Programme du 6 octobre 2020

Dirigeants et Gestionnaires - Comment se préparer ?
Éléments techniques de base à connaître
Techniques avancées en réponse aux cyberattaques

Mot de bienvenue

Matthieu Chouinard

L’analyse et la qualification du risque réel de préjudice grave découlant d’un incident de sécurité

Dans la perspective juridique, un incident de sécurité entraînant une atteinte  à la confidentialité des renseignements personnels requiert une appréciation du « risque réel de préjudice grave » susceptible de découler de...
En savoir plus
Jean-Franôis De Rico
Jean-François De Rico

Phishing for Answers: The Ins and Outs of Cyber Insurance

(1) What is cyber insurance? (2) Types of coverage (3) How to determine your coverage needs (4) Brief case study illustrating how the type of coverage impacts the funds that...
En savoir plus
Rehana Moosa
10:45 - 11:00

Pause

La Tempête parfaite : Que se passerait-il si votre Fournisseur de service géré en TI était victime d’un incident de cybersécurité ?

Cette conférence abordera les scénarii potentiels que votre fournisseur TI soit victime d’un incident de cybersécurité qui affecterait votre organisation. En effet, de nombreuses entreprises repose sur les compétences de...
En savoir plus
Jean-Simon Gervais
Othmann Layati
Laure Bonnave
Matthieu Chouinard

The Call of the Wild – Managing Communications During an Incident Response

During a cyber incident, especially, when there has been a data breach, effective communications internally will prevent confusion and ensure a rapid and effective response.  However, communications with external stakeholders such...
En savoir plus
Robert Beggs
12:30 - 13:30

Lunch

Building Resilience through Public-Private Collaboration

Building Resilience through Public-Private Collaboration. Resilience—the capacity to withstand and quickly recover from attacks that could cause harm or coerce, deter, restrain, or otherwise shape behavior—is key to denying adversaries...
En savoir plus
Mark Montgomery

Être prêts à soutenir ses équipes en cas de crise

Durant cette conférence nous parlerons des éléments que la gestion doit mettre en place pour soutenir ses équipes de cybersécurité dans différents scénarios. Nous regarderons les procédures qui sont requises...
En savoir plus
André Cormier
14:55 - 15:10

Pause

Les tendances en matière de cybersécurité au Canada : Êtes-vous bien préparé?

Le nombre d’incidents de cybersécurité, ou cyberincidents, qui sont signalés au Canada et dans le monde ne cesse de croître à un rythme alarmant. La pandémie de COVID‑19 n’a fait...
En savoir plus
Imran Ahmad Blakes
Imran Ahmad

Mot de la fin

Matthieu Chouinard

Mot de bienvenue

Matthieu Chouinard

You need a PROcess to check your running processes and modules. The bad guys, and red teams are coming after them!

If there is a file on disk, you can easily SEE the bad fu, but what if the malware is nowhere to be found on the disk? Malware can be...
En savoir plus
Michael Gough

Dans la peau d’un opérateur de rançongiciel

Dans la peau d’un opérateur de rançongiciel permet de découvrir la face cachée des utilisateurs de ransomware. Des débuts, avec des groupes tel que Rex Mundi, en passant par des...
En savoir plus
Damien Bancal
10:45 - 11:00

Pause

12:30 - 13:30

Lunch

« Playbook » de réponse à un rançongiciel en petite entreprise

Dans cette conférence Pierre-Luc nous fait part des étapes à suivre lors d’une infection par un rançongiciel en petite entreprise. Cette présentation est axée sur des expériences concrètes et s’adresse...
En savoir plus
Pierre-Luc-Robert

Attribution: a puzzle

When an intelligence agency, like the UK’s National Cyber Security Centre (NCSC), attributes the WellMess malware to APT29 in a report endorsed by Canada’s Communications Security Establishment (CSE), the US’s...
En savoir plus
Vitor Ventura
Paul Rascagneres
14:55 - 15:10

Pause

Orchestration & automation for security operations

Aujourd’hui, les équipes des centres d’opérations de sécurité (SOC) sont submergées par les alertes générées par les différents contrôles. Les alertes fusent de partout, les équipes de sécurité sont de...
En savoir plus
Xavier Trépanier

Mot de la fin

Matthieu Chouinard

Mot de bienvenue

Matthieu Chouinard

Applying Machine Learning to Investigations – Now.

There is great promise, myths and confusion regarding Machine Learning (ML) and Artificial Intelligence (AI). The lecture and demonstration will introduce what machine learning is, how it is different from...
En savoir plus
Chester Hosmer
Chester Hosmer

Gains et métriques dans l’automatisation de la réponse à incidents

Les SOC (Centres d’Opérations et de Sécurité) sont souvent surchargés par les alertes à traiter. Le volume de ces alertes de sécurité et le nombre des « faux positifs »...
En savoir plus
Thierry Berthier
Thomas Anglade
10:45 - 11:00

Pause

Social Engineering, Biais cognitifs et OSINT

Votre cerveau vous ment, et les hackers savent exploiter ces failles, ces faiblesses psychologiques et sociales pour vous manipuler à des fins d’escroquerie. Le Social Engineering peut-être utilisé pour préparer...
En savoir plus
Vincent Rémon

Analyse de malwares – De l’analyse à l’élimination

La multiplication et le raffinement des attaques informatiques amènent aujourd’hui les équipes d’opérations à faire appel à des analystes de malwares. L’analyse de malwares est un « art » fascinant, demandant la...
En savoir plus
Alexandre Cheron
Alexandre Chéron
12:30 - 13:30

Lunch

Investigation en cas d’attaque de type BEC dans Microsoft 365

Approche d’investigation dans le cas d’un email compromis dans un env. 365 ; comment détecté que vous êtes compromis et quoi faire ?
Benoît Desroches
14:55 - 15:10

Pause

Les annonces de recherche d’emploi: comment prédire les prochaines menaces

Les systèmes de cybersécurité modernes sont à ce point développés qu’il est extrêmement difficile pour un acteur malicieux seul de s’y connecter. Les acteurs malicieux doivent plutôt collaborer les uns...
En savoir plus
David Hétu

Mot de la fin

Matthieu Chouinard
FR/EN