• Conférence
  • 6ème édition

Sécurité de l'information

Ne sous-estimez pas les risques provenant de l’interne

51 Jours

Avant l'événement

10 mars 2020 de 8h à 16h

DoubleTree par Hilton Montréal
,
Plan d'accès

Les pirates informatiques visent de plus en plus vos employés, et leurs attaques sont souvent couronnées de succès. Ils réussissent à obtenir ainsi des informations décisionnelles sur votre entreprise. Leurs méthodes sont si raffinées qu’ils arrivent aisément à berner des membres de la haute direction afin de soutirer d’importantes sommes d’argent à votre entreprise.  

Cette 6e édition de la conférence Sécurité de l’information met l’accent sur les principaux risques actuels de fraudes et d’attaques. Pour vous accompagner dans votre mission de protection de la sécurité de votre organisation, nous vous proposons d’échanger avec vos pairs et d’entendre des experts reconnus dans le domaine sur ces questions déterminantes :

 

  • Comment combattre efficacement de l’intérieur les risques de fraude du président et des fournisseurs ;
  • Comment réagir lors d’une fraude ou d’une attaque ;
  • Comment construire un nouveau service de sécurité de l’information lors d’une fusion-acquisition ;
  • Comment intégrer une certification de sécurité afin de satisfaire les exigences d’un client.

 

En complément de la journée de conférence, 2 ateliers pratiques vous sont proposés :

  • DevSecOps : démystifiez l’approche agile et implantez-la dans vos processus de sécurité
  • Responsabilité algorithmique : prévenir aujourd’hui les failles de sécurité du futur

5 bonnes raisonsde participer

  • Apprendre d’experts reconnus et de pairs qui partagent les mêmes enjeux ;
  • Établir des stratégies de sécurité de l’information qui ont fait leurs preuves dans d’autres organisations ;
  • Créer des liens avec les membres d’un réseau professionnel ;
  • Mieux comprendre le fonctionnement des menaces actuelles et à venir ;
  • Découvrir comment d’autres gestionnaires de la sécurité ont réagi lors d’attaque ou de fraude importante.
mardi 10 mars
  • 8h00
    Accueil des participants
  • 8h45
    Mot d’ouverture
    Yan Huard

    Yan Huard

    Conseiller principal, cybersécurité et conformité LE GROUPE CIRQUE DU SOLEIL
    Président ISACA MONTRÉAL

    Biographie
  • 9h00EXPERTISE
    Protection des renseignements personnels : une transition à l’horizon

    L’augmentation des fuites de renseignements personnels, conjuguée avec l’expansion rapide des offres d’activité en ligne, sensibilise de plus en plus la population à l’importance de la protection des données personnelles. Dans l’ensemble des enjeux de sécurité, la protection des renseignements personnels a monté en flèche depuis les dernières années au Canada. Apprenez :

     

    • Quels sont les principaux facteurs de pression qui amènent les gouvernements à remettre en question le cadre juridique actuel de protection des données personnelles ;
    • Comment les législateurs entendent bonifier le cadre juridique de la protection des données ;
    • Comment réaliser une modernisation cohérente des lois.
    Chantal Bernier

    Chantal Bernier

    Avocate-conseil
    DENTONS

    Biographie
  • 9h30ÉTUDE DE CAS
    La gouvernance de la sécurité de l’information : autopsie d’une approche humaine

    Pour construire une campagne efficace de sensibilisation aux cybermenaces autour des réactions humaines, il faut bien connaître les habitudes des usagers. Cela requiert aussi de la préparation et beaucoup de temps pour la gestion de projet. À partir de l’exemple de l’Université de Sherbrooke, qui a entrepris une vaste offensive afin de réduire ses risques provenant tant des employés que des étudiants, découvrez :

     

    • L’importance d’effectuer une revue de la littérature avant de créer une campagne de sensibilisation ;
    • Comment conditionner vos usagers à adopter de bons réflexes sur le web ;
    • Comment communiquer votre programme de sensibilisation à toutes les parties prenantes ;
    • Comment cheminer vers une culture d’organisation non punitive ;
    • Comment évaluer l’impact de votre programme de sensibilisation.
    Pierre-Martin Tardif

    Pierre-Martin Tardif

    Directeur de la sécurité de l’information
    UNIVERSITÉ DE SHERBROOKE

    Biographie
  • 10h00ÉTUDE DE CAS
    Fraude du président : le long chemin de croix d’une organisation

    Les fraudeurs étaient très compétents, ils savaient tout et ils ont agis au bon moment. Apprenez comment La Coop fédérée a dû gérer en 2014 une fraude du président de 5,5 millions de dollars. Loin d’être la seule entreprise québécoise dans cette situation, La Coop fédérée a fait appel aux forces de l’ordre et à son assureur afin d’obtenir de l’aide, mais l’histoire ne s’est pas terminée là. Apprenez la suite et :

     

    • Développer une vision et des processus de sécurité efficaces afin de réduire les risques de fraude ;

    • Éviter certains pièges formatés par les fraudeurs ;

    • Découvrez les tendances dans ce type de fraude.

     

     

    Éric Lebrun

    Éric Lebrun

    Chef d’équipe, sécurité et conformité TI
    COOP FÉDÉRÉE

    Biographie
  • 10h30
    Pause réseautage
  • 11h00ÉTUDE DE CAS
    Une centaine d’employés ont cliqué, le virus s’est activé : comment garder son calme lors d’un hameçonnage ?

    À l’instar d’autres grandes organisations, la Ville de Longueuil bloque quotidiennement des dizaines de milliers de courriels frauduleux et/ou infectés. Cependant, le 19 septembre 2019, l’équipe de la Direction des technologies de l’information a été confrontée à un virus appelé Emotet, de type cheval de Troie, qui a la capacité de télécharger et déployer une forte charge virale. Ce virus polymorphe a changé de forme à plusieurs reprises pour déjouer les mécanismes de défense et, une fois le virus activé, les symptômes d’infection n’étaient pas perceptibles pour les utilisateurs victimes.

     

    Apprenez :

    • Comment la collaboration interne et externe a grandement contribué à résoudre le problème;
    • Comment communiquer avec les employés afin d’obtenir leur aide et faire d’eux une partie prenante de la solution;
    • Comment instaurer des mesures de surveillance après un incident;
    • Quelles leçons retirer d’une telle mésaventure.
    Louis-Philippe LeBlanc

    Louis-Philippe LeBlanc

    Directeur des technologies de l’information
    VILLE DE LONGUEUIL

    Biographie
  • 11h30ALLOCUTION SPÉCIALE
    Ingénierie sociale : qu’est-ce que les pirates informatiques peuvent nous apprendre sur notre organisation ?

    Retour sur les trois années du concours d’ingénierie sociale du Hackfest.ca. Apprenez les techniques utilisées au téléphone par les participants afin d’obtenir des informations privilégiées au moyen de techniques de discussion d’ingénierie. L’objectif est d’obtenir un nombre X d’informations. Un concours drôle, stressant et intéressant, où le meilleur gagne.         

    Patrick Mathieu

    Patrick Mathieu

    Président et cofondateur
    HACKFEST COMMUNICATION

    Biographie
  • 12h00
    Dîner réseautage
  • 13h15EXPERTISE
    Procurement Integrity : un concept efficace pour détecter la fraude en approvisionnement

    Nombre d’organisations présument que l’intégrité est une qualité inhérente à leur processus d’approvisionnement. Or, les achats peuvent favoriser la corruption et le crime. Les solutions reposent sur des humains et des processus. De plus, la technologie et les pratiques exemplaires s’articulent autour de cadres formels. Découvrez comment l’intelligence d’affaires et l’intelligence artificielle peuvent devenir des outils stratégiques dans la détection de la fraude.

    Marc Tassé

    Marc Tassé

    Professeur ÉCOLE DE GESTION ET FACULTÉ DE DROIT – UNIVERSITÉ D'OTTAWA
    Directeur CENTRE CANADIEN D'EXCELLENCE EN ANTICORRUPTION

    Biographie
  • 13h45ÉTUDE DE CAS
    Conformité de sécurité : comment obtenir les éléments requis d’un fournisseur dans des délais très serrés ?

    La sécurité entourant les transactions par cartes de crédit représente un dossier chaud pour plusieurs organisations. Fournisseurs et clients cherchent à se protéger mutuellement afin de réduire les risques de non-conformité qui pourraient engendrer des failles de sécurité. L’équipe sécurité de Vidéotron a réussi, dans un court laps de temps, à se conformer aux demandes de sécurité PCI DSS d’un fournisseur.

    Marylène Samson

    Marylène Samson

    Conseillère principale, sécurité de l’information
    VIDÉOTRON

    Biographie
  • 14h30ÉTUDE DE CAS
    Conformité NIST 800-171 : transformez une contrainte client en avantage concurrentiel

    Les entreprises cherchent de plus en plus à assurer la sécurité de leurs systèmes, tant à l’étape du stockage, du traitement que de la transmission de leurs données avec des clients. Ces opérations deviennent des parties intégrantes de leur stratégie de cybersécurité. Faire le saut vers une conformité telle que NIST 800-171 amène plusieurs changements organisationnels, opérationnels et culturels dans une organisation. Voyez :

    • Pourquoi et comment Héroux-Devtek a adopté une conformité NIST 800-171 ;
    • Comment inciter la haute direction à aller de l’avant avec un grand programme de conformité en cybersécurité ;
    • Quels sont les impacts de la conformité NIST sur le système d’information et l’organisation.
    William George-Khouri

    William George-Khouri

    Directeur TI global infrastructure, support et cybersecurité
    HÉROUX-DEVTECH

  • 15h00
    Pause réseautage
  • 15h30ÉTUDE DE CAS
    L’École cybersécurité : sensibiliser et former pour réduire les risques à la source
    Julien Hivon

    Julien Hivon

    Directeur, sécurité de l’information
    DESJARDINS

    Hamza Nafile

    Hamza Nafile

    Étudiant en cybersécurité des réseaux
    ÉCOLE CYBERSÉCURITÉ POLYTECHNIQUE MONTRÉAL

  • 16h00
    Fin de la conférence
complétez votre expérience

Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert.

  • mercredi 11 mars
    de 9h00 à 12h00
    ATELIER A
    DevSecOps : démystifiez l’approche agile et implantez-la dans vos processus de sécurité

    Approche, culture, philosophie, méthode de travail : le DevSecOps intègre la sécurité dans tous les plans opérationnels. Selon le principe que tout le monde est responsable de la sécurité, l’approche DevSecOps a pour objectif de s’occuper des risques liés à la sécurité avant qu’ils se transforment en problèmes plus sérieux. Cette approche unifiée de la méthode de conception, de sécurisation, d’exploitation et de gestion des services fournis aux utilisateurs réduit considérablement les coûts de production et augmente la sécurité de l’information.

     

    Objectifs de l’atelier :

    • Construire un plan d’intégration de l’approche DevSecOps avec des objectifs clairs et un rendement de l’investissement positif ;
    • Apprendre à réaliser une évolution tant culturelle qu’organisationnelle ;
    • Comprendre comment le DevSecOps change la collaboration entre les membres de l’équipe ;
    • Développer des tests de sécurité, de vulnérabilité et automatiser vos opérations ;
    • Intégrer dans vos processus le traitement des problèmes, le plus en amont possible, afin de limiter les impacts ultérieurs.

     

    Pourquoi participer ?

    Pour démystifier les principes de l’approche DevSecOps et savoir comment elle peut être implantée dans vos processus de sécurité de l’information. Pour savoir comment décloisonner les silos dans votre organisation et assurer l’intégration de la sécurité dès le début de la conception de vos projets.

  • mercredi 11 mars
    de 13h00 à 16h00
    ATELIER B
    Responsabilité algorithmique : prévenir aujourd’hui les failles de sécurité du futur

    Les algorithmes d’intelligence artificielle (IA) développés aujourd’hui travaillent généralement en arrière-plan et sont uniquement accessibles par l’intermédiaire d’une interface de programme. Même un algorithme précis à 95 % peut être la cause d’une faille de sécurité. Ces algorithmes peuvent propager des biais, être discriminatoires ou encore diffuser des informations confidentielles. La question à se poser est donc la suivante : vos équipes mettent-elles vraiment l’accent sur la robustesse du code, des prédictions et du modèle pour éviter les failles de sécurité ?

     

    Dans cet atelier pratique, apprenez à :

    • Connaître les bonnes pratiques de l’intelligence artificielle ;
    • Déceler des failles de sécurité dues à une mauvaise pratique avec l’IA ;
    • Rendre vos algorithmes robustes de leur création à leur mise en production ;
    • Surveiller vos algorithmes sur le long terme ;
    • Devenir proactif dans la détection de failles de sécurité causées par l’IA.

     

    Pourquoi participer :

    Parce que les algorithmes mal codés ou mal surveillés deviennent les plus grandes failles de sécurité. Parce qu’il est possible d’éviter ce risque en améliorant la robustesse des codes.

Avec le soutien de

  • ADGMQ
  • AQIII
  • CEFRIO
  • CRIM

tarifs et offres promotionnelles

BESOIN D'AIDE ? NOUS SOMMES LÀ.
CONSULTEZ LA FOIRE AUX QUESTIONS
OU APPELEZ-NOUS : (514) 392 4298
Prix promotionnel avec votre code promo*

régulierJusqu'au 16 janvier
Jusqu'au 13 février
CONFÉRENCE 895$ 595$ 745$
 Complétez votre expérience
 ATELIER (CH.)
 +445$  +295$  +375$
Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert.

S'inscrire maintenant

(514) 392-4298

Taxes en sus.
* Pour bénéficier des prix promotionnels, votre code promo est nécessaire.
Où le trouver ?
Cette conférence est reconnue en vertu de la loi du 1%".