We are proud to cater our program to all security knowledge levels
Immerse yourself in the vFairs interactive 3D conference centre
Live sessions with Bell and industry security experts
Learn about why security matters to you and how each employee can play a role in protecting Bell, our customers and each other
Embrace security early in the development phase to minimize risks and simplify design while gaining insights into the secure use of emerging technologies like AI and Cloud
Cyber security is a top concern for all of us. As technology rapidly changes around us so to do the cyber criminals as they continue to innovate and leverage new techniques, tools and technology to launch their attacks. This newscast will cover the major trends we are seeing in cyber security today and discuss some of newest attacks and their impacts on us all.
Marc Duchesne
VP, Corporate Security & Responsibility
Sandy Gillis
Senior Specialist, Security Awareness
Jennifer Quaid
Executive Director, Canadian Cyber Threat Exchange (CCTX)
Steve Lavigne
Senior Manager, Cyber Incident Response Team
Fraudsters are looking to make a profit and will seek out any possible way to get these. Many of us think that “I don’t really have any useful information” or “so what if they have a little bit of information – its of no value”. This session will look at some common cyber crimes and reverse engineer them to show how simple pieces of information acquired by a criminal can start the process of a larger crime. The session will also provide some tips on what you need to watch for and what you can do to protect yourself.
Adam Janzen
Senior Manager, Threat Hunting
We all know that security is becoming more and more important but as we dig deeper we see there are many incorrect perceptions people hold about security. These perceptions impact how we deal with security leaving us with a false sense of security which can leave us exposed and at risk. This session will explore the common misperceptions many have about security and identify how each of us can play a much more significant role in preventing or blocking a potential breach.
Juliana Zaremba
Head of Canadian Partner Ecosystem, BlueVoyant
In today's rapidly evolving cybersecurity landscape, understanding the human element is crucial for building robust defenses. This session delves into the fascinating intersection of psychology and cybersecurity, exploring how cybercriminals exploit our natural tendencies for malicious gain. We'll examine the battleground within the brain, where logical reasoning clashes with emotional impulses, and how this internal conflict can be manipulated by attackers. Learn how curiosity, fear, and other emotions can be weaponized, and discover practical strategies to transform yourself from a curious target into a vigilant defender.
David Shipley
CEO, Beauceron Security
Alana Burke
Specialist, Security Awareness
In a world where technology evolves at a dizzying pace, cybersecurity has become a paramount concern, demanding vigilance against the ever-changing tactics of cybercriminals. This newscast will present the key findings from our Red Team, shedding light on critical areas where we can enhance our cybersecurity posture. Join us as we delve into the vulnerabilities identified, gain insights into attacker methodologies, and collectively formulate actionable strategies to strengthen our defenses against evolving cyber threats. In a newscast format, we will cover a forecast (overview of top concerns), and 4 core stories (asset management, server hardening, zoning/ network segmentation and endpoint protection).
Nicholas Payant
VP, Cloud, NTS Security & Corp Systems
Cassandra Mullins
Senior Manager, Information Security
Mohamad Al Dahabi
Analyst, Systems Security
Natalie Smith
Senior Manager, Information Security Management Office
Darrel Maltby
Senior Manager, Information Security
Artificial Intelligence has come a long way in the last 2 years, becoming an essential tool for myriad business use cases. Up until this point, AI use has been fairly contained, confined to specialists and data scientists. But now for the first time, machines are making decisions like humans and usage has spread widely. In this session, learn from results of a large study Bell conducted to benchmark AI adoption, AI benefits, risk exposure and risk readiness from 600 Canadian organizations. There is a surprising level of GenAI usage across the country – and measurable benefits being achieved. However, there are significant risks organizations face, and confusion over where to focus efforts. With this research as a backdrop, let’s consider how to integrate security and privacy measures into AI projects and adopt responsible practices as users.
David Senf
Senior Cybersecurity Strategist
In this webinar, delve into the transformative power of Zero Trust Security, a paradigm shift that challenges the conventional perimeter-based security model that assumes threats originate from outside the network and focuses on developing strong defenses at the network perimeter. In contrast, Zero Trust assumes threats can come from both inside and outside the network and continuously verifies the identity and trustworthiness of every user, device, and application trying to access resources, reducing the risk of unauthorized access and data breaches. Gain exclusive insights into how Bell is leading the charge in implementing Zero Trust and transforming our cybersecurity posture. Learn firsthand from our experts as they share their experiences, challenges, and successes in adopting this cutting-edge security framework.
Nicandro Scarabeo
Sr Specialist, NTS Security Architecture
Security by Design is the buzz phrase that's revolutionizing the way we approach cybersecurity. While the concept may seem straightforward, its practical application can be challenging as it requires a fundamental shift in mindset and approach to integrating security considerations from the beginning of a product/ service development lifecycle. In this webinar, we'll explore the fundamental principles of Security by Design and using real-world examples, illustrate how Security by Design has been successfully leveraged in projects across Bell. Our esteemed panel of experts will provide practical insights and delve into the specific actions you can take to embed resilience into your everyday operations.
Rod Hynes
Director, Information Security
Tim Berry
Senior Manager, Information Security
Foster Kusi-Apraku
Senior Manager, Information Security
Pargat Virdee
SSDLC Program Manager
La cybersécurité est une préoccupation majeure pour chacun d’entre nous. La technologie qui nous entoure évolue rapidement et il en va de même pour les cybercriminels qui continuent d’innover et d’utiliser de nouvelles techniques, de nouveaux outils et de nouvelles technologies pour lancer leurs attaques. Dans ce bulletin d’information, nous aborderons les grandes tendances actuelles en matière de cybersécurité et mettrons en lumière certaines des attaques les plus récentes ainsi que leur impact sur nous tous.
Marc Duchesne
VP-Sûreté & responsabilité d'entreprise
Jennifer Quaid
Directeur Exécutif Échange Canadien sur les Cybermenaces
Sandy Gillis
Spécialiste principal, sensibilisation à la sécurité
Stephen Lavigne
Gestionnaire principal, équipe de réponse aux cyberincidents
Les fraudeurs veulent tirer profit de leurs activités et cherchent tous les moyens possibles pour y parvenir. Plusieurs d’entre nous sont convaincus que nous n’avons pas de renseignements utiles ou que, même si les fraudeurs détiennent une partie de nos renseignements, ils n’ont aucune valeur. Lors de cette séance, nous passerons en revue certains des délits informatiques les plus courants et nous décomposerons les procédés utilisés par les cybercriminels pour illustrer la façon dont l’acquisition de renseignements de base peut leur permettre de commettre un crime plus important. Nous vous donnerons également quelques conseils sur les éléments à surveiller et les mesures de protection à adopter.
Adam Janzen
Gestionnaire principal, chasse aux menaces
Nous savons tous que la sécurité est de plus en plus importante, mais en se penchant un peu plus sur le sujet, on constate que certaines croyances erronées sont bien implantées. Ces perceptions influencent notre approche et nous donnent un faux sentiment de sécurité qui peut nous rendre plus vulnérables et nous faire prendre plus de risques. Lors de cette séance, nous explorerons les croyances les plus répandues en matière de sécurité et fournirons des pistes afin que chacun de nous puisse jouer un rôle beaucoup plus important dans la prévention des violations.
Juliana Zaremba
Responsable de l'écosystème de partenaires canadien, BlueVoyant
Dans le paysage en constante évolution de la cybersécurité d’aujourd’hui, il est important de comprendre le facteur humain pour ériger des défenses plus robustes. Cette séance porte sur les liens entre la psychologie et la cybersécurité et met en lumière la façon dont les cybercriminels exploitent nos comportements naturels à des fins malveillantes. Nous examinerons le champ de bataille mental, où le raisonnement logique entre en conflit avec les réactions émotionnelles, et la façon dont les cybercriminels peuvent tirer profit de ce conflit interne. Apprenez comment la curiosité, la peur et d’autres émotions peuvent se transformer en armes, et découvrez des stratégies pratiques pour cesser d’être une cible curieuse et devenir un défenseur vigilant.
David Shipley
PDG, Beauceron Security
Alana Burke
Spécialiste, sensibilisation à la sécurité
Dans un monde où la technologie évolue à un rythme effréné, la cybersécurité est devenue une préoccupation majeure, exigeant une vigilance de tous les instants contre les tactiques en perpétuelle évolution des cybercriminels. Dans ce bulletin d’information nous présenterons les constats clés de notre équipe rouge et mettrons en lumière les secteurs critiques dans lesquels pouvons améliorer notre posture de cybersécurité. Joignez-vous à nous pour en apprendre davantage sur les vulnérabilités connues, découvrir les méthodes utilisées par les cybercriminels et élaborer ensemble des stratégies concrètes pour renforcer nos défenses contre les cybermenaces en constante évolution. Sous forme de bulletin d’information, nous présenterons un aperçu de nos plus grandes préoccupations ainsi que quatre histoires principales: gestion des actifs, renforcement des serveurs, segmentation de la zone et du réseau et protection des points d’extrémité.
Nicholas Payant
VP, serv en nuage,sécur SRT & sys de l'ent
Cassandra Mullins
Gest. princ., sécurité de l'information
Mohamad Al Dahabi
Analyste, sécurité des systèmes
Natalie Smith
Gest. princ., sécurité de l'information
Darrel Maltby
Gest. princ., sécurité de l'information
L'intelligence artificielle a parcouru un long chemin au cours des deux dernières années, devenant un outil essentiel pour une myriade de cas d'utilisation commerciale. Jusqu'à présent, l'utilisation de l'IA était assez limitée, réservée aux spécialistes et aux scientifiques des données. Mais pour la première fois, les machines prennent des décisions comme les humains et l'utilisation s'est largement répandue. Dans cette session, découvrez les résultats d'une vaste étude menée par Bell pour évaluer l'adoption de l'IA, les avantages de l'IA, l'exposition aux risques et la préparation aux risques dans 600 organisations canadiennes. Il existe un niveau surprenant d'utilisation de la GenAI dans tout le pays - et des avantages mesurables sont obtenus. Cependant, les organisations sont confrontées à des risques importants et à une confusion quant aux domaines sur lesquels concentrer leurs efforts. Sur fond de cette recherche, examinons comment intégrer des mesures de sécurité et de confidentialité dans les projets d'IA et adopter des pratiques responsables en tant qu'utilisateurs.
David Senf
Stratégiste principal en cybersécurité
Dans ce webinaire, explorez le pouvoir de transformation de la sécurité au moyen de la vérification systématique, un changement de paradigme qui remet en question le modèle de sécurité conventionnel basé sur le périmètre; un modèle qui part du principe que les menaces proviennent de l’extérieur du réseau et qui se concentre sur l’établissement de défenses solides au niveau du périmètre du réseau. Par opposition au modèle conventionnel, la vérification systématique part du principe que les menaces peuvent provenir de l’intérieur et de l’extérieur du réseau et valide constamment l’identité et la fiabilité de chaque utilisateur, appareil et application qui tente d’accéder à des ressources pour réduire considérablement le risque d’accès non autorisés et de violations de données. Obtenez des informations exclusives sur la façon dont Bell prend les devants pour mettre en œuvre la vérification systématique et transformer sa posture de cybersécurité. Profitez directement des connaissances de nos experts qui feront part de leurs expériences, défis et réussites en lien avec l’adoption de ce cadre de sécurité de pointe.
Nicandro Scarabeo
Spéc principal, architecture de sécurité SRT
La sécurité dès la conception est l’expression à la mode qui révolutionne notre approche en matière de cybersécurité. Si le concept peut sembler simple, son application peut se révéler difficile, car elle nécessite un changement majeur de mentalité et d’approche pour intégrer les aspects liés à la sécurité dès le début du cycle de développement d’un produit ou d’un service. Dans ce webinaire, nous explorerons les principes fondamentaux de la sécurité dès la conception et, à l’aide d’exemples concrets, nous verrons comment ce concept a fait ses preuves dans de nombreux projets à l’échelle de Bell. Notre groupe d’experts estimés fournira des perspectives pratiques et vous donnera des exemples précis quant aux mesures que vous pouvez prendre pour intégrer la résilience à vos activités quotidiennes.
Rod Hynes
Directeur, sûreté corporative
Tim Berry
Gest. princ., sécurité de l'information
Foster Kusi-Apraku
Gest. princ., sécurité de l'information
Pargat Virdee
Gestionnaire de programme SSDLC