The bad guys are a lot more organized than we think, we are targeted now more than ever!FR
Stephane Asselin CrowdStrike
11h00
Capturing the Flag: Team Building via Competitive LearningEN
Chris Carlis et Mike Connor
12h15
Stop Trying to Boil the Ocean; Making Better Risk Decisions to Prevent Future Cyber AttacksEN
Seth Matheson Tenable
13h30
Évitez le banc des accusés: Un guide pour les gestionnaires de cybersécuritéFR
Vanessa Henri
14h30
Panel CISOs - How to secure our dataEN
Justin Grudzien Shruti Gupta Kendra Cooley Mehdi Talei
15h30
The Missing Pieces to Building and Adopting AppSec CapabilitiesEN
Jon Shapransky
16h30
La souveraineté de nos donnéesFR
Stéphane Garneau
17h30
Simplifying Cybersecurity Through ConsolidationEN
Victor Tavares
Maître de cérémonie: Steve Waterhouse
Conférenciers
Stéphane Asselin
Conférencier
Chris Carlis
Conférencier
Mike Connor
Conférencier
Seth Matheson
Conférencier
Vanessa Henri
Conférencière
Shruti Gupta
Panéliste
Justin Grudzien
Panéliste
Kendra Cooley
Panéliste
Mehdi Talei
Panéliste
Jon Shapransky
Conférencier
Stéphane Garneau
Conférencier
Victor Tavares
Conférencier
Steve Waterhouse
Maître de cérémonie
Stéphane Asselin
Biographie
Stéphane Asselin, fort de ses 29 années d'expérience dans le domaine des technologies de l'information, est le Country Manager de l'ensemble de l'équipe technique d'ingénierie de CrowdStrike Canada. Il est responsable au niveau national pour le Canada d'une équipe qui travaille avec les clients à la planification, à la conception et à la mise en œuvre de solutions de sécurité et de tous les processus impliqués. Chez CrowdStrike, M. Asselin travaille avec les principaux clients et partenaires stratégiques canadiens, leur permettant d'utiliser tous les modules de la plateforme CrowdStrike, développant une expertise technique et les aidant à sécuriser leur main-d'œuvre locale et distante.
Chris Carlis
Biographie
Chris Carlis est un testeur de pénétration impénitent qui possède une vaste expérience en matière de tests de réseaux, de tests sans fil et de tests physiques. Tout au long de sa carrière, Chris s'est efforcé d'accroître la valeur des tests offensifs grâce à une communication ouverte et à des engagements axés sur les objectifs. Ces expériences ont conduit Chris à cofonder le Groupe Dolos, qui se concentre sur le Red/Purple Teaming, l'éducation et la formation en matière de sécurité. En outre, Chris a fait des présentations lors de diverses conférences, notamment Thotcon, Hushcon, Hackfest, FS-ISAC et divers événements B-Side. Il est un bénévole assidu de la conférence Thotcon dans sa ville natale de Chicago et participe à l'organisation de plusieurs réunions mensuelles sur la sécurité de l'information dans la région de Chicago (BurbSec).
Mike Connor
Biographie
Mike est testeur de pénétration d'applications chez Principal Financial Group et possède plus de 10 ans d'expérience dans l'analyse de la sécurité de l'information, la recherche et les tests de sécurité. Mike a passé sa carrière à promouvoir l'éducation à la sécurité en créant, concevant et organisant des défis pour les compétitions "Capture the Flag" (CTF) lors de conférences sur l'infosec dans le monde entier.
Seth Matheson
Biographie
Seth Matheson est l'ingénieur de sécurité distingué de Tenable et soutient les clients dans le monde entier ainsi que le développement et la conception des produits Tenable. En dehors de Tenable, Seth a travaillé dans l'industrie de la sécurité pendant plus de 10 ans, y compris l'exploitation directe de programmes de gestion des vulnérabilités à grande échelle dans des réseaux d'entreprise fédérés et très complexes.
Vanessa Henri
Biographie
Vanessa, co-fondatrice de Henri & Wolf, se spécialise dans le droit et la gouvernance de la cybersécurité. Diplômée de l'Université McGill avec une maîtrise axée sur le cyberespionnage, elle est une Certifiée déléguée à la protection des données, et Senior Lead Implementor pour ISO/IEC 27701:2019. La pratique de Vanessa implique l'application du droit dans le cadre de l'ingénierie des produits. Elle a récemment été sélectionnée dans le cadre de distinctions internationales, comme Cybersecurity Law Woman of the Year et Cybersecurity Women of the Year. Auparavant, Vanessa a également été nommée parmi les 20 femmes les plus influentes en cybersécurité au Canada et a reçu le prix Women Trailblazer in Cybersecurity. Vanessa est une auteure publiée et participe comme conférencière à plusieurs évènements à travers le monde. Elle a siégé aux conseils d'administration de plusieurs organisations à but non lucratif telles que Cybereco et OpenNorth. Elle participe aussi au programme de mentorat de Next AI et à la sélection de contenu pour des conférences telles que, BlackHat CISO Summit et de Canadian Women in Cybersecurity.
Shruti Gupta
Biographie
Shruti est la fondatrice et PDG de Zania.ai, une startup spécialisée dans la sécurité de l'IA. Auparavant, elle a été CISO et architecte de la sécurité de l'IA chez Microsoft Identity. RSSI chez Instacart et Brex. Ingénieur en sécurité fondateur/chef de file chez Airbnb, OpenDNS.
Justin Grudzien
Biographie
Justin Grudzien est responsable de la sécurité de l'information chez DoorDash. Il travaille dans le domaine de la sécurité et de la technologie depuis plus de 20 ans, les 13 dernières années ayant été consacrées à la direction de la sécurité. Auparavant, Justin a mis en place de nombreux programmes de sécurité réussis dans les secteurs du commerce électronique et du voyage et a conseillé de nombreuses entreprises à Chicago en les aidant à lancer ou à affiner leurs programmes de sécurité de l'information. Justin a été directeur de la sécurité et de la protection des données chez Journera, directeur de la sécurité chez Raise Marketplace et vice-président et directeur de la sécurité de l'information chez Orbitz Worldwide. Justin est titulaire d'une licence en informatique de l'université de l'Illinois à Springfield.
Kendra Cooley
Biographie
Kendra Cooley est une responsable chevronnée de la sécurité de l'information qui a créé des infrastructures sécurisées pour des organisations de premier plan telles que Webflow et Flock Safety. Sa vision stratégique et son expertise pratique ont permis d'améliorer les pratiques de sécurité dans diverses entreprises. Avec des rôles de conseillère auprès d'entreprises telles que Havoc Shield et un historique de partage d'idées lors de conférences telles que Hackfest et BSides, Kendra se consacre à l'avancement du domaine de la cybersécurité en intégrant des stratégies sur mesure pour optimiser la sécurité et le rapport coût-efficacité.
Mehdi Talei
Biographie
Mehdi possède une maitrise en génie informatique et microélectronique. Dès son arrivée à Montréal, il a commencé à travailler dans le domaine de TI et possède 15 ans d'expérience particulièrement dans le domaine de l'infrastructure TI et de la cybersécurité. La majorité de ses années d'expérience a été dans le secteur de commerce de détail, entre autres chez Couche-Tard et Dollarama. Par la suite, Mehdi a suivi une formation en Business Administration à John Molson qui lui a aidé à monter dans l'organisation chez Dollarama. Actuellement il s'occupe de l'équipe Cybersécurité au sein de la même entreprise et sa filiale d'Amérique Latine, Dollarcity.
Jon Shapransky
Biographie
Jon Shapransky est consultant principal au sein de l'activité Cyber Risk de Kroll et possède plus de 10 ans d'expérience dans le domaine de la cybersécurité. Au cours de sa carrière, Jon a eu l'occasion de réaliser et de diriger différents types de projets, allant des évaluations de la sécurité (par exemple, évaluations des menaces et des risques, audits de sécurité et analyse des lacunes, évaluations des vulnérabilités et tests de pénétration) au développement de cadres de gouvernance et de programmes de sécurité pour des entreprises privées (y compris des organisations Fortune 100, Fortune 500 et Fortune Global 500), tous les niveaux de gouvernement, le secteur de la santé et l'enseignement supérieur. Actuellement, Jon s'attache à aider ses clients à élaborer des programmes de sécurité des logiciels et à mettre en place des capacités permettant de réduire les risques.
Stéphane Garneau
Biographie
Disponible sous peu!
Victor Tavares
Biographie
Victor a plus de 25 ans d'expérience dans l'industrie des réseaux et de la sécurité de l'information, où il a travaillé avec la plupart des plus grandes entreprises, fournisseurs de services et organisations du secteur public au Canada. Avant de rejoindre Palo Alto Networks en 2014, Victor a dirigé l'équipe d'ingénierie des systèmes d'entreprise chez Juniper Networks au Canada, qu'il a rejoint grâce à l'acquisition par Juniper de NetScreen Technologies, pionnier de la sécurité des réseaux, en 2004. L'expérience technique de Victor s'étend à l'ingénierie et au développement de logiciels, aux systèmes, au cloud et au centre de données.
Steve Waterhouse
Biographie
C'est au cours de sa carrière militaire avec les Forces armées canadiennes au sein du Royal 22e Régiment que le Capt(ret) Steve Waterhouse, CD a troqué son arme contre un clavier et a été parmis les premiers cyber-soldats au Canada. Après avoir travaillé à la formation de soldats et d'officiers aux armes de combat, Steve a ensuite travaillé à la mise en opération des premiers réseaux administratifs militaire au QGSQFT, à la base de Montréal et au Collège militaire royal de Saint-Jean, ainsi qu'à la mise en œuvre de pratiques modernes de cybersécurité comme premier Officier de Sécurité des Systèmes d'information (OSSI) à Montréal et Saint-Jean. Il continue à partager sa passion et son expérience en tant que chargé de cours à l'Université de Sherbrooke dans le cadre du microprogramme de maîtrise en sécurité de l'information - volet prévention. Il est invité à apporter son expérience et son expertise aux commissions de la Chambre des communes du Canada et à l'Assemblée nationale du Québec et est fréquemment sollicité dans les médias canadiens pour commenter les questions de cybersécurité et appelé comme témoin-expert dans des causes légales. M. Waterhouse a aussi été le premier sous-ministre-adjoint à la sécurité gouvernementale et à la cybersécurité du Ministère de la Cybersécurité et du Numérique (MCN) du Québec jusqu'au début 2023. Il détient de nombreuses certifications professionnelles technologiques et est instructeur CompTIA et CWNP. Steve est également Maître de plongée PADI.
9h00 - Ouverture des inscriptions
Description
10h00 - Mot d'ouverture
Description
10h05 - The bad guys are a lot more organized than we think, we are targeted now more than ever!
Description
Pour les équipes de sécurité en première ligne et pour ceux d'entre nous qui ont pour mission d'arrêter les cyberattaques et les brèches, 2022 et la première moitié de 2023 n'ont pas été de tout repos. Face aux bouleversements massifs provoqués par le COVID, les changements sociaux, économiques et technologiques de 2022, les adversaires ont affiné leur savoir-faire pour devenir encore plus sophistiqués et effrontés. Il en a résulté une série d'attaques très médiatisées qui ont ébranlé de nombreuses organisations et qui, à elles seules, ont représenté des moments décisifs en matière de cybersécurité. Venez découvrir les dernières tendances Intel en matière de cybersécurité.
11h00 - Capturing the Flag: Team Building via Competitive Learning
Description
Les concours de capture du drapeau (CTF) peuvent offrir aux équipes de sécurité une opportunité d'apprentissage amusante et engageante en dehors des méthodes de formation traditionnelles. Dans cette session, vous apprendrez ce qui est nécessaire à l'élaboration des défis CTF et comment vous pouvez tirer parti de l'apprentissage compétitif pour renforcer la dynamique et les compétences de l'équipe.
12h15 - Stop Trying to Boil the Ocean; Making Better Risk Decisions to Prevent Future Cyber Attacks
Description
Discuter des approches traditionnelles de la gestion des risques et des raisons pour lesquelles elles sont de moins en moins efficaces à mesure que la technologie devient plus complexe et que les attaques deviennent plus difficiles à détecter. Notamment:
Obtenir une visibilité complète de la surface d'attaque moderne
Anticiper les menaces, identifier les expositions et prioriser les efforts pour prévenir les attaques
Communiquer sur les cyber-risques en amont et en aval de l'organisation pour aider à prendre de meilleures décisions en matière de risques.
13h30 - Évitez le banc des accusés: Un guide pour les gestionnaires de cybersécurité
Description
Confrontés à une vague de poursuites judiciaires aux États-Unis, les gestionnaires de cybersécurité voient leur rôle de 'CISO' devenir de plus en plus périlleux. Entre le risque de burnout professionnel et la menace de responsabilité personnelle, s'ajoutent des zones d'ombre juridiques. Comment gérer les divulgations de vulnérabilités ? Quelle est la légalité de la surveillance des biens d'autrui ou des incursions dans les profondeurs obscures de l'Internet?
C'est au cœur de cette matrice complexe de risques juridiques que les gestionnaires sont appelés à naviguer aujourd'hui. Par le biais de mises en contexte pratiques, apprenez à reconnaître et répondre aux risques juridiques dans vos activités quotidiennes, sans pour autant engager votre responsabilité personnelle.
14h30 - Panel CISOs - How to secure our data
Description
15h30 - The Missing Pieces to Building and Adopting AppSec Capabilities
Description
Les organisations sont de plus en plus tenues d'améliorer leurs pratiques en matière de sécurité des applications. Pour répondre à ces exigences, les organisations doivent adopter des capacités, qu'il s'agisse de pratiques (par exemple, modélisation des menaces, analyse des vulnérabilités, etc.) ou d'outils (par exemple, SAST, SCA, DAST, CSPM, etc.). L'embauche de spécialistes et l'achat d'outils ne seront pas rentabilisés si les services, processus et procédures associés ne sont pas adoptés.
Cet exposé se concentrera sur la présentation d'une approche de la création de capacités et mettra en évidence les principes sous-jacents à l'adoption. Ce cadre couvre à la fois les composantes générales d'une capacité et les composantes nécessaires à l'adoption d'une capacité. Nous présenterons un cadre qui intègre des recherches pertinentes menées par des tiers dans des domaines autres que la sécurité et qui les applique au domaine de la sécurité afin d'expliquer pourquoi certains parviennent à mettre en œuvre et à adopter des capacités alors que d'autres n'y parviennent pas.
Cette conférence s'adresse à toute personne impliquée dans la conception, l'élaboration et la gestion de programmes de sécurité des applications et des produits.
À retenir:
Cadre universel sur le développement des capacités qui nous incite à réfléchir à ce dont nous aurons besoin pour garantir le succès et l'adoption.
Compréhension des principes qui sous-tendent l'adoption.
Une perspective de la façon dont les topologies d'équipe (structure et interactions) influencent notre capacité à atteindre les résultats souhaités.
Une approche pour mesurer les progrès.
16h30 - La souveraineté de nos données
Description
17h30 - Simplifying Cybersecurity Through Consolidation
Description
Tout autour de nous, la transformation numérique continue de s'accélérer. Avec le recul, les dernières années nous ont montré à quel point les changements sont rapides - de la dynamique industrielle à la macroéconomie, le tout, au milieu d'un environnement géopolitique de plus en plus tendu. Les RSSI et les responsables de la sécurité sont de plus en plus contraints de faire plus avec moins.
Dans cette présentation, nous expliquerons pourquoi la consolidation est impérative pour les organisations qui s'engagent dans la voie de la cybertransformation, afin de simplifier leur pile de sécurité et de réduire le cyberrisque.