Wednesday, February 07, 2007

La securite informatique...

Je préside actuellement une conférence d'Insight intitulée La sécurité informatique (2e édition): Outils pratiques, mises en garde et solutions à appliquer dans votre organisation... Ouf!! En effet, c'est chargé!

Une brochette de conférenciers impressionnante se présente à une salle comble (il est toujours temps malgré tout de vous joindre à nous!) pour discuter des divers risques en matière de sécurité informatique. En voici un aperçu:

Modalités contractuelles liées à la sécurité
Me Daniel Paul, Associé, Davis & compagnie SENCRL

La preuve de l’envoi et de la réception des communications électroniques
Me Michel A. Solis, Avocat spécialisé en droit des technologies de l'information, Solis Juritech

Le courriel en crise d’identité
David Poellhuber, CISSP, Président et chef de l'exploitation, ZEROSPAM

Comment prévenir l'imprévisible
Marcel Labelle, CA, CMA, CISA, CISSP, Associé, Services en sécurité de l’information, Samson Bélair/ Deloitte & Touche s.e.n.c.r.l.

Les nouveaux risques pour la sécurité des données : les contrôler pour en bénéficier
Dominic Jaar, Conseiller juridique, litige commercial, Bell Canada

Faisabilité des règles de conformité : un déclin annoncé ?
Vincent Gautrais, Professeur agrégé, Faculté de droit - Université de Montréal, Titulaire de la Chaire de l'Université de Montréal en droit de la sécurité et des affaires électroniques Co-directeur Maîtrise en commerce électronique

Comment adapter son plan de continuité d’affaires afin de se préparer à la Pandémie
Benoît Jourdain, Vice-président Sécurité organisationnelle,
Informatique Stratégique IS

L'obtention et l'utilisation d'une preuve informatique en contexte de mesures disciplinaires
Jean Collin (en remplacement de Claude A. Sarrazin, Président, Groupe SIRCO)
Luc Corbeil, Enquêteur informatique, Groupe Sirco

Mise en place d'un programme de sécurité de l'information dans votre entreprise
Daniel Durocher, Directeur sécurité, Bombardier Aéronautique

Dîner-conférence – Cybercriminalité : La réponse policière au Québec
Lieutenant Frédérick Gaudreau, Coordonnateur de la lutte à la cybercriminalité, Sûreté du Québec

L’enquête informatique : pourquoi ?
Mathieu Grignon, Directeur des services de sécurité et d’inter-réseautage, ESI Technologies

Souvent oublié, toujours regretté:l'analyse ainsi que la collecte de preuve
Stéphane Bourbonnière, Directeur Développement des Affaires, CL Juridique
Martin Poirier
Président, LYNXID INC.

Sécurité des applications Web
Alain Mercier M.Sc., CISSP®–ISSAP, Conseiller senior, ISIQ

ATELIER DE TRAVAIL
La gouvernance en sécurité informatique
Alain Mercier, M. Sc., CISSP-ISSAP, Conseiller senior, ISIQ

Pour plus de détails (si nécessaire!), voici le pamphlet.

Je bloguerai donc en direct (avec la permission des conférenciers) pour votre bénéfice.

1 comment:

Anonymous said...

Merci Dominique,
voici une première journée très animée et très intéressante, bien que très "légale"...
Pour ma part je retiendrai effectivement que la sécurité parfaite n'existe pas. Toute est question de gestion et d'analyse du risque et aussi finalement beaucoup de politique... car malgré toutes les technologies, au coeur du processus, c'est bien l'utilisateur le maillon le plus faible. Alors je retiendrai donc que quelque soient les technologies, les problèmes de sécurité de l'information restent les mêmes. Ce qui doit nous préoccupé, c'est bien l'information plus que la technologie (i.e. le support). Les fuites d'informations commencent dans la poubelle de la photocopieuse... et au bar du coin, après une bonne bière. Et pourtant... parfois, il arrive qu'au sacro-saint principe de sécurité cher à nos politiciens, on veuille faire jouer à la technologie un rôle de rempart ultime qu'elle n'est pas capable de jouer... cela donne des situations ce ce type : http://aietech.com/leblog/2007/2/6/le-scandale-du-passeport-rfid.html

A méditer...

à demain donc pour cette deuxième journée un plus technos.