Une conférence sur

La sécurité de l'information

13 avril 2018, Terminal de croisière, Québec

about

CQSI 2018

Le CQSI est le rassemblement annuel en cybersécurité et sécurité de l’information. L’événement permet aux spécialistes du domaine d’échanger sur leur réalité et d’actualiser leur connaissance. Plusieurs conférenciers de renoms viennent présenter leur regard unique sur la cybersécurité et discuter des tendances à venir. Cette année, l’événement se décline en une journée complète de conférences de pointes, avec des ateliers et des activités de réseautage.

Conférences

8h00 à 9h00

Arrivée des participants

Éric Caire

9h00 à 9h15

Courte allocution

Par Éric Caire, député de La Peltrie à l'Assemblée nationale et leader parlementaire adjoint du deuxième groupe d'opposition

Présentation (.pdf, 2.1MB)

Tous s’entendent : « Dans l’entreprise, l'utilisateur est le maillon faible de la sécurité ». Mais comment fait-on pour sécuriser ce maillon et réduire les risques? Quels sont les mécanismes de diffusions que nous devrions mettre en œuvre? Quels sont les outils de mesure à développer? Par où débuter? Les possibilités sont pratiquement illimitées, et les coûts aussi...

Le programme PASS (Promutuel Assurance – Sensibilisation à la sécurité) a été développé entièrement à l'interne en se basant sur les bonnes pratiques et en utilisant les moyens de communication déjà disponibles dans l’entreprise. Le tout s'est fait en collectant les préoccupations des différents joueurs du Groupe.

Cette présentation vise à vous faire part du bilan de l'expérience (erreurs et succès) vécue par Promutuel Assurance dans la mise en place de PASS  qui a vu le jour, il y a un peu plus d’un an.

10h15 à 10h30

Pause

Si les phénomènes de radicalisation menant à la violence et de terrorisme sont loin d’être nouveaux, l’apparition d’internet et le développement des réseaux numériques ont ouvert une foule de nouveaux horizons aux acteurs extrémistes/terroristes en vue d’exploiter les multiples aspects technologiques à leurs propres fins. Qu’il s’agisse d’assurer une plus grande visibilité aux discours et narratifs extrémistes (communication), d’enrôler de nouveaux soutiens, sympathisants ou membres (recrutement) ou encore plus directement d’inciter ou de fluidifier les possibilités d’actions violentes (coordination), les réseaux numériques constituent aujourd’hui une composante intrinsèque des phénomènes radicalisation violente et de terrorisme. Cette conférence entend revenir sur l’appropriation par les acteurs extrémistes/terroristes des technologiques numériques, selon une pluralité de fonctions (communication, recrutement, financement, etc.) à travers un bref historique. Par ailleurs, il s’agira de se pencher sur certaines tendances actuelles en ce qui a trait à l’utilisation du « numérique » par les acteurs extrémistes/terroristes : utilisation croissante des systèmes de messagerie cryptés, piratage informatique, stratégies de doxxing, etc. . Finalement, nous aborderons les défis que pose cette utilisation des réseaux numériques par les acteurs extrémistes/terroristes pour les acteurs de la sécurité publique et plus largement les différents secteurs de la société.

Présentation (site externe)

Cloud, DevOps, CI/CD, Microservices... Ces paradigmes à la mode engendrent leur lot d’enjeux de sécurité. Mieux vaut connaitre ces derniers à l’avance que de les découvrir trop tard dans le parcours. Nous discuterons des divers aspects de sécurité que vous aurez à considérer lors de l’adoption de ces paradigmes

Présentation (.pdf, 1.1MB)

Cette conférence abordera un cas concret d’implantation d’un Centre de sécurité opérationnelle (« SOC » en anglais) et les leçons apprises. Dans une volonté de collaboration et de partage des connaissances, les conférenciers aborderont :

  • L'intégration de la cybersécurité, la reprise informatique et la continuité des affaires;
  • L'approche d'implantation, l’expertise, les outils et processus (NIST, SANS, CSX, etc.);
  • La défense en profondeur et les outils technologiques – les dents du « SOC »;
  • La cyber intelligence et la connaissance situationnelle en temps réelle – la vue;
  • La réponse aux incidents et l’exécution des tâches d’un « SOC » – les bras;
  • La pratique : test d’intrusion, « red team » vs « blue team », simulation d’une cyberattaque majeure avec la cellule de crise.

Au 21e siècle, le cyberespace est devenu la 5e dimension par laquelle les conflits modernes passent. Est-ce que subir une cyber attaque équivaut à une attaque conventionnelle ? Comment le Canada se prépare à ces éventualités ? Comment le citoyen peut y contribuer afin d’assurer le bon fonctionnement de notre société ?

15h00 à 15h30

Pause

La sécurité est une affaire de maillons et nous savons tous qu'une chaîne est aussi solide que son maillon le plus faible. Mais il est temps de parler des problématiques de l'organisation et non seulement des vulnérabilités et de ses risques!

Qu'en est-il de la performance et de l'efficacité de vos processus de sécurité? Est-ce que le message passe bien auprès de vos utilisateurs, employés et membres de la haute-direction? Est-ce que le budget sécurité est bien utilisé? Est-ce que tous vos efforts vont dans la même direction? 2018 risque d'être une grosse année pour nous tous, voyons à travers divers angles comment optimiser les efforts afin de rendre nos organisations plus sécuritaire et rattraper notre retard.

8h00 à 9h00

Arrivée des participants

Présentation (.pdf, 520KB)

Les actifs informationnels sont essentiels à la fois au développement de nouveaux services, à l’optimisation des processus d’affaires et au soutien des opérations. La dépendance des organisations aux systèmes d’information et aux réseaux, la sophistication des solutions informatiques, l'augmentation des exigences de conformité et la multiplication des menaces commandent une gouvernance efficace des TI, dont l’une des principales composantes est la cyber-sécurité.

La gouvernance des TI et de la cyber-sécurité relève ultimement des responsabilités du conseil d’administration ou de l’instance décisionnelle la plus élevée d’une organisation.

Dans son récent projet de directive, le Bureau du surintendant des institutions financières Canada réitère les responsabilités du conseil d'administration d'une institution financière et mentionne le devoir du Conseil de remettre en question les décisions de la haute direction et de la conseiller sur les risques de gestion et opérationnels.

La présentation vise à fournir aux administrateurs, dirigeants et conseillers l'information et la compréhension nécessaires pour assumer adéquatement leurs responsabilités et leur permettre d’engager une discussion avec les équipes impliquées en matière de sécurité informatique en regard des risques, des mesures de sécurité déployées et de leur cohérence avec le plan d'affaires de l’organisation.

Nous discuterons également des principes fondamentaux de la gouvernance de la cybersécurité (basés sur les travaux du World Economic Forum, du Global Network of Director Institute, et du National Association of Corporate Directors.

10h00 à 10h30

Pause

Présentation (.pdf, 2.8MB)

Depuis l’arrivée du Cloud, notre monde est en constante transformation et davantage de menaces guettent nos entreprises. L’utilisation du Cloud ne cesse de croître et les nouvelles tendances technologiques entrainent des changements radicaux dans nos vies, sans même nécessairement y avoir adhéré.

Il est de plus en plus difficile d’être sécurisé adéquatement, car les menaces sont de plus en plus complexes et sophistiquées.

Pour bien vous outiller quant aux nouveautés dans le Cloud, les conférenciers aborderont :

  1. Les grandes tendances du Cloud
  2. Les enjeux de sécurité pour les entreprises en 2018
  3. Les améliorations de la sécurité dans le Cloud
  4. Le Cloud au service de vos entreprises

11h30 à 13h00

Dîner

Présentation (.pdf, 8.7MB)

Maxime Couture et Sophie Villeneuve sont des partenaires d’affaires et un couple dans la vie depuis bientôt 10 ans. Actuellement à la tête de Catapulte communication, une firme spécialisée en affaires publiques, ils ont fondé une startup technologique spécialisée en veille médiatique, La DOSE Pro, qui a été vendue à l’été 2017. Ils ont également mis sur pied l’espace de coworking AV3 qui continue d’accueillir les travailleurs autonomes sur la 3e avenue à Québec. Fonceurs et ambitieux, ils racontent sans trop de sérieux leur parcours, les défis d’entreprendre et le plaisir de le faire en couple.

Présentation (.pptx, 10.5MB)

Dernier rempart face à un sinistre, le plan de continuité a pour objectif de maintenir votre entreprise minimalement opérationnelle, en réduisant votre indisponibilité par la mise en place de solutions de contournement et de reprise d’activité, immédiatement applicables.

Alexandre Fournier vous présentera 9 facteurs de réussite pour la mise en place d’un PCA et d’une gestion de crise opérationnelle.

15h00 à 15h30

Pause

Steven Woodwards shares Cloud Security Alliance Canada perspectives and international industry standards considerations/ priorities in 2018.

In 2018 the next-generation of clouds are bringing unique perspectives and challenges, to efficiently secure and govern the solutions being deployed in 2018 and beyond.

Steven shares models and concepts related to secured next-generation cloud for cloud federation, interoperability, edge, fog and mist computing.

The presentation is highly interactive, rationalizing the 2018 models and benefits, while identifying how to ensure security is “pushed left”, becoming proactive rather than reactive.

La sécurité est une affaire de maillons et nous savons tous qu'une chaîne est aussi solide que son maillon le plus faible. Mais il est temps de parler des problématiques de l'organisation et non seulement des vulnérabilités et de ses risques!

Qu'en est-il de la performance et de l'efficacité de vos processus de sécurité? Est-ce que le message passe bien auprès de vos utilisateurs, employés et membres de la haute-direction? Est-ce que le budget sécurité est bien utilisé? Est-ce que tous vos efforts vont dans la même direction? 2018 risque d'être une grosse année pour nous tous, voyons à travers divers angles comment optimiser les efforts afin de rendre nos organisations plus sécuritaire et rattraper notre retard.

8h00 à 9h00

Arrivée des participants

Aujourd’hui, toutes les organisations à travers le monde font face au défi de la sécurité de l’information. Pour permettre à la communauté d’y faire face, de nombreuses initiatives ont vu le jour et ont abouti au développement de nombreux outils et de référentiels. Mais encore faut-il pouvoir s’y retrouver pour en tirer le plein potentiel.

Cette présentation a donc pour objectif de faire un tour d’horizon des principaux référentiels du marché pouvant aider les responsables organisationnels de la sécurité de l’information à s’acquitter de leur mission.

Y seront présentés, le positionnement de chacun d’entre eux, leurs différences, leurs similitudes, leur apport mais également leurs limites.

Cette présentation permettra également d’aborder la question de l’utilisation de ces référentiels, les contre-indications et les facteurs de succès des initiatives en la matière.

Parmi les référentiels présentés figureront les normes ISO de la série 27000, COBIT5, NIST Cybersecurity Framework, The ISF Standard of Good Practice for Information Security, OWASP Security Knowledge Framework, TOGAF ou encore ITIL.

11h30 à 13h00

Dîner

L'objectif est de vous présenter lors de mini-capsules interactives la plate-forme de formation "Cybersecurity Nexus" (CSX) d'ISACA.

CSX est conçu pour aider à fortifier et à faire progresser l'industrie en éduquant, formant et certifiant une main-d'œuvre plus forte et plus qualifiée afin de garder les organisations et leurs informations sécurisées, aujourd'hui et dans l'avenir.

Vous pourrez également obtenir tous les renseignements et poser vos questions sur les autres certifications professionnelles d'ISACA : le CISA, le CISM, le CIRC et le CGEIT ainsi que sur COBIT5, le référentiel orienté affaires sur la gouvernance et la gestion des informations de l'entreprises et des technologies associées.

La sécurité est une affaire de maillons et nous savons tous qu'une chaîne est aussi solide que son maillon le plus faible. Mais il est temps de parler des problématiques de l'organisation et non seulement des vulnérabilités et de ses risques!

Qu'en est-il de la performance et de l'efficacité de vos processus de sécurité? Est-ce que le message passe bien auprès de vos utilisateurs, employés et membres de la haute-direction? Est-ce que le budget sécurité est bien utilisé? Est-ce que tous vos efforts vont dans la même direction? 2018 risque d'être une grosse année pour nous tous, voyons à travers divers angles comment optimiser les efforts afin de rendre nos organisations plus sécuritaire et rattraper notre retard.

Partenaires

À l'aveugle

195$

Tarif disponible jusqu'au 11 février

  • Accès à l'évènement
  • Accès au 5 à 7
  • Dîner inclus

Lève-tôt

295$

Tarif du 12 février au 25 mars

  • Accès à l'évènement
  • Accès au 5 à 7
  • Dîner inclus

Comité organisateur

Nicola-Loïc Fortin

Nicolas-Loïc Fortin

Chef d'orchestre

Marie-Ève Fortin

Marie-Ève Fortin

Responsable des communications

Vincent Bergeron

Vincent Bergeron

Responsable des conférenciers

Jason Lemay

Jason Lemay

Responsable du numérique

Stéphane Fleurant

Stéphane Fleurant

Responsable des partenaires