Sécurité informatique: L’affaire des TI
L’événement entièrement dédié aux professionnels TI du Québec le plus attendu de l’année - 3 et 4 juin 2025
Pour la quatrième année consécutive, Devolutions et ses partenaires organisent l’un des plus grands événements de sécurité informatique au Québec. ITSec fait désormais partie intégrante du paysage du numérique au Québec, et rassemble des centaines de professionnels des TI pour discuter technologies, cybersécurité et sécurité informatique. C’est l’occasion de réseauter avec une foule d’experts, de s’informer des nouvelles technologies sur le marché, d’établir des relations d’affaires durables et de siroter un cocktail en bonne compagnie.
Durant les deux journées que dureront l’événement, les participants auront la chance d’assister à des panels d’experts, des ateliers pratiques et des conférences simultanées.
Comme l’année dernière, Devolutions organise une journée de formations spéciales pour ses participants la veille d'ITSec, soit le 2 juin. Les sessions formatives, qui s’étendront de 10 h à 17 h, porteront sur les dernières tendances en cybersécurité et les technologies associées aux produits de Devolutions.

Édition 2025
Au programme cette année à ITSec 2025 : plus de 500 professionnels de l’informatique, 25 exposants à visiter, plusieurs choix d’ateliers, des conférences électrisantes et des panels de discussions qui seront aussi captivants qu’instructifs. Un événement à ne pas manquer!

Venez découvrir
Cette année encore, vous pourrez assister à une foule de sessions et d’ateliers présentés par des experts de la sécurité d’entreprises québécoises, rencontrer des acteurs importants du milieu et parfaire vos connaissances en matière de sécurité informatique. Des solutions pratiques et des pistes de réflexion stimulantes vous seront également proposées pour faciliter votre travail au quotidien.

Réservez votre place dès maintenant!
Les places sont limitées!
ADMISSION
GÉNÉRALE
- Accès à toutes les séances, conférences et ateliers durant les 2 journées d'ITSec et la chance de participer à la journée de formation du 2 juin
- Dîners et pauses-café
- Soirée 5 à 7
- Les repas pour les 2 journées
- Spectacle d'humour
*Chambre non-incluse
ACHETEZ VOTRE BILLET RÉSERVEZ UNE CHAMBREAgenda
Salle 1: Comprendre les menaces modernes pour mieux les prévenir
Formation : Lundi 2 juin à 10 h (2h)
Salle 1: Comprendre les menaces modernes pour mieux les prévenir
Cet atelier technique de deux heures a pour objectif de présenter les techniques utilisées par les red teamers et les attaquants pour compromettre des environnements d’entreprise. Cette session interactive couvrira des méthodes de hameçonnage ainsi que des moyens de contourner les solutions d’EDR afin d’exécuter du code malveillant. Vous comprendrez également comment ces EDR détectent les menaces et découvrirez ainsi comment les déjouer. Vous serez alors en mesure de mieux appréhender les limites de la détection par ces solutions, une fois l’atelier terminé.
Grâce à ces nouvelles connaissances, vous serez en mesure de mieux comprendre les menaces et de vous en protéger.
Information à venir
Formation : Lundi 2 juin à 10 h (2h)
Information à venir

Salle 3: Cyber Renseignement : Plongée dans l’Investigation des Cybermenaces

Formation : Lundi 2 juin à 10 h (2h)
Salle 3: Cyber Renseignement : Plongée dans l’Investigation des Cybermenaces
Le cyber renseignement est un levier essentiel pour anticiper et contrer les cybermenaces. Mais comment structurer une approche efficace pour transformer les données collectées en actions concrètes?
Cet atelier immersif vous apportera une méthodologie claire et des outils pratiques, avec un focus sur l’investigation des cybercriminels, l’analyse de leurs tactiques et l’exploitation des renseignements pour renforcer votre posture de défense.
Dîner (retour pour 13 h)
Formation : Lundi 2 juin à 12 h (1 h)
Dîner (retour pour 13 h)

Salle 1: Déchiffrement et analyse du trafic RDP dans Wireshark

Formation : Lundi 2 juin à 13 h (2h)
Salle 1: Déchiffrement et analyse du trafic RDP dans Wireshark
Au cours de cette formation, vous apprendrez à déchiffrer et à analyser le trafic du protocole Remote Desktop (RDP) dans Wireshark. Pour la partie pratique, un ordinateur portable équipé d’une machine virtuelle Windows de test sera nécessaire. Nous verrons comment extraire les secrets TLS de l’Autorité de sécurité locale (LSA) de Windows, puis les utiliser dans Wireshark. Des captures déchiffrées dans Wireshark seront également fournies pour les exercices d’analyse. Une formation incontournable pour les analystes en cybersécurité et les administrateurs de systèmes !

Salle 2: De la Menace à la Résilience : Un programme de réponse aux incidents stratégique et opérationnel
David Grandolfo

Formation : Lundi 2 juin à 13 h (2h)
Salle 2: De la Menace à la Résilience : Un programme de réponse aux incidents stratégique et opérationnel
Cyberattaques : Sommes-nous vraiment prêts?
Les incidents de sécurité se multiplient, et chaque seconde compte. Votre organisation a-t-elle une réponse claire et efficace? Dans notre conférence, nous explorerons les stratégies, outils et plans d'action essentiels pour transformer une crise en maîtrise totale.
Cadre stratégique, Comité de gestion des incidents, gestion de crise, équipe de réponse, playbooks d'intervention rapides : Tout ce qu’il faut pour une cyber-résilience inébranlable! Ne subissons plus les attaques : préparons-nous ensemble.
Information à venir
Formation : Lundi 2 juin à 13 h (2h)
Information à venir
Fin de la journée formation
Formation : Lundi 2 juin à 15 h ()
Fin de la journée formation
Hall des commanditaires / Café & viennoiserie
Jour 1 : Mardi 3 juin à 9 h (1 h)
Hall des commanditaires / Café & viennoiserie
Lancement : Bienvenue à notre 4e édition d'ITSec 2025
Jour 1 : Mardi 3 juin à 10 h (5 min)
Lancement : Bienvenue à notre 4e édition d'ITSec 2025
Conférence d'ouverture
Jour 1 : Mardi 3 juin à 10 h 05 (1 h)
Conférence d'ouverture

Opérations de sécurité de nouvelle génération propulsées par l’IA


Jour 1 : Mardi 3 juin à 11 h 10 (30 min)
Opérations de sécurité de nouvelle génération propulsées par l’IA
Plongez dans le futur de la cybersécurité avec notre session immersive sur les opérations de sécurité de nouvelle génération propulsées par l’intelligence artificielle. Découvrez comment Elastic Attack Discovery révolutionne les opérations de sécurité en exploitant des modèles de langage avancés (LLMs) pour analyser des centaines d’alertes et identifier celles qui comptent réellement. D'un simple clic, cette fonctionnalité de pointe :
• Automatise le triage des alertes : Elastic Attack Discovery filtre d’immenses volumes d’alertes bruyantes, élimine les faux positifs et regroupe les signaux liés en chaînes d’attaques distinctes.
• Fournit des informations exploitables : Elle associe les alertes corrélées au cadre MITRE ATT&CK, met en lumière les utilisateurs et hôtes impliqués, et détaille les activités suspectes afin de créer un récit complet des menaces potentielles.
• S’intègre de façon transparente : Associée à l’assistant IA Elastic, cette fonctionnalité permet des requêtes de suivi en direct, offrant aux équipes de sécurité la possibilité d’approfondir leurs enquêtes, d’enrichir le contexte des menaces et d’accélérer la réponse aux incidents.
Au cours de cette session, vous assisterez à des démonstrations en direct d’Elastic Security, illustrant comment Attack Discovery élimine le superflu, réduit la fatigue liée aux alertes et permet à votre SOC de répondre aux attaques complexes avec une rapidité et une précision inégalées. Rejoignez-nous pour découvrir comment ces outils alimentés par l’IA peuvent redéfinir vos opérations de sécurité et renforcer votre défense face aux cybermenaces émergentes.

Avec plus de quatre ans d’expérience chez Elastic, Patrick Boulanger accompagne les entreprises dans l’adoption et l’optimisation des solutions Elastic. En tant que Senior Solutions Architect, il joue un rôle clé dans la réussite des clients en assurant des démonstrations, des validations techniques et un accompagnement stratégique. Conférencier régulier lors de rassemblements et d’événements, il est une voix reconnue d’Elastic au Québec.

Maximiser la Performance Financière : Stratégies et Indicateurs Clés pour les Entreprises de Services et de Technologies


Jour 1 : Mardi 3 juin à 11 h 10 (30 min)
Maximiser la Performance Financière : Stratégies et Indicateurs Clés pour les Entreprises de Services et de Technologies
Vous dirigez une entreprise technologique ou de services et souhaitez mieux comprendre vos chiffres pour accélérer votre croissance ? Cet atelier vous fournira les clés pour optimiser votre rentabilité et prendre des décisions financières éclairées. Découvrez les meilleures stratégies de gestion financière, apprenez à identifier et interpréter les indicateurs de performance (KPI) les plus pertinents pour votre secteur, et repartez avec des outils concrets pour structurer votre croissance tout en évitant les erreurs coûteuses.

Félix Latour, expert en finance d’entreprise et passionné de technologie, aide les dirigeants à transformer leurs chiffres en leviers de croissance stratégique. Fort de plus de six ans d’expérience en comptabilité spécialisée, il dirige une équipe avant-gardiste en contrôle financier et accompagne les entreprises de services et de technologies dans l’optimisation de leur performance financière. Grâce à une approche directe et pédagogique, il démystifie les indicateurs clés, permettant aux entrepreneurs de mieux comprendre leur rentabilité et de prendre des décisions éclairées pour accélérer leur croissance.

Protéger votre entreprise à l'ère numérique : comprendre et gérer le cyberrisque


Jour 1 : Mardi 3 juin à 11 h 10 (30 min)
Protéger votre entreprise à l'ère numérique : comprendre et gérer le cyberrisque
Cette conférence est destinée aux entrepreneurs, PDG et décideurs qui souhaitent comprendre les enjeux du cyberrisque et protéger leur entreprise sans avoir besoin de connaissances techniques. À travers des exemples concrets, nous explorerons les risques numériques auxquels toute entreprise est exposée et vous découvrirez des actions simples mais efficaces pour sécuriser vos données, vos systèmes et vos équipes. Nous aborderons également les obligations légales en matière de cybersécurité et les meilleures pratiques pour réagir en cas de cyberattaque, tout en soulignant l'importance de considérer la cybersécurité comme un investissement stratégique pour la pérennité de votre entreprise.

Stéphane Auger possède 25 ans d'expérience en TI, dont plus de dix en cybersécurité. Ancien gestionnaire d’un fournisseur d'accès internet québécois et de deux MSP, il possède un solide profil d’administrateur système et réseau. Il a œuvré dans des infrastructures TI variées et géré de nombreux incidents de cybersécurité. Ces dernières années, il s'est spécialisé dans les technologies de zero trust et la conformité, notamment en lien avec la Loi 25 et la norme ISO 27001. Il est actuellement CTO/CISO chez Équipe Microfix, un MSP/MSSP basé à Terrebonne.

Visite de nos commanditaires
11h45 - Discours express - KeepSec

Jour 1 : Mardi 3 juin à 11 h 40 (20 min)
Visite de nos commanditaires
11h45 - Discours express - KeepSec
Lunch
Jour 1 : Mardi 3 juin à 12 h (1 h)
Lunch
Atelier - Information à venir
Jour 1 : Mardi 3 juin à 13 h (30 min)
Atelier - Information à venir

Les intégrations Datto/Kaseya : Automatisations et économies de temps pour les MSP


Jour 1 : Mardi 3 juin à 13 h (30 min)
Les intégrations Datto/Kaseya : Automatisations et économies de temps pour les MSP
Joignez Maxime alors qu'il entre dans le détail des avantages que les intégrations de Datto et Kaseya offrent aux MSP. Vous serez amenés à repenser vos processus et découvrirez comment l'automatisation de processus clés peut libérer des centaines d'heures de travail.

Maxime possède plusieurs années d'expérience dans le réseau de distribution TI au Québec. Il a passé 3,5 ans dans un CSP québécois et 2,5 ans dans un MSP majeur de Montréal en tant que directeur de compte. Au fil des ans, il a occupé des postes en ventes directe et indirecte, en stratégie de marketing numérique et en coaching commercial. Depuis 3 ans, Maxime est responsable du développement du réseau de partenaires au Québec pour Datto et Kaseya.

La cybersécurité comme priorité stratégique au niveau du conseil d'administration


Jour 1 : Mardi 3 juin à 13 h (30 min)
La cybersécurité comme priorité stratégique au niveau du conseil d'administration
La cybersécurité est un enjeu de gouvernance, pas seulement un défi technologique. Le conseil d’administration doit s’impliquer afin de protéger l’entreprise contre les risques financiers, juridiques et de réputationnels. Cet atelier offre une approche concrète pour aligner la cybersécurité avec la stratégie d’affaires, identifier les indicateurs clés et travailler avec les bons experts.

Fort de plus de 18 années d'expérience dans les technologies de l'information, Frédérik s'est forgé une expertise de pointe en cybersécurité, particulièrement adaptée aux besoins des PME. Son parcours polyvalent englobe la cyberdéfense, les techniques d'attaque, la gestion des risques et la gouvernance, lui permettant d'accompagner efficacement les entreprises dans leur préparation aux cyberincidents et leur mise en conformité réglementaire. Conférencier reconnu au Canada et aux États-Unis, il se distingue par sa capacité à vulgariser des concepts complexes et à les transformer en solutions concrètes, facilitant ainsi la prise de décisions stratégiques pour ses clients.

The X Factor: Human Expertise in the AI-Driven Threat Landscape


Jour 1 : Mardi 3 juin à 13 h 40 (30 min)
The X Factor: Human Expertise in the AI-Driven Threat Landscape
Join our session, which explores the indispensable role of human expertise in enhancing AI-driven cybersecurity strategies. We’ll discuss the limitations of AI and how human intuition, creativity, and critical thinking work with AI, creating a balanced and effective defense. You’ll gain insights into the skills needed to integrate human expertise with AI to enhance threat detection and response. By emphasizing collaboration between humans and technology, this discussion underscores the irreplaceable value of the human element in cybersecurity.

Christopher Fielder has worked in cybersecurity for over 24 years and holds 18 industry certifications along with a master's degree in Information Security. His experience spans military, government, and corporate environments in security roles that covered offensive, defensive, and analytical positions. Christopher has helped train the next generation of security professionals as a university instructor and former employee of the SANS Institute. He has taken a step back from the front lines of security operations and enjoys his role as the Field CTO and Editor-in-Chief for Arctic Wolf, a position that allows him to focus on researching security concerns and highlighting the power and expertise of the Arctic Wolf team.

De MSP à MSSP : Une Transition Stratégique vers la Cybersécurité Gérée


Jour 1 : Mardi 3 juin à 13 h 40 (30 min)
De MSP à MSSP : Une Transition Stratégique vers la Cybersécurité Gérée
Face à l’évolution des menaces et aux exigences croissantes en matière de cybersécurité, de nombreux fournisseurs de services informatiques gérés (MSP) envisagent de devenir des fournisseurs de services de sécurité gérés (MSSP). Cette transition, bien que prometteuse, comporte des défis opérationnels, techniques et stratégiques majeurs.
Dans cette conférence, CyberSpective explorera les leviers essentiels pour réussir cette transformation : l’adaptation des modèles de services, l’intégration des capacités avancées de sécurité, la gestion des risques et des responsabilités, ainsi que l’évolution de la gouvernance et des compétences internes. Nous mettrons en lumière les pièges à éviter et partagerons des approches pragmatiques permettant aux MSP de bâtir une offre MSSP solide, en alignant cybersécurité et croissance commerciale.
À travers des cas concrets et une approche structurée basée sur des études de cas réelles, nous proposerons une feuille de route claire pour transformer cette évolution en véritable opportunité stratégique.

Avec près de 15 ans d'expérience dans le domaine de l'informatique et de la cybersécurité, Martin Lemay est passé d'un solide bagage technique à des rôles en gestion de projet et à des postes de direction. Il a conçu, planifié, mis en œuvre et suivi des programmes de cybersécurité à partir de zéro, en les alignant sur des normes industrielles telles que l'ISO/IEC 27001, SOC2 et CyberSécurité Canada.
Martin possède également une grande expertise en hacking éthique et a évalué la sécurité de divers secteurs d'activité, notamment la banque, la finance, la santé, l'énergie et les télécommunications.
Son solide bagage technique, combiné à son expérience en tant que cadre dirigeant, lui permet de mieux communiquer et défendre les enjeux de cybersécurité auprès de tout type d'audience, quel que soit leur niveau d'expertise et d'expérience.
Passionné par son domaine, Martin s'implique activement dans sa communauté en faisant la promotion de la cybersécurité auprès d'organisations à but non lucratif et lors d'événements académiques au Québec.
Atelier - Information à venir
Jour 1 : Mardi 3 juin à 13 h 40 (30 min)
Atelier - Information à venir
Conférence présentée par Google / De l'entraînement à l'inférence, protéger les modèles LLM contre les cybermenaces

Jour 1 : Mardi 3 juin à 14 h 15 (1 h)
Conférence présentée par Google / De l'entraînement à l'inférence, protéger les modèles LLM contre les cybermenaces
Découvrez les dernières avancées en matière de sécurité de l'IA. Cette session explore les techniques de protection des modèles LLM, de l'entraînement à l'inférence, et met en lumière les outils innovants pour sécuriser l'entrée et la sortie des modèles en production.

Nicolas Bédard est spécialiste en cybersécurité et IA chez Google Cloud Canada. Travaillant dans l'informatique depuis 20 ans, Nicolas est titulaire de certifications professionnelles telles que Google Professional Cloud Architect (PCA), Professional Cloud Security Engineer, Palo Alto Networks PCNSE, Forrester Zero-Trust Strategist. Il est basé à Montréal, où il enseigne la cybersécurité en tant que chargé de cours à l'Université McGill. Nicolas aime aider tout le monde à comprendre comment fonctionne la technologie, quels que soient leurs antécédents professionnels ou leur expérience. Avant de rejoindre Google Cloud, Nicolas a travaillé pour les principaux partenaires Palo Alto Networks du Canada, où il a été le premier à recevoir le statut de Cyberforce Hero au Canada, une récompense que seuls leurs meilleurs ingénieurs commerciaux partenaires reçoivent. Nicolas est aussi un adepte du barbecue au charbon de bois et un coureur de semi-marathon, essayant sans succès de concilier ces deux activités contradictoires depuis des d'années!

Visite de nos commanditaires
15h15 - Discours express - Secure Exchanges

Jour 1 : Mardi 3 juin à 15 h 15 (35 min)
Visite de nos commanditaires
15h15 - Discours express - Secure Exchanges
Atelier - Information à venir
Jour 1 : Mardi 3 juin à 15 h 50 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 1 : Mardi 3 juin à 15 h 50 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 1 : Mardi 3 juin à 15 h 50 (30 min)
Atelier - Information à venir
Conférence
Jour 1 : Mardi 3 juin à 16 h 30 (1 h)
Conférence
5 à 7 dans le Hall des commanditaires
Jour 1 : Mardi 3 juin à 17 h 30 (1 h)
5 à 7 dans le Hall des commanditaires
BBQ sur la terrasse de l’hôtel
Jour 1 : Mardi 3 juin à 18 h 30 (2 h 30)
BBQ sur la terrasse de l’hôtel
Spectacle d'humour avec Billy Tellier
Jour 1 : Mardi 3 juin à 21 h ()
Spectacle d'humour avec Billy Tellier
Déjeuner
Jour 2 : Mercredi 4 juin à 7 h 30 (1 h)
Déjeuner
Panel de discussion
Jour 2 : Mercredi 4 juin à 8 h 30 (1 h 10)
Panel de discussion
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 9 h 40 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 9 h 40 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 9 h 40 (30 min)
Atelier - Information à venir
Pause café
Jour 2 : Mercredi 4 juin à 10 h 10 (30 min)
Pause café
Conférence
Jour 2 : Mercredi 4 juin à 10 h 40 (1 h)
Conférence
Lunch - Panel de discussion
Jour 2 : Mercredi 4 juin à 12 h 00 (1 h 15)
Lunch - Panel de discussion
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 13 h 15 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 13 h 15 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 13 h 15 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 13 h 40 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 13 h 40 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 13 h 40 (30 min)
Atelier - Information à venir
Pause café
Jour 2 : Mercredi 4 juin à 14 h 30 (30 min)
Pause café
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 15 h 00 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 15 h 00 (30 min)
Atelier - Information à venir
Atelier - Information à venir
Jour 2 : Mercredi 4 juin à 15 h 00 (30 min)
Atelier - Information à venir
Conférence de Fermeture
Jour 2 : Mercredi 4 juin à 15 h 30 (1 h)
Conférence de Fermeture
Informations
Si vous avez des questions, communiquez avec notre gestionnaire événementiel, Jenny Knafo, qui vous répondra avec plaisir.
Formation 2 juin / Conférences 3 et 4 juin / 2025
Centre de congrès de Saint-Hyacinthe
1325 Rue Daniel - Johnson O, Saint-Hyacinthe,
Québec J2S 8S4, Canada
Nous joindre
Nom: | Jenny Knafo |
Téléphone: | 1 514 705-5283 |
Courriel: | events@devolutions.net |