Colloque CSX - Cybersécurité

Description de l'évènement

Comment gérer les risques cybernétiques?

La cybersécurité est définie comme l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels. Dans notre vie de tous les jours, en tant que responsables de la sécurité dans nos entreprises, nous devons faire face aux risques cybernétiques qui sont omniprésents.

Dans le cadre de cette journée thématique sur la cybersécurité, nous allons voir quelques facettes de la gestion du risque relié au cyberespace et tenter de mieux comprendre les risques et les enjeux. Nous tenterons de vous offrir également quelques outils pour vous aider à naviguer la prochaine année!



Programme

  • 31 Mai 2016AM
  • 31 Mai 2016PM
8:00

Accueil

Accueil des participants


8:15

Certification CSX : Description de la nouvelle certification ISACA et retour d'expérience

Description de la nouvelle certification cybesecurity NEXUS


8:45

Les aspects légaux

La conférence abordera les façons de sensibiliser les hauts dirigeants et administrateurs aux risques de sécurité dans une perspective de conformité légale et réglementaire. Le conférencier s’attardera aux éléments de l’encadrement légal qui devraient être pris en considération dans l’élaboration ou la révision de politiques, procédures, contrôles de gestion et contrôles opérationnels, ainsi que dans la négociation des contrats qui impliquent l’accès à de l’information par les fournisseurs de l’organisation.


9:45

Pause


10:00

La cryptographie, un enjeu stratégique pour les entreprises

La cryptographie est omniprésente de nos jours. Tout le monde est dépendant de cette science, mais peu de gens la comprenne vraiment. Un mélange entre les mathématiques et l’informatique, la cryptographie peut offrir des éléments de sécurité forts intéressants et est présentement essentielle à plusieurs niveaux. D’un autre côté, de plus en plus de problèmes surviennent en lien avec la cryptographie (Heartbleed en est un exemple) et la majorité de ces problèmes touchent l’aspect informatique et non mathématique de la cryptographie; c’est-à-dire comment la cryptographie est déployée dans les entreprises et comment elle est monitorée (ou pas) et maintenu à jour (ou pas).
Dans cette présentation, nous ferons une introduction générale à la cryptographie suivie d’une discussion détaillée de SSL/TLS (la pierre angulaire de la sécurité sur Internet). Cette discussion, bien que technique, sera orientée envers les enjeux de monitoring et de mise à jour des éléments qui touchent à la cryptographie (SSL/TLS). L’objectif étant de bien saisir l’importance d’avoir une stratégie globale pour la gestion de la cryptographie dans une entreprise.


10:50

Le point de vue du Hacker. Comment le hacker perçoit les entreprises qu'il désire pirater

Lors de cette conférence nous allons voir quelles techniques et outils utilisent les pirates pour analyser votre périmètre externe pour obtenir le plus d'informations possible sur vos systèmes exposés sur Internet, mais aussi pour obtenir de l'information sur vos systèmes internes, vos employés et toute information utile pour effectuer une attaque via spear phishing ou de l'ingénierie sociale. Il est important de comprendre ces techniques, car elles sont principalement utilisées pour planifier une possible attaque ciblée contre votre organisation. Ainsi, vous serez mieux équipé pour réduire votre empreinte numérique et saurez à quoi vous attendre.


12:00

Pause

Dîner


12:30

Dessert causerie: Espionnage Corporatif, menaces internes ou externes ?

Le monde des affaires subit des menaces d’espionnage comme jamais vu dans l’histoire de l’humanité. Mais d’où provient la menace? Quels sont les enjeux auxquels les spécialistes de la sécurité sont maintenant confrontés? Comment transmettre nos messages à la haute gestion et optimiser l’utilisation de nos budgets en matière de sécurité? Une approche plus efficace sera présentée de remplir nos objectifs opérationnels et commerciaux.


13:30

Cybersécurité et assurance

Dans le cadre de cette conférence, M. Racine fera état de l'émergence du produit d'assurance en cyberrisque et de la conjoncture susceptible d'en favoriser l'utilisation. En plus d'exposer les principales caractéristiques de ce type de produit, M. Racine présentera les principaux défis que rencontreront les assureurs et les spécialistes en TI.


14:30

Pause


14:45

La récupération après un incident de cybersécurité

L'Institut national américain des normes et de la technologie (NIST) a publié un cadre pour la récupération des infrastructures critiques suite à une attaque. La récupération est l'une des cinq fonctions de ce cadre. Cependant, il ne définit pas ce moyen de récupération dans ce contexte ni, d'ailleurs, même ce qu'est une cyberattaque. Cette présentation est fondée sur l'acceptation que, au fil du temps, les cyberattaques se produiront inévitablement. Certaines vont réussir et certaines seront destructrices. Par conséquent, la préparation de la récupération suit la nécessité de la protection. Comment les images des logiciels et des données peuvent être vraiment dignes de confiance ? Il ouvre également la porte à l'aide de l'infonuagique comme base pour la restauration. Cette session présente une approche du développement d'un plan pour cyber-récupération, tant pour les TI, les affaires et les opérations qui permettraient aux organisations d'intégrer la récupération dans le schéma de protection globale prévue dans la structure du NIST.


15:45

Mot de la fin


Les présentations de l'évènement sont disponibles :

L'assurance en cyberrisque

Jean-Philippe Racine

Lien vers la présentation


Encarement juridique de la cybersécurité

Jean-François De Rico

Lien vers la présentation


Le point de vue du Hacker

Patrick Mathieu

Lien vers la présentation


Préparation pour Récupérer après une Cyberattaque

Steven Ross

Lien vers la présentation


La cryptographie : un enjeu stratégique pour les entreprises

François Gagnon

Lien vers la présentation


Certification CSX

Yann Riviere , Antoine Wojciechowski

Lien vers la présentation