Ouvert à tous les membres de l’équipe Bell

Nous sommes fiers d’adapter notre programme à tous les niveaux de connaissances en matière de sécurité.

Événement virtuel

Plongez dans le centre de conférence 3D interactif de vFairs

Interactions en direct

Séances en direct avec Bell et des experts en sécurité de l’industrie

Améliorez votre façon de penser en matière de cybersécurité | Animé par l’équipe Soyez cyberavisé

AMÉLIORER LA CYBERSÉCURITÉ AU QUOTIDIEN
Jour 1
Le 22 octobre, de midi à 17 h (HE)

Découvrez pourquoi la sécurité est importante et comment chaque employé peut jouer un rôle central dans la protection de Bell, de nos clients et de ses collègues.

CONCEVOIR LA CYBERRÉSILIENCE
Jour 2
Le 23 octobre, de midi à 17 h (HE)

Intégrez la sécurité dès le début, lors de la phase de développement, pour minimiser les risques et simplifier la conception, tout en apprenant à utiliser les technologies émergentes comme l’IA et le nuage en toute sécurité.

Programme

Agenda

October 22, 2024 12:30

Cyber News: The Trends, Tricks and Traps in Cyber Security

Cyber security is a top concern for all of us. As technology rapidly changes around us so to do the cyber criminals as they continue to innovate and leverage new techniques, tools and technology to launch their attacks. This newscast will cover the major trends we are seeing in cyber security today and discuss some of newest attacks and their impacts on us all.

Marc Duchesne
VP, Corporate Security & Responsibility

Sandy Gillis
Senior Specialist, Security Awareness

Jennifer Quaid
Executive Director, Canadian Cyber Threat Exchange (CCTX)

Steve Lavigne
Senior Manager, Cyber Incident Response Team

October 22, 2024 13:15

Cyber CSI: How Stolen Data Leads to Breaches

Fraudsters are looking to make a profit and will seek out any possible way to get these. Many of us think that “I don’t really have any useful information” or “so what if they have a little bit of information – its of no value”. This session will look at some common cyber crimes and reverse engineer them to show how simple pieces of information acquired by a criminal can start the process of a larger crime. The session will also provide some tips on what you need to watch for and what you can do to protect yourself.

Adam Janzen
Senior Manager, Threat Hunting

October 22, 2024 14:00

Debunking the Myths of Cyber Security

We all know that security is becoming more and more important but as we dig deeper we see there are many incorrect perceptions people hold about security. These perceptions impact how we deal with security leaving us with a false sense of security which can leave us exposed and at risk. This session will explore the common misperceptions many have about security and identify how each of us can play a much more significant role in preventing or blocking a potential breach.

Juliana Zaremba
Head of Canadian Partner Ecosystem, BlueVoyant

October 22, 2024 15:00

Battleground in the brain: the psychology of Cyber Risk

In today's rapidly evolving cybersecurity landscape, understanding the human element is crucial for building robust defenses. This session delves into the fascinating intersection of psychology and cybersecurity, exploring how cybercriminals exploit our natural tendencies for malicious gain. We'll examine the battleground within the brain, where logical reasoning clashes with emotional impulses, and how this internal conflict can be manipulated by attackers. Learn how curiosity, fear, and other emotions can be weaponized, and discover practical strategies to transform yourself from a curious target into a vigilant defender.

David Shipley
CEO, Beauceron Security

Alana Burke
Specialist, Security Awareness

October 23, 2024 12:30

Cyber News: Unveiling the Secrets – Your Security Action Plan

In a world where technology evolves at a dizzying pace, cybersecurity has become a paramount concern, demanding vigilance against the ever-changing tactics of cybercriminals. This newscast will present the key findings from our Red Team, shedding light on critical areas where we can enhance our cybersecurity posture. Join us as we delve into the vulnerabilities identified, gain insights into attacker methodologies, and collectively formulate actionable strategies to strengthen our defenses against evolving cyber threats. In a newscast format, we will cover a forecast (overview of top concerns), and 4 core stories (asset management, server hardening, zoning/ network segmentation and endpoint protection).

Nicholas Payant
VP, Cloud, NTS Security & Corp Systems

Cassandra Mullins
Senior Manager, Information Security

Mohamad Al Dahabi
Analyst, Systems Security

Natalie Smith
Senior Manager, Information Security Management Office

Darrel Maltby
Senior Manager, Information Security

October 23, 2024 13:15

Digital Disruption: Embracing the Shift to AI Securely

Artificial Intelligence has come a long way in the last 2 years, becoming an essential tool for myriad business use cases. Up until this point, AI use has been fairly contained, confined to specialists and data scientists. But now for the first time, machines are making decisions like humans and usage has spread widely. In this session, learn from results of a large study Bell conducted to benchmark AI adoption, AI benefits, risk exposure and risk readiness from 600 Canadian organizations. There is a surprising level of GenAI usage across the country – and measurable benefits being achieved. However, there are significant risks organizations face, and confusion over where to focus efforts. With this research as a backdrop, let’s consider how to integrate security and privacy measures into AI projects and adopt responsible practices as users.

David Senf
Senior Cybersecurity Strategist

October 23, 2024 14:00

Bell’s Zero Trust Journey

In this webinar, delve into the transformative power of Zero Trust Security, a paradigm shift that challenges the conventional perimeter-based security model that assumes threats originate from outside the network and focuses on developing strong defenses at the network perimeter. In contrast, Zero Trust assumes threats can come from both inside and outside the network and continuously verifies the identity and trustworthiness of every user, device, and application trying to access resources, reducing the risk of unauthorized access and data breaches. Gain exclusive insights into how Bell is leading the charge in implementing Zero Trust and transforming our cybersecurity posture. Learn firsthand from our experts as they share their experiences, challenges, and successes in adopting this cutting-edge security framework.

Nicandro Scarabeo
Sr Specialist, NTS Security Architecture

October 23, 2024 15:00

Building Security into the Foundation

Security by Design is the buzz phrase that's revolutionizing the way we approach cybersecurity. While the concept may seem straightforward, its practical application can be challenging as it requires a fundamental shift in mindset and approach to integrating security considerations from the beginning of a product/ service development lifecycle. In this webinar, we'll explore the fundamental principles of Security by Design and using real-world examples, illustrate how Security by Design has been successfully leveraged in projects across Bell. Our esteemed panel of experts will provide practical insights and delve into the specific actions you can take to embed resilience into your everyday operations.

Rod Hynes
Director, Information Security

Tim Berry
Senior Manager, Information Security

Foster Kusi-Apraku
Senior Manager, Information Security

Pargat Virdee
SSDLC Program Manager

October 22, 2024 12:30

Cybernouvelles : tendances, astuces et pièges en matière de cybersécurité

La cybersécurité est une préoccupation majeure pour chacun d’entre nous. La technologie qui nous entoure évolue rapidement et il en va de même pour les cybercriminels qui continuent d’innover et d’utiliser de nouvelles techniques, de nouveaux outils et de nouvelles technologies pour lancer leurs attaques. Dans ce bulletin d’information, nous aborderons les grandes tendances actuelles en matière de cybersécurité et mettrons en lumière certaines des attaques les plus récentes ainsi que leur impact sur nous tous.

Marc Duchesne
VP-Sûreté & responsabilité d'entreprise

Jennifer Quaid
Directeur Exécutif Échange Canadien sur les Cybermenaces

Sandy Gillis
Spécialiste principal, sensibilisation à la sécurité

Stephen Lavigne
Gestionnaire principal, équipe de réponse aux cyberincidents

October 22, 2024 13:15

Cyberenquête sur les lieux du crime : comment les données volées portent-elles atteinte à la sécurité

Les fraudeurs veulent tirer profit de leurs activités et cherchent tous les moyens possibles pour y parvenir. Plusieurs d’entre nous sont convaincus que nous n’avons pas de renseignements utiles ou que, même si les fraudeurs détiennent une partie de nos renseignements, ils n’ont aucune valeur. Lors de cette séance, nous passerons en revue certains des délits informatiques les plus courants et nous décomposerons les procédés utilisés par les cybercriminels pour illustrer la façon dont l’acquisition de renseignements de base peut leur permettre de commettre un crime plus important. Nous vous donnerons également quelques conseils sur les éléments à surveiller et les mesures de protection à adopter.

Adam Janzen
Gestionnaire principal, chasse aux menaces

October 22, 2024 14:00

Déconstruire les mythes sur la cybersécurité

Nous savons tous que la sécurité est de plus en plus importante, mais en se penchant un peu plus sur le sujet, on constate que certaines croyances erronées sont bien implantées. Ces perceptions influencent notre approche et nous donnent un faux sentiment de sécurité qui peut nous rendre plus vulnérables et nous faire prendre plus de risques. Lors de cette séance, nous explorerons les croyances les plus répandues en matière de sécurité et fournirons des pistes afin que chacun de nous puisse jouer un rôle beaucoup plus important dans la prévention des violations.

Juliana Zaremba
Responsable de l'écosystème de partenaires canadien, BlueVoyant

October 22, 2024 15:00

Champ de bataille mental : la psychologie du cyberrisque

Dans le paysage en constante évolution de la cybersécurité d’aujourd’hui, il est important de comprendre le facteur humain pour ériger des défenses plus robustes. Cette séance porte sur les liens entre la psychologie et la cybersécurité et met en lumière la façon dont les cybercriminels exploitent nos comportements naturels à des fins malveillantes. Nous examinerons le champ de bataille mental, où le raisonnement logique entre en conflit avec les réactions émotionnelles, et la façon dont les cybercriminels peuvent tirer profit de ce conflit interne. Apprenez comment la curiosité, la peur et d’autres émotions peuvent se transformer en armes, et découvrez des stratégies pratiques pour cesser d’être une cible curieuse et devenir un défenseur vigilant.

David Shipley
PDG, Beauceron Security

Alana Burke
Spécialiste, sensibilisation à la sécurité

October 23, 2024 12:30

Cybernouvelles : votre plan d’action en matière de sécurité – les secrets révélés

Dans un monde où la technologie évolue à un rythme effréné, la cybersécurité est devenue une préoccupation majeure, exigeant une vigilance de tous les instants contre les tactiques en perpétuelle évolution des cybercriminels. Dans ce bulletin d’information nous présenterons les constats clés de notre équipe rouge et mettrons en lumière les secteurs critiques dans lesquels pouvons améliorer notre posture de cybersécurité. Joignez-vous à nous pour en apprendre davantage sur les vulnérabilités connues, découvrir les méthodes utilisées par les cybercriminels et élaborer ensemble des stratégies concrètes pour renforcer nos défenses contre les cybermenaces en constante évolution. Sous forme de bulletin d’information, nous présenterons un aperçu de nos plus grandes préoccupations ainsi que quatre histoires principales: gestion des actifs, renforcement des serveurs, segmentation de la zone et du réseau et protection des points d’extrémité.

Nicholas Payant
VP, serv en nuage,sécur SRT & sys de l'ent

Cassandra Mullins
Gest. princ., sécurité de l'information

Mohamad Al Dahabi
Analyste, sécurité des systèmes

Natalie Smith
Gest. princ., sécurité de l'information

Darrel Maltby
Gest. princ., sécurité de l'information

October 23, 2024 13:15

Disruption numérique : Prendre le virage vers l’intelligence artificielle de façon sécuritaire

L'intelligence artificielle a parcouru un long chemin au cours des deux dernières années, devenant un outil essentiel pour une myriade de cas d'utilisation commerciale. Jusqu'à présent, l'utilisation de l'IA était assez limitée, réservée aux spécialistes et aux scientifiques des données. Mais pour la première fois, les machines prennent des décisions comme les humains et l'utilisation s'est largement répandue. Dans cette session, découvrez les résultats d'une vaste étude menée par Bell pour évaluer l'adoption de l'IA, les avantages de l'IA, l'exposition aux risques et la préparation aux risques dans 600 organisations canadiennes. Il existe un niveau surprenant d'utilisation de la GenAI dans tout le pays - et des avantages mesurables sont obtenus. Cependant, les organisations sont confrontées à des risques importants et à une confusion quant aux domaines sur lesquels concentrer leurs efforts. Sur fond de cette recherche, examinons comment intégrer des mesures de sécurité et de confidentialité dans les projets d'IA et adopter des pratiques responsables en tant qu'utilisateurs.

David Senf
Stratégiste principal en cybersécurité

October 23, 2024 14:00

Le parcours de vérification systématique de Bell

Dans ce webinaire, explorez le pouvoir de transformation de la sécurité au moyen de la vérification systématique, un changement de paradigme qui remet en question le modèle de sécurité conventionnel basé sur le périmètre; un modèle qui part du principe que les menaces proviennent de l’extérieur du réseau et qui se concentre sur l’établissement de défenses solides au niveau du périmètre du réseau. Par opposition au modèle conventionnel, la vérification systématique part du principe que les menaces peuvent provenir de l’intérieur et de l’extérieur du réseau et valide constamment l’identité et la fiabilité de chaque utilisateur, appareil et application qui tente d’accéder à des ressources pour réduire considérablement le risque d’accès non autorisés et de violations de données. Obtenez des informations exclusives sur la façon dont Bell prend les devants pour mettre en œuvre la vérification systématique et transformer sa posture de cybersécurité. Profitez directement des connaissances de nos experts qui feront part de leurs expériences, défis et réussites en lien avec l’adoption de ce cadre de sécurité de pointe.

Nicandro Scarabeo
Spéc principal, architecture de sécurité SRT

October 23, 2024 15:00

Faire de la sécurité un élément fondamental

La sécurité dès la conception est l’expression à la mode qui révolutionne notre approche en matière de cybersécurité. Si le concept peut sembler simple, son application peut se révéler difficile, car elle nécessite un changement majeur de mentalité et d’approche pour intégrer les aspects liés à la sécurité dès le début du cycle de développement d’un produit ou d’un service. Dans ce webinaire, nous explorerons les principes fondamentaux de la sécurité dès la conception et, à l’aide d’exemples concrets, nous verrons comment ce concept a fait ses preuves dans de nombreux projets à l’échelle de Bell. Notre groupe d’experts estimés fournira des perspectives pratiques et vous donnera des exemples précis quant aux mesures que vous pouvez prendre pour intégrer la résilience à vos activités quotidiennes.

Rod Hynes
Directeur, sûreté corporative

Tim Berry
Gest. princ., sécurité de l'information

Foster Kusi-Apraku
Gest. princ., sécurité de l'information

Pargat Virdee
Gestionnaire de programme SSDLC

Foire aux questions

Nous comprenons que les conférences sont un engagement important en matière de temps. Cette année, la conférence virtuelle Soyez cyberavisé a été conçue pour répondre aux différents auditoires chaque jour. Jour 1, nous aborderons les notions de base de la cybersécurité et la façon dont tout le monde joue un rôle dans la sécurisation de Bell. Jour 2, examinez plus en détail la sécurité dès la conception et certaines des principales préoccupations de notre équipe Rouge. Vous pouvez participer aux deux jours de la conférence! Nous vous encourageons à vous inscrire aux journées qui correspondent le mieux à vos intérêts et à votre expertise. Veuillez noter que le tableau des meneurs sera réinitialisé après le jour 1. Si vous choisissez de participer aux deux jours, vous ne serez pas admissible à gagner un grand prix le jour 2. Vous ne savez toujours pas à quel(s) jour(s) participer? Veuillez communiquer avec becybersavvy@bell.ca et un membre de l’équipe vous aidera à prendre une décision.
Oui! Veuillez communiquer avec becybersavvy@bell.ca et un membre de l’équipe vous aidera.
Nous comprenons que les forfaits peuvent changer. Veuillez communiquer avec becybersavvy@bell.ca et un membre de l’équipe vous aidera.
Comment puis-je m’inscrire à la conférence virtuelle de Soyez cyberavisé?
Vos renseignements personnels (nom, adresse de courriel Bell, unité d’affaires) seront principalement utilisés pour identifier les gagnants des prix. La collecte de ces renseignements permettra à l’équipe Soyez cyberavisé de communiquer avec tous les gagnants et de prendre les dispositions nécessaires pour la livraison des prix.

Votre nom sert également, en tant que participant à la conférence, à vous identifier lorsque vous posez des questions lors des présentations en direct et que vous communiquez avec d’autres participants dans le clavardage.

\Enfin, l’équipe Soyez cyberavisé utilisera les renseignements fournis pour faire le suivi de la conférence et produire des rapports.
Non, il n’y a aucun coût pour assister à nos événements virtuels.
la boîte de clavardage.
vFairs fonctionne sur le nuage, vous n’avez donc pas besoin d’installer quoi que ce soit et vous pouvez accéder à l’événement par un navigateur web standard et une connexion Internet stable.
Non, cette conférence virtuelle est réservée aux membres de l’équipe Bell.
Oui, vous pouvez communiquer par audio, par vidéo ou par écrit pendant l’événement. Pendant les présentations en direct, vous pouvez poser des questions dans
  • Inscrivez-vous : visitez Soyez cyberavisé sur Bellnet pour vous inscrire à la conférence virtuelle.
  • Faites vos recherches : une chasse au trésor sur la cybersécurité vous gardera alerte durant l’événement; assurez-vous de vous familiariser avec certains éléments de base de la cybersécurité sur notre page Bellnet.
  • Dites-le à vos collègues : partagez votre enthousiasme pour la conférence virtuelle Soyez cyberavisé et encouragez les autres à y assister.
Oui, nous ferons en sorte que les quatre présentations en direct soient disponibles sur la page Soyez cyberavisé de Bellnet après l’événement.
Des accommodements sont mis en place sur demande pour les participants qui prennent part à toutes les étapes de la conférence. Pour toute question confidentielle, veuillez écrire à becybersavvy@bell.ca pour prendre les dispositions nécessaires. Si vous avez des questions au sujet des mesures d’accessibilité chez Bell, veuillez écrire à notre équipe Diversité et inclusion à inclusion@bell.ca.