacement une gestion du risque intégrée ;

     

    - Lier la sécurité des données aux objectifs de votre entreprise.

  • 16h00
    Fin de l'atelier
mercredi 23 mars
  • 8h00
    Accueil des participants
  • 8h30
    Mot d’ouverture du président d’honneur
    André Boulianne

    André Boulianne

    Directeur principal, Sécurité de l’information et continuité des affaires
    CAISSE DE DÉPÔT ET PLACEMENT DU QUÉBEC

  • 8h45
    TI 3.0 : implanter une gestion du risque adaptée à l'ère de la démocratisation des outils technologiques

    Sommes-nous à un tournant et face à de nouvelles réalités ? Devons-nous offrir une expérience utilisateur comparable à celle des fournisseurs populaires du Web 2.0 ? Comment intégrer la sécurité à la stratégie d'affaires, afin qu’elle puisse guider les différents secteurs d'activité de votre entreprise dans leurs choix futurs ? Par ailleurs, pouvons-nous continuer à fonctionner dans une culture de sécurité totale où les TI contrôlent l'outil, la connexion et la gestion des données ?

     

    - Comment prévoir les TI de l’avenir, et comment adapter la feuille de route technologique de la sécurité ?


    - Comment offrir des services de sécurité afin de donner plus de flexibilité aux innovations ?


    - Comment tirer profit du cloud pour optimiser l'opex et capex de la sécurité ?

     

    Animée par :

     

    Yassir Bellout
    Président
    ASIMM

    Denis Normand

    Denis Normand

    Vice-président principal
    SNC-LAVALIN

    René W. Vergé

    René W. Vergé

    Conseiller sénior, risque des technologies de l'information
    BOMBARDIER

    Jerry Jean

    Jerry Jean

    Chef sécurité
    CENTRE UNIVERSITAIRE DE SANTÉ MCGILL

  • 9h45
    Facteurs humains : découvrez comment allier agilement vos stratégies de sécurité à la culture de votre organisation

    Selon le Cyber Security Intelligence Index, en 2014, 95 % des incidents de sécurité résultaient d’erreurs humaines. Ainsi, il est primordial pour les organisations de ne pas axer leurs stratégies uniquement sur les technologies.


    - Comment développer des campagnes de sécurité en engageant tous les employés de votre organisation ?


    - Comment mesurer les résultats de vos campagnes de sensibilisation afin de connaître les failles de votre organisation ?


    - Les technologies peuvent-elles contribuer à pallier le facteur humain ?

     

    Animée par :

     

    Laurent Carlier
    Premier directeur, services-conseils en risques, performance et technologie
    RICHTER

    Vice-président marketing
    ISACA MONTRÉAL
    @LC_LaurentC
    @ISACAMontréal


     

    Michel A. Meunier

    Michel A. Meunier

    Vice-président, technologies de l'information
    DOMTAR

  • 10h15
    Pause réseautage et visite des kiosques
  • 10h45
    Développez des réflexes afin d'assurer la continuité des affaires après une attaque

    Cette présentation vise à partager une expérience concrète d’évolution d’un plan de continuité en fonction du risque, notamment de cyberattaque.


    - Comment développer un plan de continuité des affaires efficace après une attaque ?


    - La haute direction et la résilience : deux mondes incompatibles ?


    - Comment rassurer votre clientèle et réduire les effets d’une cyberattaque sur la réputation de votre organisation ?

  • 11h15
    Apprenez à gérer l'accès à vos données et reprenez le contrôle de celles-ci dans le nuage

    Plusieurs organisations ont vite reconnu les avantages du stockage de données dans le nuage, mais rares sont celles qui comprennent toutes les conditions d'utilisation de l’infonuagique. Une fois la décision prise de faire passer ses données dans le nuage, certaines questions fondamentales doivent être énoncées : Avez-vous développé des  mécanismes de sortie ? Les conditions d'utilisation de votre fournisseur de solutions infonuagiques sont-elles bien comprises par les principaux gestionnaires de données de votre entreprise ? En cas de litige, avez-vous en main tous les outils pour assurer la sécurité de vos données ?


    - Le cloud hybride est-il la meilleure solution actuellement ?


    - Comment avoir une vision claire et globale de tous vos systèmes de gestion de données ?


    - Législation européenne : comment le cloud régional permet-il de mieux sécuriser vos données ?


    - Google Drive est-il une solution viable pour les entreprises ?

     

    Animée par :

    Bertrand Milot
    Directeur gestion des risques et cybersécurité
    KPMG

    Jean-François Poitras

    Jean-François Poitras

    Directeur, sécurité TI, normes de sécurité et conformité
    BANQUE NATIONALE DU CANADA

    Patrick Boucher

    Patrick Boucher

    Président
    GARDIEN VIRTUEL

  • 12h00
    Dîner réseautage
  • 13h30
    Session interactive : Démystifiez les cyberattaques de sécurité sur les appareils mobiles utilisés dans votre organisation

    Les attaques dirigées contre les appareils mobiles et le trafic de données évoluent rapidement. Les pirates qui se spécialisent dans ce type d'attaques pillent littéralement les méthodes utilisées sur les réseaux traditionnels et les transposent dans le monde du mobile. De nouvelles générations d'attaques sont ainsi créées, qui tirent profit des canaux offerts par les mobiles dans les réseaux d'entreprise. Cette présentation traitera de la prévention des attaques, et ce, tant dans un environnement Android qu’IOS :


    - Interception des données (écoute malveillante, en anglais eavesdrop) ;


    - Risque de compromission des données, y compris des courriels, des textes et des journaux d'appels ;


    - Exfiltration massive des données.

     

    Cette allocution vous permettra de mieux comprendre les attaques dirigées contre les appareils mobiles sous quatre angles :

     

    - Comment fonctionnent-elles ?

     

    - Comment piratent-elles un réseau ?

     

    - Quels dommages peuvent-elles causer ?

     

    - Comment les détecter et les prévenir ?

     

    Sebastien Ferreira

    Sebastien Ferreira

    Directeur régional, Est-du-Canada
    CHECK POINT SOFTWARE TECHNOLOGIES

  • 14h30
    Menaces avancées persistantes (APT ) : apprenez à les détecter et à réagir rapidement

    Espionnage ou attaque, quelles que soient leurs motivations, les APT convoitent vos technologies IP. Schème devenu très lucratif, vos données ne sont plus en sécurité et il existe dorénavant deux types d'entreprises – celles qui savent déjà qu'elles ont été compromises et celles qui ne le savent pas encore.


    - Découvrez les sept étapes du cycle de vie d'une APT ;


    - Découvrez les cinq choses à faire pour réduire les impacts des APT ;


    - Sachez pourquoi il est important pour votre entreprise de détecter les APT et de tout savoir sur leurs façons de procéder.

  • 15h15
    Pause réseautage et visite des kiosques
  • 15h45
    Développez une relation sécurisée avec vos partenaires d'affaires afin d'assurer l’intégrité de vos données

    Selon la dernière étude PWC, les fournisseurs et les prestataires de services ont une responsabilité croissante dans les brèches informatiques. Les attaques qui leur sont attribuées ont augmenté de 32 % en 2015.


    - Comment obtenir de l'information sur la sécurité informatique d'un fournisseur?


    - Savez-vous comment vos partenaires d'affaires écartent le risque?


    - Comment cibler les faiblesses de sécurité TI d'un partenaire d’affaires?


    - Comment communiquer votre niveau d'aversion au risque à un fournisseur?


    - Que doit-on inclure dans les contrats client-fournisseur pour bien définir les rôles et les responsabilités?

     

    Animée par :


    Denis Lalonde
    Journaliste
    LES AFFAIRES
    @DenisLalonde

    André Boulianne

    André Boulianne

    Directeur principal, Sécurité de l’information et continuité des affaires
    CAISSE DE DÉPÔT ET PLACEMENT DU QUÉBEC

    Patrick David

    Patrick David

    Président
    COLO-D

    Jean-Marc Félio

    Jean-Marc Félio

    Président-directeur général
    LEADING BOARDS

  • 16h30
    Mot de clôture et fin de la journée conférence
jeudi 24 mars
  • 8h30
    Accueil des participants
  • 9h00
    Atelier B : Connaissez les obligations juridiques des organisations en matière de sécurité de l’information.

    La sécurité de l’information est un enjeu organisationnel multidisciplinaire. Parmi les aspects qu’une organisation doit gérer et coordonner, la gouvernance, la gestion du risque et la conformité comportent tout un volet juridique.


    Tout comme les enjeux soulevés par les vulnérabilités et les menaces, les sources de l’encadrement juridique de la sécurité de l’information sont variées et diverses, ce qui entretient une certaine confusion quant à la portée et à l’étendue des obligations juridiques et réglementaires des organisations en cette matière.


    Objectifs de l'atelier :


    - Déterminer les enjeux qui exigent une analyse juridique ;


    - Connaître les risques encourus s’ils sont méconnus ;


    - Se familiariser avec les engagements contractuels essentiels qui devraient être exigés par une organisation ;


    - Connaître les sources juridiques (lois, règlements, lignes directrices) qui prévoient des obligations relatives à la sécurité de l’information.

     

    Pourquoi participer :


    - Contribuer à la conformité légale et réglementaire de votre organisation ;

     

    - Bonifier l’argumentaire de soutien des priorités à accorder à la cybersécurité.

     

  • 12h00
    Dîner réseautage pour les participants inscrits à la journée complète
  • 13h00
    Atelier C : Risque humain : soyez à l’origine d’un changement de culture dans votre organisation et réduisez vos vulnérabilités TI

    Selon une étude récente de la firme IBM, 95 % des incidents de sécurité proviendraient d'erreurs humaines. De même, d’après le rapport 2014 du Federal Computer Week, 59 % des répondants affirment que les menaces issues de l'interne résulteraient d'erreurs plutôt que d'un abus de privilège malveillant. Animé par une experte de la gestion du changement  appliquée à la sécurité de l’information, cet atelier pratique vous aidera à mieux comprendre comment le facteur humain peut être traité comme un « contrôle », et ce, tout comme la  technologie.

     


    Objectifs de l'atelier :


    - Développer des compétences en gestion du changement ;


    - Apprendre comment travailler sur les comportements à risque afin de mettre en oeuvre des changements positifs ;


    - Savoir mettre en place des stratégies s'appliquant aux sphères personnelles des usagers.

     

     

    Pourquoi participer :

     

    - Prévenir les dommages causés par les cyberattaques ;


    - Comprendre comment la gestion du changement peut influencer la protection de vos données.

    Lydia Sokoloff

    Lydia Sokoloff

    Présidente
    LYDIA SOKOLOFF CONSEIL @lydiasokoloff

  • 16h00
    Fin des ateliers

tarifs et offres promotionnelles

BESOIN D'AIDE ? NOUS SOMMES LÀ.
CONSULTEZ LA FOIRE AUX QUESTIONS
OU APPELEZ-NOUS : (514) 392 4298

Forum sécurité de l'information

22, 23 et 24 mars 2016

 

 

NOS TARIFS

PRIX MARCHÉ CIBLE

 


Jusqu'au 28 janv.
Jusqu'au 25 fev.
Régulier
Conférence   495 $  645 $ 795 $
Ateliers (ch.) + 295 $ + 345 $ + 395 $

 

 

PRIX FOURNISSEURS

 


Jusqu'au 28 janv.
Jusqu'au 25 fev.
Régulier
Conférence  595 $  745 $ 895 $
Ateliers (ch.) + 345 $ + 395 $ + 445 $

 

 

Veuillez mentionner votre « code promo » afin de bénéficier des prix promotionnels en vigueur.
Les taxes doivent être ajoutées aux prix affichés.

 

 

 

RABAIS DE GROUPE

Invitez vos collègues et profitez de rabais avantageux !

 

30%
5 personnes et plus !
20%
3 ou 4 personnes


Les rabais de groupe ne sont pas cumulables aux rabais en vigueur.

 

 

 

 

2 façons de s'inscrire :

 

1) En ligne, en cliquant sur le bouton JE M'INSCRIS

2) Par téléphone, au 514-392-4298

 

 

 

 


Besoin d'aide ?

Besoin d'aide ? Vous avez des questions ? Contactez le service à la clientèle
au 514-392-4298 ou evenements@tc.

Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert.

S'inscrire maintenant

(514) 392-4298

Taxes en sus.
* Pour bénéficier des prix promotionnels, votre code promo est nécessaire.
Où le trouver ?
Cette conférence est reconnue en vertu de la loi du 1%".