[et_pb_section bb_built= »1″ _builder_version= »3.19.10″][/et_pb_section]
[et_pb_section bb_built= »1″ _builder_version= »3.19.10″][/et_pb_section]
Monsieur Clément entretiendra ses auditeurs sur les nouvelles menaces et les dernières tendances en sécurité. Il partagera ses plus récentes expériences dans le domaine auprès de centaines d’organisations et abordera notamment les thèmes suivants: les cibles les plus en vogue pour les cyberattaquants, les plus grands risques auxquels s’exposent les entreprises, et les actions à mettre en œuvre pour augmenter efficacement la posture de sécurité de celles-ci face aux cybermenaces d’aujourd’hui. Monsieur Clément abordera également certains enjeux reliés à l’infonuagique. Centré sur des solutions efficaces et pragmatiques, monsieur Clément expliquera aussi comment les entreprises peuvent non seulement se protéger efficacement, mais également d’optimiser leur investissement en sécurité!
Les défis de la cybersécurité exigent une sensibilisation, des solutions sur mesure et une stratégie efficace.
Bien avant que la pandémie mondiale de Covid-19 ne débute, les menaces à la sécurité des données et la capacité d’une institution à servir ses citoyens étaient déjà en mode de forte transition, transition qui favorisait le piratage. En réponse, les organisations publiques et privées durent investir des millions dans des produits de sécurité et en personnel d’intervention en cas d’incident. Toutefois, elles n’ont pas souvent eu l’occasion de tester l’efficacité de ces contrôles. Veuillez participer à une discussion avec deux experts du domaine sur les menaces qui ciblent les institutions publiques, et les meilleures solutions pour réduire les risques et augmenter leur niveau de résilience.
Comment sensibiliser le personnel de son organisation à l’importance de la protection des données? Comment changer des pratiques établies et faire de la sécurité un enjeu majeur de développement pour une organisation? Comment faire adhérer les nombreuses équipes et les convaincre du bien-fondé des enjeux de la sécurité et les mobiliser afin d’opérer une transition? En seulement 2 ans, Logibec a mis en place de nombreuses mesures permettant de changer complètement son approche en matière de sécurité des données. Lors de cet atelier, Nora El Aloua-Thibault, directrice de la sécurité de l’information chez Logibec, vous présentera comment la compagnie a su se réinventer et mobiliser tous ses effectifs afin de faire de la sécurité des données une priorité d’entreprise. La conférencière présentera les différents programmes mis en place chez Logibec depuis 2018 en expliquant pourquoi ils étaient devenus indispensables pour l’entreprise et ses clients. Elle décrira également les principaux obstacles rencontrés dans la mise en application de ces programmes, en plus de partager comment son équipe a réussi à valoriser la sécurité des données dans toute l’organisation et à sensibiliser les membres des différentes directions en optant pour une approche ludique et participative.
Les rootkits représentent une classe de malware permettant de pérenniser un accès furtif à un système informatique. Bien qu’ils ne soient pas tous « malicieux », ils sont souvent utilisés lors d’attaques orchestrées par des acteurs malveillants. Dans cette optique, les développeurs font preuve d’une grande créativité afin de maintenir un accès discret aux systèmes infectés tout en permettant d’effacer des traces, de masquer des communications et d’extraire de l’information. On observe aujourd’hui une véritable course entre les innovations techniques des systèmes de sécurité et la créativité des méthodes de dissimulation. Ici, nous vous proposons un petit voyage dans le temps afin d’analyser l’évolution des rootkits ainsi que les méthodes de protection qui se sont développées ces dernières années.
Le public est de plus en plus préoccupé par la collecte, l’utilisation et l’exploitation des renseignements personnels par les gouvernements et les entreprises privées. L’opacité des pratiques de gestion des renseignements personnels est de plus en plus critiquée et affecte la confiance des citoyens. La protection des renseignements personnels fait régulièrement la manchette et des millions de personnes ont déjà été victimes d’incidents de sécurité. L’environnement numérique et l’utilisation de certaines technologies soulèvent de nouveaux enjeux en matière de vie privée. Comment tenir compte de ces enjeux dans le développement et la mise en service de nouveaux systèmes d’informations, d’applications ou de programmes impliquant des renseignements personnels? Cette conférence vise à faire connaître certains outils et bonnes pratiques développés pour permettre aux organisations d’agir de manière responsable et transparente dans ces situations et de rendre compte de leurs démarches lorsqu’interpellés par les autorités de contrôle.
Plus de 300 millions de tentatives de connexion frauduleuses aux services Cloud sont recensées chaque jour. Votre clientèle est catégorique : vos usagers demandent d’avoir accès aux données et aux applications en tout temps et en tout lieu. Face à cette nouvelle réalité, la protection du périmètre ne suffit plus. Mais par où commencer? Lors de cette conférence, notre expert en sécurité Ayman Yassa discutera des vulnérabilités actuellement observées dans le marché et expliquera le rôle crucial de la protection de l’identité dans un monde infonuagique. Des pistes concrètes de solutions seront proposées afin d’aider les organisations à prendre action rapidement et efficacement.
L’utilisation d’une identité numérique forte, conviviale et privée est essentielle à une économie performante. C’est aussi un facteur essentiel à la cybersécurité des citoyens et de la cyberrésilience de nos institutions. L’identité numérique est la pierre angulaire de la confiance sur l’Internet. Alors que l’identité numérique commence à s’installer sur le marché, notre présentation a pour but de décrire la genèse, le contexte et l’approche collaborative entourant le développement d’un cadre de confiance pancanadien (CCP). Le CCP permettra au Canada de participer en toute sécurité à l’économie numérique mondiale tout en soutenant l’innovation économique, la prestation des services et les principes d’un gouvernement ouvert. Cet atelier permettra d’interagir avec l’audience sur l’importance de mettre place une infrastructure d’identité numérique ouverte à l’échelle canadienne en vue de favoriser le développement de solutions innovantes qui renforceront l’industrie québécoise de la cybersécurité tout en favorisant l’Internet de confiance. Pour ce faire, In-Sec-M et Prompt ont mis place le Programme d’Innovation en cybersécurité du Québec avec l’appui du ministère de l’Économie et de l’Innovation qui subventionne des projets d’innovation en cybersécurité.
Grace à l’utilisation d’outil simple et souvent gratuit, il est possible de donner un sens aux données extraites pour mieux comprendre l’ampleur et l’impact de l’événement. Un retour d’expérience sera présenté et plus précisément sur l’analyse de journaux suite à une brèche de sécurité dans Microsoft Office 365.
On parle de Cloud hybride lorsque le centre de données traditionnel est étendu en utilisant un ou plusieurs services de Cloud. Ce nouveau modèle introduit également de nouveaux risques. En effet, la fragmentation de la sécurité, les opérations manuelles et les erreurs humaines peuvent occasionner des brèches et nuire sérieusement aux opérations en production. Apprenez les bonnes pratiques dans votre stratégie de Cloud hybride et multi!
L’un des plus grands enjeux en informatique de nos jours est l’inventaire des actifs ou la non-connaissance de cet inventaire. Au gouvernement du Québec, plusieurs ministères et organismes privés possèdent des dizaines, voire des centaines de milliers d’actifs informatiques comprenant des adresses IP (Internet des objets, ordinateurs de bureau, portables, tablettes, téléphones cellulaires, etc.).
Cela représente une énorme surface d’attaque pour les criminels ou acteurs malicieux qui désirent s’en prendre à nos organisations. Bien que plusieurs ministères et organismes se penchent sur le développement d’outils et de systèmes de gestion d’inventaire, les pirates informatiques utilisent une approche plus technique incluant des processus systémiques évolués. Ceux-ci regroupent de nombreux outils permettant de découvrir cette surface d’attaque, et ce, autant à l’interne qu’à l’externe des organisations.
Au cours de la présentation, nous allons partager avec vous des statistiques inquiétantes sur l’état des actifs mondiaux en plus d’échanger avec vous sur la divulgation responsable (responsible disclosure) entre le Hackfest et le Centre gouvernemental de cyberdéfense (CGCD). Ceci, afin de s’assurer que les situations plus sensibles connues soient prises en charge rapidement par le réseau gouvernemental de cyberdéfense du gouvernement du Québec.
En 2019, quand une entreprise était victime d’une cyberattaque, c’était pour lui enlever l’accès à ses données et lui extorquer des fonds en Bitcoin. Imaginez, toutes vos données de fonctionnement, de facturation, vos procédures de programmation de vos machines-outils inaccessibles.
Vous retournez à l’âge de pierre. Mais sans les outils pour la façonner. Aussi bien dire que la valeur de votre entreprise et l’ensemble de votre travail est perdu.
Avec le travail à distance, la multiplication des canaux de communications web entre vos différents travailleurs est autant d’occasions pour les organisations criminelles internationales de trouver des failles pour vous menacer. Bien entendu, en ce moment, vous êtes déjà submergé par les défis actuels, pour naviguer dans le cadre de la relance et pour attirer le personnel adéquat. La stratégie de défense en cas de cyberattaque n’est probablement pas sur votre écran radar en ce moment. De toute manière, vous avez en tête que les stratégies que vous aurez à mettre en place seront coûteuses en temps et en ressources.
Le webinaire de Britesky vous permettra de mieux cerner les stratégies de défense que vous pouvez mettre en place dans votre entreprise :
1-Identifier les risques qui peuvent affecter votre entreprise;
2-Quels sont vos intérêts opérationnels, financiers et réputationnels qui peuvent être ciblés;
3-Surtout, quels sont les stratégies, processus et outils que vous pouvez mettre en place afin de réduire les risques.
Nous savons que les coûts de ce type de mesures peuvent être importants. Notre expérience avec de grandes institutions et de moyennes entreprises canadiennes nous permet de démontrer quelles sont les stratégies les plus productives à mettre en place pour votre entreprise. Sous forme d’entretien entre l’expert en cybersécurité chez BriteSky, Nicholas Rowe, et Richard Losier, ce webinaire vous permettra de mieux comprendre l’importance capitale de la cybersécurité pour votre entreprise et ses répercussions dans le travail de votre équipe interne des TI.
Téléchargez le PDF
Les citoyens comptent de plus en plus sur les progrès technologiques utilisés par les gouvernements des États et des municipalités locales pour fournir une multitude de services de façon numérique: de l’accès aux dossiers publics, à la protection de la police, à l’éducation, les services électoraux etc. Bien que cette transformation numérique accorde une facilité d’accès aux citoyens, elle augmente potentiellement les vulnérabilités inhérentes aux systèmes accessibles au public. Ces nouvelles données représentent une attraction unique pour les cybercriminels. Ainsi, les organisations gouvernementales nécessitent une approche tout aussi unique pour assurer la protection des systèmes numériques et données critiques de l’État et des municipalités, ce qui nécessite un financement et des politiques de soutien. Un chiffre clé : en 2018, le coût des brèches du secteur gouvernemental aux États-Unis est estimé à 1,35 milliards de dollars.
En mars 2020, le gouvernement lançait la Politique gouvernementale de cybersécurité laquelle vise à mobiliser l’ensemble des acteurs de l’écosystème de cybersécurité. Celle-ci est assortie de principes qui guideront les actions en cours et celles qui seront déployées dans le futur pour assurer la protection des données des Québécoises et des Québécois.
Téléchargez le PDF
La protection des données personnelles est un enjeu fondamental pour les organisations tant publiques que privées. Ceci est vrai quel que soit le support utilisé pour la gestion des données. Toutefois, avec l’arrivée et l’utilisation des technologies numériques, de nouveaux enjeux de sécurité ont fait surface et rendu la question plus complexe. Plusieurs éléments peuvent contribuer à expliquer les raisons de cette complexité. Entre autres, les ressources informationnelles regroupent une multitude de dimensions et donc d’acteurs qui apportent chacun à leur façon des expertises variées et complémentaires mais souvent conçues et menées de manière isolée pour de multiples raisons. Aussi, les pratiques de documentation et d’archivage dans les organisations ont été considérablement décentralisées avec l’usage intensif des outils bureautiques. Enfin, si la sécurité de l’information a toujours été sujette à diverses menaces comme l’intrusion ou le vol de données; la virtualisation des données a amené des menaces délocalisées, invisibles en grande partie en même temps que ces menaces sont devenues plus inquiétantes du fait de la nature des conséquences. Par exemple, le vol de données dans l’univers numérique représente un potentiel de perte beaucoup massif qu’un vol de données sur support papier. Il s’agit d’un défi de taille et particulièrement pour les données de nature sensible comme le sont celles sur la santé des individus. La multiplicité des acteurs, des pratiques et l’aggravation des conséquences potentielles pour l’organisation commandent une réflexion sérieuse sur le modèle de gouvernance requis pour assurer la rigueur nécessaire dans la gestion de cet enjeu. Solliciter une réflexion sur la gouvernance des ressources informationnelles signifie devoir travailler de manière horizontale mais aussi d’assurer un calibrage des compétences organisationnelles face à cette question.
STAND D’EXPOSITION – 2 950$ ► Un espace de 8’ X 10’ ► Une table de 6’ X 30’’ nappée en noir ► Une prise électrique de 15amp ► Nettoyage des allées ► Internet sans-fil gratuit ► L’accès au déjeuner et au dîner pour deux personnes ► Deux laissez-passer pour chaque espace loué, incluant l’accès aux conférences d’ouverture et de clôture (Passe supplémentaire à 250 $ par personne) ► Entrée au cocktail
Pour plus d’informations sur les possibilités de commandites et de réservations de kiosques, téléchargez le Plan de commandites et communiquez avec :
Christian Grenier, pour les commandites possibles cgrenier@lepointensante.com 514 266 8932
Martin Laverdure, pour les kiosques disponibles martin@laverdure-marketing.com 514 239 3629
Téléchargez la ficheALITHYA
BRITESKY TECHNOLOGIES
COMMVAULT
CROWDSTRIKE
EATON POWER QUALITY CO.
FORTINET
FORTINET
IBM
IN FIDEM
LOGIBEC
MICROLOGIC
MICROSOFT
OKIOK
PRECICOM
PRIVAL
RÉSEAU DE SANTÉ À DOMICILE
TENABLE
VARS CORPORATION
VICTRIX
[et_pb_section bb_built= »1″ _builder_version= »3.19.10″][/et_pb_section]
[et_pb_section bb_built= »1″ _builder_version= »3.19.10″][/et_pb_section]