• Conférence
  • 6e édition

Sécurité de l'information

Ne sous-estimez pas les risques provenant de l’interne

10 mars 2020 de 8h à 16h

DoubleTree par Hilton Montréal
,
Plan d'accès

Les pirates informatiques visent de plus en plus vos employés, et leurs attaques sont souvent couronnées de succès. Ils réussissent à obtenir ainsi des informations décisionnelles sur votre entreprise. Leurs méthodes sont si raffinées qu’ils arrivent aisément à berner des membres de la haute direction afin de soutirer d’importantes sommes d’argent à votre entreprise.  

Cette 6e édition de la conférence Sécurité de l’information met l’accent sur les principaux risques actuels de fraudes et d’attaques. Pour vous accompagner dans votre mission de protection de la sécurité de votre organisation, nous vous proposons d’échanger avec vos pairs et d’entendre des experts reconnus dans le domaine sur ces questions déterminantes :

 

  • Comment combattre efficacement de l’intérieur les risques de fraude du président et des fournisseurs ;
  • Comment réagir lors d’une fraude ou d’une attaque ;
  • Comment construire un nouveau service de sécurité de l’information lors d’une fusion-acquisition ;
  • Comment intégrer une certification de sécurité afin de satisfaire les exigences d’un client.

 

5 bonnes raisonsde participer

  • Apprendre d’experts reconnus et de pairs qui partagent les mêmes enjeux ;
  • Établir des stratégies de sécurité de l’information qui ont fait leurs preuves dans d’autres organisations ;
  • Créer des liens avec les membres d’un réseau professionnel ;
  • Mieux comprendre le fonctionnement des menaces actuelles et à venir ;
  • Découvrir comment d’autres gestionnaires de la sécurité ont réagi lors d’attaque ou de fraude importante.
mardi 10 mars
  • 8h00
    Accueil des participants
  • 8h45
    Mot d’ouverture
  • 9h00EXPERTISE
    Protection des renseignements personnels : une transition à l’horizon

    L’augmentation des fuites de renseignements personnels, conjuguée avec l’expansion rapide des offres d’activité en ligne, sensibilise de plus en plus la population à l’importance de la protection des données personnelles. Dans l’ensemble des enjeux de sécurité, la protection des renseignements personnels a monté en flèche depuis les dernières années au Canada. Apprenez :

     

    • Quels sont les principaux facteurs de pression qui amènent les gouvernements à remettre en question le cadre juridique actuel de protection des données personnelles ;
    • Comment les législateurs entendent bonifier le cadre juridique de la protection des données ;
    • Comment réaliser une modernisation cohérente des lois.
  • 9h30ÉTUDE DE CAS
    La gouvernance de la sécurité de l’information : autopsie d’une approche humaine

    Pour construire une campagne efficace de sensibilisation aux cybermenaces autour des réactions humaines, il faut bien connaître les habitudes des usagers. Cela requiert aussi de la préparation et beaucoup de temps pour la gestion de projet. À partir de l’exemple de l’Université de Sherbrooke, qui a entrepris une vaste offensive afin de réduire ses risques provenant tant des employés que des étudiants, découvrez :

     

    • L’importance d’effectuer une revue de la littérature avant de créer une campagne de sensibilisation ;
    • Comment conditionner vos usagers à adopter de bons réflexes sur le web ;
    • Comment communiquer votre programme de sensibilisation à toutes les parties prenantes ;
    • Comment cheminer vers une culture d’organisation non punitive ;
    • Comment évaluer l’impact de votre programme de sensibilisation.
  • 10h00ÉTUDE DE CAS
    Fraude du président : le long chemin de croix d’une organisation

    Les fraudeurs étaient très compétents, ils savaient tout et ils ont agis au bon moment. Apprenez comment La Coop fédérée a dû gérer en 2014 une fraude du président de 5,5 millions de dollars. Loin d’être la seule entreprise québécoise dans cette situation, La Coop fédérée a fait appel aux forces de l’ordre et à son assureur afin d’obtenir de l’aide, mais l’histoire ne s’est pas terminée là. Apprenez la suite et :

     

    • Développer une vision et des processus de sécurité efficaces afin de réduire les risques de fraude ;

    • Éviter certains pièges formatés par les fraudeurs ;

    • Découvrez les tendances dans ce type de fraude.

     

     

  • 10h30
    Pause réseautage
  • 11h00ÉTUDE DE CAS
    Une centaine d’employés ont cliqué, le virus s’est activé : comment garder son calme lors d’un hameçonnage ?

    À l’instar d’autres grandes organisations, la Ville de Longueuil bloque quotidiennement des dizaines de milliers de courriels frauduleux et/ou infectés. Cependant, le 19 septembre 2019, l’équipe de la Direction des technologies de l’information a été confrontée à un virus appelé Emotet, de type cheval de Troie, qui a la capacité de télécharger et déployer une forte charge virale. Ce virus polymorphe a changé de forme à plusieurs reprises pour déjouer les mécanismes de défense et, une fois le virus activé, les symptômes d’infection n’étaient pas perceptibles pour les utilisateurs victimes.

     

    Apprenez :

    • Comment la collaboration interne et externe a grandement contribué à résoudre le problème;
    • Comment communiquer avec les employés afin d’obtenir leur aide et faire d’eux une partie prenante de la solution;
    • Comment instaurer des mesures de surveillance après un incident;
    • Quelles leçons retirer d’une telle mésaventure.
  • 11h30ALLOCUTION SPÉCIALE
    Ingénierie sociale : qu’est-ce que les pirates informatiques peuvent nous apprendre sur notre organisation ?

    Retour sur les trois années du concours d’ingénierie sociale du Hackfest.ca. Apprenez les techniques utilisées au téléphone par les participants afin d’obtenir des informations privilégiées au moyen de techniques de discussion d’ingénierie. L’objectif est d’obtenir un nombre X d’informations. Un concours drôle, stressant et intéressant, où le meilleur gagne.         

  • 12h00
    Dîner réseautage
  • 13h00Contenu partenaire
    Découvrez comment mettre en place un programme de protection des données efficace

    À l’ère où les vols massifs de données personnelles font constamment les manchettes, toutes les entreprises sont à risque, et ce, peu importe leur budget. Une approche combinant des ressources humaines, des processus et des outils doit être privilégiée afin de réduire l’exfiltration et la divulgation de données.

     

    Bien que nous ne sommes pas les propriétaires de l’actif, notre rôle de fiduciaire est de gérer et assurer la confidentialité des ressources informationnelles. Lors de cette allocution, nous allons proposer des façons de faire pragmatiques pour la protection de l’information nominative et stratégique. 

  • 13h30EXPERTISE
    Procurement Integrity : un concept efficace pour détecter la fraude en approvisionnement

    Nombre d’organisations présument que l’intégrité est une qualité inhérente à leur processus d’approvisionnement. Or, les achats peuvent favoriser la corruption et le crime. Les solutions reposent sur des humains et des processus. De plus, la technologie et les pratiques exemplaires s’articulent autour de cadres formels. Découvrez comment l’intelligence d’affaires et l’intelligence artificielle peuvent devenir des outils stratégiques dans la détection de la fraude.

  • 14h00
    Transformation digitale et confiance numérique

    Nul doute que notre décennie sera celle de l’innovation sociale. Ainsi, à l’heure où tout s’accélère (de la vitesse de transfert, à la puissance de calcul et aux capacités de stockage), où tout se connecte et s’interconnecte (y compris les objets), notre environnement de vie et de travail devient de plus en plus mobile et intelligent. Ce faisant, on se tourne aussi de plus en plus vers l’humain, traitant, communiquant et stockant sans cesse plus de données le concernant. Les « smart régions » ont supplanté les « smart cities », les objets connectés prennent le dessus sur les smartphones et le big data Analytics sur les bases de données… Ce sont là, autant de nouveaux terrains de jeux pour les Hackers.


    C’est à ce tour d’horizon que je vous invite, pour partager ensemble nos réflexions sur l’enjeu de la confiance numérique.

  • 14h30ÉTUDE DE CAS
    Conformité de sécurité : comment obtenir une certification de sécurité dans des délais serrés ?

    La sécurité entourant les transactions par cartes de crédit représente un dossier chaud pour plusieurs organisations. Fournisseurs et clients cherchent à se protéger mutuellement afin de réduire les risques de non-conformité qui pourraient engendrer des failles de sécurité. L’équipe sécurité de Vidéotron a réussi, dans un court laps de temps, à se conformer aux demandes de sécurité PCI DSS d’un fournisseur.

  • 15h00
    Pause réseautage
  • 15h30ÉTUDE DE CAS
    Conformité NIST 800-171 : transformez une contrainte client en avantage concurrentiel

    Les entreprises cherchent de plus en plus à assurer la sécurité de leurs systèmes, tant à l’étape du stockage, du traitement que de la transmission de leurs données avec des clients. Ces opérations deviennent des parties intégrantes de leur stratégie de cybersécurité. Faire le saut vers une conformité telle que NIST 800-171 amène plusieurs changements organisationnels, opérationnels et culturels dans une organisation. Voyez :

    • Pourquoi et comment Héroux-Devtek a adopté une conformité NIST 800-171 ;
    • Comment inciter la haute direction à aller de l’avant avec un grand programme de conformité en cybersécurité ;
    • Quels sont les impacts de la conformité NIST sur le système d’information et l’organisation.
  • 16h00ÉTUDE DE CAS
    L’École cybersécurité : sensibiliser et former pour réduire les risques à la source
  • 16h30
    Fin de la conférence

Avec le soutien de

  • ADGMQ
  • AQIII
  • CEFRIO
  • CRIM

tarifs et offres promotionnelles

BESOIN D'AIDE ? NOUS SOMMES LÀ.
CONSULTEZ LA FOIRE AUX QUESTIONS
OU Écrivez-nous : evenements@tc.tc
Prix promotionnel avec votre code promo*

régulierJusqu'au 16 janvier
Jusqu'au 13 février
CONFÉRENCE 895$ 595$ 745$
 Complétez votre expérience
 ATELIER (CH.)
 +445$  +295$  +375$
Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert.

S'inscrire maintenant

Taxes en sus.
* Pour bénéficier des prix promotionnels, votre code promo est nécessaire.
Où le trouver ?
Cette conférence est reconnue en vertu de la loi du 1%".