Dans la perspective juridique, un incident de sécurité entraînant une atteinte à la confidentialité des renseignements personnels requiert une appréciation du « risque réel de préjudice grave » susceptible de découler de... En savoir plus
(1) What is cyber insurance? (2) Types of coverage (3) How to determine your coverage needs (4) Brief case study illustrating how the type of coverage impacts the funds that... En savoir plus
Cette conférence abordera les scénarii potentiels que votre fournisseur TI soit victime d’un incident de cybersécurité qui affecterait votre organisation. En effet, de nombreuses entreprises repose sur les compétences de... En savoir plus
During a cyber incident, especially, when there has been a data breach, effective communications internally will prevent confusion and ensure a rapid and effective response. However, communications with external stakeholders such... En savoir plus
Building Resilience through Public-Private Collaboration. Resilience—the capacity to withstand and quickly recover from attacks that could cause harm or coerce, deter, restrain, or otherwise shape behavior—is key to denying adversaries... En savoir plus
Durant cette conférence nous parlerons des éléments que la gestion doit mettre en place pour soutenir ses équipes de cybersécurité dans différents scénarios. Nous regarderons les procédures qui sont requises... En savoir plus
Le nombre d’incidents de cybersécurité, ou cyberincidents, qui sont signalés au Canada et dans le monde ne cesse de croître à un rythme alarmant. La pandémie de COVID‑19 n’a fait... En savoir plus
If there is a file on disk, you can easily SEE the bad fu, but what if the malware is nowhere to be found on the disk? Malware can be... En savoir plus
Dans la peau d’un opérateur de rançongiciel permet de découvrir la face cachée des utilisateurs de ransomware. Des débuts, avec des groupes tel que Rex Mundi, en passant par des... En savoir plus
Dans cette conférence Pierre-Luc nous fait part des étapes à suivre lors d’une infection par un rançongiciel en petite entreprise. Cette présentation est axée sur des expériences concrètes et s’adresse... En savoir plus
When an intelligence agency, like the UK’s National Cyber Security Centre (NCSC), attributes the WellMess malware to APT29 in a report endorsed by Canada’s Communications Security Establishment (CSE), the US’s... En savoir plus
Aujourd’hui, les équipes des centres d’opérations de sécurité (SOC) sont submergées par les alertes générées par les différents contrôles. Les alertes fusent de partout, les équipes de sécurité sont de... En savoir plus
There is great promise, myths and confusion regarding Machine Learning (ML) and Artificial Intelligence (AI). The lecture and demonstration will introduce what machine learning is, how it is different from... En savoir plus
Les SOC (Centres d’Opérations et de Sécurité) sont souvent surchargés par les alertes à traiter. Le volume de ces alertes de sécurité et le nombre des « faux positifs »... En savoir plus
Votre cerveau vous ment, et les hackers savent exploiter ces failles, ces faiblesses psychologiques et sociales pour vous manipuler à des fins d’escroquerie. Le Social Engineering peut-être utilisé pour préparer... En savoir plus
La multiplication et le raffinement des attaques informatiques amènent aujourd’hui les équipes d’opérations à faire appel à des analystes de malwares. L’analyse de malwares est un « art » fascinant, demandant la... En savoir plus
Les systèmes de cybersécurité modernes sont à ce point développés qu’il est extrêmement difficile pour un acteur malicieux seul de s’y connecter. Les acteurs malicieux doivent plutôt collaborer les uns... En savoir plus