Programme du 18 Novembre 2019

Dirigeants et Gestionnaires - Comment se préparer ?
Principes de base
Techniques avancées en réponse aux cyberattaques
Technologies au service de la prévention et de la détection des incidents
08:00 - 08:55

Arrivée et petit-déjeuner

Mot de bienvenue

Matthieu Chouinard

Obligations des administrateurs et dirigeants en cas de brèche

La gouvernance des TI et de la cyber-sécurité relève ultimement des responsabilités du conseil d’administration ou de l’instance décisionnelle la plus élevée d’une organisation. Notre présentation vise à fournir aux...
En savoir plus
Jean-Franôis De Rico
Jean-François de Rico

Les 5 situations d’incidents de cybersécurité dont vous n’êtes pas à l’abri

Vous lisez les nouvelles et vous constatez un nombre croissant d’incidents en cybersécurité. Vous vous doutez que ça n’arrive pas qu’aux autres. Mais, comment pouvez-vous vous préparer au pire? A...
En savoir plus
Matthieu Chouinard
10:45 - 11:15

Pause café

Les meilleures pratiques en Cyber Assurance

Stephen Atkinson, Vice-Président et Directeur de la pratique d’institutions financières et cyber risque au Québec pour Marsh Canada Ltd, vous présentera des études de cas et des exemples pertinents pour illustrer les meilleures...
En savoir plus
Stephen Atkinson
Stephen Atkinson
12:00

Dîner

Tendances en matière de cybercriminalité et impact social

Cette conférence dressera un état des lieux aussi récent que possible en matière de cybercriminalité en s’appuyant sur des statistiques officielles mais aussi sur des chiffres provenant de recherches scientifiques....
En savoir plus
Benoit Dupont
Benoit Dupont
14:45 - 15:15

Pause café

Meilleures pratiques tirées du plan de gestion des événements de cybersécurité du gouvernement du Canada

Le gouvernement canadien a mis au point au robuste processus de gestion des événements de cybersécurité pour faire face à l’ampleur des menaces auxquelles les systèmes sont exposés quotidiennement. La...
En savoir plus
steve vaillancourt
Steve Vaillancourt

Table ronde : exercice de simulation dans un contexte d’incident de cybersécurité

En cas de cyberattaque, que vous soyez dirigeants d’entreprise, avocats, responsables sécurité, spécialistes en réponse aux incidents, policiers ou responsables communication, vous devez tous intervenir dans la gestion du dossier d’incident de sécurité....
En savoir plus
denis normand
Denis Normand
Imran Ahmad Blakes
Imran Ahmad
Philippe Gervais
Philippe Gervais
Denis Lalonde
Denis Lalonde
Pierre-Luc Robert
16:45

Cocktail de réseautage – 5 à 7

08:00 - 08:55

Arrivée et petit-déjeuner

Mot de bienvenue

Matthieu Chouinard

La variable humaine : Comment mettre sur pied et gérer la meilleure équipe DFIR

Conférence en anglais Cet exposé portera sur les stratégies et les approches visant à mettre sur pied et à gérer une équipe d’experts médico-légaux numériques souple et dynamique qui peut...
En savoir plus
Justin Lafontaine
Justin Lafontaine

Comment CanCyber peut fournir une solution de partage d’informations sur les menaces?

Lors de cette présentation, nous discuterons d’un partenariat unique entre Gouvernement et secteur privé afin de partager et détecter les menaces avancées en provenance d’acteurs étatiques et crime organisé. CanCyber...
En savoir plus
Alex Frappier
Alex Frappier
10:45 - 11:15

Pause café

La gestion d’incident, la perspective d’une Blue Team interne

Lors de cette conférence, Rino nous partagera son retour d’expérience et ses conseils sur la gestion d’incident de cybersécurité dans le contexte d’une Blue Team, depuis la détection jusqu’à la...
En savoir plus
Rino Lagacé
Rino Lagacé
12:00

Dîner

Les incidents selon la règlementation RGPD / GDPR

Après une introduction sur les nouveaux règlements européens sur la protection des données personnelles (GDPR/RGPD), nous allons voir en détail les requis sur la gestion d’incident et de fuite de...
En savoir plus
Cyrille Aubergier
Cyrille Aubergier

L’ABC du confinement, de l’éradication et de la récupération

Dans le monde physique, une chasse réussie se termine par une mise à mort ou une capture. Bien que certains puissent apprécier le frisson de la chasse, personne ne veut...
En savoir plus
Josh Bryant
Josh Bryant
14:45 - 15:15

Pause café

Comment minimiser l’impact des attaques par courriel

Même avec les meilleures mesures de sécurité en place, le courriel est un vecteur de risques de sécurité majeur. Les risques peuvent être minimisés grâce à des pratiques souvent négligées....
En savoir plus
Frederic Bourget
Frédéric Bourget

L’utilisation du cyber renseignement dans la réponse d’incident.

Des outils d’anonymat tels que le réseau Tor et les cryptomonnaies sont de plus en plus utilisés par les fraudeurs pour dissimuler leurs traces. Ils ont permis à une économie...
En savoir plus
Mathieu Lavoie
Mathieu Lavoie
16:45

Cocktail de réseautage – 5 à 7

08:00 - 08:55

Arrivée et petit-déjeuner

Mot de bienvenue

Matthieu Chouinard

Solutions matérielles avancées pour la criminalistique mobile, le matériel embarqué et les dispositifs IOT

Conférence en anglais La présentation portera sur les techniques matérielles avancées utilisées pour accéder aux données des téléphones mobiles et les récupérer, ainsi que sur les relations entre ces dernières...
En savoir plus
Frank Corkery
Frank Corkery

Conduite d’une réponse aux incidents dans Office 365

Durant cette session Pierre-Luc Robert de Forensik vous présentera un retour d’expérience sur l’analyse de journaux suite à une brèche de sécurité dans Microsoft Office 365. Grace à l’utilisation d’outil...
En savoir plus
Pierre-Luc Robert
10:45 - 11:15

Pause café

Top 10 des éléments clés de la sécurité dans Office 365

Benoit Desroches, formateur certifié Microsoft et expert en cyberenquêtes et intervention en cas d’incidents chez Forensik vous présente son top 10 des éléments de sécurité à appliquer dans Microsoft Office...
En savoir plus
Benoit Desroches
12:00

Dîner

L’analyse de RAM dans le contexte d’investigation d’un incident avec le logiciel Volatility

Conférence en anglais De zéro à Yara avec Volatility Framework. L’analyse de la mémoire peut vous aider à combler les lacunes de votre couverture si vous n’avez pas Sysmon ou...
En savoir plus
Evan Wagner
Evan Wagner

Comment combattre une infection Maliciel polymorphique (Emotet)

Le maliciel bancaire Emotet reste toujours d’actualité depuis sa découverte en 2014. Valentin Bromont et Jean-François Sirois, experts en cyberenquêtes et intervention en cas d’incidents chez Forensik, vous présentent un...
En savoir plus
Jean-François Sirois
Jean-François Sirois
Valentin Bromont
14:45 - 15:15

Pause café

Rootkit vs Forensics – Une course entre la dissimulation et la détection

Les rootkits représentent une classe de malware permettant de pérenniser un accès furtif à un système informatique. Bien qu’ils ne soient pas tous « malicieux », ils sont souvent utilisés lors d’attaques...
En savoir plus
Alexandre Cheron
Alexandre Chéron

Comment l’apprentissage automatique peut influencer la cybersécurité et la réponse aux incidents.

Conférence en anglais L’apprentissage automatique a fait beaucoup parler de lui ces dernières années et prétend résoudre de nombreux problèmes auxquels sont confrontées les communautés en matière de cybersécurité et...
En savoir plus
Major James Lindsay
Major James Lindsay
16:45

Cocktail de réseautage – 5 à 7

08:00 - 08:55

Arrivée et petit-déjeuner

Mot de bienvenue

Matthieu Chouinard

Comment prévenir l’exfiltration de données en abordant d’abord la gestion des utilisateurs privilégiés

Alors que près de 80% des cyberattaques et des fuites de données sont liées à une menace ou à une négligence interne, il devient impératif de garantir la sécurité des...
En savoir plus
Nicolas Moskal
Nicolas Moskal

Fortinet : De la posture de défense a la posture de réponse.

Ce n’est plus une surprise, une attaque informatique fais partie des certitudes de chaque entreprise, la question n’est pas « si » mais « quand ». Les moyens mis en...
En savoir plus
David Krzesiak
David Krzesiak
10:45 - 11:15

Pause café

L’importance de la réponse : comment SOAR ouvre-t-il le chemin des alertes à l’action

Les équipes de sécurité font face à des défis uniques dans le paysage actuel où les données sont abondantes, avec des attaquants sophistiqués et de vastes surfaces menaçantes. À mesure...
En savoir plus
lior kolnik
Lior Kolnik
12:00

Dîner

Ça commence toujours par un courriel !

Dans cette conférence ZEROSPAM présentera les nouvelles méthodes qu’utilisent les cyber criminels pour infiltrer les organisations. Ces informations sont tirées de cas réels et du volume de trafic courriel important...
En savoir plus
David Poellhuber
David Poellhuber
Gabrielle Champagne
Gabrielle Champagne

Comprendre et gérer les risques liés aux tierces parties avec visibilité, perspicacité et action!

Pour permettre leurs propres transformations numériques, les entreprises s’appuient de plus en plus sur un écosystème étendu de tiers et de technologies pour élargir, améliorer et optimiser leurs capacités. En...
En savoir plus
Dan Carayiannis
Dan Carayiannis
14:45 - 15:15

Pause café

Économies de temps, enquête sur les requêtes DNS suspectes automatiques avec Splunk et Phantom

Conférence en anglais En utilisant le DNS et les données de renseignements sur les menaces, nous pouvons rapidement trouver et enquêter sur les connexions à des services malveillants. En savoir...
En savoir plus
nicholas roy
Nicholas Roy
Daniel Phaneuf
Daniel Phaneuf

Intégration de la cybersécurité dans les stratégies d’utilisations de la donnée et la stratégie d’entreprise

Lorsque Guy Veilleux œuvrait au sein des Forces armées canadiennes, l’une de ses spécialités était l’intégration de la guerre électronique dans la planification de mission. D’après lui, le réel enjeu...
En savoir plus
Guy Veilleux
Guy Veilleux
16:45

Cocktail de réseautage – 5 à 7