3e ÉDITION

CENTRE DES CONGRÈS DE SAINT-HYACINTHE

22 & 23 mai 2024

JOURNÉE DE FORMATION LE 21 MAI3 JOURS POUR LE PRIX DE 2

20

Conférenciers

20

Partenaires d’affaires

30

Kiosques à visiter

500

Places limitées

David Hervieux

Lancement de l'événement

David Hervieux

CEO et fondateur de Devolutions

Steve Waterhouse, CD, CISSP

Discours d'ouverture

Steve Waterhouse, CD, CISSP

Conférencier et consultant en cybersécurité

Patrick Moubarak

L’intelligence artificielle (IA) générative génère-t-elle de nouveaux risques de cybersécurité?

Patrick Moubarak

Expert en cybersécurité, CrowdStrike

Nicolas Bergevin

La sécurité des courriels réinventée : Sécurisation des outils de collaboration et des courriels cloud

Nicolas Bergevin

Gestionnaire de comptes d’entreprise – Sécurité de la messagerie

Rémi Douville

MaLoi25, un programme d’aide subventionné pour la mise en conformité

Rémi Douville

Chargé de projet MALOI25

Simon-David Williams

Comprendre la frontière entre cyber et TI

Simon-David Williams

CEO et fondateur de Groupe ISM

Audrey Shink

Comprendre la frontière entre cyber et TI

Audrey Shink

Présidente, Blue Eden

Frédérick Bernard

Comprendre la frontière entre cyber et TI

Frédérick Bernard

Président/Architecte de cybersécurité, Secur01

Pierre-Luc Charbonneau

Comment la solution d’Obkio a contribué à optimiser les opérations des MSSP, en intégrant les réseaux SD-WAN

Pierre-Luc Charbonneau

VP des ventes et marketing, Obkio

René-Sylvain Bédard

Assurer la sécurité des PME québécoises : Guide pour propriétaires d’entreprise

René-Sylvain Bédard

PDG et fondateur d’Indominus

Stéphane Auger

Renforcez la sécurité de votre infrastructure informatique avec la norme CAN/CIOSC 104:2021

Stéphane Auger

Vice président, CTO, Microfix

Jérémie Farret

Intelligence artificielle générative et observabilité des réseaux - La prochaine génération d’analyse de logs.

Jérémie Farret

Ingénieur en informatique, Mind in a Box

Charles F. Hamilton

Attaques sophistiquées en 2024

Charles F. Hamilton

Directeur exécutif de la sécurité, KPMG

Steve Lavoie

Réaction aux incidents en PME

Steve Lavoie

Directeur des TI, MicroMedica

Gabrielle Botbol

Conférence de fermeture / : Comment les soft skills transforment la cybersécurité et redéfinissent l’avenir

Gabrielle Botbol

Pentester chez Desjardins

Votre sécurité est-elle prête pour Microsoft 365 Copilot?

Alexandre Laflamme

Chargé de comptes, Sherweb

Félix Latour

Déchiffrer la performance des MSP : Stratégies financières et KPI incontournables

Félix Latour

Expert en finance des MSP, Le Contrôleur

LouisT.

Humoriste

Louis T.

Humoriste

Guillaume Boivert

Sécuriser Microsoft 365 pour les non spécialistes

Guillaume Boisvert

Dir. de l’innovation des produits, Sherweb

Ronaldo Neves

Optimisation des autorisations dans Microsoft : Gestion simplifiée avec 365 Permission Manager

Ronaldo Neves

Consultant en prévente, Hornetsecurity

Cercle numérique

Comment implémenter un processus de conformité à la Loi 25

Cercle Numérique

Hugo Lambert, Jean-François Latreille, Patrick Howe, Philippe Chevalier, Eric Caouette et Anne Martel

Maurice Côté

Sécurisation de l'accès
privilégié : une perspective pour les gestionnaires TI

Maurice Côté

VP produit, Devolutions

Guillaume Winters

Choisir son modèle d’opérations de sécurité : SIEM vs MDR de produit vs MSP/MSSP

Guillaume Winters

Chargé de comptes, Artic wolf

Microsoft

Cybersécurité à l’ère de l’IA générative: Revue des tendances, opportunités et menaces

Microsoft

David-Alexandre Thibault St-Pierre et Miryama Abdulaziz, spécialistes – sécurité et conformité

Cédric Thibault

CSPM, CWPP, CNAPP, SSPM : Mieux comprendre les outils de sécurité de l'infonuagique

Cédric Thibault

Associé, cybersécurité et sécurité infonuagique, KPMG

Jean-François Vaillancourt

Zero Trust Networking: pourquoi? Est-ce pertinent pour vous? Comment ça marche en pratique!

Jean-François Vaillancourt

Président fondateur de NETsatori

Alain Constantineau

Grandes tendances Québec vs le monde

Alain Constantineau

VP Vente, Hornetsecurity

Kaseya / IT Complete

Comment les MSP gèrent, offrent et supportes les multiples facettes de la sécurité avec leurs client.

Panel sur la cybersécurité

Hugo Lambert, Jonathan Johnson, Sylvain Dion, Martin Lefebvre et Milos Sukic

Eva Technologies

Attention aux fraudeurs et aux solutions miracles

Cybsersécurité

Sylvie Guérin, Eric Parent

Jukie Himo

Face aux Cyberattaques au Québec

Julie Himo

Conseillère sur la gouvernance de la cybersécurité, Torys

Partenaires

Agenda

Devolutions et ses partenaires innovent encore cette année en offrant une journée de formations spéciales à ses participants la veille d’ITSec, soit le 21 mai. Les sessions formatives, qui s’étenderont de 10 h à 17 h, porteront sur les dernières tendances en cybersécurité et les technologies associées aux produits de Devolutions. Elles seront présentées par nos experts en produits, l’équipe de sécurité de Devolutions, laquelle inclut notre chef informaticien, Martin Lemay, ainsi que d’autres invités.

10 h
Option de formations AM (durée: 2 h)

Salle 1 - Maîtriser le PAM grâce aux produits Devolutions

Yannick Leblanc - Formateur

Explorez avec nous les possibilités qu’offrent Remote Desktop Manager, Devolutions Server et notre module PAM en matière de gestion d’identifiants privilégiés. Nous revisiterons ensemble les concepts de base du PAM et détaillerons les meilleures manières de contrôler vos identifiants ainsi que les façons les plus efficaces et transparentes de les utiliser.

Salle 2 - Intro à Zero-Trust : Premiers pas avec Microsoft Intune et Entra ID

Christophe Boyer - Chef d’équipe TI, Simon Chalifoux - Directeur des systèmes d’Information

Découvrez les concepts fondamentaux de la sécurité Zero-Trust avec notre atelier intitulé : Intro à Zero-Trust : Premiers pas avec Microsoft Intune et Entra ID. Ce cours offre une introduction détaillée au modèle Zero-Trust, en commençant par les bases et en terminant par les applications pratiques avec Microsoft Intune et Entra ID. Les participants apprendront comment intégrer des appareils, définir des profils de configuration, et gérer le déploiement et le dépannage d’applications. L’atelier couvre également les politiques de conformité et introduit les stratégies d’accès conditionnel avec Entra ID, en misant sur la conformité des appareils. Idéal pour les professionnels des TI à la recherche d’un modèle concret d’architecture Zero-Trust.

Salle 3 - Cyber Threat Intelligence en Action - Analyse des cybermenaces

Martin Lemay - Directeur de la sécurité, William Matos - Spécialiste en sécurité opérationnelle

Plongez dans l’univers captivant de la Cyber Threat Intelligence en participant à notre atelier portant sur l’analyse des cybermenaces. Durant l’atelier, nous examinerons le cycle de vie complet du CTI et mettrons en relief quelques outils essentiels à la collecte de renseignements. Également au programme : la présentation d’une étude de cas en lien avec la collecte de renseignements chez les fournisseurs de services gérés (MSP) et l’exploration de stratégies concrètes visant à faciliter la communication avec le secteur des affaires.

12 h
Dîner (retour pour 13 h 30)
13 h 30
Option de formations PM (durée: 2 h)

Salle 1 - Démystifier l’authentification RDP : techniques avancées de diagnostic

Marc-André Moreau - Directeur de la technologie

L’atelier « Démystifier l’authentification RDP : Techniques avancées de diagnostic » est une formation destinée aux professionnels des TI et aux administrateurs système, centrée sur les compétences en diagnostic avancé des systèmes d’authentification RDP. Cette session porte principalement sur l’utilisation d’outils spécialisés comme Wireshark pour l’analyse de trafic réseau RDP, MsRdpEx pour approfondir le comportement réel du client mstsc et l’exploitation des journaux d’événements Windows pour extraire des indices précieux. En naviguant à travers des cas pratiques et des simulations, les participants apprendront à détecter et résoudre les problèmes empêchant Kerberos de fonctionner à tous les coups, même hors du réseau d’entreprise, en évitant systématiquement le recours à NTLM. Cette formation est essentielle pour ceux qui cherchent à renforcer leur maîtrise des environnements RDP complexes.

Salle 2 - Microsoft Sentinel, votre allié sécurité : Workshop complet pour une maîtrise rapide

Patrick Pilotte - Chef d’équipe, David Grandolfo - Spécialiste en sécurité opérationnelle

Cette session interactive de deux heures vise à vous plonger dans l’univers de Sentinel. Elle portera, entre autres, sur les fonctionnalités essentielles de l’interface utilisateur, le processus d’intégration des journaux et l’architecture de Sentinel. Vous y découvrirez comment définir et intégrer des règles personnalisées, et pourrez profiter d’une expérience pratique d’analyse et de corrélation des journaux. À la fin de l’atelier, vous saurez tout de Sentinel, votre allié indispensable en matière de sécurité.

Salle 3 - Sécuriser Microsoft 365 pour les non spécialistes

Guillaume Boisvert - Directeur de l’innovation des produits

Vous êtes responsable de Microsoft 365 dans une petite entreprise, ou encore agissez à titre de technicien chez un fournisseur de services gérés (MSP) non spécialisé?

Quand ce n'est pas notre monde, la sécurité de Microsoft 365 peut sembler un fardeau insurmontable comprenant des douzaines de portails, de produits et de mots de têtes!

Venez passer 90 minutes en compagnie de Guillaume Boisvert, expert en sécurité, qui passera en revue les bases pratiques de la sécurité moderne de Microsoft 365 à un niveau accessible pour tous.

15 h 30
Pause (retour pour 16 h)
16 h

Panel de discussion (durée 1 h)

Équilibrer la Cybersécurité et les Affaires dans un Monde Numérique

Table Ronde avec des Experts

Guillaume Boisvert, Directeur de l’innovation des produits de Sherweb

Guillaume a grandement contribué à la commercialisation des solutions d’infrastructure en tant que service de Sherweb pour le cloud public et privé. Il possède plus de 15 ans d’expérience en création et en promotion de services Web pour des plateformes interentreprises ou de commerce de détail. Avant d’occuper son poste actuel, Guillaume assurait la gestion du portfolio Sherweb de produits liés à la sécurité et à la conformité. Il détient un diplôme en systèmes d’information sur ordinateur et possède une formation en gestion à l’Université McGill.

Martin Lemay, CSO chez Devolutions

Échange de perspectives entre professionnels de la cybersécurité, décideurs IT, et innovateurs sur la manière d'harmoniser sécurité et agilité dans leurs stratégies d'entreprise.

Nous allons aborder les points suivants :

  • La Cybersécurité est-elle seulement un mal nécessaire ?

  • Intelligence Artificielle : Un Double Tranchant Technologique

  • Exploration des Dernières Tendances en Matière de Cyberrisques

  • Questions-Réponses : Session interactive avec le public pour discuter des points soulevés et explorer des solutions pratiques.

8 h 30

Hall des commanditaires / Café avec nos commanditaires

9 h 30

Lancement : Bienvenue à notre 3e édition d'ITSec 2024

9 h 45
Conférence d’ouverture par Steve Waterhouse
11 h 00
Ateliers-conférences
Sécurité TI avec Nicolas Bergevin
/ La sécurité des courriels réinventée : Sécurisation des outils de collaboration et des courriels cloud

MSP avec Alexandre Laflamme

/

Votre sécurité est-elle prête pour Microsoft 365 Copilot?

Cybersécurité avec Patrick Moubarak
/ L’intelligence artificielle (IA) générative génère-t-elle de nouveaux risques de cybersécurité?
11 h30
Visite de nos commanditaires

11 h 40 - Discours express - Convoflo

11 h 50 - Discours express - Secur01

12 h
Lunch
12 h 30
Visite de nos commanditaires

12 h 30 - Discours express - Secure Exchanges

12 h 40 - Discours express - AGMT

13 h
Conférence avec René-Sylvain Bédard / Assurer la sécurité des PME québécoises : Guide pour propriétaires d’entreprise
13 h 45
Ateliers-conférences
Sécurité TI avec Jérémie Farret
/ Intelligence artificielle générative et observabilité des réseaux - La prochaine génération d’analyse de logs.
MSP avec Pierre-Luc Charbonneau
/ Comment la solution de monitoring de performance réseau d’Obkio a contribué à optimiser les opérations des MSSP, en intégrant les réseaux SD-WAN des entreprises.
Cybersécurité avec Rémi Douville
/ MaLoi25, un programme d’aide subventionné pour la mise en conformité
14 h 20

Conférence avec Simon-David Williams / Comprendre la frontière entre cyber et TI

15 h 25
Pause café

15 h 30 - Discours express - Cyberswat

15 h 40 - Discours express - VARS

16 h 00
Ateliers-conférences

Sécurité TI avec Maurice Côté

/

Sécurisation de l'accès privilégié : une perspective pour les gestionnaires TI

Cybersécurité avec Ronaldo Neves

/

Optimisation des autorisations dans Microsoft : Gestion simplifiée avec 365 Permission Manager

Cybersécurité avec Stéphane Auger
/ Renforcez la sécurité de votre infrastructure informatique avec la norme CAN/CIOSC 104:2021
16 h 30

Quiz Kahoot -Testez vos connaissances

17 h 15
5 à 7 dans le Hall des commanditaires
18 h 15
BBQ sur la terrasse de l’hôtel
20 h

Spectacle d'humour avec Louis T.

7 h 30
Déjeuner
8 h 30

Conférence présentée par Microsoft / Cybersécurité à l’ère de l’IA générative: Revue des tendances, opportunités et menaces

9 h 40
Ateliers-conférences

Sécurité TI avec Jean-François Vaillancourt et François Gingras

/

Zero Trust Networking: pourquoi? Est-ce pertinent pour vous? Comment ça marche en pratique!

MSP avec Félix Latour

/

Déchiffrer la performance des MSP : Stratégies financières et KPI incontournables

Cybersécurité avec Cédric Thibault

/

CSPM, CWPP, CNAPP, SSPM : Mieux comprendre les outils de sécurité de l'infonuagique

10 h 10
Pause café

10 h 20 - Discours express - GoSecure

10 h 30 - Discours express - EcoSysIP

10 h 45
Ateliers-conférences
Sécurité TI avec Steve Lavoie
/ Réaction aux incidents en PME

Sécurité TI avec Sylvie Guérin et Eric Parent

/

Attention aux fraudeurs et aux solutions miracles

Cybersécurité avec Charles F. Hamilton
/ Attaques sophistiquées en 2024
11 h 20

Panel de discussion - Cercle numérique / Comment implémenter un processus de conformité à la Loi 25

12 h 15

Lunch / Panel de discussion : Grandes tendances Québec vs le monde avec Steve Waterhouse, Alain Constantineau, Guillaume Boisvert et Rémi Douville. Animé par Simon-David Williams.

13 h 30
Ateliers-conférences

Sécurité TI avec Julie Himo

/

Cybersécurité au Québec : Anticiper et réagir face aux menaces persistantes

MSP avec Hugo Lambert, Jonathan Johnson et Sylvain Dion

/

Comment les MSP gèrent, offrent et supportes les multiples facettes de la sécurité avec leurs client.

Cybersécurité avec Guillaume Winters

/

Choisir son modèle d’opérations de sécurité : SIEM vs MDR de produit vs MSP/MSSP

14 h 00

Conférence de fermeture présentée par Gabrielle Botbol / L’essence invisible : Comment les soft skills transforment la cybersécurité et redéfinissent l’avenir des métiers techniques

15 h 00
Cérémonie de fermeture