09 | 20 15 - gosec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en...

12
09 | 2015 PRÉSENTÉ PAR

Upload: others

Post on 22-May-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

09 | 2015

PRÉSENTÉ PAR

Page 2: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

Encore une fois cette année, GoSecure, ISACA et EY vous invitent à prendre part à la 11e édition de l’événement GoSec.

GoSec est un événement annuel qui rassemble plusieurs experts du domaine de la sécurité des TI provenant de différents secteurs.

En plus d’être une belle occasion de réseautage, cet événement permet aux participants d’en apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les audits et la gouvernance, la gestion de risques, la recherche et sécurité opérationnelle.

www.GOSEC.net

Page 3: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

JOHN E. ODETITRE: Field Product Manager at Cisco Security Business Group

BIOGRAPHIE: John Ode is a Field Product Manager and former Cyber Security Incident Response Leader with over ten years experience deploying and utilizing security products in a critical infrastructure environment. Ode’s broad experiences include, policy and compliance development, computer forensics, e-discovery, cyber security incident response, law enforcement, and military munitions handling. Ode is passionate about solving real-world, complex problems.

TITRE DE CONFÉRENCE: Advanced Strategies for Defending Against a New Breed of Attacks

RÉSUMÉ DE CONFÉRENCE: Business leaders are now tasked with protecting their organizations from the effects of catastrophic attacks that cause significant losses in minutes and take months to discover, contain and remediate. Ode will outline strategies to evolve security to include new approach-es that address incidents efficiently, enable visibility, facilitate appropriate actions and support business growth.

JEFFREY SCHWARTZTITRE: Vice President, North America Engineering at Check Point

BIOGRAPHIE: Jeff Schwartz, CISSP, is Vice President of North America Engineering at Check Point, where he manages all aspects of Check Point’s technical operations and resources in North America. Over his 20-year career in Cybersecurity, Virtualization and Mobile Data Protection (MDP), Jeff has consulted, designed, and overseen the implementation of the world’s largest security deployments within every major vertical amongst both the Fortune 500 and major government agencies. Since joining Check Point in 1999, Jeff has held various strategic positions, including Engineering Manager and Regional Director roles. Jeff holds a B.S. in Mechanical Engineering from Rutgers University and a Professional Engineering license.

TITRE DE CONFÉRENCE: How Mobile Security is failing us?

RÉSUMÉ DE CONFÉRENCE: While BYOD and mobile computing have drastically improved our access to information, they have created a huge liability when it comes to securing our organiza-tions. In this session, you will see exactly how our Mobile devices are failing us when it comes to security. You will learn strategies to help close those gaps while increasing the operational visibili-ty of your networks.

CONFÉRENCIERS D’HONNEUR

Page 4: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

CONFÉRENCIERS

MARTIN LEMAYLADI ADEFALAXAVIER TRÉPANIERTITRE: Analyste sécurité de l’information chez GoSecure

BIOGRAPHIE: Martin Lemay est un réel passionné des technologies de l’information. Il aime particu-lièrement les environnements complexes et changeants. Occupant un poste d'expert en tests de pénétration chez GoSecure, il excelle à dénicher et à exploiter les failles de sécurité d'infrastructures réseaux et applicatives. Certifié par plusieurs organisations de renommées internationales telles que; Offensive Security, GIAC, Cisco et Red Hat. Mr. Lemay possède un éventail d'aptitudes complet allant de la réseautique à la programmation afin fournir le meilleur résultat possible à ses clients.

TITRE DE CONFÉRENCE: Chasse et Pêche en Forêt: Le Gibier d'Active Directory.

RÉSUMÉ DE CONFÉRENCE: Cette présentation vise à démontrer les particularités, problématiques et solutions face à la menace d’un environnement Microsoft Windows Active Directory. Bien que les aspects techniques soient visités, l'audience visée sera autant les non-initiés que les professionnels techniques assidus. Durant cette présentation, vous serez immergée dans la peau d'un attaquant professionnel convoitant votre forêt Active Directory.

TITRE: Senior Security Strategist at Fortinet.

BIOGRAPHIE: Ladi Adefala is a passionate cyber security professional with twenty years of expertise that spans multiple security domains including security solution architectures, SIEMs, IDS/IPS, web security solutions, security assess-ments, network security, threat management, NAC and security training. Adefala’s background in information technology and security began with stints at Red Hat Consulting, Accenture, AT&T and World Wide Technology Inc., and his credentials include an MBA from Washington University and multiple industry certifications including GIAC Exploit Researcher and Advanced Penetration Tester (GXPN), GIAC Reverse Engineering Malware (GREM) and GIAC Network Forensics Analyst (GNFA). Mr. Adefala has served in a variety of strategic technical and leadership roles that span a variety of disciplines including enterprise network, mobility, data center and advanced cyber security solutions.

TITRE DE CONFÉRENCE: Ashley Madison: Targeted Cyber Attacks – How and Why they Succeed?

RÉSUMÉ DE CONFÉRENCE: There is a treasure trove of lessons available from the recent Ashley Madison data breach. These include the economic and strategic impact associated with security risks as well as the extreme difficulty in detecting such breaches. The Ashley Madison case shows that a silent “Smash and Grab” job can be just as difficult to detect as a sophisticated “Land and Expand” operation. Moreover, it emphasizes the need to elevate your security posture based on both external and internal threat intelligence. So the question on everybody’s mind after any data breach similar to that of Ashley Madison is how does this happen? Typically, followed by a second question, why do these attacks continue to succeed?

TITRE: Spécialiste en Cyber-Défense - Québec & Maritimes chez RSA

BIOGRAPHIE: Spécialiste en Cyber Défense chez RSA et ayant œuvré à titre de spécialiste en sécurité depuis plus de 8 ans, M. Trépanier possède une vaste connaissance sur les attaques avancées. Il a exécuté des mandats de sécurité divers pour de nombreuses compagnies internationales œuvrant dans les domaines bancaires, pharmaceutiques, gouvernementaux et technologiques. De plus, il a participé à des projets technologiques complexes en plus d’être un intervenant clé lors d’enquêtes effectuées dans plusieurs pays tels que le Canada, les États-Unis, la France et l’Italie.

TITRE DE CONFÉRENCE: SOC/CIRC- Une seule option... Évoluer ou disparaître

RÉSUMÉ DE CONFÉRENCE: L’Évolution des attaques avancées nous force à revoir nos façons de faire et nos outils. Les différentes attaques de type Zero-Day utilisant : les Malwares, APT, Rootkit et autre technique pour contourner les méthodes traditionnelles de détection et prévention sont maintenant répandu et facile d’utilisation. La maturité, processus et analyse de risque de notre centre d’opération de sécurité, SOC, dois évoluer. Comment améliorer ceci ? Une meilleure catégori-sation et prise en charge des incidents permettront de maximiser les processus et d’augmenter la maturité d’un SOC. De plus, une meilleure visibilité de l’ensemble de notre infrastructure nous permettra d’améliorer et de détecter plus rapide-ment les menaces et d’exécuter une analyse de risque juste et élaborer ! Prenons notre sécurité en mains.

Page 5: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

BRIAN MCHENRY WADE LANCE MARIE-CLAIRE WILLIG &BENOÎT GUÉRETTETITRE: Solution Architect at F5 Networks

BIOGRAPHIE: As a Security Solutions Architect at F5 Networks, Brian McHenry focuses on web applica-tion and network security. McHenry acts as a liaison between customers, the F5 sales team, and the F5 product teams, providing a hands-on, real-world perspective. He is also a regular contributor on InformationSecurityBuzz.com, writing articles aimed at simplifying complex IT security challeng-es. Prior to joining F5 in 2008, McHenry, a self-de-scribed “IT generalist”, held leadership positions within a variety of technology organizations, ranging from startups to major financial services firms. Follow him on twitter @bamchenry.

TITRE DE CONFÉRENCE: The Death of Web App Firewall

RÉSUMÉ DE CONFÉRENCE: Discussion of limitations of traditional WAF approaches in modern applica-tion development infrastructures, including those driven by a DevOps philosophy. Exploration of content injection and modification as more power-ful and valuable security extensions. Modern WAF approaches to leverage these techniques to enable robust interrogation of the browser for bot detection, fingerprinting, and other assessment and mitigation postures.

TITRE: Vice President, Solution Architect at CounterTack

BIOGRAPHIE: Lance is the Vice President, Solution Architect at CounterTack, and has been productizing new technologies in Education, Healthcare and Information Security for over 15 years. As Chief Information Officer at A.C.E.C, Lance managed the development of the first completely online university platform. He then co-found-ed Linqware and served as VP, Product Management. Linqware developed one of the first secure business instant messaging systems, and Lance is a co-inventor of their patented technology. In 2005 Lance partnered with the Washington Health Foundation and the Washington State Governor’s office to develop the online infrastruc-ture for the Healthiest State in the Nation Campaign. By 2008 it was the largest health-based civic engagement program in the United States. Lance has been at CounterTack for the last 5 years with roles in Technical Project Management, Product Management, Sales Engineering and Business Development. Prior to his career in information technology, Lance was a professional mountain guide. As Program Director at Appalachian Mountaineering he developed and promoted a new method for technical rock and ice climbing instruction that is still used today to teach advanced skills in the most dangerous environments.

TITRE DE CONFÉRENCE: Detecting the presence of Advanced Adversaries with Big Data Endpoint Detection and Response

RÉSUMÉ DE CONFÉRENCE: As advanced threats continue to evolve in 2015, we'll see that attackers will continue to compromise workstation, laptop and server endpoints as the biggest single point of weakness on the enterprise. Countering these attacks in real-time, and at scale is no longer a nice-to-have: it's an essential capability that incident responders and enterprise security teams demand. The era of Big Data EDR (Endpoint Detection & Response) has arrived. Wade Lance with CounterTack will illustrate how Big Data innovation can power continuous data collection and automated behavioral analysis to produce more accurate and efficient responses to advanced threats. Specifically, we will walk-through the identification and remediation of Zero Day Attacks including well-known attacks such as Dark Seoul; using continuous endpoint monitoring, advanced behavior-al-analysis and real-time response capabilities.

TITRE : Conseillère en sécurité applicative/Chef d’équipe en sécurité applicative chez Desjardins

BIOGRAPHIE: Marie-Claire Willig est une professionnelle d'expérience en sécurité appliquée. Elle se spécialise en piratage éthique dans les créneaux du sans-fil, RFID ainsi que du mobile. Une grande partie de son intérêt professionnel réside actuellement dans un domaine assez niche, soit la revue de code sécuritaire, un fondement important de tout cycle de développement sécuritaire en entreprise.Benoît Guérette est un professionnel reconnu pour son implication dans la communauté montréalaise de la sécurité des TIC. Il est membre fondateur de OWASP Montréal, V.-p Finance de NSEC.IO, (plus grand évènement de sécurité appliquée au Canada), co-auteur du WASC-SATEC, ainsi que chargé de cours invité au HEC en sécurité applicative. Passionné de sécurité applicative et plus particulièrement de sécurité mobile, il tire son plaisir à traduire en langage simple des principes complexes afin de rejoindre un large auditoire.

TITRE DE CONFÉRENCE: OWASP Top 10 Mobile, version appliquée…Oublions la théorie et passons à l’action!

RÉSUMÉ DE CONFÉRENCE: La mission d’OWASP est de rendre la sécurité du logiciel accessible, afin que les individus et les organisations à travers le monde puissent prendre des décisions éclairées concernant les risques de sécurité du logiciel. Lors de leur intervention, Marie-Claire et Benoît feront une présentation appliquée de la sécurité des applications mobile en référence à « OWASP Top 10 Mobile ». Tous les deux utiliseront les plus récents outils et les toutes dernières techniques afin d’informer les développeurs à mieux sécuriser les applications des entreprises. Cette présentation s’adresse en tout premier lieu aux développeurs car ils leur parleront dans leur « langage », soit la sécurité appliquée!

Page 6: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

CONFÉRENCIERS

CHRISTIAN SHINKJOHN BEALDAVID DÉCARY-HÉTUTITRE: Ingénieur commercial chez Radware

BIOGRAPHIE: Christian possède plus d’une dizaine d’années d’expérience en développement et sécurité d’applications. Avant de se joindre récem-ment à Radware, Christian était à l’emploi d'une firme de service conseil en sécurité des TI et à réalisé des mandats pour de nombreux clients, dont de grandes banques américaines. Il détient une certification CSSLP.

TITRE DE CONFÉRENCE: Cyber attaques - Cas réels vécus sur le terrain

RÉSUMÉ DE CONFÉRENCE: Les cyber-attaques sont de plus en plus complexes et persistantes. Bien protéger les organisations devient donc une tâche plus difficile, spécifiquement à l'ère des nouvelles technologies telles que la virtualisation et IoT. Durant cette session, Christian discutera de cas concrets d'attaques et des stratégies utilisées par les entreprises pour mitiger ces attaques à l’aide de systèmes de défense intégrés.

TITRE: National Sales Leader for Mobility and Endpoint Solutions across Canada and the Caribbe-an at IBM

BIOGRAPHIE: John Beal is the National Sales Leader for Mobility and Endpoint Solutions across Canada and the Caribbean. He has 20 years’ experience with IBM across both Hardware and Software sales. He is responsible for the development and implementation of direct and channel sales with an end-to-end strategy ensuring collaboration and leverage takes place. Graduated with a BA in 1993 from the University of Toronto.

TITRE DE CONFÉRENCE: Mobile Threat Management – Much more than MDM…

RÉSUMÉ DE CONFÉRENCE: Millions of managed mobile devices and thousands of global customers have taught us that true enterprise mobility is more than just Mobile Device Management (MDM): It’s about App distribution, security and manage-ment. It’s about sharing and securing content on smartphones and tablets. It’s about fast deploy-ment and easy management - so end-users and IT can spend time getting down to business.

TITRE: Professeur adjoint, École de criminologie, Université de Montréal, Chercheur régulier, Centre international de criminologie comparée

BIOGRAPHIE: Prof. Décary-Hétu est diplômé de l’École de criminologie de l’Université de Montréal. Il a travaillé à l’École des sciences criminelles de l’Université de Lausanne, la première école de sciences forensiques au monde. Il s’intéresse depuis plusieurs années aux marchés criminels virtuels, particulièrement ceux en lien avec la fraude de propriété intellectuelle, la fraude financière, le piratage informatique et la vente de drogues illicites. Ses plus récentes recherches tournent autour de la structure des cryptomarchés, des marchés illicites virtuels de 2ième génération.Titre de conférence: Marchés illicites de 2ième génération : état des lieux et perspectives

RÉSUMÉ DE CONFÉRENCE: Les marchés illicites virtuels existent maintenant depuis plusieurs décennies et permettent d’acheter et de vendre toute une panoplie de biens et services illicites. De nombreuses études ont fait état de la nature dysfonctionnelle de tels marchés, en grande partie en raison d’un manque de régulation sociale. Cette présentation s’intéressera à la réponse des délinquants aux problèmes rencontrés par les marchés illicites virtuels de première génération en s’intéressant aux cryptomarchés. Les crypto-marchés sont des plateformes de vente similaires visuellement à des sites

Page 7: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

MIKE MILNER MARK NAFE RAMAKANT PANDRANGITITRE: CTO at Immunio

BIOGRAPHIE: Mike spent 10 years fighting organized crime, both online and IRL, while working for government security agencies in Canada and the UK. Now he's building tech to protect the web as CTO at Immunio.

TITRE DE CONFÉRENCE: Protecting the Web from Within

RÉSUMÉ DE CONFÉRENCE: The web has become a part of our lives. We bank online, we shop online, we talk online, we even pay our taxes online. It's made our lives very convenient, but all that data makes a tempting target for hackers. Learn about some recent attacks on popular web frameworks and dig in to why they were effective. Learn how these advanced attacks can be detected, and how they can be stopped by applications which learn to protect themselves.

TITRE: Sales Engineer Manager, Canada and Midwest at CyberArk

BIOGRAPHIE: With 20 years in the IT industry, including 15 focused on security, Mark Nafe has experience with some of the largest global IT environments and deployments. As a Sales Engineer Manager at CyberArk, Mark works with customers on a range of cyber security programs - from triage, to vulnerability assessments, remedi-ation, and ongoing threat analytics. Most recently, he has been involved in analyzing code snippets to determine new threat vectors and methods that can be used to gain lateral movement in a network to access valuable IT assets.

TITRE DE CONFÉRENCE: Targeted Attacks and the Privileged Pivot

RÉSUMÉ DE CONFÉRENCE: Analysis of the latest attacks on large enterprises has determined that one of the most common patterns is the comman-deering of privileged accounts to gain access to an intended target, then escalating privileges to move laterally throughout the network to higher value targets. This presentation will examine primary attack vectors, such as privileged accounts and credentials, and provide insight into the code that is launched, including snippets that enable access to more devices (lateral movement). The session will explain common weaknesses in enterprise security defenses and provide advice for remediat-ing and closing these vulnerabilities. The discussion will put recent breaches in context of broader cyber-attack patterns, and provide lessons learned based on attackers’ typical timeline of activities.

TITRE: Vice President, Technology at Verisign

BIOGRAPHIE: As vice president of technology, Ramakant Pandrangi is responsible for the technol-ogy direction and product management for the company’s Security Services business, which includes Verisign DDoS Protection Services, Verisign Managed DNS Services, DNS Firewall and Verisign iDefense Security Intelligence Services. Pandrangi has been with Verisign for more than 13 years, and prior to his current position, he was senior director of infrastructure engineering, where he led and managed the teams responsible for the development of Verisign’s scalable resolu-tion services on commodity hardware. These systems include DNS resolution for all Top-Level Domains (TLDs) operated by Verisign, related WhoIs services, Verisign’s Managed DNS Services and Athena, Verisign’s network and DDoS mitiga-tion platform.

TITRE DE CONFÉRENCE: Defending against Cyber threats in complex hybrid-cloud environments

RÉSUMÉ DE CONFÉRENCE: There has been an increased reliance on network availability as applications and systems that support business-critical applications move to diverse deployment environments (e.g. traditional datacenter, virtual, & private and public cloud environments). Among the many changes experi-enced, none has been more profound than the shift from on-premises based solutions to cloud environments. Many of today’s enterprises – including Financial authorities, IT Services, retail, media and publishing companies, etc.—are shifting their workloads onto public, private and hybrid cloud infrastructure. This increases the attack surface of an organization, security risks, and the potential for end-user downtime. Traditional security tools/approaches have shown to be ineffective in cloud environments and organizations are left on their own to secure and ensure availability of their critical applications, as they are deployed in diverse IT environments.

Page 8: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

CONFÉRENCIERS

PATRICK WHEELERMARCUS J. RANUMGABRIEL TREMBLAYTITRE: Director, Threat Research Center, Proofpoint

BIOGRAPHIE: Patrick Wheeler leads creation of research on advanced malware in the Proofpoint Threat Research Center, working with a global team of threat analysts to protect organizations and educate security professionals against the latest cyber threats. Over fifteen years in information security at industry leaders Patrick Wheeler has held roles in Product Management and Product Marketing for a wide range of enterprise solutions, including network and endpoint security, vulnera-bility management, data loss prevention, messag-ing and mobile.

TITRE DE CONFÉRENCE: Human Factor 2015: Phishing campaigns put corporate users in the crosshairs

RÉSUMÉ DE CONFÉRENCE: Last year was the year attackers “went corporate” by changing their tactics to focus on businesses rather than consum-ers, exploiting middle management overload of information sharing, and trading off attack volume for sophistication. Organizations that had spent the year training their employees to recognize phishing techniques used by cybercriminals the previous year were not ready for the new delivery methods, email lures and other techniques used by attackers to trick end-users into clicking on links in malicious emails. In this session, learn how attackers have decreased the time-to-click, why end-users clicks, see this year’s most popular and effective phishing templates, and learn how to defend against campaigns that blend in with normal business email traffic and piggyback on legitimate web marketing emails to reach end users and drive clicks.

TITRE: Expert on security system design and implementation at Tenable Security

BIOGRAPHIE: Marcus J. Ranum works for Tenable Security, Inc. and is a world-renowned expert on security system design and implementation. He has been involved in every level of the security industry from product coder to CEO of a successful start-up. He is an ISSA fellow and holds achieve-ment and service awards from several industry groups.

TITRE DE CONFÉRENCE: Starting a metrics program

RÉSUMÉ DE CONFÉRENCE: Security practitioners constantly bemoan their difficulty in communicat-ing effectively with business units or senior management. The key, of course, is using the right language - Namely, metrics. In this presentation we'll outline a bunch of useful things you should know about setting up your own metrics process.

TITRE: CEO at Delve

BIOGRAPHIE: Gabriel is the CEO of Delve Labs, inc. and head of Northsec Competiton. After spending many year as a freelance pentester he now works to the creation of intelligent next-generation autonomous security solutions. As the head of Northsec, Gabriel also invests a lot of his time to make sure Montreal keeps it's vibrant security community alive and well trained. He is also quite funny.

TITRE DE CONFÉRENCE: Why do you hate internal pentests, and why it's about to get worse.

RÉSUMÉ DE CONFÉRENCE: While we are at the brink of what some people like to call the IoT era, lots of problem still resides in the way we handle the scale of security in large environments. Should it be the exponential growth of connected objects or the inevitable stacking of legacy systems, we can reasonably expect to lose control if we keep working with our current methods. This talk will look at some real-life large scale hacking scenarios with the lens of our current security processes, the challenges that limits our ability to properly address them and the solutions we need to look forward in the near future.

Page 9: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

MARTIN DUBÉ NICOLAS VERMEYS SYLVAIN DUMASTITRE: Analyste sécurité de l’information chez GoSecure

BIOGRAPHIE: Martin Dubé est un enthousiaste de la sécurité travaillant chez GoSecure depuis 2 ans. Détenteur d'un BAC en informatique ainsi que quelques certifications dont OSCE et GIAC, il se spécialise dans la réalisation de tests d’intrusion d’infrastructures et la sécurisation de systèmes informatiques libres sur plateforme Unix/Linux. Il est également co-organisateur du Hackfest depuis 5 ans et s'est particulièrement intéressés aux compétitions de sécurité informatique tel que les War Games et le King of the Hill.

TITRE DE CONFÉRENCE: Durcissement de systèmes 101

RÉSUMÉ DE CONFÉRENCE: La présentation portera sur les techniques de durcissement de systèmes telles que « Application white-listing » et « Syscall white-listing », le tout supporté par des cas vécus de tests d’intrusion où plusieurs surprises étaient présentes.

TITRE: Professeur à la Faculté de droit de l’Univer-sité de Montréal

BIOGRAPHIE: Me Nicolas W. Vermeys, LL.D. (Univer-sité de Montréal), LL.M. (Université de Montréal), CISSP, est professeur à la Faculté de droit de l’Université de Montréal, chercheur au Centre de recherche en droit public (CRDP), codirecteur de la maîtrise en commerce électronique (Université de Montréal et HEC) et directeur adjoint du Labora-toire de cyberjustice. Il agit également à titre d’avocat-conseil pour le cabinet Legault Joly Thiffault. Me Vermeys possède une certification en sécurité informationnelle (CISSP) décernée par (ISC)2 et est l’auteur de nombreuses publications portant principalement sur les incidences des technologies de l’information sur le droit, dont les ouvrages Actes illicites sur Internet : Qui et comment poursuivre? (Yvon Blais, 2011), Respons-abilité civile et sécurité informationnelle (Éditions Yvon Blais, 2010) et Virus informatiques : Responsables et responsabilité (Éditions Thémis, 2006).

TITRE DE CONFÉRENCE: Le mythe du vol de données: Comment le droit canadien définit-il les cybercrimes liés à la sécurité de l’information?

RÉSUMÉ DE CONFÉRENCE: Lorsque l’on aborde les risques liés à la sécurité de l’information, l’image qui nous vient à l’esprit est souvent celle du pirate qui pénètre dans un système pour y voler des données. Pourtant, les auteurs de crimes informa-tiques ne correspondent que très rarement à ce profil. De plus, le vol de données n’existe simple-ment pas en droit canadien… La présente conférence visera donc à définir la notion de crime informatique lié à la sécurité de l’information et, par le fait même, à identifier les individus les plus souvent responsables de tels actes.

TITRE: Ingénieur prévente chez Intel Security

BIOGRAPHIE: Sylvain Dumas est un ingénieur prévente pour Intel Security au Canada. Il a plus de 25 ans d'expérience dans l'industrie informatique. Dans les années 1990, Sylvain était avec Wang et Banyan Systems, où il a aidé à mettre en place les plus grands réseaux de l'époque. Sylvain a rejoint McAfee en 1999 et depuis il s'est spécialisé dans les aspects de la gestion des lignes de produits. Il se spécialise pour aider les clients à tirer profit de la gestion des vulnérabilités, prévention des intrusions sur le réseau et la gestion des risques dans un seul écosystème cohérent. Sylvain a la certification Certified Information Systems Security Professional (CISSP).

TITRE DE CONFÉRENCE : Les raisons pour lesquelles il est nécessaire d’avoir une communication instan-tanée de menaces ainsi qu’une intelligence évolutive et adaptable

RÉSUMÉ DE CONFÉRENCE: En 2010, nos projections avançaient que 31 milliards de terminaux seraient connectés à Internet en 2020, chiffre qui nous semble à présent sous-estimé. Il est certain que les cyberpirates ont tiré parti de cet afflux massif de cibles potentielles et d'une surface d'attaque en pleine expansion. Au départ, les nouvelles menaces n'inquiétaient principalement que les organismes publics, les institutions financières et les fournis-seurs de solutions de sécurité. Aujourd'hui, elles constituent une source de préoccupation majeure tant pour les entreprises, dont elles peuvent frapper durement les activités, que pour les particuliers, dont elles peuvent miner la vie privée. Alors, qu’est-ce qu’on peut faire pour réduire les risques associés à ce nouveau monde informatique?

Page 10: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

CONFÉRENCIERS

PATRICK DAVIDSON TREMBLAYTITRE: Vice-président exécutif chez GoSecure

BIOGRAPHIE: Monsieur Grignon se spécialise dans l’architecture, la gestion et la gouvernance des infrastructures de la sécurité de l’information. Il possède plus de quinze années d’expérience auprès d’entreprises des secteurs privés et publics. Avant de se joindre à GoSecure à titre de vice-président exécutif, il a œuvré à titre de directeur national et CISO pour une firme de consultation en technolo-gies de l’information et en tant que directeur des services techniques nord-américains pour un des trois plus grands distributeurs d’équipements de télécommunications et de sécurité des TI au monde.

Malgré ses responsabilités de gestionnaire, il n’a jamais cessé d’ouvrer à titre de consultant. Que ce soit en tant qu’architecte, analyste, consultant principal ou exécutif, il a lui-même mené à bien ou supervisé plusieurs mandats d’envergure en Amérique du Nord.

TITRE DE CONFÉRENCE: Incidents de sécurité, que pouvons-nous apprendre du malheur des autres.

RÉSUMÉ DE CONFÉRENCE: De nos jours, les incidents de sécurité majeurs se succèdent les uns à la suite des autres. Ils font la une des journaux et des bulletins de nouvelles, n’épargnent aucun secteur d’activité et pourtant… lorsqu’ils surviennent, peu d’entreprises semblent prêtes à y faire face! Lors de cette présentation, nous utiliserons donc le malheur des autres (étude de cas) pour établir quelques leçons apprises afin de mieux se préparer à l’inévitable.

TITRE: Analyste sécurité de l’information chez GoSecure

BIOGRAPHIE: Expert en tests de pénétration pour GoSecure depuis plusieurs années, Patrick consacre sa carrière ainsi que son temps libre à acquérir de nouvelles connaissances en matière de sécurité de l’information. Quand le temps le lui permet, il adore relever de nouveaux défis techniques et explorer de nouvelles technologies. Ses études en ingénierie, son expérience professionnelle ainsi que ses nombreuses certifications professionnelles axées sur la pratique telles que : OSCP, OSCE, GMOB, GREM lui procure un bagage efficace pour affronter les obstacles rencontrés.

TITRE DE CONFÉRENCE: Désillusion par l'exemple

RÉSUMÉ DE CONFÉRENCE: Les technologies antivirales qui protègent les réseaux informatiques sont bien nécessaires. Toutefois, leur efficacité est largement surestimée. À elles seules, elles ne peuvent sécuriser efficacement un réseau d’entre-prise. Du manque de rigueur dans leur déploiement jusqu’à leur impuissance face à des techniques de contournement simples, cette présentation tentera d’offrir quelques exemples afin de montrer pourquoi cette seule couche de protection est nettement insuffisante.

MATHIEU GRIGNON

Page 11: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

Merci à tous les participants et à tous les commanditaires!

Au plaisir de vous revoirl’an prochain.

www.GOSEC.net

Page 12: 09 | 20 15 - GoSec 2019 · apprendre davantage sur les nouvelles tendances de l’industrie en offrant plus de 20 conférences sur des sujets d’intérêts divers tels que : les

COMMANDITAIRES PLATINE

COMMANDITAIRES OR