Je désire être tenu.e au courant au sujet de cet événement ou j’aimerais être conférencier.ière
Je suis intéressé.e par la conférence :

Je désire être tenu.e au courant au sujet de cet événement ou j’aimerais être conférencier.ière




CONFÉRENCE

Cybersécurité

Miser sur le facteur humain pour faire de la sécurité une culture d’entreprise

14 février 2023 | 8h30 à 16h30
Plaza Centre-ville, 777 Blvd Robert-Bourassa, Montréal, QC H3C 3Z7 (sous Evo Montreal)
Format: Présentiel
Prix:
595$

Description

L’explosion du nombre de cyberattaques met en lumière la plus importante brèche à la sécurité informatique des entreprises : l’erreur humaine. Le télétravail a ouvert la voie à certains comportements qui peuvent mettre à risque les données d’une organisation. 

À cela s’ajoute la mise en application de la Loi modernisant des dispositions législatives en matière de protection des renseignements personnels (25) qui exigera des entreprises la mise en place d’une série de mesures en réponse à un incident de confidentialité.

Dans ce contexte, il est urgent pour les entreprises de se doter de processus pour sécuriser leurs infrastructures informatiques et de sensibiliser leurs employés.  

Comment atténuer ces facteurs de risque? Comment outiller vos utilisateurs pour mieux sécuriser votre organisation?

Découvrez l’approche de la cybersécurité centrée sur l’humain pour réduire les risques et pour favoriser la création d’une culture de sécurité de l’information dans votre entreprise.



Panel à ne pas manquer!

Qui contacter et comment réagir en cas d'incident de cybersécurité?


Avec la Gendarmerie royale du Canada (GRC)
 et le Service de police de la Ville de Montréal (SPVM)

Profitez du meilleur tarif

Offre de lancement : 30% de rabais avec le code ELA23 jusqu'au 23 décembre
Tarif régulier : 595$ dès le 24 décembre

Objectifs

  • Se familiariser avec les risques les plus courants et le rôle des utilisateurs à l’interne  
  • Encourager la sensibilisation et la responsabilisation des utilisateurs  
  • Comprendre les facteurs de risques liés au mode de travail hybride  
  • Se préparer à l’entrée en vigueur de la loi 25 et les prérequis des cyberassureurs 
  • S’inspirer des meilleures pratiques en gestion des risques liés à la cybersécurité  
  • Découvrir les nouvelles tendances en cybersécurité

À qui s’adresse cet événement

Cet événement s'adresse aux propriétaires, dirigeant.e.s, gestionnaires et professionnel.le.s de tous les secteurs d’activité et de toutes les tailles d’organisations, qui souhaitent s’inspirer d’idées concrètes ou en savoir davantage au sujet des meilleurs outils, pratiques et tendances en sécurité informatique.

En partenariat avec
Programme

8h15

9h

9h05

9h10

9h25

EXPERTISE

La technologie seule n’offre pas à votre organisation une protection infaillible contre les cyberattaques et les violations de données. Les programmes de sensibilisation à la sécurité contribuent à éduquer les utilisateurs et à leur fournir les moyens de détecter et d’éviter les cybermenaces courantes. D’ailleurs, un programme de sensibilisation à la sécurité réussi devrait générer une culture organisationnelle soucieuse de la sécurité. Découvrez avec Theo Zafirakos différentes initiatives permettant à votre organisation de créer une cyberculture gagnante, en utilisant un contenu attrayant, la ludification et d'autres éléments pour stimuler la participation et la rétention des connaissances.

La technologie seule n’offre pas à votre organisation une protection infaillible contre les cyberattaques et les violations de données. Les programmes de sensibilisation à la sécurité contribuent à éduquer les utilisateurs et à leur fournir les moyens de détecter et d’éviter les cybermenaces courantes. D’ailleurs, un programme de sensibilisation à la sécurité réussi devrait générer une culture organisationnelle soucieuse de la sécurité. Découvrez avec Theo Zafirakos différentes initiatives permettant à votre organisation de créer une cyberculture gagnante, en utilisant un contenu attrayant, la ludification et d'autres éléments pour stimuler la participation et la rétention des connaissances.

9h55

EXPERTISE

Les traces qu’on laisse en ligne représentent une quantité impressionnante d’informations nous concernant. Celles-ci peuvent influencer positivement ou négativement notre propre réputation numérique. Faut-il gérer sa présence en ligne? Comment sécuriser ses comptes et éviter les fuites de données? Que faire pour veiller sur sa réputation numérique? Voici les outils et pratiques qu’il vous faut, pour protéger vos données et maintenir votre image et celle de votre organisation.

Les traces qu’on laisse en ligne représentent une quantité impressionnante d’informations nous concernant. Celles-ci peuvent influencer positivement ou négativement notre propre réputation numérique. Faut-il gérer sa présence en ligne? Comment sécuriser ses comptes et éviter les fuites de données? Que faire pour veiller sur sa réputation numérique? Voici les outils et pratiques qu’il vous faut, pour protéger vos données et maintenir votre image et celle de votre organisation.

10h25

PAUSE

10h40

PANEL

Avoir en place une culture de cybersécurité et de prévention comme fondation et forteresse permet à des organisations de tirer avantage des nouveautés, des opportunités et des tendances proposées par la recherche et le marché pour surmonter des difficultés et des enjeux commerciaux, réglementaires et sécuritaires qui se présentent, de la loi 25 au travail en mode hybride.

Avoir en place une culture de cybersécurité et de prévention comme fondation et forteresse permet à des organisations de tirer avantage des nouveautés, des opportunités et des tendances proposées par la recherche et le marché pour surmonter des difficultés et des enjeux commerciaux, réglementaires et sécuritaires qui se présentent, de la loi 25 au travail en mode hybride.

11h30

EXPERTISE


Pour diverses raisons, des organisations décident de se tourner vers l’externe pour la gestion de leur cybersécurité. L’externalisation devient souvent un moyen pour résoudre l’inexpérience à l’interne et les défis de recrutement de main-d’œuvre en sécurité informatique. Cela dit, les entreprises peuvent-elles ou doivent-elles tout externaliser? Et ce faisant, externalisent-elles aussi leur responsabilité? Apprenez sur les avantages et les inconvénients de sous-traiter sa cybersécurité et sur comment trouver les bons fournisseurs pour répondre aux besoins.


Pour diverses raisons, des organisations décident de se tourner vers l’externe pour la gestion de leur cybersécurité. L’externalisation devient souvent un moyen pour résoudre l’inexpérience à l’interne et les défis de recrutement de main-d’œuvre en sécurité informatique. Cela dit, les entreprises peuvent-elles ou doivent-elles tout externaliser? Et ce faisant, externalisent-elles aussi leur responsabilité? Apprenez sur les avantages et les inconvénients de sous-traiter sa cybersécurité et sur comment trouver les bons fournisseurs pour répondre aux besoins.

12h

13h15

ALLOCUTION COMMANDITAIRE

Sur la base de cyberincidents survenus récemment au Canada, Systèmes de sécurité Hitachi partage son savoir sur les opportunités, techniques et motivations des cybercriminels. Comment un acteur malicieux choisit-il sa victime? Comment se prépare-t-il mentalement et technologiquement pour lancer une attaque? Comment les aidez-vous malgré-vous? Venez écouter son équipe d’experts et trouver des réponses à toutes ces questions concernant la cybercriminalité.

Sur la base de cyberincidents survenus récemment au Canada, Systèmes de sécurité Hitachi partage son savoir sur les opportunités, techniques et motivations des cybercriminels. Comment un acteur malicieux choisit-il sa victime? Comment se prépare-t-il mentalement et technologiquement pour lancer une attaque? Comment les aidez-vous malgré-vous? Venez écouter son équipe d’experts et trouver des réponses à toutes ces questions concernant la cybercriminalité.

13h45

ÉTUDE DE CAS

En février 2022, Aluminerie Alouette, plus grande des Amériques, est victime de l’intrusion de ses systèmes informatiques par un tiers non autorisé. L’entreprise, qui, en raison de son procédé, doit opérer 24 heures sur 24, vit alors diverses perturbations. Découvrez les bonnes pratiques déjà en place qui ont permis de minimiser l’impact de cette intrusion. Un an après cette expérience, apprenez-en également davantage sur les pistes d’amélioration soulevées et sur la résilience dont fait preuve l’équipe nord-côtière.

En février 2022, Aluminerie Alouette, plus grande des Amériques, est victime de l’intrusion de ses systèmes informatiques par un tiers non autorisé. L’entreprise, qui, en raison de son procédé, doit opérer 24 heures sur 24, vit alors diverses perturbations. Découvrez les bonnes pratiques déjà en place qui ont permis de minimiser l’impact de cette intrusion. Un an après cette expérience, apprenez-en également davantage sur les pistes d’amélioration soulevées et sur la résilience dont fait preuve l’équipe nord-côtière.

14h15

PAUSE

14h30

ÉTUDE DE CAS

Environ 56 % des organisations paient la rançon demandée par des pirates informatiques. Vous, vous avez fait quoi? Vous ferez quoi? Ce panel présente d’autres témoignages de cas de gestion d’attaques et incidents informatiques vécus par des organisations qui sont passées à travers.

Environ 56 % des organisations paient la rançon demandée par des pirates informatiques. Vous, vous avez fait quoi? Vous ferez quoi? Ce panel présente d’autres témoignages de cas de gestion d’attaques et incidents informatiques vécus par des organisations qui sont passées à travers.

15h10

ALLOCUTION

Les policiers Rudin Gjoka de la GRC et Clive Olivier du SPVM conseillent sur comment instaurer une culture de confiance à l'intérieur des infrastructures essentielles et des organisations, dont les PME, pour que les incidents informatiques à l'interne soient déclarés par le personnel à la direction, et pour que les crimes informatiques soient déclarés par la direction aux autorités. Ils précisent les autorités nationales ou locales à contacter et les informations importantes à divulguer selon les crimes ou les incidents subis. Ils présentent aussi des signes avant-coureurs de crimes et de négligences, ainsi que le fonctionnement de la divulgation avant et après la loi 25.

Les policiers Rudin Gjoka de la GRC et Clive Olivier du SPVM conseillent sur comment instaurer une culture de confiance à l'intérieur des infrastructures essentielles et des organisations, dont les PME, pour que les incidents informatiques à l'interne soient déclarés par le personnel à la direction, et pour que les crimes informatiques soient déclarés par la direction aux autorités. Ils précisent les autorités nationales ou locales à contacter et les informations importantes à divulguer selon les crimes ou les incidents subis. Ils présentent aussi des signes avant-coureurs de crimes et de négligences, ainsi que le fonctionnement de la divulgation avant et après la loi 25.

15h50

16h20

Consultez toutes les informations sur cet événement ici:

Avec le soutien de
Informations et paiement
  • Tarifs de groupe ou achats multiples :  obtenez 30% de rabais sur le prix régulier à l'achat de 6 billets ou plus.
  • Taxes en sus.

  • Les rabais ne sont jamais cumulables et s'appliquent toujours sur le prix régulier.

  • Cette conférence est reconnue en vertu de la loi du 1%. 

  • Paiement par carte de crédit uniquement. Communiquez avec notre service à la clientèle si vous n'êtes pas en mesure d'utiliser ce mode de paiement.

Consultés récemment