• Conférence
  • 4e édition

Sécurité de l’information - 2018

Faites face aux nouvelles menaces et consolidez vos forces à l’interne

21 mars 2018 de 8h30 à 16h30

TERMINÉ !
,
Téléchargez le programme (PDF)

» Terminé ! Découvrez la prochaine édition.

 

On estime que d’ici 2020, les dépenses mondiales en matière de sécurité de l’information devraient atteindre 113 milliards  de dollars américains. La cybercriminalité quant à elle, engendrera 2,1 milliards  de dollars américains d’ici 2019, à l’échelle mondiale.

On estime que d’ici 2020, les dépenses mondiales en matière de sécurité de l’information devraient atteindre 113 milliards  de dollars américains. La cybercriminalité quant à elle, engendrera 2,1 milliards  de dollars américains d’ici 2019, à l’échelle mondiale.
Pendant ce temps, les organisations québécoises ont un faux sentiment de sécurité et tardent à se protéger adéquatement. Les membres des conseils d’administration ont-ils la bonne information afin de prendre des décisions en matière de sécurité ? Quel est l’impact de l’entrée de la cybercriminalité dans vos outils de défense ?
Le 21 mars prochain,apprenez de nouvelles approches de sécurité et découvrez :
 
Ce que la technologie blockchain peut vous apprendre sur la sécurité des données ;
Comment les règlements sur la protection des données européens et américains influeront sur vos affaires ;
Contrer la pénurie de main-d’œuvre spécialisée en cybersécurité.

 

Pendant ce temps, les organisations québécoises ont un faux sentiment de sécurité et tardent à se protéger adéquatement. Les membres des conseils d’administration ont-ils la bonne information afin de prendre des décisions éclairées en matière de sécurité ? Quel est l’impact de l’entrée de la cybercriminalité dans vos outils de défense ?

 

5 bonnes raisonsde participer

  • Profitez de l’occasion pour connaître les derniers logiciels malveillants et leur façon d’attaquer votre organisation
  • Découvrez comment l’intelligence artificielle permettra à votre organisation d’être plus défensive
  • Adoptez des principes de résilience pour rendre votre organisation plus robuste devant les attaques informatiques
  • Dégagez de bonnes pratiques en intégrant une norme ISO basée sur la blockchain
  • Réseautez et échangez avec vos pairs qui font face à des défis similaires

 

Un cadeau pour vous ! Venez découvrir notre nouveau format d'événement : Connexion, le salon de la transformation numérique qui aura lieu les 18 et 19 avril prochain. 

 

À l'achat d'un billet pour la conférence sécurité de l'information, vous recevrez un billet gratuit pour le salon qui sera envoyé dans le courriel de remerciement suite à la conférence.  

programme de la conférence Téléchargez le programme (pdf)

mercredi 21 mars
  • 7h45
    Accueil des participants
  • 8h15
    Mot d'ouverture
  • 8h30Étude de cas
    Haute direction : apprenez à développer des outils et une approche qui parlent aux membres de votre conseil d’administration

    Les gestionnaires de sécurité de l’information et des TI de Loto-Québec travaillent depuis quelque temps à sensibiliser les membres du conseil d’administration aux risques et aux défis évolutifs de cybersécurité et de gestion des TI. Dans ce contexte, l’objectif du C. A. est de mieux comprendre les risques afin d’apprécier la gouvernance entourant l’actif stratégique que sont devenues l’information et les TI. Apprenez comment :

     

    • Travailler avec les membres du C. A. afin de réduire l’anxiété provoquée par les risques et pouvoir prendre les meilleures décisions ;
    • Déterminer les priorités en cybersécurité et savoir les présenter au C. A. ;
    • Gérer les programmes de transformation technologiques qui évoluent de façon continue.
  • 9h15Étude de cas
    Gestion de la sécurité en infonuagique : apprenez à évaluer votre fournisseur selon vos besoins

     

    Protéger adéquatement ses données infonuagiques et l’accès aux applications dans les modèles infonuagiques constitue un véritable enjeu pour beaucoup d’organisations qui veulent bénéficier des avantages de ce type de service. Lorsqu’elles succombent à la tentation, les organisations doivent mettre en place des processus de gestion de risque adaptés à des environnements tiers. Découvrez :
    Comment gérer la fragmentation de l’information et assurer la sécurité infonuagique ;
    Quels contrôles instaurer dans un environnement qui comprend différents modèles infonuagiques ;
    Comment évaluer les systèmes de sécurité de vos fournisseurs infonuagiques.

     

    Protéger adéquatement ses données infonuagiques et l’accès aux applications dans les modèles infonuagiques constitue un véritable enjeu pour beaucoup d’organisations qui veulent bénéficier des avantages de ce type de service. Lorsqu’elles succombent à la tentation, les organisations doivent mettre en place des processus de gestion de risque adaptés à des environnements tiers. Découvrez :

     

     

    • Comment gérer la fragmentation de l’information et assurer la sécurité infonuagique ;
    • Quels contrôles instaurer dans un environnement qui comprend différents modèles infonuagiques ;
    • Comment évaluer les systèmes de sécurité de vos fournisseurs infonuagiques.

     

  • 9h45EXPERTISE
    Sensibilisation : comment rendre les menaces concrètes à vos usagers et développer une culture de la gestion du risque cybernétique dans votre organisation

    Plus aucune organisation ne peut dorénavant se permettre de ne pas développer des stratégies de sensibilisation à la cybercriminalité auprès de ses usagers. Cette présentation a pour objectif de mieux faire comprendre les enjeux que la sensibilisation représente et comment les gestionnaires sécurité de l’information peuvent le faire de façon ludique. Ainsi, apprenez :

    • Comment analyser les attaques dont les employés sont la source ;
    • Quelles sont les principales stratégies actuellement utilisées par les organisations afin de réduire les risques d’intrusion par des systèmes dont les usagers ont la responsabilité ;
    • Comment développer des pratiques innovantes de sensibilisation afin que vos usagers comprennent qu’ils représentent une cible pour les hackers.
  • 10h15
    Pause réseautage
  • 10h45Expertise
    Nouveaux logiciels malveillants : quelles sont les méthodes d’infection qui fonctionnent, et comment adapter vos défenses d’entreprise pour y faire face ?

    Le rançongiciel Wannacry a fait plus de 300 000 victimes dans au moins 150 pays et on craint toujours de nouvelles répliques. Les cyberattaques se multiplient et se transforment. Déployer une solution de sécurité et l’oublier ne suffit pas ; vous devez connaître et comprendre les nouveaux logiciels malveillants pour réagir efficacement. Ainsi, apprenez :

    • Comment se sont déroulées certaines des plus importantes cyberattaques de la dernière année ;
    • Comment ces attaques ont réussi à se propager : par la voie de vulnérabilités complexes ou par des moyens beaucoup plus simples ;
    • Quelles mesures peuvent être déployées par votre organisation pour diminuer le risque d’infection.
  • 11h30Expertise
    Blockchain : qu’est-ce que cette technologie peut vous apprendre sur la sécurité de l’information ?

    Quel CISO n’a pas déjà rêvé de remplacer ses opérateurs actuels par un système de contrôle distribué entre les utilisateurs eux-mêmes complètement opaques aux attaques externes ? Les structures blockchain sont très prometteuses, mais leurs applications restent encore à développer. Cette présentation vous propose de mieux comprendre à l’aide d’exemples la structure des réseaux blockchain et de dégager de nouvelles possibilités en gestion de risque cybernétique. Apprenez :

    • Pourquoi il est pratiquement impossible de pirater un réseau blockchain ;
    • Comment dégager de bonnes pratiques en intégrant une norme ISO basée sur cette technologie ;
    • Comment les technologies infonuagiques seront impactées par la blockchain.
  • 12h00
    Dîner réseautage
  • 12h45ALLOCUTION
    Internaliser ou externaliser vos opérations de sécurité : comment faire le bon choix ?

    Construire son propre centre de sécurité opérationnelle (SOC) procure un sentiment de contrôle et de réalisation, mais il y a des considérations tangibles et intangibles que chaque organisation doit considérer et mettre en perspective.

    Cette présentation donnera aux participants l’occasion de réfléchir sur les aspects opérationnels de sécurité en effectuant un exercice de comparaison afin de faire des choix plus éclairés.

  • 13h15Présentation
    L’hameçonnage par courriel, une menace toujours aussi présente

    L’hameçonnage par courriel a toujours sa place dans le coffre à outils des fraudeurs. Les tentatives d’escroqueries provenant de votre institution financière, Netflix, Amazon et autres, sont toujours aussi dommageables. Les pirates informatiques améliorent continuellement leurs techniques et leurs façons de faire.


    Il est temps de cesser la course à l’armement en faisant l’acquisition d’un autre outil ou logiciel « magique » et d’investir dans une culture de sécurité. Instaurer une culture de sécurité est certainement votre meilleure défense contre l’hameçonnage.


    Lors de cette conférence, M. Zafirakos échangera avec les participants sur les trucs et les astuces qui permettent d’améliorer la culture de sécurité d’une organisation et de changer en profondeur le comportement des employés en matière sécurité de l’information.

  • 14h00Discussion
    De quoi sera constitué l’avenir de la cybersécurité ?

    En Angleterre, la moitié des crimes proviennent dorénavant du monde de la cybercriminalité. La pression sur la gestion des risques informatiques s’accentue de façon constante. Il est donc opportun de s’interroger sur l’avenir des solutions de cybersécurité afin de connaître leurs principaux enjeux à venir. Ainsi, découvrez comment :

    • L’intelligence artificielle permettra à vos systèmes d’être plus défensifs qu’offensifs pour contrer les cyberattaques ;
    • La dimension humaine se développera en solutions comportementales de la cybersécurité ;
    • La résilience rendra les organisations plus robustes devant les attaques informatiques ;
    • La cybersécurité intégrera la cybercriminalité afin d’appuyer les outils d’enquête.
  • 14h30
    Pause réseautage
  • 15h00Étude de cas
    Apprenez comment l’attitude fait toute la différence en cybersécurité

    L’attitude joue un grand rôle dans la création d’un écosystème optimisé de sécurité. Cette présentation mettra l’accent sur les résultats attribuables à l’attitude, qu’elle soit bonne ou mauvaise. En général, les échecs font les manchettes, mais les succès passent inaperçus. 

     

    Par la présentation d’un cas réel de succès, apprenez où se situe le point diamétralement opposé aux bonnes décisions, comme dans le cas d’Equifax, et comment plusieurs entreprises québécoises ont perdu des millions de dollars en 2017 à la suite de mauvaises décisions en matière de sécurité de l’information.

     

    L’attitude joue un grand rôle dans la création d’un écosystème optimisé de sécurité. Cette présentation mettra l’accent sur les résultats attribuables à l’attitude, qu’elle soit bonne ou mauvaise. En général, les échecs font les manchettes, mais les succès passent inaperçus. 
    Par la présentation d’un cas réel de succès, apprenez où se situe le point diamétralement opposé aux bonnes décisions, comme dans le cas d’Equifax, et comment plusieurs entreprises québécoises ont perdu des millions de dollars en 2017 à la suite de mauvaises décisions en matière de sécurité de l’information.

     

     

     

  • 15h30Discussion
    Pénurie de main-d’œuvre spécialisée: et si la solution était ailleurs?

    Les professions de la cybersécurité sont en crise : il y aurait aujourd’hui un million d’emplois à combler à l’échelle de la planète, mais qui restent vacants, faute de personnes compétentes et disponibles. En conséquence, les employeurs « recyclent » leurs employés en TI pour en faire des champions de la sécurité, ce qui est loin d’être la solution idéale…

    Comment corriger le tir? Cette discussion va aborder franchement le problème, et vous permettra de découvrir :
    Pourquoi il y a une telle pénurie ;
    Quelles conséquences insoupçonnées celle-ci a sur votre organisation ;
    Comment organiser autrement vos équipes de travail pour mieux répondre à vos besoins ;
    Comment miser sur le capital émotionnel pour surmonter les difficultés inhérentes au changement.

     

    Comment corriger le tir ? Cette discussion va aborder franchement le problème, et vous permettra de découvrir :

     

    • Quelles conséquences insoupçonnées la pénurie de main-d’œuvre en cybersécurité a sur votre organisation ;
    • Comment miser sur le capital émotionnel pour surmonter les difficultés inhérentes au changement ;
    • Entre fragmentation et centralisation : comment le marché de la sécurité se globalise ; 
    • Comment les organisations doivent s’adapter.

     

     

  • 16h00EXPERTISE
    Conformité : apprenez comment les règlements sur la protection des données européens (RGPD) et américains influeront sur vos affaires

    Si votre entreprise a ou prévoit avoir des échanges avec l’Europe ou les États-Unis, elle doit alors se conformer à différents règlements sur la protection des données, peu importe votre domaine d’activité. Afin de mieux comprendre les différents RGPD et comprendre leur impact, cette présentation a aussi pour objectif d’imaginer ce que pourrait contenir un RGPD canadien. Ainsi :

    • Qu’est-ce que le RGPD, et quand sera-t-il mis en application ?
    • Quelles sont les normes équivalentes aux États-Unis ?
    • Comment s’assurer d’y être conforme ?
    • Quelles sont les sanctions en cas de non-respect ?
    • Qu’en est-il du Canada ?
  • 16h30
    Fin de la conférence
complétez votre expérience

Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert.

  • jeudi 22 mars
    de 8h30 à 9h00
    Accueil des participants
  • jeudi 22 mars
    de 9h00 à 12h00
    Atelier A
    Comment mettre en place un centre de sécurité opérationnelle (SOC) afin de mieux comprendre et identifier les menaces grâce à la cyberintelligence ?

    Véritables tours de contrôle de la sécurité informatique, les SOC détectent les incidents de sécurité, et fournissent les services pour y répondre. Les SOC collectent les logs et les analysent, détectent les anomalies et spécifient les actions à mettre en place en cas d’émission d’alerte. Un SOC est donc une organisation opérationnelle à part entière qui s’appuie sur des processus documentés ainsi que sur des ressources humaines et techniques.

    Objectifs de l’atelier :


    • Comprendre les aspects de cyberintelligence à développer et à corréler ;
    • Développer une plateforme SOC et maîtriser les étapes d’implantation ;
    • Réduire les risques et l’indisponibilité des composants critiques de vos systèmes d’information pour déceler les menaces, les prévenir, raccourcir les délais d’intervention ou encore pour simplifier l’administration ;
    • Analyser vos besoins en ressources spécialisés et mettre en place une stratégie d’appropriation de compétences.


    Pourquoi participer ?

    • Améliorer les débits et la maturité d’acquisition et de stockage de vos logs ;
    • Maîtriser davantage la sécurité de vos systèmes d’information ;
    • Administrer la sécurité de votre parc informatique à distance en collectant et corrélant les logs de vos différents équipements et applications de sécurité (pare-feu, IDS/IPS, VPN, antivirus, etc.) ou de votre réseau ;
    • Développer une vision holistique de vos systèmes et savoir comment les intégrer pour briser les silos.
  • jeudi 22 mars
    de 12h00 à 13h00
    Dîner réseautage pour les participants inscrits à la journée complète
  • jeudi 22 mars
    de 13h00 à 16h00
    Atelier B
    Infonuagique : apprenez à changer votre modèle d’architecture tout en conservant vos acquis

    Bien que l’infonuagique (cloud) soit considérée comme l’outil répondant aux vrais besoins en matière de sécurité informatique, son utilisation comporte néanmoins des enjeux et des défis réels de configuration d’architecture de système. Le choix d’un prestataire pouvant garantir la localisation et un niveau élevé de protection des données demeure un exercice complexe où l’erreur n’a pas sa place.

     

    Participez à cet atelier et apprenez comment bénéficier des avantages de l’infonuagique tout en préservant la sécurité de vos données.

    Objectifs de l’atelier :
     

    • Développer une approche organisationnelle de la sécurité des données sur l’infonuagique ;
    • Apprendre les modèles de services et de déploiement possibles pour l’organisation de vos systèmes ;
    • Découvrir comment se déploie la responsabilité partagée en matière de sécurité de l’information dans l’infonuagique ;

     

    Pourquoi participer :

    • Connaître les avantages et les inconvénients d’externaliser, en tout ou en partie, votre infrastructure, vos applications et vos données dans un centre d’hébergement externe ;
    • Apprendre les menaces propres à l’infonuagique ;
    • Connaître les répercussions des technologies infonuagiques sur votre stratégie d’entreprise et sur vos postures de sécurité.

Avec le soutien de

  • AQIII
  • ASIQ
  • CRIM
  • ISACA
  • IVIM

tarifs et offres promotionnelles

BESOIN D'AIDE ? NOUS SOMMES LÀ.
CONSULTEZ LA FOIRE AUX QUESTIONS
OU APPELEZ-NOUS : (514) 392 4298
Prix promotionnel avec votre code promo*
 Prix régulierJusqu'au 25 janvierJusqu'au 22 février
CONFÉRENCE 895$ 595$ 745$
Complétez votre expérience
ATELIER (CH)
+445$ +295$ +375$
Ces activités en petits groupes ont un taux de satisfaction très élevé ! Elles vous permettent d'approfondir vos connaissances sur un sujet plus pointu le lendemain de la conférence. Une excellente façon de tirer le maximum du contenu offert.

S'inscrire maintenant

(514) 392-4298

Taxes en sus.
* Pour bénéficier des prix promotionnels, votre code promo est nécessaire.
Où le trouver ?
Cette conférence est reconnue en vertu de la loi du 1%".