Tag: Conférence 2024
Conférences
Camille Felx Leduc
Teaser Retour sur la conférence Description Dans un monde où les infrastructures critiques dépendent de plus en plus des technologies numériques, la cybersécurité des technologies opérationnelles (TO) et des systèmes de contrôles industriels (SCI) est un enjeu crucial.
Ma présentation abordera les points suivants :
Définition et importance de la cybersécurité industrielle : Qu’est-ce que la cybersécurité industrielle et en quoi diffère-t-elle de la cybersécurité informatique traditionnelle ? Pourquoi est-elle devenue une priorité pour les organisations?
lire plus
Conférences
Nicolas Bédard
Teaser Retour sur la conférence Description L’IA transforme rapidement le monde et est sur le point de révolutionner les industries aussi profondément que l’Internet, l’électricité et l’imprimerie.
En tant qu’expert en cybersécurité chez Google, j’ai acquis des connaissances sur le paysage émergent de la sécurité de l’IA.
En interagissant avec des clients qui mettent en œuvre l’IA au sein de leurs organisations, j’ai constaté l’ampleur des défis de sécurité de l’IA, qui imprègnent tous les aspects des opérations d’une entreprise.
lire plus
Conférences
Martin Dubé
Teaser Retour sur la conférence Description La cybersécurité, en tant que domaine dynamique et en constante évolution, requiert des prises de décision éclairées et rapides. Cependant, un aspect souvent sous-estimé de ce processus est la fatigue décisionnelle, susceptible de compromettre la qualité des choix stratégiques et opérationnels en sécurité informatique. Cette présentation se penchera sur la fatigue décisionnelle, son impact spécifique sur les professionnels de la cybersécurité, et offrira des stratégies concrètes pour surmonter les défis du domaine sans être submergé.
lire plus
Conférences
Les Mat(t)hieux
Teaser Retour sur la conférence Description Panorama des menaces numériques liées à la Chine Au cours de l’année 2023, l’ingérence chinoise au Canada a été au cœur de l’actualité. Du côté numérique, les groupes d’attaquants « APTs » liés à la Chine ont été particulièrement actifs, conduisant de nombreuses opérations de cyberespionnage.
Les chercheurs d’ESET – un fournisseur majeur de solutions de sécurité ayant un bureau de recherche à Montréal – ont acquis une expertise dans l’analyse et le renseignement des cyberattaques attribuées à la Chine.
lire plus
Conférences
Franck Desert
Teaser Retour sur la conférence Description La technologie est désormais partout et omnisciente! Elle permet alors d’opprimer, de violenter et voir pire dans certaines conditions et dans toutes les sphères de la vie humaine et on verra que le spectre est grand et les frontières sont plus grises voir inexistantes.
De plus, tout ceci touche tous les stades d’âges de 7 à 77 ans, il n’y a plus beaucoup de limites non plus ici.
lire plus
Conférences
Nadhir Khayati
Teaser Retour sur la conférence Description La cybersécurité et la conformité sont deux aspects essentiels de la gestion des données et de la protection de l’information dans le monde numérique d’aujourd’hui.
Cette présentation explorera en profondeur les liens et les nuances entre ces deux domaines cruciaux pour la sécurité des entreprises et des organisations.
Nadhir Khayati Founder & CEO - Socurely
lire plus
Conférences
Mickael Nadeau
Teaser Description Une histoire vraie de la découverte d’un “spyware” coréen, qui a été sans le savoir précurseur des nouvelles réglementations en termes de protection de la vie privée des applications mobiles.
Le but de l’histoire est de mettre en valeur l’importance des nouvelles lois en matière de protection de la vie privée et d’exposer les mauvaises pratiques de l’industrie.
Ceux-ci mènent à des découvertes intéressantes affectant autant les entreprises que leurs employés dans leurs vies personnelles.
lire plus
Conférences
David Girard
Teaser Description Découvrez l’un des phénomènes les plus marquants de l’ère technologique : l’intégration de l’Intelligence Artificielle générative dans le domaine de la cybersécurité. L’année 2023 a été un tournant décisif, voyant de nombreux acteurs de la cybersécurité adopter cette technologie pour augmenter la productivité des analystes, automatiser des processus et affiner la détection des menaces.
Cette conférence vous plongera au cœur de cette révolution, abordant la rapidité fulgurante de l’évolution de l’IA générative et les défis qu’elle soulève : de l’atténuation des hallucinations aux questions de coûts et de licensing, sans oublier les enjeux de responsabilité légale dans un cadre juridique souvent flou.
lire plus
Conférences
Pierre Le Calvez
Teaser Retour sur la conférence Description Alors que de nos jour la sous-traitance en entreprise est omniprésente, parfois même dans des proportions extrêmes, cette présentation donnera un panorama des problématiques propres à la gestion des risques dans un contexte de sous-traitance.
En démarrant par les origines de l’externalisation et les raisons pour lesquelles les entreprises en viennent à confier des services parfois critiques à des partenaires, la présentation abordera les risques que représentent les différents types de sous-traitance.
lire plus
Conférences
Matthew Joseff
Garantir la sécurité par l’analyse rapide de vos données Apprendre à analyser les données au rythme de l’entreprise garantira que vos équipes de sécurité, de fraude et de conformité pourront détecter et enquêter sur les activités indésirables pour trouver rapidement les anomalies et réduire la perte de ressources, de réputation et d’efficacité organisationnelle. Explorez le monde des données à travers vos sens et apprenez à rechercher des comportements anormaux, des anomalies transactionnelles et à tirer parti de l’apprentissage machine (IA ?
lire plus
Conférences
René-Sylvain Bédard
Teaser Retour sur la conférence Description Les architectures développées durant les deux dernières décennies sont bardés de coins sombres et de faiblesses qui ouvrent la porte aux cybercriminels. Quand nous considérons que le but est d’avoir une visibilité accrue sur ce qui se passe dans l’environnement, nous devons repenser le processus de sélection des technologies pour assurer une intégration maximale.
“Less is more”, Simplifier, pour maximiser la compatibilité, réduire les angles morts et surtout, permettre aux équipes d’opérations de pouvoir approfondir le portfolio technologique sélectionné, au lieu de maitriser un centimètre de profondeur sur 1 km de large.
lire plus
Tag: Conférence
Conférences
Cédric Thibault
Teaser Retour sur la conférence Enregistrement de la conférence Description Durant cette présentation, le conférencier vous fera cheminer tout au long d’une investigation d’un incident réaliste et représentatif des attaques observées actuellement sur ce type d’environnement (AWS).
Au travers de cette investigation fictive, une revue des contrôles de sécurité natifs et de leur importance sera effectuée. Des outils additionnels Open-Source, utiles dans le cadre d’une investigation, seront également présentés à cette occasion.
lire plus
Conférences
Alexandre Fournier
Teaser Retour sur la conférence Enregistrement de la conférence Description Vous êtes curieux de savoir « Comment bien rater votre gestion de crise » ?
Super! Vous êtes au bon endroit !
Nous allons vous montrer les 8 stratégies les plus efficaces pour saboter votre gestion de crise, mais pas seulement !
Parce que la gestion de crise c’est sérieux! Nous vous donnerons aussi 9 clés pour réussir à coup sûr votre gestion de crise.
lire plus
Conférences
Alexis Dorais-Joncas
Teaser Retour sur la conférence Enregistrement de la conférence Description L’importance d’intégrer la Cyber Threat Intelligence (CTI) dans le plan de défense de toute organisation rendue à un certain niveau de maturité en matière de cybersécurité ne fait aucun doute. La CTI permet d’enrichir des outils existants pour augmenter les capacités de détection & d’identification de menaces et d’ajouter du contexte autour de nouvelles attaques pour pouvoir décider des meilleures actions à prendre pour s’en protéger.
lire plus
Conférences
Dimitri McKay
Description Venez assistez à la conférence pour voir et entendre ce que Dimitri McKay nous réserve!
À propos du conférencier Dimitri McKay Principal Security Strategist / CISO Advisor
Dimitri McKay a occupé plusieurs postes dans le domaine de la sécurité au cours de ses vingt années de collaboration avec des entreprises du classement Fortune 500 sur les meilleures pratiques, l’architecture et la conception en matière de sécurité. Sa formation a débuté à l’université d’Harvard et s’est poursuivie avec un certain nombre de certifications acronymes.
lire plus
Conférences
Andréanne Bergeron
Retour sur la conférence Enregistrement de la conférence Description Le Remote Desktop Protocol (RDP) permet aux utilisateurs de se connecter à des ordinateurs à distance. La pandémie a radicalement augmenté le nombre de personnes utilisant les services RDP pour travailler à domicile. Le nombre élevé d’ordinateurs accessibles via RDP et la popularité des noms d’utilisateur par défaut et des mots de passe faibles ont fait de RDP un point d’entrée privilégié pour les pirates informatiques cherchant à s’introduire dans le réseau d’une organisation.
lire plus
Conférences
Olivier Bilodeau
Retour sur la conférence Enregistrement de la conférence Description Le Remote Desktop Protocol (RDP) permet aux utilisateurs de se connecter à des ordinateurs à distance. La pandémie a radicalement augmenté le nombre de personnes utilisant les services RDP pour travailler à domicile. Le nombre élevé d’ordinateurs accessibles via RDP et la popularité des noms d’utilisateur par défaut et des mots de passe faibles ont fait de RDP un point d’entrée privilégié pour les pirates informatiques cherchant à s’introduire dans le réseau d’une organisation.
lire plus
Conférences
Andréanne Bergeron
Teaser Retour sur la conférence Description La présentation mettra en lumière les coulisses de la recherche scientifique en explorant la nécessité de comprendre et d’analyser les études antérieures qui arrivent à des résultats divergents des nôtres.
Deux études de cas seront présentées.
Dans le premier cas, nous remettons en question les chercheurs qui prétendent observer une augmentation des risques d’être victime de cybercriminalité pendant la saison des fêtes.
Dans le deuxième cas, nous réfuterons une étude qui mentionne que les attaquants n’utilisent qu’exclusivement des mots de passe fuités pour faire des attaques de force brute.
lire plus
Conférences
Alex Bédard
Teaser Description On entend depuis des années « ce n’est pas « si » on va subir une cyberattaque, mais plutôt « quand » ». Cette phrase est vraie et elle fait bien du sens, mais on sous-estime aussi ce qui se passe à partir du jour 0 de l’incident et dans les mois et années qui suivent…
En décortiquant les différentes phases vécues à la suite d’une cyberattaque majeure sur son organisation, Alex partagera son expérience et ses constats qui ont fait évoluer ses perceptions sur la gestion des cyberattaques majeur au-delà des aspects techniques et de la théorie.
lire plus
Conférences
Kevin C-Dubois
Teaser Retour sur la conférence Enregistrement de la conférence Description Joignez-vous à nous dans notre survol de différents vecteurs d’attaques étudiés par l’équipe de recherche Unit42 de Palo Alto Networks et comment une approche DevSecOps peut aider à rassembler les équipes de sécurité et de développement et à mettre en place la boucle continue d’amélioration de posture infonuagique hybride. Docker, Kubernetes, Azure, GCP, SCM, CI/CD et GitOps seront au menu pour unifier deux équipes traditionnellement parallèles.
lire plus
Conférences
Bruno Germain
Teaser Retour sur la conférence Enregistrement de la conférence Description Au cours de la dernière décennie, l’architecture Zero Trust (ZTA) s’est imposée comme le nouveau standard de la sécurité informatique : si les concepts de base de la ZTA sont demeurés inchangés, l’architecture elle-même a beaucoup évolué au cours de la même période pour ajouter au concept de micro-segmentation initial des composantes d’identité, de systèmes, de télémétrie contextuelle, de boucle de rétroaction, d’évaluation en continue, etc.
lire plus
Conférences
Mathieu Tartare
Teaser Retour sur la conférence Enregistrement de la conférence Description Plusieurs cyberattaques telles que NotPetya, Industroyer ou encore BlackEnergy ont ciblé l’Ukraine pendant près de 10 ans et tenté de paralyser des secteurs essentiels du territoire. L’invasion de l’Ukraine en 2022 a également été accompagnée par de nombreuses opérations dans le cyberespace. ESET est un fournisseur majeur de solutions de sécurité en Ukraine. Ses équipes de recherches, y compris son bureau de Montréal, ont été en première ligne pour analyser et répondre à ces attaques.
lire plus
Conférences
Matthieu Faou
Teaser Retour sur la conférence Enregistrement de la conférence Description Plusieurs cyberattaques telles que NotPetya, Industroyer ou encore BlackEnergy ont ciblé l’Ukraine pendant près de 10 ans et tenté de paralyser des secteurs essentiels du territoire. L’invasion de l’Ukraine en 2022 a également été accompagnée par de nombreuses opérations dans le cyberespace. ESET est un fournisseur majeur de solutions de sécurité en Ukraine. Ses équipes de recherches, y compris son bureau de Montréal, ont été en première ligne pour analyser et répondre à ces attaques.
lire plus
Conférences
David Girard
Teaser Retour sur la conférence Enregistrement de la conférence Description Nous sommes en contact avec des clients, des chercheurs, des forces de l’ordre, des partenaires, des analystes de marché (Forrester, Gartner…) et des concurrents sur tous les continents et dans des cadres légaux très différents. Nous faisons face à presque tous les groupes de cybercriminels ou d’États, compte tenu de notre étendue. Quelles sont les tendances que nous voyons à l’international et est-ce que le Québec suit de près ou de loin?
lire plus
Conférences
Ingrid Dumont
Teaser Retour sur la conférence Enregistrement de la conférence Description Les intelligences artificielles (IA) se développent de plus en plus, parfois en transparence et d’autres fois avec une part de flou. La sécurisation technique est souvent abordée, la sécurisation juridique un peu et la sécurisation des usages encore moins. Pourtant, peut-on laisser faire tout et n’importe quoi aux IA? Le champ des possibles est grand, mais tous les possibles sont-ils possibles?
lire plus
Conférences
Nathalie Hébert
Teaser Retour sur la conférence Enregistrement de la conférence Description Dans cette conférence, assistez à une survol des changements apportés dans la nouvelle version ISO 27002:20022.
À propos de la conférencière En informatique depuis 1984, dont 20 ans avec CGI, j’ai été responsable des certifications ISO 9001 et 27001 pour l’ensemble de l’unité d’affaire stratégique du Canada de CGI. J’ai fondé ma petite entreprise SM Hebert en 2019. Je suis certifiée pour l’implantation et auditeure principale pour la norme ISO 27001 et ISO 9001.
lire plus
Conférences
Simon Marchand
Teaser Retour sur la conférence Enregistrement de la conférence Description La biométrie vocale prend de plus en plus de place dans les grandes entreprises. Avec l’évolution et l’amélioration des méthodes qu’utilisent les fraudeurs, ces nouvelles technologies deviennent nécessaires pour protéger les citoyens contre l’utilisation d’informations volées dans les nombreux cas de vols d’information qui ont fait les manchettes récemment.
En parallèle, les discussions autour des deepfakes de la voix refont ponctuellement surface.
lire plus
Conférences
Bruno Germain
Teaser Retour sur la conférence Enregistrement de la conférence Description En utilisant GCP pour illustrer notre propos, cette session pratique va au-delà de la théorie, vous présentant les meilleures pratiques de sécurisation du cloud à l’aide d’exemples, de scénarios clients réels et de conseils et astuces pratiques. Nous couvrirons l’étendue des offres à votre disposition et vous recommanderons comment vous pouvez les utiliser pour répondre à vos besoins de sécurité.
lire plus
Conférences
Rob Davidson
Enregistrement de la conférence Description COVID has impacted global supply chains yet the talent pipeline for cybersecurity has been a problem long before the pandemic. The accelerated digitization of organizations has created new attack vectors for bad actors to exploit and has exacerbated the global cybersecurity talent challenge. We will explore the talent landscape through ICTC’s labour market research and unique programs to develop future cybersecurity professionals.
À propos du conférencier Rob est le directeur - Analyse des données du Conseil des technologies de l’information et des communications (CTIC), un think tank indépendant à but non lucratif.
lire plus
Conférences
Steve Waterhouse
Enregistrement de la conférence À propos du conférencier M. Steve Waterhouse a été nommé le 1 er janvier 2022 au poste de sous-ministre adjoint à la sécurité de l’information gouvernementale et à la cybersécurité au sein du nouveau ministère de la Cybersécurité et du Numérique.
Fort d’une carrière militaire au cours de laquelle il a contribué à la formation de soldats et d’officiers aux armes de combats, jusqu’à devenir l’un des premiers cybersoldats au Canada, M.
lire plus
Conférences
Vanessa Deschênes et Patrick Laverty-Lavoie
Teaser Retour sur la conférence Enregistrement de la conférence Description L’objectif de la conférence est d’aborder la gestion d’un incident de cybersécurité d’un point de vue juridique et de mettre en lumière les nouvelles obligations qui sont contenues dans le projet de loi 64, ayant été sanctionné le 22 septembre dernier. La conférence traitera notamment de notions telles que le privilège relatif au litige, le secret professionnel et de questions juridiques liées aux assurances.
lire plus
Conférences
Vincent Milette
Teaser Retour sur la conférence Enregistrement de la conférence Description La méthodologie FAIR sera expliquée et décortiquée pour vous permettre de démarrer rapidement avec des exemples concrets. La présentation tentera de vous faire analyser le risque cyber sous un autre regard.
À propos du conférencier Vincent Milette est gestionnaire en risque Cyber. Il a participé à la création du chapitre de FAIR Montréal et il siège au conseil d’administration de la section de Montréal de l’ISACA depuis 12 ans.
lire plus
Conférences
Alexis Dorais-Joncas & Mathieu Tartare
Teaser Retour sur la conférence Enregistrement de la conférence Description On n’associe pas instinctivement la découverte de vulnérabilités au métier de chercheur en logiciels malveillants. Pourtant, les chercheurs d’ESET sont régulièrement exposés à différents types de vulnérabilités dans le cadre de leur travail et participent activement au processus de divulgation responsable.
Cette présentation expliquera comment la recherche en logiciels malveillants peut mener à la découverte de vulnérabilités. Puis, à travers la présentation d’études de cas réels, les présentateurs détaillerons les différents types de vulnérabilités les plus fréquemment découvertes, comment les processus de divulgation se sont déroulés et les leçons apprises.
lire plus
Conférences
Gabriel Tessier
Teaser Retour sur la conférence Enregistrement de la conférence Description En sécurité de l’information, l’une de menaces les plus complexes à gérer est certainement toute forme de menace provenant de l’intérieur d’une organisation. Vous avez fait le virage vers M365? Vous pensez prochainement faire le saut? Cette conférence vous permettra de voir comment tirer profit des fonctionnalités de sécurité avancées de M365 pour mieux gérer cette menace.
À propos du conférencier Gabriel Tessier est chef d’équipe M365 chez Fortica Cybersécurité.
lire plus
Conférences
Pierre Paul-Hus
Enregistrement de la conférence Description Dans la Stratégie nationale de cybersécurité de 2018, le gouvernement a défini la cybersécurité comme étant « la protection de l’information numérique et de l’infrastructure sur laquelle elle repose. »
Un survol des enjeux liés à la « guerre moderne », le Canada et ses alliés, les menaces et les outils fédéraux disponibles afin de faire face à ces menaces sont des sujets qui seront discutés.
lire plus
Conférences
Dimitri McKay
Teaser Retour sur la conférence Enregistrement de la conférence Description Que vous partiez de zéro ou que vous reconstruisiez votre programme de sécurité, les douze premiers mois de mise en place de vos opérations de sécurité sont absolument essentiels au succès. Vous vous demandez par où commencer ? Avez-vous les compétences ou les outils nécessaires pour satisfaire votre stratégie? Avez-vous même une stratégie? Notre objectif est de soulager votre anxiété et d’améliorer vos résultats en utilisant une approche prescriptive pour répondre à ces questions.
lire plus
Conférences
Franck Desert
Teaser Retour sur la conférence Enregistrement de la conférence Description Comment protéger notre identité? Comment se surveiller? Comment se prémunir de l’usurpation? Surtout, quoi faire et comment s’en sortir lorsque celle-ci nous a échappé? Répondre à cela sera un défi, mais venez le relever avec moi! ;)
À propos du conférencier Tombé sur le Virus Brain en 1986 il n’a plus jamais lâcher le hacking, les malwares, le développement et surtout une curiosité et une soif d’apprentissage de tous les jours.
lire plus
Conférences
Patrick Leclerc & Louis Nadeau
Teaser Retour sur la conférence Enregistrement de la conférence Description Depuis sa première édition en 2003, l’OWASP Top 10 est rapidement devenu une référence en sécurité des applications. Après quelques remous pour sortir une version 2017, la version 2021 apporte plusieurs changements et s’oriente davantage sur les catégories de vulnérabilités mettant le plus les applications à risque.
Ainsi, ceux qui croyaient que le Top 10 ne comportait que “seulement 10 vulnérabilités”, seront surpris de constater que la première catégorie à elle seule en regroupe au moins 34!
lire plus
Tag: 0-Day
Tag: 2023
Tag: Ateliers 2024
Ateliers
Le voyage au Centre des DNS et plus encore!
Teaser Description Un nom de domaine (NDD en notation abrégée française ou DN pour Domain Name en anglais) est, dans le système de noms de domaine “DNS”, un identifiant de domaine internet. Il y a souvent confusion entre Nom de Domaine (NDD/DN) et le système / protocole de noms de domaine (DNS) c’est sûrement dû à un abus de langage et que celui-ci à plus de 40 maintenant.
Il y a quelques années, lorsque l’Internet en était à ses débuts, la seule façon d’accéder au site que l’on voulait visiter était d’entrer l’adresse IP, cette longue série de chiffres, dans la fenêtre de son navigateur.
lire plus
Tag: Conference 2025
Conférences
Adrien LaSalle
Description Explorez les secrets des techniques d’extraction et d’analyse de firmware dans les appareils embarqués!
Cette conférence technique vous plongera dans l’univers des méthodes d’extraction et de recherche de vulnérabilités, que vous ayez l’appareil en main ou non. Découvrez les composants clés et leurs particularités, les outils incontournables, ainsi qu’une variété de techniques d’extraction : du téléchargement de fichiers binaires aux approches avancées nécessitant un accès physique via UART ou SPI.
lire plus
Conférences
Alexandre Roy
Description Dans un monde où plus de la moitié des violations de données impliquent des utilisateurs non malveillants, renforcer la posture de sécurité dépasse largement les technologies: cela repose avant tout sur les comportements humains. Et pour changer ces comportements, il faut mieux communiquer.
Vous souhaitez renforcer la sécurité au sein de votre organisation? La communication est la clé pour expliquer clairement, convaincre efficacement et mobiliser durablement.
Découvrez comment appliquer des techniques éprouvées pour: • Favoriser l’adoption de comportements sécuritaires.
lire plus
Conférences
Nicolas Bédard
Description Découvrez les dernières avancées en matière de sécurité de l’IA. Cette session explore les techniques de protection des modèles LLM, de l’entraînement à l’inférence, et met en lumière les outils innovants pour sécuriser l’entrée et la sortie des modèles en production.
À propos du conférencier Nicolas Bédard Architecte de solutions - Google Cloud
Nicolas Bédard est un architecte de solutions Google Cloud spécialisé en cybersécurité. Travaillant dans l’informatique depuis 20 ans, Nicolas est titulaire de certifications industrielles telles que Google Professional Cloud Architect (PCA), Professional Cloud Security Engineer, Palo Alto Networks PCNSE, Forrester Zero-Trust Strategist et est basé à Montréal, Canada.
lire plus