Nous sommes fiers d’adapter notre programme à tous les niveaux de connaissances en matière de sécurité.
Plongez dans le centre de conférence 3D interactif de vFairs
Séances en direct avec Bell et des experts en sécurité de l’industrie
Découvrez pourquoi la sécurité est importante et comment chaque employé peut jouer un rôle central dans la protection de Bell, de nos clients et de ses collègues.
Intégrez la sécurité dès le début, lors de la phase de développement, pour minimiser les risques et simplifier la conception, tout en apprenant à utiliser les technologies émergentes comme l’IA et le nuage en toute sécurité.
Cyber security is a top concern for all of us. As technology rapidly changes around us so to do the cyber criminals as they continue to innovate and leverage new techniques, tools and technology to launch their attacks. This newscast will cover the major trends we are seeing in cyber security today and discuss some of newest attacks and their impacts on us all. Marc Duchesne Sandy Gillis Jennifer Quaid Steve Lavigne Fraudsters are looking to make a profit and will seek out any possible way to get these. Many of us think that “I don’t really have any useful information” or “so what if they have a little bit of information – its of no value”. This session will look at some common cyber crimes and reverse engineer them to show how simple pieces of information acquired by a criminal can start the process of a larger crime. The session will also provide some tips on what you need to watch for and what you can do to protect yourself. Adam Janzen We all know that security is becoming more and more important but as we dig deeper we see there are many incorrect perceptions people hold about security. These perceptions impact how we deal with security leaving us with a false sense of security which can leave us exposed and at risk. This session will explore the common misperceptions many have about security and identify how each of us can play a much more significant role in preventing or blocking a potential breach. Juliana Zaremba In today's rapidly evolving cybersecurity landscape, understanding the human element is crucial for building robust defenses. This session delves into the fascinating intersection of psychology and cybersecurity, exploring how cybercriminals exploit our natural tendencies for malicious gain. We'll examine the battleground within the brain, where logical reasoning clashes with emotional impulses, and how this internal conflict can be manipulated by attackers. Learn how curiosity, fear, and other emotions can be weaponized, and discover practical strategies to transform yourself from a curious target into a vigilant defender. David Shipley Alana Burke In a world where technology evolves at a dizzying pace, cybersecurity has become a paramount concern, demanding vigilance against the ever-changing tactics of cybercriminals. This newscast will present the key findings from our Red Team, shedding light on critical areas where we can enhance our cybersecurity posture. Join us as we delve into the vulnerabilities identified, gain insights into attacker methodologies, and collectively formulate actionable strategies to strengthen our defenses against evolving cyber threats. In a newscast format, we will cover a forecast (overview of top concerns), and 4 core stories (asset management, server hardening, zoning/ network segmentation and endpoint protection). Nicholas Payant Cassandra Mullins Mohamad Al Dahabi Natalie Smith Darrel Maltby Artificial Intelligence has come a long way in the last 2 years, becoming an essential tool for myriad business use cases. Up until this point, AI use has been fairly contained, confined to specialists and data scientists. But now for the first time, machines are making decisions like humans and usage has spread widely. In this session, learn from results of a large study Bell conducted to benchmark AI adoption, AI benefits, risk exposure and risk readiness from 600 Canadian organizations. There is a surprising level of GenAI usage across the country – and measurable benefits being achieved. However, there are significant risks organizations face, and confusion over where to focus efforts. With this research as a backdrop, let’s consider how to integrate security and privacy measures into AI projects and adopt responsible practices as users. David Senf In this webinar, delve into the transformative power of Zero Trust Security, a paradigm shift that challenges the conventional perimeter-based security model that assumes threats originate from outside the network and focuses on developing strong defenses at the network perimeter. In contrast, Zero Trust assumes threats can come from both inside and outside the network and continuously verifies the identity and trustworthiness of every user, device, and application trying to access resources, reducing the risk of unauthorized access and data breaches. Gain exclusive insights into how Bell is leading the charge in implementing Zero Trust and transforming our cybersecurity posture. Learn firsthand from our experts as they share their experiences, challenges, and successes in adopting this cutting-edge security framework. Nicandro Scarabeo Security by Design is the buzz phrase that's revolutionizing the way we approach cybersecurity. While the concept may seem straightforward, its practical application can be challenging as it requires a fundamental shift in mindset and approach to integrating security considerations from the beginning of a product/ service development lifecycle. In this webinar, we'll explore the fundamental principles of Security by Design and using real-world examples, illustrate how Security by Design has been successfully leveraged in projects across Bell. Our esteemed panel of experts will provide practical insights and delve into the specific actions you can take to embed resilience into your everyday operations. Rod Hynes Tim Berry Foster Kusi-Apraku Pargat Virdee La cybersécurité est une préoccupation majeure pour chacun d’entre nous. La technologie qui nous entoure évolue rapidement et il en va de même pour les cybercriminels qui continuent d’innover et d’utiliser de nouvelles techniques, de nouveaux outils et de nouvelles technologies pour lancer leurs attaques. Dans ce bulletin d’information, nous aborderons les grandes tendances actuelles en matière de cybersécurité et mettrons en lumière certaines des attaques les plus récentes ainsi que leur impact sur nous tous. Marc Duchesne Jennifer Quaid Sandy Gillis Stephen Lavigne Les fraudeurs veulent tirer profit de leurs activités et cherchent tous les moyens possibles pour y parvenir. Plusieurs d’entre nous sont convaincus que nous n’avons pas de renseignements utiles ou que, même si les fraudeurs détiennent une partie de nos renseignements, ils n’ont aucune valeur. Lors de cette séance, nous passerons en revue certains des délits informatiques les plus courants et nous décomposerons les procédés utilisés par les cybercriminels pour illustrer la façon dont l’acquisition de renseignements de base peut leur permettre de commettre un crime plus important. Nous vous donnerons également quelques conseils sur les éléments à surveiller et les mesures de protection à adopter. Adam Janzen Nous savons tous que la sécurité est de plus en plus importante, mais en se penchant un peu plus sur le sujet, on constate que certaines croyances erronées sont bien implantées. Ces perceptions influencent notre approche et nous donnent un faux sentiment de sécurité qui peut nous rendre plus vulnérables et nous faire prendre plus de risques. Lors de cette séance, nous explorerons les croyances les plus répandues en matière de sécurité et fournirons des pistes afin que chacun de nous puisse jouer un rôle beaucoup plus important dans la prévention des violations. Juliana Zaremba Dans le paysage en constante évolution de la cybersécurité d’aujourd’hui, il est important de comprendre le facteur humain pour ériger des défenses plus robustes. Cette séance porte sur les liens entre la psychologie et la cybersécurité et met en lumière la façon dont les cybercriminels exploitent nos comportements naturels à des fins malveillantes. Nous examinerons le champ de bataille mental, où le raisonnement logique entre en conflit avec les réactions émotionnelles, et la façon dont les cybercriminels peuvent tirer profit de ce conflit interne. Apprenez comment la curiosité, la peur et d’autres émotions peuvent se transformer en armes, et découvrez des stratégies pratiques pour cesser d’être une cible curieuse et devenir un défenseur vigilant. David Shipley Alana Burke Dans un monde où la technologie évolue à un rythme effréné, la cybersécurité est devenue une préoccupation majeure, exigeant une vigilance de tous les instants contre les tactiques en perpétuelle évolution des cybercriminels. Dans ce bulletin d’information nous présenterons les constats clés de notre équipe rouge et mettrons en lumière les secteurs critiques dans lesquels pouvons améliorer notre posture de cybersécurité. Joignez-vous à nous pour en apprendre davantage sur les vulnérabilités connues, découvrir les méthodes utilisées par les cybercriminels et élaborer ensemble des stratégies concrètes pour renforcer nos défenses contre les cybermenaces en constante évolution. Sous forme de bulletin d’information, nous présenterons un aperçu de nos plus grandes préoccupations ainsi que quatre histoires principales: gestion des actifs, renforcement des serveurs, segmentation de la zone et du réseau et protection des points d’extrémité. Nicholas Payant Cassandra Mullins Mohamad Al Dahabi Natalie Smith Darrel Maltby L'intelligence artificielle a parcouru un long chemin au cours des deux dernières années, devenant un outil essentiel pour une myriade de cas d'utilisation commerciale. Jusqu'à présent, l'utilisation de l'IA était assez limitée, réservée aux spécialistes et aux scientifiques des données. Mais pour la première fois, les machines prennent des décisions comme les humains et l'utilisation s'est largement répandue. Dans cette session, découvrez les résultats d'une vaste étude menée par Bell pour évaluer l'adoption de l'IA, les avantages de l'IA, l'exposition aux risques et la préparation aux risques dans 600 organisations canadiennes. Il existe un niveau surprenant d'utilisation de la GenAI dans tout le pays - et des avantages mesurables sont obtenus. Cependant, les organisations sont confrontées à des risques importants et à une confusion quant aux domaines sur lesquels concentrer leurs efforts. Sur fond de cette recherche, examinons comment intégrer des mesures de sécurité et de confidentialité dans les projets d'IA et adopter des pratiques responsables en tant qu'utilisateurs. David Senf Dans ce webinaire, explorez le pouvoir de transformation de la sécurité au moyen de la vérification systématique, un changement de paradigme qui remet en question le modèle de sécurité conventionnel basé sur le périmètre; un modèle qui part du principe que les menaces proviennent de l’extérieur du réseau et qui se concentre sur l’établissement de défenses solides au niveau du périmètre du réseau. Par opposition au modèle conventionnel, la vérification systématique part du principe que les menaces peuvent provenir de l’intérieur et de l’extérieur du réseau et valide constamment l’identité et la fiabilité de chaque utilisateur, appareil et application qui tente d’accéder à des ressources pour réduire considérablement le risque d’accès non autorisés et de violations de données. Obtenez des informations exclusives sur la façon dont Bell prend les devants pour mettre en œuvre la vérification systématique et transformer sa posture de cybersécurité. Profitez directement des connaissances de nos experts qui feront part de leurs expériences, défis et réussites en lien avec l’adoption de ce cadre de sécurité de pointe. Nicandro Scarabeo La sécurité dès la conception est l’expression à la mode qui révolutionne notre approche en matière de cybersécurité. Si le concept peut sembler simple, son application peut se révéler difficile, car elle nécessite un changement majeur de mentalité et d’approche pour intégrer les aspects liés à la sécurité dès le début du cycle de développement d’un produit ou d’un service. Dans ce webinaire, nous explorerons les principes fondamentaux de la sécurité dès la conception et, à l’aide d’exemples concrets, nous verrons comment ce concept a fait ses preuves dans de nombreux projets à l’échelle de Bell. Notre groupe d’experts estimés fournira des perspectives pratiques et vous donnera des exemples précis quant aux mesures que vous pouvez prendre pour intégrer la résilience à vos activités quotidiennes. Rod Hynes Tim Berry Foster Kusi-Apraku Pargat VirdeeAgenda
Cyber News: The Trends, Tricks and Traps in Cyber Security
VP, Corporate Security & Responsibility
Senior Specialist, Security Awareness
Executive Director, Canadian Cyber Threat Exchange (CCTX)
Senior Manager, Cyber Incident Response TeamCyber CSI: How Stolen Data Leads to Breaches
Senior Manager, Threat HuntingDebunking the Myths of Cyber Security
Head of Canadian Partner Ecosystem, BlueVoyantBattleground in the brain: the psychology of Cyber Risk
CEO, Beauceron Security
Specialist, Security AwarenessCyber News: Unveiling the Secrets – Your Security Action Plan
VP, Cloud, NTS Security & Corp Systems
Senior Manager, Information Security
Analyst, Systems Security
Senior Manager, Information Security Management Office
Senior Manager, Information SecurityDigital Disruption: Embracing the Shift to AI Securely
Senior Cybersecurity StrategistBell’s Zero Trust Journey
Sr Specialist, NTS Security Architecture Building Security into the Foundation
Director, Information Security
Senior Manager, Information Security
Senior Manager, Information Security
SSDLC Program ManagerCybernouvelles : tendances, astuces et pièges en matière de cybersécurité
VP-Sûreté & responsabilité d'entreprise
Directeur Exécutif Échange Canadien sur les Cybermenaces
Spécialiste principal, sensibilisation à la sécurité
Gestionnaire principal, équipe de réponse aux cyberincidentsCyberenquête sur les lieux du crime : comment les données volées portent-elles atteinte à la sécurité
Gestionnaire principal, chasse aux menacesDéconstruire les mythes sur la cybersécurité
Responsable de l'écosystème de partenaires canadien, BlueVoyantChamp de bataille mental : la psychologie du cyberrisque
PDG, Beauceron Security
Spécialiste, sensibilisation à la sécuritéCybernouvelles : votre plan d’action en matière de sécurité – les secrets révélés
VP, serv en nuage,sécur SRT & sys de l'ent
Gest. princ., sécurité de l'information
Analyste, sécurité des systèmes
Gest. princ., sécurité de l'information
Gest. princ., sécurité de l'informationDisruption numérique : Prendre le virage vers l’intelligence artificielle de façon sécuritaire
Stratégiste principal en cybersécuritéLe parcours de vérification systématique de Bell
Spéc principal, architecture de sécurité SRTFaire de la sécurité un élément fondamental
Directeur, sûreté corporative
Gest. princ., sécurité de l'information
Gest. princ., sécurité de l'information
Gestionnaire de programme SSDLC