Sécurité informatique: L’affaire des TI
L’événement entièrement dédié aux professionnels TI du Québec le plus attendu de l’année - 3 et 4 juin 2025
Pour la quatrième année consécutive, Devolutions et ses partenaires organisent l’un des plus grands événements de sécurité informatique au Québec. ITSec fait désormais partie intégrante du paysage du numérique au Québec, et rassemble des centaines de professionnels des TI pour discuter technologies, cybersécurité et sécurité informatique. C’est l’occasion de réseauter avec une foule d’experts, de s’informer des nouvelles technologies sur le marché, d’établir des relations d’affaires durables et de siroter un cocktail en bonne compagnie.
Durant les deux journées que dureront l’événement, les participants auront la chance d’assister à des panels d’experts, des ateliers pratiques et des conférences simultanées.
Comme l’année dernière, Devolutions organise une journée de formations spéciales pour ses participants la veille d'ITSec, soit le 2 juin. Les sessions formatives, qui s’étendront de 10 h à 17 h, porteront sur les dernières tendances en cybersécurité et les technologies associées aux produits de Devolutions.

Édition 2025
Au programme cette année à ITSec 2025 : plus de 500 professionnels de l’informatique, 25 exposants à visiter, plusieurs choix d’ateliers, des conférences électrisantes et des panels de discussions qui seront aussi captivants qu’instructifs. Un événement à ne pas manquer!

Venez découvrir
Cette année encore, vous pourrez assister à une foule de sessions et d’ateliers présentés par des experts de la sécurité d’entreprises québécoises, rencontrer des acteurs importants du milieu et parfaire vos connaissances en matière de sécurité informatique. Des solutions pratiques et des pistes de réflexion stimulantes vous seront également proposées pour faciliter votre travail au quotidien.

Réservez votre place dès maintenant!
Les places sont limitées!
ADMISSION
GÉNÉRALE
- Accès à toutes les séances, conférences et ateliers durant les 2 journées d'ITSec et la chance de participer à la journée de formation du 2 juin
- Dîners et pauses-café
- Soirée 5 à 7
- Les repas pour les 2 journées
- Spectacle d'humour
*Chambre non-incluse
ACHETEZ VOTRE BILLET RÉSERVEZ UNE CHAMBREAgenda
Salle 1: Comprendre les menaces modernes pour mieux les prévenir
Formation : Lundi 2 juin à 10 h (2h)
Salle 1: Comprendre les menaces modernes pour mieux les prévenir
Cet atelier technique de deux heures a pour objectif de présenter les techniques utilisées par les red teamers et les attaquants pour compromettre des environnements d’entreprise. Cette session interactive couvrira des méthodes de hameçonnage ainsi que des moyens de contourner les solutions d’EDR afin d’exécuter du code malveillant. Vous comprendrez également comment ces EDR détectent les menaces et découvrirez ainsi comment les déjouer. Vous serez alors en mesure de mieux appréhender les limites de la détection par ces solutions, une fois l’atelier terminé.
Grâce à ces nouvelles connaissances, vous serez en mesure de mieux comprendre les menaces et de vous en protéger.
Information à venir
Formation : Lundi 2 juin à 10 h (2h)
Information à venir

Salle 3: Cyber Renseignement : Plongée dans l’Investigation des Cybermenaces

Formation : Lundi 2 juin à 10 h (2h)
Salle 3: Cyber Renseignement : Plongée dans l’Investigation des Cybermenaces
Le cyber renseignement est un levier essentiel pour anticiper et contrer les cybermenaces. Mais comment structurer une approche efficace pour transformer les données collectées en actions concrètes?
Cet atelier immersif vous apportera une méthodologie claire et des outils pratiques, avec un focus sur l’investigation des cybercriminels, l’analyse de leurs tactiques et l’exploitation des renseignements pour renforcer votre posture de défense.
Dîner (retour pour 13 h)
Formation : Lundi 2 juin à 12 h (1 h)
Dîner (retour pour 13 h)

Salle 1: Déchiffrement et analyse du trafic RDP dans Wireshark

Formation : Lundi 2 juin à 13 h (2h)
Salle 1: Déchiffrement et analyse du trafic RDP dans Wireshark
Au cours de cette formation, vous apprendrez à déchiffrer et à analyser le trafic du protocole Remote Desktop (RDP) dans Wireshark. Pour la partie pratique, un ordinateur portable équipé d’une machine virtuelle Windows de test sera nécessaire. Nous verrons comment extraire les secrets TLS de l’Autorité de sécurité locale (LSA) de Windows, puis les utiliser dans Wireshark. Des captures déchiffrées dans Wireshark seront également fournies pour les exercices d’analyse. Une formation incontournable pour les analystes en cybersécurité et les administrateurs de systèmes !

Salle 2: De la Menace à la Résilience : Un programme de réponse aux incidents stratégique et opérationnel
David Grandolfo

Formation : Lundi 2 juin à 13 h (2h)
Salle 2: De la Menace à la Résilience : Un programme de réponse aux incidents stratégique et opérationnel
Cyberattaques : Sommes-nous vraiment prêts?
Les incidents de sécurité se multiplient, et chaque seconde compte. Votre organisation a-t-elle une réponse claire et efficace? Dans notre conférence, nous explorerons les stratégies, outils et plans d'action essentiels pour transformer une crise en maîtrise totale.
Cadre stratégique, Comité de gestion des incidents, gestion de crise, équipe de réponse, playbooks d'intervention rapides : Tout ce qu’il faut pour une cyber-résilience inébranlable! Ne subissons plus les attaques : préparons-nous ensemble.
Information à venir
Formation : Lundi 2 juin à 13 h (2h)
Information à venir
Conférence de fermeture - « IA pratique pour les équipes TI : automatisez, surveillez, sécurisez »

Formation : Lundi 2 juin à 15 h 15
Conférence de fermeture - « IA pratique pour les équipes TI : automatisez, surveillez, sécurisez »
L’intelligence artificielle n’est plus un concept futuriste : elle est désormais un levier concret pour améliorer l’efficacité et la sécurité des opérations TI. Cette conférence s’adresse aux techniciens et analystes qui veulent découvrir comment utiliser des outils d’IA accessibles et open source pour :
Automatiser la détection d’incidents et les réponses de première ligne;
Identifier les configurations à risque ou non conformes dans les systèmes;
Générer des résumés intelligents de journaux d’événements ou de tickets;
Surveiller l’état de l’infrastructure avec des agents IA copilotes.
Nous explorerons des démonstrations pratiques avec des outils d'IA générative ou encore les agents d'IA.
Le tout dans une approche pragmatique : ce qu'il est possible de tester dès demain, les gains réels, et les limites actuelles.

Samuel Bonneau est un leader en cybersécurité avec plus de 25 ans d'expérience en consultation et entrepreneuriat. Il est actuellement CISO chez Vooban, il allie cybersécurité et intelligence artificielle afin de renforcer les stratégies de défense des entreprises, leur permettant de tirer parti des dernières avancées technologiques vers une protection robuste et durable.
Lancement du CTF
Formation : Lundi 2 juin à 17h
Lancement du CTF
Hall des commanditaires / Café & viennoiserie
Jour 1 : Mardi 3 juin à 9 h (1 h)
Hall des commanditaires / Café & viennoiserie
Lancement : Bienvenue à notre 4e édition d'ITSec 2025
Jour 1 : Mardi 3 juin à 10 h (5 min)
Lancement : Bienvenue à notre 4e édition d'ITSec 2025
Conférence d'ouverture - Perspectives économiques : quelle place pour la technologie dans une période d’incertitude

Jour 1 : Mardi 3 juin à 10 h 05 (1 h)
Conférence d'ouverture - Perspectives économiques : quelle place pour la technologie dans une période d’incertitude
Les cinq dernières années ont été marquées par beaucoup d’incertitude sur le plan économique. Pandémie, inflation et tarifs sont venus perturber la bonne marche de nos organisations. Mais, comme le veut l’adage, le meilleur reste à venir. Les enjeux énergétiques, démographiques et technologiques ont à peine commencé à se faire ressentir — il faudra faire preuve de beaucoup d’intelligence et de prévoyance pour les surmonter. Dans une conférence préparée sur mesure pour ITSec, Francis Gosselin partagera avec nous le contenu de sa boule de cristal. La conférence sera suivie d’une période de questions.

Économiste de formation et consultant depuis 2009, Francis Gosselin a accompagné des centaines de clients en planification stratégique et en analyse économique, dans des secteurs aussi variés que le transport, l’énergie, le jeu vidéo, l’industrie de la construction, de l’immobilier et dans le secteur public.
Francis a une vaste expérience à l’international, ayant réalisé des mandats de stratégie et de formation en Europe, en Asie et en Amérique du Nord.
Auteur, blogueur et conférencier, il a publié de nombreuses études sur l’économie régionale, l’économie des médias, la transformation numérique, les inégalités économiques et la mobilité sociale. Il est chroniqueur économique à Qub Radio et LCN/TVA et tient une chronique hebdomadaire dans le Journal de Montréal. Il est membre du comité éditorial de la revue Premières en affaires et président du conseil d’administration de Workind, une entreprise de technologie RH qui offre une solution flexible pour la gestion des avantages sociaux.
Francis est diplômé d’un Ph. D. en économie et d’une M. Sc. en affaires internationales, et détient le titre d’Administrateur de Sociétés Certifié (ASC).

Opérations de sécurité de nouvelle génération propulsées par l’IA


Jour 1 : Mardi 3 juin à 11 h 10 (30 min)
cybersécuritéOpérations de sécurité de nouvelle génération propulsées par l’IA
Plongez dans le futur de la cybersécurité avec notre session immersive sur les opérations de sécurité de nouvelle génération propulsées par l’intelligence artificielle. Découvrez comment Elastic Attack Discovery révolutionne les opérations de sécurité en exploitant des modèles de langage avancés (LLMs) pour analyser des centaines d’alertes et identifier celles qui comptent réellement. D'un simple clic, cette fonctionnalité de pointe :
• Automatise le triage des alertes : Elastic Attack Discovery filtre d’immenses volumes d’alertes bruyantes, élimine les faux positifs et regroupe les signaux liés en chaînes d’attaques distinctes.
• Fournit des informations exploitables : Elle associe les alertes corrélées au cadre MITRE ATT&CK, met en lumière les utilisateurs et hôtes impliqués, et détaille les activités suspectes afin de créer un récit complet des menaces potentielles.
• S’intègre de façon transparente : Associée à l’assistant IA Elastic, cette fonctionnalité permet des requêtes de suivi en direct, offrant aux équipes de sécurité la possibilité d’approfondir leurs enquêtes, d’enrichir le contexte des menaces et d’accélérer la réponse aux incidents.
Au cours de cette session, vous assisterez à des démonstrations en direct d’Elastic Security, illustrant comment Attack Discovery élimine le superflu, réduit la fatigue liée aux alertes et permet à votre SOC de répondre aux attaques complexes avec une rapidité et une précision inégalées. Rejoignez-nous pour découvrir comment ces outils alimentés par l’IA peuvent redéfinir vos opérations de sécurité et renforcer votre défense face aux cybermenaces émergentes.

Avec plus de quatre ans d’expérience chez Elastic, Patrick Boulanger accompagne les entreprises dans l’adoption et l’optimisation des solutions Elastic. En tant que Senior Solutions Architect, il joue un rôle clé dans la réussite des clients en assurant des démonstrations, des validations techniques et un accompagnement stratégique. Conférencier régulier lors de rassemblements et d’événements, il est une voix reconnue d’Elastic au Québec.

Maximiser la Performance Financière : Stratégies et Indicateurs Clés pour les Entreprises de Services et de Technologies


Jour 1 : Mardi 3 juin à 11 h 10 (30 min)
mspMaximiser la Performance Financière : Stratégies et Indicateurs Clés pour les Entreprises de Services et de Technologies
Vous dirigez une entreprise technologique ou de services et souhaitez mieux comprendre vos chiffres pour accélérer votre croissance ? Cet atelier vous fournira les clés pour optimiser votre rentabilité et prendre des décisions financières éclairées. Découvrez les meilleures stratégies de gestion financière, apprenez à identifier et interpréter les indicateurs de performance (KPI) les plus pertinents pour votre secteur, et repartez avec des outils concrets pour structurer votre croissance tout en évitant les erreurs coûteuses.

Félix Latour, expert en finance d’entreprise et passionné de technologie, aide les dirigeants à transformer leurs chiffres en leviers de croissance stratégique. Fort de plus de six ans d’expérience en comptabilité spécialisée, il dirige une équipe avant-gardiste en contrôle financier et accompagne les entreprises de services et de technologies dans l’optimisation de leur performance financière. Grâce à une approche directe et pédagogique, il démystifie les indicateurs clés, permettant aux entrepreneurs de mieux comprendre leur rentabilité et de prendre des décisions éclairées pour accélérer leur croissance.

Protéger votre entreprise à l'ère numérique : comprendre et gérer le cyberrisque


Jour 1 : Mardi 3 juin à 11 h 10 (30 min)
managementProtéger votre entreprise à l'ère numérique : comprendre et gérer le cyberrisque
Cette conférence est destinée aux entrepreneurs, PDG et décideurs qui souhaitent comprendre les enjeux du cyberrisque et protéger leur entreprise sans avoir besoin de connaissances techniques. À travers des exemples concrets, nous explorerons les risques numériques auxquels toute entreprise est exposée et vous découvrirez des actions simples mais efficaces pour sécuriser vos données, vos systèmes et vos équipes. Nous aborderons également les obligations légales en matière de cybersécurité et les meilleures pratiques pour réagir en cas de cyberattaque, tout en soulignant l'importance de considérer la cybersécurité comme un investissement stratégique pour la pérennité de votre entreprise.

Stéphane Auger possède 25 ans d'expérience en TI, dont plus de dix en cybersécurité. Ancien gestionnaire d’un fournisseur d'accès internet québécois et de deux MSP, il possède un solide profil d’administrateur système et réseau. Il a œuvré dans des infrastructures TI variées et géré de nombreux incidents de cybersécurité. Ces dernières années, il s'est spécialisé dans les technologies de zero trust et la conformité, notamment en lien avec la Loi 25 et la norme ISO 27001. Il est actuellement CTO/CISO chez Équipe Microfix, un MSP/MSSP basé à Terrebonne.
Pause-café - Visite de nos commanditaires
Discours express
11h45 - KeepSec
11h55 - Fortinet
Jour 1 : Mardi 3 juin à 11 h 40 (30 min)
Pause-café - Visite de nos commanditaires
Discours express
11h45 - KeepSec
11h55 - Fortinet
Lunch - Panel de discussion Cercle Numérique
Jour 1 : Mardi 3 juin à 12 h 10 (1 h)
Lunch - Panel de discussion Cercle Numérique

99% des problèmes de MS Teams ne sont pas du côté de Microsoft - Comment Obkio simplifie le diagnostic et réduit le temps de résolution


Jour 1 : Mardi 3 juin à 13 h 10 (30 min)
99% des problèmes de MS Teams ne sont pas du côté de Microsoft - Comment Obkio simplifie le diagnostic et réduit le temps de résolution
Grâce à la solution de surveillance de performance d’Obkio, il est désormais possible de surveiller la qualité audio et vidéo des réunions Microsoft Teams afin d’identifier les problèmes qui nuisent à la qualité des appels et à la productivité des entreprises — des problèmes qui représentent un véritable cauchemar à diagnostiquer pour les équipes TI.
Dans cette présentation, vous découvrirez à quel point il est simple de surveiller en continu l’expérience utilisateur dans Teams. Nous ferons également une démonstration de la solution de monitoring MS Teams d’Obkio pour illustrer comment elle simplifie le diagnostic des problèmes et accélère considérablement leur résolution.

Pierre-Luc Charbonneau possède 20 ans d'expérience en réseaux informatiques et a travaillé comme directeur de l'ingénierie avant-vente et des projets spéciaux chez Fibrenoire, où il a conçu des solutions de connectivité de pointe pour les moyennes et grandes entreprises. Pierre-Luc a rencontré de nombreux réseaux, pour de nombreux clients, et travaille en étroite collaboration avec le client pour traduire ses besoins et problèmes de réseau en solutions avec les équipes techniques. En 2018, Pierre-Luc devient associé vice-président ventes Marketing chez Obkio

Les intégrations Datto/Kaseya : Automatisations et économies de temps pour les MSP


Jour 1 : Mardi 3 juin à 13 h 10 (30 min)
mspLes intégrations Datto/Kaseya : Automatisations et économies de temps pour les MSP
Joignez Maxime alors qu'il entre dans le détail des avantages que les intégrations de Datto et Kaseya offrent aux MSP. Vous serez amenés à repenser vos processus et découvrirez comment l'automatisation de processus clés peut libérer des centaines d'heures de travail.

Maxime possède plusieurs années d'expérience dans le réseau de distribution TI au Québec. Il a passé 3,5 ans dans un CSP québécois et 2,5 ans dans un MSP majeur de Montréal en tant que directeur de compte. Au fil des ans, il a occupé des postes en ventes directe et indirecte, en stratégie de marketing numérique et en coaching commercial. Depuis 3 ans, Maxime est responsable du développement du réseau de partenaires au Québec pour Datto et Kaseya.

La cybersécurité comme priorité stratégique au niveau du conseil d'administration


Jour 1 : Mardi 3 juin à 13 h 10 (30 min)
managementLa cybersécurité comme priorité stratégique au niveau du conseil d'administration
La cybersécurité est un enjeu de gouvernance, pas seulement un défi technologique. Le conseil d’administration doit s’impliquer afin de protéger l’entreprise contre les risques financiers, juridiques et de réputationnels. Cet atelier offre une approche concrète pour aligner la cybersécurité avec la stratégie d’affaires, identifier les indicateurs clés et travailler avec les bons experts.

Fort de plus de 18 années d'expérience dans les technologies de l'information, Frédérik s'est forgé une expertise de pointe en cybersécurité, particulièrement adaptée aux besoins des PME. Son parcours polyvalent englobe la cyberdéfense, les techniques d'attaque, la gestion des risques et la gouvernance, lui permettant d'accompagner efficacement les entreprises dans leur préparation aux cyberincidents et leur mise en conformité réglementaire. Conférencier reconnu au Canada et aux États-Unis, il se distingue par sa capacité à vulgariser des concepts complexes et à les transformer en solutions concrètes, facilitant ainsi la prise de décisions stratégiques pour ses clients.

The X Factor: Human Expertise in the AI-Driven Threat Landscape


Jour 1 : Mardi 3 juin à 13 h 50 (30 min)
cybersécuritéThe X Factor: Human Expertise in the AI-Driven Threat Landscape
Join our session, which explores the indispensable role of human expertise in enhancing AI-driven cybersecurity strategies. We’ll discuss the limitations of AI and how human intuition, creativity, and critical thinking work with AI, creating a balanced and effective defense. You’ll gain insights into the skills needed to integrate human expertise with AI to enhance threat detection and response. By emphasizing collaboration between humans and technology, this discussion underscores the irreplaceable value of the human element in cybersecurity.

Christopher Fielder has worked in cybersecurity for over 24 years and holds 18 industry certifications along with a master's degree in Information Security. His experience spans military, government, and corporate environments in security roles that covered offensive, defensive, and analytical positions. Christopher has helped train the next generation of security professionals as a university instructor and former employee of the SANS Institute. He has taken a step back from the front lines of security operations and enjoys his role as the Field CTO and Editor-in-Chief for Arctic Wolf, a position that allows him to focus on researching security concerns and highlighting the power and expertise of the Arctic Wolf team.

De MSP à MSSP : Une Transition Stratégique vers la Cybersécurité Gérée


Jour 1 : Mardi 3 juin à 13 h 50 (30 min)
mspDe MSP à MSSP : Une Transition Stratégique vers la Cybersécurité Gérée
Face à l’évolution des menaces et aux exigences croissantes en matière de cybersécurité, de nombreux fournisseurs de services informatiques gérés (MSP) envisagent de devenir des fournisseurs de services de sécurité gérés (MSSP). Cette transition, bien que prometteuse, comporte des défis opérationnels, techniques et stratégiques majeurs.
Dans cette conférence, CyberSpective explorera les leviers essentiels pour réussir cette transformation : l’adaptation des modèles de services, l’intégration des capacités avancées de sécurité, la gestion des risques et des responsabilités, ainsi que l’évolution de la gouvernance et des compétences internes. Nous mettrons en lumière les pièges à éviter et partagerons des approches pragmatiques permettant aux MSP de bâtir une offre MSSP solide, en alignant cybersécurité et croissance commerciale.
À travers des cas concrets et une approche structurée basée sur des études de cas réelles, nous proposerons une feuille de route claire pour transformer cette évolution en véritable opportunité stratégique.

Avec près de 15 ans d'expérience dans le domaine de l'informatique et de la cybersécurité, Martin Lemay est passé d'un solide bagage technique à des rôles en gestion de projet et à des postes de direction. Il a conçu, planifié, mis en œuvre et suivi des programmes de cybersécurité à partir de zéro, en les alignant sur des normes industrielles telles que l'ISO/IEC 27001, SOC2 et CyberSécurité Canada.
Martin possède également une grande expertise en hacking éthique et a évalué la sécurité de divers secteurs d'activité, notamment la banque, la finance, la santé, l'énergie et les télécommunications.
Son solide bagage technique, combiné à son expérience en tant que cadre dirigeant, lui permet de mieux communiquer et défendre les enjeux de cybersécurité auprès de tout type d'audience, quel que soit leur niveau d'expertise et d'expérience.
Passionné par son domaine, Martin s'implique activement dans sa communauté en faisant la promotion de la cybersécurité auprès d'organisations à but non lucratif et lors d'événements académiques au Québec.

Atelier présenté par René-Sylvain Bédard
.jpg)

Jour 1 : Mardi 3 juin à 13 h 50 (30 min)
managementAtelier présenté par René-Sylvain Bédard
.jpg)
Conférence présentée par Google / De l'entraînement à l'inférence, protéger les modèles LLM contre les cybermenaces

Jour 1 : Mardi 3 juin à 14 h 25 (1 h)
Conférence présentée par Google / De l'entraînement à l'inférence, protéger les modèles LLM contre les cybermenaces
Découvrez les dernières avancées en matière de sécurité de l'IA. Cette session explore les techniques de protection des modèles LLM, de l'entraînement à l'inférence, et met en lumière les outils innovants pour sécuriser l'entrée et la sortie des modèles en production.

Nicolas Bédard est spécialiste en cybersécurité et IA chez Google Cloud Canada. Travaillant dans l'informatique depuis 20 ans, Nicolas est titulaire de certifications professionnelles telles que Google Professional Cloud Architect (PCA), Professional Cloud Security Engineer, Palo Alto Networks PCNSE, Forrester Zero-Trust Strategist. Il est basé à Montréal, où il enseigne la cybersécurité en tant que chargé de cours à l'Université McGill. Nicolas aime aider tout le monde à comprendre comment fonctionne la technologie, quels que soient leurs antécédents professionnels ou leur expérience. Avant de rejoindre Google Cloud, Nicolas a travaillé pour les principaux partenaires Palo Alto Networks du Canada, où il a été le premier à recevoir le statut de Cyberforce Hero au Canada, une récompense que seuls leurs meilleurs ingénieurs commerciaux partenaires reçoivent. Nicolas est aussi un adepte du barbecue au charbon de bois et un coureur de semi-marathon, essayant sans succès de concilier ces deux activités contradictoires depuis des d'années!
Pause-Café - Visite de nos commanditaires
Discours express
15h30 - Secure Exchanges
15h40 - Cyberswat
Jour 1 : Mardi 3 juin à 15 h 25 (30 min)
Pause-Café - Visite de nos commanditaires
Discours express
15h30 - Secure Exchanges
15h40 - Cyberswat

Enfin une solution simple à un problème complexe : la sensibilisation à la sécurité et les tests d’hameçonnage des employés.


Jour 1 : Mardi 3 juin à 16 h 00 (30 min)
cybersécuritéEnfin une solution simple à un problème complexe : la sensibilisation à la sécurité et les tests d’hameçonnage des employés.
La sensibilisation à la sécurité est un pilier fondamental de toute stratégie de cybersécurité. Pourtant, malgré des années d’investissements dans des solutions complexes, les employés continuent de cliquer sur des liens malveillants et de compromettre leur organisation. Pourquoi ? Parce que les outils actuels de sensibilisation sont souvent trop coûteux, trop lourds à déployer et trop compliqués à gérer.
Dans cet exposé marquant de 30 minutes, nous explorerons quelques brèches récentes ainsi que les véritables raisons pour lesquelles les services de sensibilisation échouent. Nous mettrons l’accent sur les défis auxquels font face les entreprises de toutes tailles, ainsi que les fournisseurs de services gérés souhaitant offrir ces services à leurs clients.
Nous aborderons la complexité excessive des solutions existantes, le temps nécessaire à leur mise en œuvre et le manque d’accessibilité pour les utilisateurs non techniques. Vous découvrirez pourquoi il est temps de repenser notre approche, avec des campagnes simples à déployer, ciblées par fonction métier, et accompagnées de contenus de formation allégés et pertinents.
Cette session est l’occasion pour les MSP, de comprendre comment offrir un service de sensibilisation à la cybersécurité à forte valeur ajoutée, sans complexité ni coûts élevés et pour les entreprises, de découvrir comment déployer facilement et efficacement une campagne de sensibilisation auprès de leurs employés.

Éric Parent travaille activement dans le domaine des technologies de l'information et de la cybersécurité depuis plus de 30 ans. Son expérience est à la fois internationale et locale, et couvre presque tous les secteurs d’activité.
Il est actuellement président-directeur général d’EVA-Technologies, entreprise fondée en 1996, et enseigne fréquemment plusieurs cours de cybersécurité dans deux universités montréalaises (Polytechnique Montréal et HEC Montréal). Avec son équipe, il continue de mener de nombreux projets de recherche en sécurité afin de faire progresser l’industrie. Souvent invité à la télévision et à la radio, il aime être confronté à des questions complexes et fournir des réponses inédites, qui sortent des sentiers battus.
M. Parent détient plusieurs certifications professionnelles (IMITI, CISSP-ISSAP, CGEIT, CRISC, CISM) et collabore toujours avec (ISC)² afin de développer de meilleurs critères de certification. En 2009, il a été honoré pour ses contributions lors de la conférence marquant le 20e anniversaire de (ISC)² à San Francisco, en recevant le prix Outstanding Industry Contribution (Contribution exceptionnelle à l’industrie).
Ancien militaire et pilote passionné d’avions et d’hélicoptères, sa vaste expérience lui permet d’illustrer ses propos par de nombreux exemples concrets et pertinents, directement applicables à la cybersécurité.

Atelier animé par Zscaler

Jour 1 : Mardi 3 juin à 16 h 00 (30 min)
Atelier animé par Zscaler

Renforcez votre résilience cybersécuritaire pour l’avenir avec Infinity Global Services.


Jour 1 : Mardi 3 juin à 16 h 00 (30 min)
cybersécuritéRenforcez votre résilience cybersécuritaire pour l’avenir avec Infinity Global Services.
Dans un contexte de menaces cybernétiques de plus en plus sophistiquées, la résilience ne se limite plus à la prévention — elle repose sur la capacité à détecter, répondre et évoluer en continu. Cette présentation vous dévoile comment les Infinity Global Services de Check Point peuvent transformer votre posture de cybersécurité. En combinant intelligence proactive, expertise humaine et automatisation avancée, nos services vous accompagnent à chaque étape : de l’évaluation stratégique de vos risques jusqu’à la gestion active des incidents, en passant par l’optimisation continue de votre architecture de sécurité. Découvrez comment passer d’un modèle réactif à une vraie résilience intégrée, avec l’appui de nos experts mondiaux.

Monsieur Robert est un professionnel chevronné de la cybersécurité, comptant plus de 20 ans d’expérience en sécurité de l’information. Il occupe actuellement le poste de spécialiste des ventes chez Check Point Software Technologies, où il est responsable du Canada, de la France, de l’Amérique latine et de l’Est des États-Unis pour les services de réponse aux incidents ainsi que les services gérés de détection et de réponse (MDR).
Conférence présentée par Francis Coats
Jour 1 : Mardi 3 juin à 16 h 40 (45 min)
Conférence présentée par Francis Coats
5 à 7 dans le Hall des commanditaires
Discours express
17h40- Convoflo
17h50-Millenium Micro
Jour 1 : Mardi 3 juin à 17 h 30 (1 h)
5 à 7 dans le Hall des commanditaires
Discours express
17h40- Convoflo
17h50-Millenium Micro
BBQ sur la terrasse de l’hôtel
Jour 1 : Mardi 3 juin à 18 h 30 (2 h 30)
BBQ sur la terrasse de l’hôtel
Spectacle d'humour avec Billy Tellier
Jour 1 : Mardi 3 juin à 21 h
Spectacle d'humour avec Billy Tellier
Déjeuner
Jour 2 : Mercredi 4 juin à 7 h 30 (1 h)
Déjeuner

Conférence présentée par Microsoft


Miryama Abdulaziz

Jour 2 : Mercredi 4 juin à 8 h 30 (1 h 10)
Conférence présentée par Microsoft

David-Alexandre Thibault St-Pierre est Spécialiste - Sécurité & Conformité chez Microsoft. Au quotidien, David-Alexandre aide les ministères, organismes et municipalités du Québec à renforcer leur posture de sécurité en assurant l’acquisition, le déploiement et l’optimisation d’outils modernes qui s’appuient sur le nuage et l’IA générative.
Fort de son expérience en déploiements infonuagiques de grande envergure, M. Thibault St-Pierre fait partie de divers groupes de travail et communautés avec lesquels il établit de meilleures pratiques en matière de partage, de sécurité et de conformité des données gouvernementales dans le nuage.

Miryama vient d'être nommée Spécialiste - Sécurité et Conformité chez Microsoft. Dans son mandat précédent, elle avait pour objectif principal d’aider les revendeurs partenaires de Microsoft spécialisés en cybersécurité au Canada à établir leur activités en cybersécurité et à développer leurs offres techniques associées.
Passionnée par le travail social et le développement durable, Miryama participe à de nombreuses initiatives volontaires à Montréal. Ainsi, Miryama réunit sa passion et sa profession pour mieux soutenir les organismes locaux.
De victime à acteur : un requis pour une simulation d’attaques cybers réalistes.

Jour 2 : Mercredi 4 juin à 9 h 40 (30 min)
De victime à acteur : un requis pour une simulation d’attaques cybers réalistes.
La simulation d’une attaque cyber est une pratique courante alors que plusieurs cadres de sécurité et règlements le requiert une fois par année. Voulez-vous vraiment vous en tenir qu’à mettre un crochet à côté du requis indiquant que vous le faites?
À la suite d’une attaque cyber d’une importance majeure ou Daniel a pu observer que la théorie apprise ne correspond pas nécessairement à la réalité, il questionne des exercices de simulations beaucoup trop idéalistes. Assister à cette session si vous recherchez du concret en lien avec l’attaque que Daniel a vécu. Si vous chercher à savoir comment identifier/monter une simulation efficace? Si vous voulez vous assurer que vous en avez pour votre argent?

Daniel Marcotte a plus de 28 ans d'expérience en technologie de l'information, dont 19 ans en tant que responsable de la sécurité informatique dans diverses industries. Spécialisé en gestion des risques et conformité, il a travaillé pour les Nations Unies en Suisse et pour des entreprises canadiennes et américaines bien établies dans le secteur de la vente au détail (notamment pour La Senza, Victoria Secret, Bath & Body Works, Groupe Dynamite, Indigo Books and Music et Rona). Après avoir dirigé le programme de sécurité de Stikeman Elliott LLP, un cabinet d'avocats canadien jouissant d’une forte réputation, il a travaillé chez IBM en tant qu'associé en stratégie de sécurité, gestion des risques et conformité. Diplômé de l'Université McGill, Daniel dirige maintenant son entreprise (MetaLEAD) où il réalise des mandats de CIO/CISO pour des entreprises canadiennes bien connues. Son approche consiste à comprendre les besoins technologiques de l’entreprise pour renforcir la posture de sécurité tout en minimisant les risques.

La puissance de l’efficacité 24/7 : transformez vos ventes de produits en centre de profit.


Jour 2 : Mercredi 4 juin à 9 h 40 (30 min)
mspLa puissance de l’efficacité 24/7 : transformez vos ventes de produits en centre de profit.
Découvrez comment transformer la vente de produits — souvent perçue comme peu rentable — en un véritable moteur de profit, grâce à des solutions automatisées fonctionnant en continu, 24/7. Apprenez à optimiser vos marges, à identifier instantanément les meilleurs prix, et à gérer efficacement les fluctuations du marché pour maximiser votre rentabilité.

Fort de plus de 25 ans d’expérience en tant que propriétaire d’une entreprise de revente informatique, Marco Michaud a joué un rôle de premier plan dans le secteur des technologies au Canada. À titre d’actionnaire et de vice-président du plus important regroupement de revendeurs TI au pays — comptant plus de 265 membres — il a notamment dirigé les négociations avec les fournisseurs de services gérés (MSP).
En 2008, animé par un esprit d’innovation, il lance EStaff, une solution conçue pour optimiser l’efficacité des revendeurs informatiques. Depuis deux ans, Marco se consacre entièrement au développement de ses nombreuses idées novatrices pour ce secteur, poursuivant sa mission : transformer et faire évoluer l’industrie de la revente informatique.
Atelier présenté par Hugo Lambert
Jour 2 : Mercredi 4 juin à 9 h 40 (30 min)
Atelier présenté par Hugo Lambert
Pause-café - Visite de nos commanditaires
Discours express
10h20 - VoIP.MS
10h30 - Cypfer
Jour 2 : Mercredi 4 juin à 10 h 10 (30 min)
Pause-café - Visite de nos commanditaires
Discours express
10h20 - VoIP.MS
10h30 - Cypfer
Atelier présenté par Sherweb
Jour 2 : Mercredi 4 juin à 10 h 45 (30 min)
Atelier présenté par Sherweb

Atelier présenté par ited & Victrix

Jour 2 : Mercredi 4 juin à 10 h 45 (30 min)
Atelier présenté par ited & Victrix

Atelier présenté par HornetSecurity

Jour 2 : Mercredi 4 juin à 10 h 45 (30 min)
Atelier présenté par HornetSecurity
Une personne qui n'a jamais commis d'erreurs n'a jamais tenté d'innover. (Albert E).


Dominique Derrier
Jour 2 : Mercredi 4 juin à 11h 15 (30min)
cybersécuritéUne personne qui n'a jamais commis d'erreurs n'a jamais tenté d'innover. (Albert E).
Les technologies de l'information, de par leur nature, ouvrent la porte à l'innovation, à l'optimisation... et parfois à la créativité. Mais l’erreur en informatique n’est jamais très loin et cela peut vite coûter cher, en ouvrant des failles de sécurité. Disponibilité, Intégrité, Confidentialité.
En 20*2 ans d'expérience, nous avons vu de belles histoires d'échecs que nous voulons partager avec vous car l'erreur des autres est gratuite.

Pierre Le Calvez est actuellement Vice-Président Cybersécurité chez CGI et détient près d'une vingtaine d’années d’expérience en sécurité de l’information.
Précédemment responsable de l’audit sécurité et la réponse aux incidents chez un opérateur de télécommunication mondial, il a eu l’occasion de prendre en charge un nombre conséquent de problématiques de gouvernance de la sécurité, de gestion des risques, de sécurité offensive et de réponse aux incidents.

Dominique, vCISO chez Neotrust, travaille pour aider les entreprises à améliorer leur posture en matière de cybersécurité. Grâce à ses 25 ans de passion et d'expertise technique dans le domaine informatique pour divers clients prestigieux à travers le monde, il offre des conseils adaptés pour une meilleure posture face aux menaces.
Au-delà de ses compétences techniques, ses expériences l'ont amené à parcourir les océans, de l'Europe au Canada en passant par l'île Maurice, lui apportant une richesse culturelle et une connaissance diversifiée du monde des affaires.

L’assurance pour les entreprises en technologie


Jour 2 : Mercredi 4 juin à 11h 15 (30min)
cybersécuritéL’assurance pour les entreprises en technologie
Cet atelier propose un survol des protections d’assurance destinées aux entreprises œuvrant dans le domaine des technologies, incluant la cybersécurité. Les participants y apprendront à distinguer les couvertures liées à la responsabilité (tiers – third party), de celles qui concernent les impacts directs d’un incident cybernétique (première partie – first party). L’atelier mettra également en lumière l’importance des contrats, des clauses de limitation de responsabilité, ainsi que les éléments qui peuvent favoriser la qualification à une assurance Responsabilité professionnelle Technologie et Cyberrisques.

Sébastien Lafond est un expert reconnu en assurance Responsabilité professionnelle - Technologie et Cyberrisques. Il accompagne les entreprises dans l’identification et la gestion des menaces numériques en leur proposant des solutions d’assurance adaptées à leurs réalités. Son approche rigoureuse et personnalisée permet aux organisations de naviguer en toute confiance dans un environnement de plus en plus exposé aux cybermenaces. Conférencier apprécié pour sa clarté et sa proximité, Sébastien partage sa vaste expertise ainsi que sa connaissance des dernières tendances en matière de cybercriminalité et de cyberassurance. Reconnu pour son sens de l’écoute et sa capacité à vulgariser les enjeux complexes, il devient un partenaire de confiance dans la protection des actifs numériques des entreprises.
Atelier présenté par KPMG
Jour 2 : Mercredi 4 juin à 11h 15 (30min)
Atelier présenté par KPMG
Lunch - Panel de discussion animé par nos partenaires Platine
Jour 2 : Mercredi 4 juin à 11 h 45 (1 h 15)
Lunch - Panel de discussion animé par nos partenaires Platine

Atelier présenté par Devolutions

Jour 2 : Mercredi 4 juin à 13 h 00 (30 min)
Atelier présenté par Devolutions
Atelier présenté par ITCloud
Jour 2 : Mercredi 4 juin à 13 h 00 (30 min)
Atelier présenté par ITCloud
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 13 h 00 (30 min)
Atelier - Information à venir
Conférence de Simon-David Williams
Jour 2 : Mercredi 4 juin à 13 h 40 (30 min)
Conférence de Simon-David Williams
Pause-café
Jour 2 : Mercredi 4 juin à 14 h 40 (30 min)
Pause-café
Transportez- vous au cœur d’une attaque cyber avec un rescapé.

Jour 2 : Mercredi 4 juin à 15 h 15 (1 h)
Transportez- vous au cœur d’une attaque cyber avec un rescapé.
Alors qu’il était le responsable de la sécurité informatique (CISO) chez Indigo Books & Music, Daniel a dû faire face à un bris de sécurité, le 8 février 2023, qui marquera sa vie professionnelle et personnelle. Bien que les pertes financières fussent énormes, la compagnie a toujours du mal à se remettre de l’impact que cette attaque a eu sur sa réputation. Grâce à l’appui de l’équipe légale d’Indigo, Daniel peut maintenant partager son vécu concernant l'exploitation d’une brèche de sécurité. Ses perspectives et son expérience concernant cette attaque de rançongiciel largement médiatisée valent le détour.

Daniel Marcotte a plus de 28 ans d'expérience en technologie de l'information, dont 19 ans en tant que responsable de la sécurité informatique dans diverses industries. Spécialisé en gestion des risques et conformité, il a travaillé pour les Nations Unies en Suisse et pour des entreprises canadiennes et américaines bien établies dans le secteur de la vente au détail (notamment pour La Senza, Victoria Secret, Bath & Body Works, Groupe Dynamite, Indigo Books and Music et Rona). Après avoir dirigé le programme de sécurité de Stikeman Elliott LLP, un cabinet d'avocats canadien jouissant d’une forte réputation, il a travaillé chez IBM en tant qu'associé en stratégie de sécurité, gestion des risques et conformité. Diplômé de l'Université McGill, Daniel dirige maintenant son entreprise (MetaLEAD) où il réalise des mandats de CIO/CISO pour des entreprises canadiennes bien connues. Son approche consiste à comprendre les besoins technologiques de l’entreprise pour renforcir la posture de sécurité tout en minimisant les risques.
Informations
Si vous avez des questions, communiquez avec notre gestionnaire événementiel, Jenny Knafo, qui vous répondra avec plaisir.
Formation 2 juin / Conférences 3 et 4 juin / 2025
Centre de congrès de Saint-Hyacinthe
1325 Rue Daniel - Johnson O, Saint-Hyacinthe,
Québec J2S 8S4, Canada
Nous joindre
Nom: | Jenny Knafo |
Téléphone: | 1 514 705-5283 |
Courriel: | events@devolutions.net |