Faire face aux nouvelles menaces

Description de l'évènement

Cette journée thématique portera sur les nouvelles menaces de cybersécurité et comment nous devons y faire face. Ainsi, nous aborderons principalement les menaces relatives aux personnes (cybercriminalité, dépendance envers les tiers, etc.) et aux nouvelles technologies (Internet des objets (IoT), menaces persistantes (APT), etc.). Le déroulement de cette journée thématique traitera des quatre étapes du processus de gestion des incidents de cybersécurité (basées sur les CSX) dont :

  • l’identification (gouvernance, actifs TI, analyse des risques, contrôles internes, mesures de sécurité);

  • la protection (gestion des accès, sécurité des données, protection de l’infrastructure TI, sensibilisation);

  • la détection (événements et anomalies, vulnérabilités, surveillance en continu/consoles);

  • la réponse (communication, traitement des risques, bilan et reddition de compte, leçons apprises, amélioration continue).

Lieu:

Grand Salon – Pavillon Desjardins - Université Laval - Québec
À noter qu'à des fins de logistique, les inscriptions doivent obligatoirement être effectuées sur le site d'ISACA-Québec et seront fermées le lundi 10 Avril à midi.

IDENTIFICATION

Première étape relative à la gestion de la cybersécurité et elle comprend l’analyse de(s) :
• Actifs TI
• Environnement des contrôles internes
• Gouvernance
• Étude des risques
• Stratégie et mesures de sécurité/risques

PROTECTION

Deuxième étape incluse dans le processus de la gestion de la cybersécurité et celle-ci englobe le(les) :
• Gestion des accès
• Sensibilisation
• Sécurité des données
• Protection des informations et infrastructures TI
• Maintenance en continu

DÉTECTION

Troisième étape du cycle de gestion de la cybersécurité et celle-ci nécessite la prise en charge de(s) :
• Évènements et anomalies
• Surveillance en continu (consoles)
• Processus de détection des vulnérabilités

RÉPONSE

Quatrième étape de la démarche de la gestion de la cybersécurité et celle-ci comprend le(les) :
• Plan de réponse
• Communications
• Mitigation des risques
• Bilan et reddition
• Amélioration continue



Programme

  • 11 Avril 2017AM
  • 11 Avril 2017PM
8:00

Accueil

Accueil des participants


8:30

Mot du président


8:40

L'érosion de la sécurité, un objet connecté à la fois

Nous vivons dans un monde qui se transforme. La ville que nous habitons prend une vie nouvelle, s'instrumentalise, devient “intelligente”. Ubisoft nous a donné un avant-gout de l’automatisation en 2012 avec le lancement de la première mouture du jeu Watchdog. Des questions inquiétantes sur les mesures en place ont été soulevées, que par la seule bande-annonce de ce jeu. En 2017. Ubisoft récidive en lançant la deuxième mouture de son jeu, qui enfonce encore plus loin le clou de l’érosion de la vie privée et l’avantage disproportionné que les pirates ont sur le système.

Ce regard perçant, sur une réalité avec laquelle nous sommes confrontées à des endroits où nous nous l’attendons le moins, glace le sang. La ville intelligente n’est qu’une métaphore pour le monde dans lequel nous vivons, les entreprises qui nous emploient, les compagnies qui nous vendent leur produit.

La personne, le citoyen, l’employé et le consommateur se trouvent à une jonction importante. Le spécialiste en sécurité, peu importe sa majeure, doit poser un regard critique sur ce bulldozer qui promet de révolutionner nos vies.


IDENTIFICATION
Étape 1 - Cybersécurité
Nicolas-Loic Fortin
Intrasecure
9:25

Comment nous avons cambriolé une banque

Un exercice de « Red Team » vise à simuler une cyberattaque réaliste et de manière contrôlée avec l’objectif d’évaluer les capacités défensives et de résilience à un incident de cybersécurité. Très peu de contraintes sont imposées aux testeurs pour atteindre un objectif bien précis qui pourrais avoir un impact majeur pour l'organisation en question. Nous présenterons la méthodologie que nous utilisons pour de tels projets tout en illustrant comment nous avons été en mesure d'accomplir notre objectif principal dans une institution financière qui était de démontrer que nous étions en mesure de voler des sommes importantes d'argent. Finalement, nous discuterons des principales lacunes que nous rencontrons dans la plupart de ces exercices et le plus important, comment y remédier.


IDENTIFICATION
Étape 1 - Cybersécurité
Robert Masse
Deloitte
Martin Tremblay
Deloitte
10:15

Pause


10:35

DDOS et IoT : comment se protéger ?

Les attaques par déni de service ou « Ddos » ont pour objectif de rendre indisponible un service informatique. Ces attaques sont devenues terrifiantes et atteignent des impacts qu’on ne pouvait pas imaginer jusqu’à présent. Nous découvrirons en quoi l’Internet des objets a amplifié le phénomène. A titre d’exemple nous analyserons comment Twitter, Ebay et Paypal ont été paralysé par un flux massif issu d’objets connectés.

Dans une seconde phase nous regarderons si nos entreprises peuvent être touchées. Nous prendrons le cas d’une attaque réelle. Nous décrirons comment la compagnie ciblée a contré le phénomène et quels sont les enseignements à en tirer. Nous en déduirons les mesures organisationnelles, contractuelles et techniques pouvant être mises en place dans nos compagnies.


PROTECTION
Étape 2 - Cybersécurité
Marc Dovéro
iA Groupe Financier
11:20

ISACA, une source d'information incontournable en cybersécurité

Lancée par ISACA en 2015, la plate-forme Cybersecurity Nexus (CSX), cybersecurity.isaca.org/csx-nexus, se veut le carrefour incontournable de la communauté internationale des professionnels de la cybersécurité.

L'objectif de cette présentation est donc de vous faire découvrir l'ensemble des ressources qui y sont proposées pour vous permettre de vous informer, de vous former et d'échanger dans un domaine en évolution incessante.

Nous vous proposerons notamment une présentation des principaux documents publiés sur divers sujets tels que la défense des entreprises face aux menaces, les menaces persistantes avancées ou encore la mise en œuvre du référentiel du NIST sur la cybersécurité.


David Henrard
LEVIO
11:50

Dîner


13:00

Les rançongiciels de chiffrement: Les comprendre, les éviter, les combattre

On en parle, on les subit et on les craint! Ils entachent l’image et nuisent à la productivité. Ils poussent même certaines entreprises à cesser leurs activités. Les rançongiciels de chiffrement constituent une menace avec laquelle il faut compter. À l’occasion de cette conférence qui leur est consacrée, nous découvrirons comment on peut y faire face, les combattre et même les éviter. En nous basant sur une meilleure compréhension de leur fonctionnement, nous apprendrons à mettre en place des moyens de prévenir leurs actions ou à en réduire les effets.


PROTECTION
Étape 2 - Cybersécurité
Yves Lafrance
CERT/AQ
13:45

La détection et la réponse aux incidents de sécurité de l'information dans un contexte gouvernemental

La détection est une étape importante pour déterminer le type de réponse à accomplir suite à un incident de sécurité. Ainsi, l’organisation doit préparer son plan d’escalade selon la gravité de l’incident.

Dans cette perspective, la réponse devient une étape cruciale pour la gestion adéquate de l’incident de sécurité.

Cette présentation vise à expliquer le contexte gouvernemental de traitement et de résolution d’un incident de sécurité au sein d’une organisation. D’autre part, l’objectif de cette présentation consiste également à faire les liens avec les bonnes pratiques et les référentiels en cette matière.


DÉTECTION
Étape 3 - Cybersécurité
RÉPONSE
Étape 4 - Cybersécurité
Denis Shaink
Ministère de l'Économie, de la Science et de l'Innovation
14:20

Pause


14:50

Mouvement Desjardins (Jean-Yves Riverin)

M. Riverin nous parlera du processus de réponse aux incidents mis en place chez Desjardins , le partage de leur démarche des activités pour gérer les incidents de cybersécurité de la détection en passant par le plan de réponse et communication jusqu’à la résolution de ceux-ci en se basant sur des exemples vécus


RÉPONSE
Étape 4 - Cybersécurité
Jean-Yves Riverin
Mouvement Desjardins
16:00

Mot de clôture


Les présentations de l'évènement sont disponibles :

ISACA, une source d'information incontournable en cybersécurité

David Henrard

Lien vers la présentation


Processus de réponse aux incidents (Mouvement Desjardins)

Jean-Yves Riverin

Lien vers la présentation


La détection et la réponse aux incidents de sécurité de l'information dans un contexte gouvernemental

Denis Shaink

Lien vers la présentation