Programme Colloque RSI
COLLOQUE RSI 2018
L’incontournable rendez-vous annuel des experts en TI
Dans le cadre des Rendez-vous de sécurité de l’information (RSI), l’ASIMM organise pour la 11e année consécutive le rendez-vous annuel des passionnés des Technologies de l’information (TI) pour jeter la lumière sur les enjeux de l’heure.
Devant les défis grandissants liés à la sécurité de nos systèmes informatiques, le RSI offre une journée complète de conférences avec des experts qui partageront leurs idées et les résultats de recherche afin de prendre les mesures sécuritaires qui s’imposent.
Des ateliers et des activités de réseautage favorisant les échanges et le partage de connaissances entre professionnels et spécialistes du domaine sont également prévus au programme.
DATE : Le jeudi 5 avril 2018
HEURE : de 8 h 30 à 19 h
LIEU : À l’hôtel Hyatt Regency à Montréal (1255, rue Jeanne-Mance, Montréal, QC H5B 1E5)
Tarifs 2018
Devenir partenaire
Vous pouvez vous associer au rayonnement et au succès du Colloque RSI 2018 en devenant un partenaire officiel. Consulter le plan de partenariat 2018 ou visiter la page Partenaires.
Vous aimeriez plutôt vous impliquer en tant que bénévole ou conférencier? C’est possible! Communiquez avec notre équipe dès maintenant à l’adresse suivante : info@asimm.org
Programme 2018 :
- Montréal Ville Intelligente - Présentation des projets et de leurs impacts
François William Croteau – Maire de Rosemont–La Petite-Patrie
(Membre du comité exécutif – Ville intelligente, technologie de l’information et l’innovation chez Ville de Montréal)
François Croteau a fait ses études universitaires de premier cycle à l’Université de
Montréal en histoire, en histoire de l’art et en sociologie. Il a poursuivi ses études à l’ESG-UQÀM où il a obtenu le grade de MBA en 2007 et celui de docteur en études urbaines en 2017 sous la direction de Pierre Delorme sur le sujet de la gouvernance urbaine à Montréal et la gestion des parties prenantes.
Élu pour la première fois comme maire de Rosemont− La Petite-Patrie en 2009, et réélu en 2013 et en 2017, il s’est particulièrement démarqué dans ses politiques novatrices de transition écologique, entre autres en agriculture urbaine, en mobilité durable, en aménagement urbain, et en gestion durable des services publics. Il est aussi membre du comité exécutif de la Ville de Montréal en tant que responsable de la ville intelligente, des technologies de l’information et de l’innovation.
Présentation -Montréal ville intelligente
- Cybercriminalité : Survol des incidents de sécurité marquants de l’année 2017 et les leçons à en tirer
Nouveauté!
Cybercriminalité : nos experts en sécurité feront un survol des incidents de sécurité marquants de l’année 2017, avec une explication concrètes de ce que ces évènements signifient de la PME à la grande entreprise et identifier des failles et des leçons à en tirer.
Conférenciers : Jean-Francois Vaillancourt (Satori Internetworking), Loren Gordon (Ubisoft) et Yves Desharnaies (à son compte), Gabriel Tremblay (Delve Labs)
Modérateur : Bertrand Milot (Richter)
Jean-François Vaillancourt
Jean-François se spécialise dans l’architecture et la sécurité des gros réseaux. Au cours de ses mandats, il a, entre autres, joué un rôle majeur dans le design et le déploiement du nouveau réseau des HEC, UdeM, Centre de Recherche du CHUM, épaulé la STM (Société de Transport de Montréal), plusieurs universités, commissions scolaires, prisons, hôpitaux, la Bibliothèque et archives nationales du Québec et endurci le réseau d’un porte-avion français. Il à récemment effectué plusieurs audits de sécurité dans les secteur financier et de la pétrochimie.
Jean-François a aussi occupé plusieurs postes en sécurité réseau, ingénierie et consultation pour Desjardins, CGI, Group Telecom, et SINC/Avance Services Réseaux. Ancien Paramédic en soins avancés, il carbure aux défis et missions de type SWAT. Il est particulièrement à l’aise avec les technologies Cisco, Aruba et Palo-Alto.
Jean-François a fondé Satori en 2005, et ce groupe de conseillers sénior offre des services-conseils principalement dans ces domaines :
– Conception, déploiement, sécurisation et optimisation de réseaux d’envergure
– Audit de sécurité réseau, endurcissement
– Plans et devis pour appels de propositionsLoren Gordon
Loren Gordon est architecte sécurité chez Ubisoft. Il est un analyste de sécurité expérimenté en évaluation des risques de sécurité technique, analyse de vulnérabilité, tests de pénétration et révision d’architecture de sécurité. Loren travaille actuellement comme analyste DFIR afin de détecter des incidents, faire l’analyse des vidanges de mémoire et aider à répondre aux incidents.
Ses travaux récents comprennent des examens de l’architecture de sécurité et des tests de vulnérabilité des principales applications « Software as a Service » (SAAS), ainsi que de nombreuses applications commerciales d’envergure. Le but était de faire la correspondance entre les vulnérabilités techniques et la réalité commerciale des entreprises en priorisant l’impact des risques et en aidant les services informatiques à trouver des solutions innovantes et rentables.
Loren a aussi mené des exercices de pénétration « Red Team » dans des entreprises d’envergure multinationale.
Une vaste expérience en tant qu’architecte de la sécurité informatique dans 3 grandes entreprises :
– Consultation d’experts auprès des unités opérationnelles concernant l’architecture de sécurité des déploiements stratégiques à grande échelle.
– Examens approfondis des contrôles techniques de sécurité des applications / infrastructures pour l’évaluation des risques.
– Développer des normes de sécurité techniques d’entreprise
– Domaines d’expertise / expérience : jeux vidéo, télécommunications, opérations bancairesYves Desharnaies
Yves est un consultant indépendant et expert en sécurité informatique, expert technique sur les normes PCI, orateur, et auteur du livre PCI DSS made easy (version anglaise actualisée en décembre 2017, et présentement en traduction vers le français) qui explique la conformité à la norme PCI DSS (aussi disponible en 4 volumes numériques sur les plateformes Amazon Kindle and Apple iBooks stores).
Yves a plus de 16 ans d’expérience professionnelle en technologie de l’information, ayant alterné entre des rôles en consultation, en développement logiciel et en sécurité informatique. Il a travaillé en français, anglais et espagnol, en Europe, au Canada, au Mexique et aux États-Unis. Yves possède les certifications de CISSP (Certified Information Systems Security Professional) et PCIP (PCI Professional) et est en un membre de OWASP (The Open Web Application Security Project).
Yves est titulaire d’un baccalauréat en génie informatique de l’Université de Sherbrooke et d’un MBA de l’Université de Notre Dame aux États-Unis.
Gabriel Tremblay
M. Tremblay est le président et co-fondateur de Delve Labs ainsi que le président et co-fondateur de l’événement NorthSec. Initialement impliqué dans la gestion et l’optimisation des processus de développement logiciel, il décide en 2011 de devenir consultant en sécurité pour occuper la fonction d’expert en test d’intrusion dans diverses entreprises du Québec. Appuyé sur cette expérience, il lance en 2014 sa propre entreprise, Delve Labs, ayant pour mission de révolutionner le domaine de la découverte de vulnérabilités en s’appuyant sur l’intelligence artificielle. Occupant maintenant un rôle plus administratif, il continue à s’intéresser aux grands courants qui régissent l’évolution de la cybersécurité et tente d’apporter des solutions novatrices aux entreprises d’ici et d’ailleurs.
Bertrand Milot – Richter
M. Milot est vice-président chez Richter où il dirige les services en cybersécurité à Montréal. Il compte près de 20 ans d’expérience en TI dont 13 spécialisés en cybersécurité ainsi qu’en gouvernance de la sécurité de l’information, des risques et de l’architecture d’entreprise. Il a également mené plusieurs cyber-enquêtes et a géré des crises importantes liées à des incidents de cybersécurité, notamment dans le cas d’attaques par rançongiciel (ransomware). M. Milot mène des analyses de cyber-risques complètes qui prennent autant en compte la sécurité physique que sécurité logique, ainsi que l’interopérabilité des vulnérabilités au niveau des personnes, des processus et des technologies. Il s’appuie sur ses connaissances approfondies pour comprendre et transformer les organisations en organisations cyber-résilientes, capables de résister aux menaces émergentes. Au cours des années, M. Milot s’est spécialisé dans les domaines bancaires et financiers au travers de multiples mandats d’analyse de cyber-maturité et d’audits (Banque Laurentienne, Desjardins, Crédit Mutuel, TMX, Euroclear Bank & Euroclear SA/NV), le domaine des Fintechs (Kotio SA, Croesus Finansoft), de la consultation (KPMG) et de l’aéronautique (Bombardier). Il a enseigné à l’Université d’Évry, à l’École Polytechnique de Montréal et est l’auteur de plusieurs articles et conférences liées à l’évasion de données du Digital Persona par les IoT, aux enjeux de contrôle et gouvernance des services infonuagiques, sur la cyber-intimidation en milieu corporatif et sur les défis de la protection des données personnelles et corporatives. M. Milot est également vice-président de l’ASIMM et du CLUSIQ.
- L'intelligence artificielle au service de la sécurité
Conférenciers : Paulin Chantereaux (Desjardins), Julien Hivon (Desjardins), Jose Fernandez (Université Polytechnique de Montréal), Frederic Michaud (Element AI)
Animateur : Louis-Philippe Desjardins (KPMG)
Paulin Chantereaux
Paulin Chantereaux est conseiller principal en sécurité de l’information au sein du Mouvement Desjardins. Il possède plus de huit années d’expérience en cybersécurité, une maîtrise en architecture des systèmes d’information et les certifications CISSP et ISO 27001 LI. Paulin a commencé sa carrière dans la sécurisation de projets dans le domaine de l’aérospatial et de l’aéronautique pour de grands comptes européens. Il a ensuite continué dans le service-conseil chez Deloitte où il était chargé de rehausser des centres de surveillance de sécurité pour de grandes organisations. Chez Desjardins, il a été responsable de la gestion des encadrements de sécurité, puis il a récemment rejoint l’équipe de cybersécurité défensive afin de bâtir les fondations d’analytique en cybersécurité.
Julien Hivon
M. Julien Hivon occupe le rôle de Conseiller Sécurité de l’information et innovation en cybersécurité pour le Mouvement Desjardins. Il est appelé à conseiller le secteur bancaire du Mouvement pour s’assurer d’une sécurité adaptée aux risques et aux contextes d’affaires. Cumulant plus de 3 ans d’expérience en sécurité et possédant la certification CISSP, Julien Hivon a su établir une solide réputation en matière de sécurité de l’information. Il a participé au cours des dernières années à la mise en place d’initiatives innovantes pour développer le talent en sécurité au Québec et protéger les entreprises face aux cyberattaques.
Frederic Michaud
Frédéric Michaud a plus de 15 années d’expérience en cybersécurité, durant lesquelles il a surtout été impliqué en recherche et en développement de produits. M. Michaud a débuté sa carrière chez R&D pour la défense Canada, où il a dirigé des projets de recherche pour les Forces armées canadiennes dans les domaines suivants : analyse de maliciel et de code, systèmes critiques et sûreté logicielle. Puis, chez le groupe Thales, il a travaillé sur la sécurité d’Android et sur l’analyse de maliciels, pour sécuriser les produits développés par la compagnie et basés sur Android. Ensuite, Frédéric s’est joint à RSA dans le rôle de gestionnaire de l’ingénierie du logiciel pour le produit NetWitness Endpoint. Frédéric a récemment rejoint l’équipe d’Element AI, où il travaille en tant que Directeur stratégie et solutions pour la cybersécurité.
José M. Fernandez, ing., Ph.D.
José M. Fernandez est professeur agrégé au Département de génie informatique et génie logiciel de l’École Polytechnique de Montréal, où il dirige le Laboratoire de Sécurité des systèmes d’informations (SecSI). Ses intérêts de recherche incluent l’application de l’intelligence artificielle dans la cybersécurité des système TI et cyber physiques, l’étude du cybercrime, la santé publique cybernétique et la guerre informatique. Il a plusieurs années d’expérience professionnelle en sécurité informatique dans le secteur public et privé. Il détient deux baccalauréats en mathématiques en génie informatique du MIT, une maîtrise de l’University of Toronto, et un Ph.D. de l’Université de Montréal.
Animateur du panel : Louis-Philippe Desjardins, ing. – KPMG
Louis-Philippe Desjardins est conseiller principal au sein de la pratique de Services-conseils en cybersécurité chez KPMG à Montréal. Ingénieur logiciel de formation, il a participé au cours des années à plusieurs projets d’envergure lui permettant de développer des compétences en lien avec la gouvernance de la cybersécurité, l’implantation de stratégies et de solutions de gestion des identités et des accès, le développement et la mise en place de plans de continuité des affaires et de recouvrement après sinistre, ainsi que la conception et le déploiement d’architectures informatiques respectant les meilleures pratiques de l’industrie. Avant de se joindre à KPMG, Louis-Philippe était gestionnaire de projets et responsable de la cybersécurité des systèmes de contrôle de procédés pour une des plus grandes entreprises minières au monde.
- Office 365 - Retour d'expérience d'entreprises montréalaises
Conférenciers : Martin Gaudreau (CDPQ), Richard Lacombe (HEC Montreal)
Modérateur : Bertrand Milot (Richter)
Martin Gaudreau – CDPQ
Martin Gaudreau est à l’emploi de la Caisse de dépôt et placement du Québec depuis bientôt 10 ans où il a occupé différents postes de gestion au sein de l’organisation TI. Il est actuellement responsable des services infonuagiques, des télécommunications et de l’exploitation de la sécurité à titre de Directeur principal. Auparavant, Martin a agi comme expert et chef d’équipe, entre autres chez Vidéotron et Avotus Corporation, où il a pu perfectionner ses compétences en matière de gestion, de développement logiciel, de communications unifiées ainsi qu’en sécurité.
Richard Lacombe – HEC Montreal
Richard Lacombe a été nommé Directeur des technologies de l’information à HEC Montréal au mois d’août 2012. À ce titre, il a notamment pour mandat de voir au développement et à la réalisation des stratégies technologiques contribuant au succès et à la mission de l’École. Monsieur Lacombe siège au comité de direction de HEC Montréal.
Monsieur Lacombe compte plus de 26 ans d’expérience dans le domaine de la gestion des technologies de l’information, dont les 19 dernières années dans le secteur de l’enseignement supérieur notamment à titre de directeur du Service de l’informatique du Collège Ahuntsic pendant 10 ans. M. Lacombe est titulaire d’un baccalauréat en administration des affaires de l’Université du Québec à Montréal.
Il est aussi président du Regroupement des Dirigeants de l’Information des Universités Québécoises (RDIUQ) ainsi que membre du Conseil d’administration et membre du comité finance du Canadian Universities Council of Chief Information Officers (CUCCIO), une organisation réunissant les dirigeants TI des universités canadiennes.
- Les enjeux du cyberterrorisme en 2018
Gaston Côté – Brigadier-général (ret.)
Le brigadier-général (ret.) Gaston Côté est né à Bic, Québec. Il a reçu sa commission d’officier en qualité d’officier d’infanterie servant avec le Royal 22ième Régiment, suite à sa graduation de l’université Laval avec un Baccalauréat en Sc. (Économique)
En plus de servir avec toutes les unités du R22eR, il a aussi servi à deux reprises avec le Régiment aéroporté canadien. Il a commandé le 1er Commando (Régt aéroporté canadien), l’École de combat du R22eR et la 2ième FOIA, l’unité anti terroriste mieux connue sous l’appellation de JTF2.
Comme officier supérieur, le brigadier-général Côté a commandé la Base des Forces canadiennes de Montréal. Il a aussi commandé le contingent canadien en Haïti. Il était le chef d’état-major du Secteur du Québec de la force terrestre (SQFT) durant la crise de verglas de 1998. Le brigadier-général Côté a servi comme Chef d’état-major – Opérations et plans pour la mission des Nations Unies en République démocratique du Congo. À son retour du Congo, il a été nommé Directeur – Politique du maintien de la paix au Quartier-général de la Défense nationale; ses responsabilités comprenaient tous les aspects reliés aux opérations de maintien de la paix en cours ou celles faisant l’objet d’une demande de participation. Il était aussi le responsable de la politique de défense canadienne pour trois secteurs géographiques : l’Afrique, le Moyen-Orient et l’Asie du Sud-Ouest.
Sur promotion au grade de brigadier-général, il a commandé le Secteur du Québec de la force terrestre tout en s’occupant du développement stratégique de la fonction ‘Détection et surveillance’ de l’armée canadienne. Après son commandement, il a ensuite servi au Quartier-général de la Défense nationale comme Chef d’état major J3 (Opérations), jusqu’à sa retraite des Forces canadiennes.
Depuis sa retraite, il a été Vice-président au développement organisationnel pour une compagnie minière. Il travaille maintenant à son compte comme consultant; il est aussi employé par différents médias électroniques comme analyste militaire et il demeure actif auprès de l’Association canadienne de Défense. Il est aussi colonel honoraire d’une unité de la réserve des Forces armées canadiennes. Ses passe-temps sont l’histoire militaire, les actualités internationales, la géopolitique/géoéconomique et le suivi des développements en matière de systèmes d’armes.
Le brigadier-général Côté est diplômé de l’École d’état-major des Forces canadiennes, du Collège de commandement et d’état-major des Forces terrestres, du Collège des Forces canadiennes et du Cours d’études stratégiques nationales.
Présentation – Les enjeux militaires de la sécurité de l’information
- The Role of Privilege in Recent Breaches
Stealing and exploiting privileged accounts is critical for threat actors in 100% of all advanced attacks. In this session, we’ll look behind the scenes on some of the most high profile breaches and the role privilege has played in these sophisticated attacks. Armed with this knowledge, CyberArk will then discuss a structured 7 step hygiene program to bring visibility and control to the most sensitive accounts.
Anthony Meyer
Anthony Meyer has been in the IT industry for more than 6 years and currently hold a position as Technical Account Manager at CyberArk. With strong knowledge in Network and Security, Anthony has been designing and implementing security solution and network infrastructure for several customers in a variety of sectors (telecom, energy, real estate, food). In his current role, Mr. Meyer focuses on creating a positive customer experiences, including guiding organizations on how to maximize their CyberArk solutions and adopt industry best practices.
Présentation – The role of privilege in recent breaches
- Self-Learning Cyber Defense: An Immune System to Detect Threats – And Fight Back - En anglais seulement
In this new era of sophisticated, automated attacks and subtle insider threat, the traditional security model of protecting against yesterday’s adversary doesn’t work. The reality of cyber security today is that the threat is already inside – and the challenge is to identify threats you cannot anticipate in advance.
Powered by unsupervised machine learning and AI algorithms, Enterprise Immune System technology is capable of learning the ‘self’ of an organization, by building a ‘pattern of life’ for every device, user, and network. This self-configuring, self-learning system detects and responds to emerging threats as they arise, regardless of threat vector, and without rules, signatures, or prior assumptions about what ‘bad’ is.
From IoT compromises and ransomware, to trust attacks and targeted campaigns, the Enterprise Immune System identifies all types of anomalous activities, across the enterprise, cloud, network, or industrial control systems – in real time.
In this session, learn about:
- Using machine learning and AI algorithms to detect never-seen-before threats
- How smart prioritization and visualization of threats allows for better resource allocation and lower risk
- Gaining 100 % network visibility of your entire digital environment, including cloud, IoT, & industrial control systems
- Autonomous response that automatically neutralizes in-progress attacks
- Real-world case studies of threats stopped by the Enterprise Immune System
Dave Masson, Director Enterprise Cyber Security & Country Manager, Darktrace
David Masson is Darktrace’s Country Manager for Canada and has over two decades of experience working in fast moving security and intelligence environments in the UK, Canada and world-wide. With skills developed in the civilian, military and diplomatic worlds, he has been influential in the efficient and effective resolution of various unique national security issues. Dave is an operational solutions expert and has a solid reputation across the UK and Canada for delivery tailored to customer needs. In recent years he has advised many government institutions on Insider Threat, helping them to reduce their vulnerability and level of risk. Dave has been a key player in Darktrace’s rapid growth in Canada, opening three offices across the country since spring of 2016. He holds a Master’s degree from Edinburgh University.
Data sheet – What Darktrace Finds
Darktrace Threat Report 2018 - Identity – The good, the bad and the Ugly (boy is it ugly!) - En anglais seulement
With the number of breaches and Identity thefts last year and the statistic that an identity is stolen every 8 seconds we need to understand what has happened, what is coming and what we can do about it. Let’s talk about some theories on the upcoming year and what the impact will be with a conversation on how we can solve the problem going forward. Learn the concepts of a Risk based approach to authentication using Identity Assurance and Continuous Authentication to balance the user experience versus the security concerns.
James Mandelbaum CISSP| Field CTO Identity, RSA Security
James is the Global Field CTO of Identity with RSA Security and has worked with some of the largest companies pre and post breach. He has provided guidance to organizations on methods to build out a secure access and Identity plan during these times of consistently evolving security landscapes. James is a standing member of the High Tech Criminal Investigations Association and volunteers with police investigations in high tech crimes.
Présentation – The good, the bad and the ugly
- Introduction au Blockchain et implications au niveau de la sécurité
Blockchain est l’une des 5 tendances technologiques clés qui alimentent aujourd’hui le changement. On l’associe à la numérisation, au Big Data, à l’intelligence artificielle ainsi qu’à l’Internet des objets. Encore considérée comme émergente, Blockchain a considérablement mûri au cours de la dernière année avec de plus en plus d’adoption, passant de la planche à dessin à la preuve de concept puis rapidement à la production.
Fondamentalement, Blockchain est à la fois une méthode, une technologie et un mécanisme d’incitation qui, lorsqu’utilisés ensemble au sein d’un réseau d’ordinateurs, créent une source unique d’information crypto graphiquement sécurisée, transparente et vérifiable sous la forme d’un registre décentralisé.
Cette innovation peut être appliquée dans plusieurs scénarios créant efficacement plusieurs implémentations et réseaux de Blockchain. Certains sont gérés et utilisés publiquement comme Bitcoin et Ethereum et d’autres sont privés à une seule organisation, entre les filiales ou à travers un consortium de sociétés. Certains ont une gouvernance décentralisée, tandis que d’autres ont un modèle de gouvernance plus centralisé. Le portrait que dresse Blockchain est complexe et multiforme et les opportunités pour de nouveaux marchés, la transformation de modèles ainsi que la perturbation d’industries entières sont à prévoir dans la plupart des secteurs de notre économie.
Voici quelques exemples où la décentralisation perturbera les processus d’affaires :
• Un réseau de tiers qui introduisent coût, complexité et latence
• Le besoin d’une source commune de l’information entre plusieurs parties prenantes
• Une divergence des motivations des différentes parties prenantes
• Un environnement réglementé
• Un environnement auditéNous proposons de présenter une introduction au Blockchain, y compris quelques cas d’utilisation pratiques pour préparer l’audience à comprendre comment et où les réseaux Blockchain sont susceptibles de s’appliquer au quotidien. Suivi par une vue d’ensemble à haut niveau de l’intégrité et la base fondamentale de l’infrastructure de l’environnement cryptographiquement sécurisé d’un réseau Blockchain typique. Pour terminer, une session de questions-réponses aura lieu avec l’audience.
Laurent Feral-Pierssens fait partie de la pratique Blockchain de KPMG au Canada et est associé à la firme de capital-risque Inception Block Ventures, dédiée à soutenir la croissance de l’industrie liée au Blockchain.
Fort de plus de 15 ans d’expérience commerciale, scientifique et technique comme fondateur et président d’entreprises innovantes au Canada, aux États-Unis et en France, Laurent s’appuie sur les innovations liées aux applications décentralisées, aux smart contracts et à la science de la donnée pour transformer les modèles d’affaires, transformer l’organisation et soutenir l’excellence opérationnelle. - Introduction aux programmes de surveillance électronique du Canada rendus publics depuis 2013
La sécurité de l’information et la protection des données et métadonnées des utilisateurs ne sont plus des concepts unidimensionnels. Alors qu’autrefois, la sécurité de l’information était orientée vers la défense des infrastructures contre les attaquants étrangers, amateurs ou professionnels, dorénavant il faut malheureusement également se défendre contre les abus potentiels de corporations internationales étrangères, de gouvernements locaux et des acteurs étatiques (alliés et étrangers).
Depuis 2013, les révélations d’Edward Snowden ont rendue publique une pléthore de programmes gouvernementaux de surveillance au Canada, en plus de démontrer l’ampleur de la collaboration entre les membres de l’alliance des “Cinq Yeux” (Five Eyes), constitués du Canada, des États-Unis, du Royaume-Uni, de l’Australie et de la Nouvelle-Zélande.
Nos données et nos métadonnées sont dorénavant capturées de plusieurs manières, allant bien au-delà de la simple captation au niveau du fournisseur d’accès, et celles-ci sont par la suite analysées, partagées et archivées.
Parmi ces programmes, on retrouve notamment :
- LEVITATION
- PONY EXPRESS
- STATEROOM
- STORMBREW
- CO-TRAVELER
Qui est visé par ces programmes? Quelles sont les implications pour les entreprises et les citoyens canadiens? Pourquoi ces programmes existent-ils, comment fonctionnent-ils et comment s’en protéger?
La présentation tentera d’offrir des réponses à ces questions, tout en ouvrant sur l’avenir.
Pour terminer, une session de questions-réponses aura lieu avec l’audience.
Luc Lefebvre Co-fondateur Président du conseil d’administration Crypto.Québec Entrepreneur social, geek, activiste et créature politique avec près de 15 années d’expérience en communications et sécurité. Actuellement directeur sénior chez LANDRY et associés, il supervise les opérations et cybersécurité et communication numérique. Ses intérêts sont le renseignement, la politique, la sécurité internationale, la technologie, la démocratie, le progrès, les droits humains et l’astronomie. Dans ses temps libres, il participe comme collaborateur à Conflict News. Sa position sur l’état du monde est claire : nous pouvons, et nous devons, faire mieux.
Présentation – Introduction aux programmes de surveillance électronique …
- 9 Pitfalls to Avoid when Implementing an IAM Solution (and Best Practices) - En anglais seulement
During this brief 30-minute presentation, we’ll review some of the most common issues encountered by our team of consultants when implementing standard IAM solutions over the past 25 years. We’ll explore what the issues are, why they are so common, and how an organization can best navigate around these issues with best practices. Presented in a countdown format, this presentation will move quickly and is sure to keep you awake.
Chris Luzins is responsible for business development for Beta Systems Software across North America. Chris has held sales and marketing positions with several industry-leading technology companies during his 30+ years in IT. Chris’ focus on security started with Microsoft Corporation while responsible for Justice & Public Safety solutions for State and Local government across the United States. After the September 11th terrorist attacks, Chris was asked to manage Microsoft’s Homeland Security efforts for State and Local Police Departments, State Emergency Management Offices, and other impacted organizations, along with coordinating messaging and support efforts with Microsoft’s Federal Homeland Security team. For the last two years, Chris has worked with Beta Systems’ customers throughout North America positioning Beta Systems expansive, and integrated suite of Identity Access Management tools.
- Culture de cybersecurité : transformer vos utilisateurs en cyber-protecteurs!
À l’heure, où les politiques de sécurité statiques restent mollement sur étagère, à l’heure où les organisations cherchent à augmenter l’expérience employé en donnant plus de libertés, à l’heure où les nouvelles générations sont de plus en plus « 1-click », comment créer un engagement des utilisateurs qui dépassent les 5 minutes. Sortons des stratégies répressives et entrons dans l’ère qui « garde son audience captivée et motivée », à l’ère qui récompense, à l’ère de l’interaction et l’intégration sociale 4.0 dans l’entreprise au profit de la culture et de l’hygiène de cybersécurité.
Lydia Sokoloff, CISM Lydia has over 15 years of communications and project management experience specialized in cybersecurity. Among others, she has provided consultancy services in the public sector and in the fields of information technology, finance and health. Interested in transformation projects and organization performance, she proposes an adapted and synergistic approach that combines change management, communications and branding.
- System and Organization control (SOC) report for cybersecurity and SOC 2 report: What is their use and are they the same? - Anglais et français
Organizations are receiving more questions and allocating significant resources to respond to requests related to the effectiveness of their cybersecurity risk management programs, including the controls that are a part of that program, from both internal (The Board of Directors, Senior Management, and Internal Audit) and external stakeholders (investors, analysts, regulators, business partners, etc.).
The AICPA and proposed CPA Canada Cybersecurity Risk Management Program Examination is intended to expand cybersecurity risk reporting to address expectations for greater stakeholder transparency by providing a range of users with information about an entity’s cybersecurity risk management program that would be useful in making informed decisions. This framework allows entities to provide assurance, improve controls, prepare for events, reduce threats, comply with regulations, and improve insight, governance and monitoring capabilities.
In 2017, the AICPA also publish an update to the Trust Services Principles and Criteria (TSPC) used for perform System and Organization Control #2 (SOC 2) reports, including a mapping to COSO and updates in the control framework.
David Liberatore
David Liberatore a débuté sa carrière en 1998 en audit financier de par son cursus en comptabilité professionnelle où il a poursuivi sa carrière dans le groupe en conseils financiers. En janvier 2001, David s’est joint au service de Conseil en Gestion des Risques où il a participé à des mandats d’audit TI interne et externe. David a développé une expertise dans le domaine des rapports sur les contrôles de société de services (5025 et CSS 2, 9100 et NCMC 3416 (SOC1) de CPA Canada et leurs équivalents américains (AT101, SSAE 16 (SOC1) et SOC2). David coordonne des telles missions pour l’émission de plus de 35 rapports dans ce domaine sur une base annuelle.
La clientèle de David se situe essentiellement dans le secteur des technologies, médias et télécommunications ainsi que dans le secteur des produits de consommations et produits industriels. La clientèle de David est de toute taille, allant d’organisations en démarrage jusqu’à des multinationales.
Présentation – SOC report for cybersecurity and SOC 2 report …
- Gestion de crise : dans les coulisses d’une cyberattaque par ransomware zero-day
Faire face à un incident de cyber sécurité n’est jamais une situation agréable, même si l’on dispose un bon plan de réponse aux incidents sur le papier et que l’on pense être bien préparé (simulations, etc.). Pour les incidents concernant des cyber menaces connues, l’on pourrait s’attendre à ce que la réponse soit rapide et efficace, mais c’est rarement le cas. L’on se rend vite compte qu’il y’a une différence entre la simulation et la réalité.
La pire situation qu’une équipe de sécurité puisse vivre c’est de faire face à un incident majeur impliquant une cyber menace inconnue (communément appelée zero-day). L’on constate généralement une réponse approximative, du tâtonnement et des délais de réponse longs voir très longs, ce qui augmente l’impact de tels incidents. Dans ce type de cas, dû au fait que les outils de sécurité en place se sont montrés inefficaces ou incapables de détecter et bloquer la cyber menace (sinon l’incident ne se serait jamais produit), l’entreprise doit trouver très rapidement une solution pour confiner et gérer efficacement l’incident.
Acteur de la réponse aux incidents et cyber attaques, la compagnie StreamScan dont Karim Ganame est le fondateur gère des incidents de sécurité majeurs ciblant ses clients. Dans plusieurs des cas d’incidents par ransomware que StreamScan a géré, les demandes de rançons sont de l’ordre de plusieurs centaines de milliers de dollars. StreamScan collabore aussi avec l’un des BIG FOUR sur la gestion des incidents de sécurité complexes ciblant leurs clients.
Lors de cette conférence, Karim Ganame nous livre un retour d’expérience sur la gestion d’incidents de type rançongiciels inconnus. Il abordera entre autres : les premières actions à prendre pour confiner ce type d’incidents, les bonnes pratiques de gestion de ce type d’incidents, les stratégies de pression utilisées par les demandeurs de rançon, les recommandations pour éviter d’être la prochaine victime sur la liste, etc.
Karim Ganame
Docteur en sécurité informatique, Karim Ganame cumule 15 ans d’expérience en TI dont 12 dans le domaine de la sécurité de l’information. Après avoir travaillé pendant plusieurs années comme conseiller senior en sécurité de l’information dans de grandes entreprises, il a fondé la compagnie StreamScan. Très focalisée sur la R&D et l’innovation, StreamScan a mis sur le marché le premier système de détection de brèches de sécurité québécois (Data Breach Detection System). Cet outil appelé CDS, est bilingue (français et anglais) et utilise l’Intelligence artificielle et l’apprentissage machine pour analyser le trafic réseau, détecter et bloquer les cyber menaces connus ainsi que celles de nouvelles générations (zero-day). La technologie CDS de StreamScan a été sélectionnée comme une innovation par le gouvernement fédéral du Canada qui va l’utiliser pour protéger le réseau informatique d’un ministère fédéral.
Actif dans le domaine de la Recherche et de l’innovation technologique, Dr Karim Ganame a à son actif plusieurs publications internationales dans des revues et conférences de renommée mondiale. Il a par exemple publié un article intitulé ”A Global System for intrusion detection on wide networks » dans le très réputé Journal ELSEVIER/SCIENCES DIRECT.
Il détient les plus hautes certifications dans le domaine de la détection des intrusions informatiques GCIA (GIAC/SANS Certified Intrusions Analyst), la réponse aux incidents de sécurité (GCIH – GIAC/SANS Certified Incident Handler) ainsi que la certification CISSP.
Dr Karim Ganame est également enseignant en cyber sécurité à l’École Polytechnique de Montréal.
Billets en vente maintenant :
Prix :
Membres : 250 $
Étudiants (nouveau!) : 125 $
Non-membres : 400 $
Participez à l’événement le plus important en matière de sécurité de l’information.