Les 8 – 9 octobre
Vancouver (C.-B.)
Sheraton Vancouver Wall Centre
Organisé par CANARIE, le Forum SecuR&E canadien vise la création d’une communauté et l’enrichissement du savoir en rassemblant ceux qui œuvrent à rendre le milieu de la recherche et de l’éducation (R-E) plus sûr au Canada.
La cybersécurité n’est pas seulement un enjeu technique, il s’agit d’une responsabilité mutuelle qui touche les technologies de l’information, la gestion du risque, la conformité et davantage. Par le biais de plénières et de rencontres en groupes techniques ou exécutifs, le Forum SecuR&E réunit les artisans de la cybersécurité des universités, collèges, écoles polytechniques et cégeps du pays.
Rencontrez ceux qui, comme vous, renforcent la résilience collective du secteur R-E aux cybermenaces, collaborez avec eux et prenez la tête du mouvement.
À quoi devez-vous vous attendre?

Qui devrait y assister?
Professionnels de la cybersécurité
Cadres dont les responsabilités englobent la cybersécurité
(p. ex., agents principaux de la sécurité de l’information, dirigeants principaux de l’information, directeurs de la sécurité de l’information et titulaires de postes analogues)
Spécialistes en risque, conformité et assurance chargés de la cybersécurité
Chercheurs en cybersécurité
Tous ceux qui concourent à échafauder les stratégies en cybersécurité pour le secteur de l’enseignement postsecondaire et le milieu de la recherche

Subvention pour le déplacement
Toutes les subventions de déplacement ont été distribuées.
Quelques subventions d’un montant maximal de 1 500 $ chacune sont disponibles afin de couvrir les frais de déplacement des participants venant d’une institution éloignée ou de modeste envergure. Elles sont offertes selon le principe « premier approuvé, premier servi ». Pour en faire la demande, veuillez remplir le court formulaire que voici. Les subventions de voyage sont réservées aux participants des universités, collèges, écoles polytechniques, cégeps ou instituts de recherche canadiens. Il y a une limite d’une subvention de voyage par institution.
La décision concernant l’octroi de la subvention vous sera confirmée dans les cinq jours ouvrables qui suivent la réception de la demande.
Emplacement et hébergement
CANARIE a bloqué une série de chambres au Sheraton Vancouver Wall Centre, où se déroulera le Forum, à un tarif fort avantageux débutant à 299 $ la nuit, plus les taxes, jusqu’à épuisement des stocks.
Situé au cœur de Vancouver, dans le centre-ville, le Sheraton Vancouver Wall Centre se trouve à une courte distance des principales attractions que sont le parc Stanley, la baie English, le Seawall, Yaletown et la rue Robson. Les chambres de l’hôtel offrent une vue imprenable sur la ville et l’océan, et on s’y sent comme chez soi, dans un décor urbain chic. Les hôtes peuvent à leur gré faire de l’exercice au centre de conditionnement de l’établissement ou effectuer quelques brasses dans sa piscine chauffée.

Attention
Le nombre de chambres est limité. Veuillez noter que le tarif dans les hôtels de Vancouver est plus élevé en octobre, donc réservez votre chambre aussi vite que possible en utilisant le lien ci‑dessous. Vous avez jusqu’à minuit (HNP) le vendredi 5 septembre 2025 pour profiter du tarif réduit.
Réserver une chambre pour le Forum SecuR&E :
Vous pouvez également réserver une chambre en appelant directement la réception de l’hôtel au 1‑604-331-1000 ou au 1-888-627-7058 (sans frais d’interurbain). Veuillez mentionner le nom du groupe (2025 Canadian SecuR&E Forum) au moment de l’appel.
Conférenciers
Mathieu Bertrand
DPI | Université d’Ottawa
John Cuzzola
Directeur de la sécurité de l’information | Université Thompson Rivers
Pooria Madani
Professeur | Institut universitaire de technologie de l’Ontario
Jennifer Lane
DPI | Collège de l’Arctique du Nunavut
Sunny Jassal
APSI | Institut de technologie de la Colombie-Britannique
Sheena Yap Chan
Fondatrice | The Tao of Self-Confidence
Gregory Smith
DPI | Université de Waterloo
Christopher van den Berg
Directeur de la sécurité de la recherche | Université Western
Sylvain Chenard
Responsable des solutions de sécurité pour les réseaux quantiques | Nokia
Jon Furguson
VP, Cybersécurité et DNS | CIRA
Chris Lynam
directeur général, Centre national de coordination en cybercriminalité et du Centre antifraude du Canada au sein | GRC
Tracy Dallaire
Directrice, Sécurité de l’information, Université McMaster
Guillaume Dubé
Officier de la sécurité de l’information, Université Laval
Mathieu Bertrand
DPI | Université d’Ottawa
Dirigeant principal de la sécurité de l’information à l’Université d’Ottawa depuis 2022, Mathieu Bertrand a fait son entrée à l’université et dans le milieu de l’enseignement supérieur en 2019, déterminé à apporter une contribution utile à la société canadienne. Avec une quinzaine d’années d’expérience en technologies de l’information, il a assumé des fonctions de direction dans plusieurs entreprises concevant des logiciels. Après des débuts comme gestionnaire de projet à l’Université d’Ottawa, M. Bertrand est passé à l’équipe de la sécurité de l’information au sein de laquelle il pilote le programme de gestion des risques en sécurité. Sous sa houlette, l’université a gagné en cybersécurité et resserré les liens entre ses facultés et services. L’approche adoptée par M. Bertrand repose sur l’intégrité, la conscience professionnelle, l’empathie et l’illustration par l’exemple. Rendre le milieu de l’enseignement supérieur plus sûr le passionne autant qu’y engendrer une culture de la résilience et de la collaboration.
John Cuzzola
Directeur de la sécurité de l’information | Université Thompson Rivers
Directeur de la sécurité de l’information à l’Université Thompson Rivers (TRU), John Cuzzola a pour responsabilité la stratégie de l’institution en cyberdéfense. Diplômé en systèmes d’information et en mathématiques, il a également été agréé (maître) chapeau blanc et architecte en défense de réseau (CNDA) par l’industrie. Avant d’entrer à la TRU, en 2019, il a occupé les poste de gestionnaire de réseau puis de directeur de la technologie plus de vingt ans dans le district scolaire n°73. Fervent adepte de l’éducation permanente, on lui doit la corédaction de 17 articles évalués par un comité de lecture comme associé en recherche à l’Université métropolitaine de Toronto. Il est aussi titulaire principal de deux inventions brevetées en technologies de l’intelligence des données. En tant qu’instructeur périodique à la TRU, il enseigne la programmation, le piratage éthique et l’authentification par biométrie, espérant ainsi transmettre sa passion de l’éducation à ceux qui l’écoutent tout en contribuant à former la prochaine génération de professionnels en sécurité. Son expérience de directeur de la technologie dans l’enseignement secondaire ainsi que de chercheur, enseignant et directeur en sécurité dans l’enseignement postsecondaire lui procure un point de vue unique sur la protection des institutions d’enseignement.
Pooria Madani
Professeur | Institut universitaire de technologie de l’Ontario
Pooria Madani (Ph. D.) enseigne la réseautique et la sécurité des technologies de l’information à la faculté de cybersécurité et de résilience des systèmes de l’Institut universitaire de technologie de l’Ontario. Ses travaux portent sur l’apprentissage automatique contradictoire, l’adaptation des maliciels par l’intelligence artificielle ainsi que la sécurité des satellites et des infrastructures essentielles. Ses recherches les plus récentes ont montré comment les grands modèles de langage peuvent engendrer des variantes de codes évasives. Hors du monde de l’enseignement, il a fondé AlecTech Inc., un COS en tant que fournisseur de services canadien qui aide les PME et les organismes publics à gérer leurs cyber risques. M. Madani a publié des articles dans les périodiques DTRAP de l’ACM, AeroConf de l’IEEE, ESORICS et Transactions on Information Forensics & Security de l’IEEE. Il conseille régulièrement les forums de l’industrie et les organismes gouvernementaux sur les nouvelles menaces que laisse entrevoir l’intelligence artificielle.
Jennifer Lane
DPI | Collège de l’Arctique du Nunavut
Stratège en innovation et cadre supérieure en technologies de l’information réputée à l’échelon national, Jennifer Lane cumule une vingtaine d’années d’expérience en transformation numérique dans la fonction publique et les organismes autochtones. En tant qu’experte-conseil principale et DPI intérimaire au Collège de l’Arctique du Nunavut, elle a mis à exécution des stratégies de connectivité et de sécurité pour l’ensemble du territoire, y compris l’aménagement du premier réseau de la recherche et de l’éducation connecté par satellites à orbite basse. Conférencière invitée au TNC 2024 et au Sommet de CANARIE, elle est reconnue pour son sens pratique et son leadership audacieux dans les environnements infotechnologiques complexes. Elle dispense activement des conseils sur l’intelligence artificielle au service du bien, l’éthique numérique et la résilience des communautés éloignées.
Sunny Jassal
APSI | Institut de technologie de la Colombie-Britannique
Leader enthousiaste en cybersécurité, je cumule une vingtaine d’années d’expérience en sécurisation de la transformation numérique. Je rapproche la technologie et les activités commerciales en transformant les stratégies en plans d’exécution qui favorisent l’innovation sans mettre en danger les actifs cruciaux. Conseiller de renom auprès des cadres supérieurs et des administrateurs, j’utilise mon savoir-faire en cybersécurité et en gouvernance des sociétés pour engendrer une culture de la sécurité innée. J’ai piloté des équipes techniques ultra performantes dans diverses industries.
Formation
Candidat à la M.A.A. à l’Université Carleton
B.Tech en gestion des technologies – BCIT
Agent principal en sécurité de l’information agréé (CCSI)
Gestionnaire en sécurité de l’information agréé (CISM)
Ingénieur agréé en solutions de protection des données (CDPSE)
Professionnel agréé en sécurité des systèmes (SSCP)
Sheena Yap Chan
Fondatrice | The Tao of Self-Confidence
Auteure d’un best-seller du Wall Street Journal et du Publishers Weekly, conférencière de renom, stratège et créatrice de balados primés, Sheena Yap Chan est mieux connue pour les efforts qu’elle déploie afin d’aider les femmes à devenir des cheffes de file et à gagner en assurance par la puissance des médias et la visibilité. Elle a lancé le mouvement « Confidence Trough Visibility » et anime le balado « The Tao of Self-Confidence » qui se classe parmi les 0,5 % les plus écoutés au monde avec 1,3 million de téléchargements et au-delà de 800 entrevues avec des célébrités, des chefs de direction et des icônes de la culture. BookAuthority considère son premier livre, The Tao of Self-Confidence, comme l’un des vingt meilleurs ouvrages de tous les temps sur la confiance en soi. Son plus récent, intitulé Bridging the Confidence Gap, est un appel audacieux à repenser le leadership sous l’angle de la visibilité et de la confiance en soi en tant que compétences. Avec le cadriciel VISIBLE qui lui sert de signature, elle donne des conférences sur la transformation et met sur pied des programmes internes qui aident les organisations à prendre de l’assurance, à retenir les éléments talentueux et à bâtir une culture au sein de laquelle les femmes seront vues, écoutées et respectées.
Gregory Smith
DPI | Université de Waterloo
Dirigeant principal de l’information à l’Université de Waterloo depuis le 1er juin 2023, Gregory Smith applique le leadership d’entreprise à des services de technologies de l’information extrêmement répartis sur le campus et travaille en étroite collaboration avec la haute direction de l’établissement pour que les dépenses et les activités infotechnologiques s’accordent avec la mission principale de l’université. M. Smith cumule neuf années d’expérience comme membre bénévole du conseil d’administration d’un centre de santé communautaire, dont quatre à sa présidence, durant lesquelles il a organisé les mesures d’intervention lors de la pandémie de COVID-19. Il a passé toute sa carrière dans le secteur de l’enseignement supérieur, passant des programmes d’hébergement étudiant à ceux de la vie et de l’apprentissage puis des technologies de l’information. Diplômé (B.A. avec distinction, MAA) de la Richard Ivey School of Business, son style de leadership mise sur la création d’équipes, l’autonomisation des nouveaux talents et la collaboration active. Hors du bureau, M. Smith s’efforce d’être le meilleur père qui soit pour ses quatre enfants, ce qui l’amène souvent à la patinoire.
Christopher van den Berg
Directeur de la sécurité de la recherche | Université Western
Leader aguerri dans la fonction publique et commandant dans l’armée, Chris van den Berg cumule près de vingt ans d’expérience en innovation, transformation et impact stratégique dans les milieux de la défense, de l’industrie et de l’éducation. Pour l’instant, il dirige la sécurité de la recherche à l’Université Western où il a mis sur pied le premier programme de protection des travaux scientifiques. Avant cela, il a occupé les postes de sous-directeur de la gestion des ressources humaines pour les Forces armées canadiennes, a supervisé la gestion du changement dans l’organisation et commandé de nombreuses unités militaires, y compris le groupe de travail Kaboul. Expert réputé en gestion du risque, résilience des organisations et mobilisation des intervenants, il a piloté des programmes de plusieurs millions de dollars en défense, dispensé ses conseils à la haute direction et gérer des initiatives internationales en enseignement supérieur. Il détient une maîtrise ès sciences en administration publique de l’Université de Leyde, aux Pays-Bas.
Sylvain Chenard
Responsable des solutions de sécurité pour les réseaux quantiques | Nokia
Avec près de trente ans d’expérience et d’innovation dans l’industrie des télécommunications, Sylvain Chenard pilote les solutions de sécurité pour les réseaux quantiques au service des infrastructures réseau chez Nokia. Son expertise couvre la sécurisation des systèmes de communication optiques, la cryptographie, la virtualisation des logiciels, l’analytique et les communications par fibre optique. En collaboration avec Nokia Bell Labs, il définit et opérationnalise les techniques et les algorithmes de pointe qui sécuriseront les réseaux quantiques, infrastructure numérique de demain. Avant de travailler pour Nokia, M. Chenard échafaudait des feuilles de route et des stratégies pour les technologies avant-gardistes chez Alcatel Lucent en tant que gestionnaire principal de la gamme de produits destinés aux systèmes de gestion sécurisés. Détenteur d’un B. Sc. en génie électrique de l’Université Laval (Canada), il a breveté cinq inventions en automatisation des systèmes et virtualisation. Membre émérite du personnel technique de Nokia, membre électif de l’IEEE et membre de l’Ordre des ingénieurs du Québec, il continue de façonner l’avenir des communications numériques sécurisées.
Jon Furguson
VP, Cybersécurité et DNS | CIRA
Jon dirige l’unité des services de cybersécurité et de DNS à CIRA, qui s’appuie sur les services DNS de calibre mondial de l’organisation pour offrir des services et de la formation en cybersécurité aux Canadiens et à la communauté Internet mondiale.
Chris Lynam
directeur général, Centre national de coordination en cybercriminalité et du Centre antifraude du Canada au sein | GRC
Chris Lynam est actuellement directeur général du Centre national de coordination en cybercriminalité et du Centre antifraude du Canada au sein de la GRC. Il a dirigé des travaux et des consultations approfondis avec d’autres ministères, des partenaires des forces de l’ordre partout au Canada et le secteur privé pour conceptualiser et concevoir un mécanisme national de coordination en cybercriminalité pour le Canada.Il a auparavant travaillé pour Sécurité publique Canada et au Secrétariat de la sécurité et du renseignement du Bureau du Conseil privé, où il faisait partie de l’équipe qui soutenait le conseiller à la sécurité nationale du premier ministre. À l’extérieur de la GRC, il est membre de la Réserve de l’Armée et a précédemment servi comme lieutenant-colonel commandant des Governor General’s Foot Guards, un régiment d’infanterie basé à Ottawa
Tracy Dallaire
Directrice, Sécurité de l’information, Université McMaster
En tant que première directrice des services de sécurité de l’information à l’Université McMaster, Tracy Dallaire est une figure de proue dans le domaine de la cybersécurité et de la sécurité de l’information, ainsi qu’une stratège numérique. À ce poste nouvellement créé, Mme Dallaire élabore et dirige une feuille de route en matière de sécurité des technologies de l’information (TI) pour l’établissement dans le cadre du plan stratégique TI de McMaster. Tracy dirige également l’équipe de sécurité TI de l’établissement en tant que membre de l’équipe de direction AVP et CTO.Tracy a 25 ans d’expérience dans le secteur public, plus récemment au Mohawk College, où elle a occupé les postes de directrice principale de l’intégration technologique académique et de directrice principale de la stratégie informatique, de la cybersécurité et de l’architecture. Avant de rejoindre le Mohawk College, Tracy a travaillé chez eHealth Ontario en tant que responsable de l’audit, des risques et de la conformité, et a précédemment occupé des postes dans divers ministères du gouvernement provincial de l’Ontario, notamment au Conseil du Trésor, au ministère de l’Agriculture, de l’Alimentation et des Affaires rurales, entre autres.Tracy est titulaire d’une licence en sciences politiques de l’Université de Western Ontario, d’une maîtrise en politique publique et administration publique de l’Université Concordia et d’une certification de consultante en gestion. Elle participe également activement à la promotion des STEM et de la sécurité de l’information en tant que domaine d’études et parcours professionnel, en tant que membre de plusieurs comités consultatifs sur les programmes et les STEM, et d’initiatives Women in Technology.
Guillaume Dubé
Officier de la sécurité de l’information, Université Laval
Agent principal de la sécurité de l’information (APSI), Université LavalProfessionnel de la sécurité de l’information en poste depuis 17 ans à l’Université Laval, Guillaume Dubé en est l’agent principal de la sécurité de l’information (APSI) depuis quatre ans. Au cours des treize années antérieures, il a assumé diverses fonctions dans le même domaine, allant de la sécurité des opérations à l’architecture de la sécurité.M. Dubé est aussi coprésident du groupe d’intérêt spécial (GIS) du CUCCIO qui étudie la sécurité de l’information et a été agréé Certified Information Systems Auditor (CISA) par l’ISACA, dont il détient également une certification en contrôle des risques et des systèmes d’information (CRISC).
Programme
Nous travaillons maintenant sur le programme. N’hésitez pas à revenir pour des mises à jour.
1re journée – 8 octobre
| Heure | Inscription et petit déjeuner | |
|---|---|---|
| 8 h – 9 h 30 | Renseignements sur la séance | |
| 9 h 30 – 10 h |
Mot de bienvenue autochtone
Chef Gilbert « Gibby » Jacob Mot de bienvenue maître de cérémonie Allocution d’ouverture Mike Tremblay | Président et chef de direction | CANARIE |
|
| 10 h – 11 h | Plénière – Allocution Chris Lyman | Directeur général de la cybersécurité | GRC | |
| 11 h – 11 h 30 | Pause | |
| 11 h 30 – 12 h 30 |
Volet exécutif Qui s’en occupe, finalement? La cybergouvernance dans les universités : tribune d’échange DPI/APSI Trevor Poffenroth | DPI | Université de Calgary Tracy Dallaire | Directrice, Sécurité de l’information Université McMaster Animateur Guillaume Dubé |
Volet technique Préparer le SOC concrètement : cadres, cahiers d’exercices et contrôles utiles Doug Couch | Directeur principal, Services du CanSSOC | CANARIE Alex Doradea-Cabrera | Analyste en cybersécurité | CANARIE |
| 12 h 30 – 14 h | Repas | |
| 14 h – 15 h 15 |
Volet exécutif La cybersécurité collective : conversation au coin du feu Conférenciers à venir Animatrice : Gayleen Gray | DT et vice-présidente adjointe | Université McMaster |
Volet technique Simple mais puissant : stratégies pratiques pour optimiser la pile existante Conférenciers à venir |
| 15 h 15 – 15 h 45 | Pause | |
| 15 h 45 – 16 h 45 |
Combler les vides : la collaboration au service de cybersécurité en recherche
Mathieu Bertrand | lDPI | Université d’Ottawa Deyves Fonseca | APSI | Université de Toronto |
|
| 16 h 45 – 17 h 30 | La situation géopolitique et les risques : que cela signifie-t-il dire pour nous? Joshua Kilberg | Directeur, Évaluation des menaces, rapports et planification | Centre canadien pour la cybersécurité | |
| 17 h 30 – 19 h 00 | Réception | |
2e journée | 9 octobre
| Heure | Renseignements sur la séance | |
|---|---|---|
| 7 h – 8 h 30 | Diverticourse/divertimarche de 5 km | |
| 8 h 30 – 9 h 30 | Petit-déjeuner | |
| 9 h 30 – 9 h 40 | Mot de bienvenue | |
| 9 h 40 – 10 h 30 |
Plénière |
|
| 10 h 30 – 11 h |
Bâtir une philosophie de la sécurité en 2025 : transformer la sensibilisation en comportement, habitudes et résilience
Jon Ferguson | Vice-président, Cybersécurité et DNS, CIRA
|
|
| 11 h – 11 h 30 | Pause | |
| 11 h 30 – 12 h 30 |
Volet exécutif
Entretiens communautaires
Gagner la confiance d’autrui : se faire reconnaître par son assurance dans les équipes de cybersécurité Sheena Yap Chan | Fondatrice | The Tao of Self-Confidence
Sécuriser la convergence des TI/TO
Sunny Jassal | APSI | Institut de technologie de la Colombie-Britannique
Décloisonner : l’intégration de la cybersécurité et de la sécurité de la recherche dans les établissements universitaires
Christopher van den Berg | Directeur, Sécurité de la recherche | Université Western
|
Volet technique
Entretiens communautaires
Quand les logiciels malveillants formulent des messages-guides : la transformation des codes par l’IA et la prochaine bataille à remporter Pooria Madani | Professeur | Institut universitaire de technologie de l’Ontario
Plus qu’un empilement : envisager la sécurité comme un casse-tête plutôt qu’une banale liste de produits
John Cuzzola | Directeur de la sécurité de l’information | Université Thompson Rivers
La sécurité holistique pour les réseaux : une approche progressive à la protection des réseaux modernes
Sylvain Chenard | Responsable des solutions de sécurité pour les réseaux quantiques | Nokia
|
| 12 h 30 – 14 h | Repas | |
| 14 h – 14 h 45 |
Volet exécutif
Séance de l’équipe du projet de cybersécurité collective
Conférenciers à venir
|
Volet technique
La cybersécurité au carrefour des TI, de l’IdO et des TO
Sunny Jassal | APSI | Institut de technologie de la Colombie-Britannique
|
| 14 h 45 – 15 h 45 |
Plénière de clôture
Faut-il attendre le désastre?
Mathieu Bertrand | DPI | Université d’Ottawa Gregory Smith | DPI | Université de Waterloo Jennifer Lane | DPI | Collège de l’Arctique du Nunavut |
|
| 15 h 45 – 16 h 15 | Conclusion du Forum Gary Miller | Vice-président, programmes et services de cybersécurité | CANARIE |
|
Bridging the Gaps: Collaborative Approaches to Research Cybersecurity at the University of Ottawa
Conférencier : Mathieu Bertrand | DPI | Université d’Ottawa
En raison de sa décentralisation et de son autonomie, le milieu de la recherche et de l’enseignement supérieur favorise l’innovation et la collaboration. Cependant, il rend aussi les universités plus vulnérables aux cyberattaques. Cette approche éclatée engendre un amalgame de systèmes difficile à sécuriser et à régir, surtout quand il faut se plier à des exigences de conformité complexes. Pour y remédier, les universités doivent bien connaître leurs actifs numériques, amener le personnel TI, les chercheurs et l’administration à coopérer et accorder leurs politiques à la mission de l’institution. Soyez des nôtres pour une séance interactive et dynamique durant laquelle on se penchera sur le rôle essentiel des TI dans la gestion des données scientifiques et une meilleure cybersécurité de la recherche. À cette fin, on examinera une initiative de l’Université d’Ottawa visant à pallier les cyber risques qui planent sur la recherche en exposant les aspects pratiques de cette initiative et les enseignements qui en ont été tirés.
Objectifs d’apprentissage
1. Cerner les risques : identifier les principales cybermenaces auxquelles se heurtent les universités, en particulier celles qui doivent composer avec des données de recherche sensibles.
2. Cerner les risques : identifier les principales cybermenaces auxquelles se heurtent les universités, en particulier celles qui doivent composer avec des données de recherche sensibles.
3. Cerner les risques : identifier les principales cybermenaces auxquelles se heurtent les universités, en particulier celles qui doivent composer avec des données de recherche sensibles.
Bridging the Gaps: Collaborative Approaches to Research Cybersecurity at the University of Ottawa
Conférencier : Mathieu Bertrand | DPI | Université d’Ottawa
En raison de sa décentralisation et de son autonomie, le milieu de la recherche et de l’enseignement supérieur favorise l’innovation et la collaboration. Cependant, il rend aussi les universités plus vulnérables aux cyberattaques. Cette approche éclatée engendre un amalgame de systèmes difficile à sécuriser et à régir, surtout quand il faut se plier à des exigences de conformité complexes. Pour y remédier, les universités doivent bien connaître leurs actifs numériques, amener le personnel TI, les chercheurs et l’administration à coopérer et accorder leurs politiques à la mission de l’institution. Soyez des nôtres pour une séance interactive et dynamique durant laquelle on se penchera sur le rôle essentiel des TI dans la gestion des données scientifiques et une meilleure cybersécurité de la recherche. À cette fin, on examinera une initiative de l’Université d’Ottawa visant à pallier les cyber risques qui planent sur la recherche en exposant les aspects pratiques de cette initiative et les enseignements qui en ont été tirés.
Objectifs d’apprentissage
1. Cerner les risques : identifier les principales cybermenaces auxquelles se heurtent les universités, en particulier celles qui doivent composer avec des données de recherche sensibles.
2. Cerner les risques : identifier les principales cybermenaces auxquelles se heurtent les universités, en particulier celles qui doivent composer avec des données de recherche sensibles.
3. Cerner les risques : identifier les principales cybermenaces auxquelles se heurtent les universités, en particulier celles qui doivent composer avec des données de recherche sensibles.
Beyond the Stack: Visualizing Security as a Puzzle, Not a Product List
Conférencier : John Cuzzola | Directeur de la sécurité de l’information | Université Thompson Rivers
BuilD5zle. A-t-on les bonnes pièces? S’assemblent-elles? En manque-t-il des capitales? Un peu comme un casse-tête, le tableau ne prend clairement forme que lorsque tous ses éléments tombent en place. L’exposé examinera comment l’Université Thompson Rivers (TRU) s’est attaqué au problème. Nous découvrirons les outils et les systèmes de sécurité spécifiques dans lesquels elle a investi, c’est-à-dire leur utilité, la manière dont ils se complètent et les raisons pour lesquelles on les a retenus et non d’autres. Nous verrons comment ces composantes ont permis à l’université de mieux évaluer sa situation sur le plan de la sécurité, de préciser ses lacunes et de se préparer en prévision de l’avenir. La présentation aidera ceux qui souhaitent consolider leur architecture de sécurité en leur apprenant quelles « pièces du casse-tête » sont indispensables, comment les réunir et quels sont les éléments qui manquent avant que de telles omissions se transforment en vulnérabilités.
When Malware Starts Prompting: AI-Driven Code Mutation and the Next Battle for Defenders
Conférencier : Pooria Madani | Professeur | Institut universitaire de technologie de l’Ontario
Désormais, les grands modèles de langage (GML) peuvent apporter automatiquement des changements subtils à un code sans le modifier sémantiquement. Or, de telles mutations échappent aux analyseurs statiques et aux outils existants qui s’appuient sur une signature. L’exposé examinera comment les auteurs de menaces pourraient recourir aux GML pour faire évoluer plus vite leurs maliciels et créer des variants polymorphes ou métamorphes à la demande, adapter la charge du virus à des créneaux précis et remettre constamment à l’épreuve les logiciels de sécurité en nuage. Nous étudierons cette future tendance à partir des exploits artisanaux de la « DevOp de logiciels malveillants » assistée par l’IA. Nous mettrons aussi en relief les premières découvertes réalisées dans les universités et esquisserons des stratégies pratiques de défense—des essais axés sur le repérage des mutations à l’analytique comportementale visant à sécuriser naturellement les pipelines de codage. Les participants repartiront avec une idée claire des risques, du temps que cela demande et des innovations collectives sans lesquelles on ne pourra devancer des menaces qui se métamorphosent par elles-mêmes.
The Security Champions Survival Guide: Beating Apathy, Boredom, and Burnout
Speaker: Magno Logan | Staff Security Engineer | Jane
Security Champions programs promise to embed security into engineering teams but often fail due to a lack of developer time, inadequate leadership support, and uninspiring, generic training (such as the OWASP Top 10). This talk examines how to revamp these programs for the AI era, where tools support code reviews, vulnerability detection, and code generation. We’ll uncover why old models break and provide concrete strategies to engage developers, secure leadership buy-in, and utilize AI to elevate Champions beyond checklists into high-impact roles that shape secure design and informed decision-making.
Holistic Network Security: A Layered Approach to Protecting Modern Networks
Conférencier : Sylvain Chenard | Responsable des solutions de sécurité pour les réseaux quantiques | Nokia
À une époque où foisonnent les cybermenaces, le cloisonnement n’est plus une approche adéquate. Il faudrait plutôt un nouveau modèle, plus holistique qui embrassera toutes les strates du réseau, du silicium qui lui sert de fondation aux applications qui en forment la surface. L’exposé propose l’esquisse d’une stratégie intégrale de défense multicouche en mesure de garantir une résistance robuste à un vaste assortiment d’attaques, des menaces quantiques de type HNDL (récoltez tout de suite, décryptez plus tard) aux dénis de service distribués (DDoS) complexes, commandés par IA. Nous parlerons des problèmes de sécurité particuliers et des possibilités propres à chaque couche. La discussion commencera avec les couches physiques et le silicium à la base du réseau, en soulignant l’importance des mesures de sécurité qui protègent l’équipement comme le chiffrement et les filtres intégrés. Puis, nous remonterons la pile jusqu’à la couche du système d’exploitation en insistant sur la nécessité d’une plateforme à l’intégrité robuste et de processus de démarrage sûrs, capables d’empêcher les compromissions au niveau du système. Ensuite, nous nous attarderons au rôle crucial des réseaux quantiques sécurisés et de la protection de la périphérie des réseaux. Enfin, nous explorerons comment l’analytique et le renseignement sur les menaces permettent d’exploiter les méga données et les technologies IA/AA pour rendre le trafic visible en temps réel et faire automatiquement échec aux DDoS en protégeant le réseau jusqu’à la couche des applications. Cette séance inculquera aux participants une connaissance générale de l’utilité d’une protection holistique du réseau et leur fera découvrir ce qu’on doit prendre en considération quand on souhaite adopter une approche multicouche à la sécurité. De cette manière, ils pourront transformer leur réseau en une infrastructure auto-protectrice, prête à passer au quantique et essentielle à la mission visée.
Securing IT/OT Convergence
Conférencier : Sunny Jassal | APSI | Institut de technologie de la Colombie-Britannique
Nos institutions fonctionnent énormément comme de petites municipalités. Les technologies de l’information (TI) n’ont plus de secret pour elles, mais elles méconnaissent souvent les technologies opérationnelles (TO). Or, la cybersécurité ne se borne maintenant plus à un problème de TI. En effet, les agents principaux en sécurité de l’information (APSI) ont de plus en plus pour mission de sécuriser l’ensemble du paysage numérique, des réseaux d’entreprise aux systèmes de contrôle industriels, soit essentiellement tout ce qui est connecté à l’internet. Parce qu’ils ne cessent de se multiplier, les liens entre les TI et les TO élargissent considérablement la surface d’attaque quand les cybermenaces prennent pour cible les infrastructures cruciales. Les approches classiques, qui protègent le périmètre du réseau, s’avèrent impuissantes face aux assauts sophistiqués visant des cibles précises. Cette séance portera sur les risques particuliers associés à la convergence des TI et des TO, proposera une méthode de protection à vérification systématique conçue pour les environnements industriels et exposera des stratégies utilisables pour protéger les réseaux où convergent ces technologies sans compromettre l’efficacité de leurs opérations.
Securing Trust: Visibility Through Confidence in Cyber Teams
Conférenciere : Sheena Yap Chan | Fondatrice | The Tao of Self-Confidence
Dans le milieu de la recherche et de l’éducation (RE), la cybersécurité repose sur des compétences techniques. Malheureusement, ces compétences ont leurs limites. La résilience ne se concrétise que lorsqu’une personne affiche assez d’assurance pour exprimer ce qu’elle pense, prendre plus de risques et collaborer sans contrainte avec des équipes variées. En puisant dans son programme « Visibility Through Confidence » (la visibilité par la confiance), Sheena Yap Chan examinera comment la culture de la clarté, de la confiance intellectuelle et du sentiment de puissance concourent à la cybersécurité. Durant cet exercice collectif de quinze minutes, Sheena expliquera :
- Pourquoi les risques cessent d’être signalés et rapportés aux échelons supérieurs, pas parce que le processus présente des lacunes, mais parce qu’on a peur de dire ce qu’on pense.
- Comment la confiance permet de gagner en assurance dans les situations où la sécurité touche de multiples disciplines.
- Les moyens que chacun peut adopter pour mieux s’affirmer, gagner la confiance d’autrui et renforcer ls sécurité.
Objectifs d’apprentissage.
1. Comprendre pourquoi, en parlant avec assurance, il est possible d’améliorer les décisions en sécurité et de rendre les risques plus apparents.
2. Découvrir comment aider quelqu’un à s’exprimer clairement et à indiquer avec fermeté ce qui le préoccupe.
3. Apprendre à gagner en assurance et en influence psychologiquement dans le domaine des TI, sur le plan de la conformité et au sein des équipes de direction.
Breaking Through the Silos: Integrating Cybersecurity and Research Security in Academia
Conférencier : Christopher van den Berg | Directeur de la sécurité de la recherche | Université Western
À une époque où l’instabilité politique ne cesse de s’accroître, les établissements d’enseignement supérieur se trouvent devant une possibilité capitale : gagner en résilience en collaborant davantage sur les plans de la cybersécurité et de la sécurité de la recherche. Si la cybersécurité est un domaine mature qui insiste sur la protection des systèmes, des réseaux et des données, la sécurité de la recherche, elle, consiste à mettre les recherches à l’abri des interférences de l’étranger et d’empêcher le transfert non autorisé du savoir. Ce qui la différencie est qu’elle s’articule sur l’acteur, c’est-à-dire qu’elle priorise la détermination des risques que soulèvent individus et organisations, alors que la cybersécurité se limite aux infrastructures et au matériel informatique. Réunir ces approches complémentaires peut aboutir à une posture généralement plus solide en sécurité. En effet, les équipes de cybersécurité possèdent le savoir-faire technique, de robustes protocoles et des compétences utiles en intervention tandis que les professionnels de la sécurité de la recherche excellent dans les domaines que sont la conformité, les risques géopolitiques et les dimensions humaines de l’intégrité académique et numérique. Réunies, ces fonctions couvriront le plus large spectre des menaces qui planent actuellement sur le milieu de la recherche. Pour les décloisonner, on devra en un premier temps parvenir à une solide compréhension des capacités et des limites de chacune. Un bon point de départ consiste à organiser des rencontres mixtes sur les opérations et à organiser le partage de l’information. Pareilles initiatives renforceront la confiance, amélioreront la coordination et poseront les fondements d’une stratégie intégrale en sécurité proactive, évolutive et résiliente aux menaces naissantes. En orchestrant la cybersécurité et la sécurité de la recherche, l’institution confèrera plus d’intégrité, de compétitivité et de crédibilité à ses recherches. Ce faisant, elle s’adaptera plus facilement et s’épanouira malgré les difficultés complexes, en perpétuelle évolution, que soulève la sécurité.
Building a Security Culture in 2025: Elevating Awareness into Attitude, Behavior, and Resilience
Conférencier : Jon, Furguson, VP, Cybersécurité et DNS | CIRA
Le rapprochement de ces approches complémentaires peut mener à une posture de sécurité plus complète. Les équipes de cybersécurité apportent une expertise technique, des protocoles robustes et des capacités efficaces d’intervention en cas d’incident. Les spécialistes de la sécurité de la recherche offrent quant à eux une expertise en conformité, en gestion des risques géopolitiques et dans les dimensions humaines de l’intégrité académique et des données. Ensemble, ces fonctions peuvent couvrir un spectre plus large de menaces auxquelles les milieux de recherche sont confrontés aujourd’hui.
A Whole of Society approach to addressing Cybercrime
Conférencier : Chris Lynam, directeur général, Centre national de coordination en cybercriminalité et du Centre antifraude du Canada au sein | GRC
La cybercriminalité continue d’avoir des répercussions sans précédent sur les Canadiens. Des mesures novatrices et une approche pangouvernementale et sociétale sont les seules façons pour le Canada de répondre efficacement à ce fléau. Chris Lynam, qui dirige à la fois le Centre national de coordination contre la cybercriminalité (NC3) et le Centre antifraude du Canada (CAFC), expliquera comment ces organismes ont fait évoluer leurs approches au cours des dernières années et présentera certaines de leurs récentes réussites collaboratives visant à réduire l’impact de la cybercriminalité sur les Canadiens.
Whose Problem is it Anyway? Cyber Governance in the Academic Context: A CIO/CISO Cross Pollination Panel
Conférenciers : Trevor Poffenroth | CIO | University of Calgary Tracy Dallaire | Director, Information Security | McMaster University Jon Coller | CISO | University of Saskatchewan
À qui incombe ce problème ? La cybergouvernance dans le contexte universitaire : table ronde sur la pollinisation croisée entre les DSI et les RSSI
Conférenciers : Trevor Poffenroth | CIO | University of Calgary Tracy Dallaire | Director, Information Security | McMaster University Jon Coller | CISO | University of Saskatchewan
Dans le monde universitaire, la gouvernance de la cybersécurité est façonnée par des tensions particulières : la responsabilité répartie dans un modèle informatique fédéré, l’équilibre entre la liberté académique et le risque institutionnel, et les frontières floues entre les rôles de direction des DSI et des RSSI. À cette complexité s’ajoutent les collaborations en matière de recherche et l’adoption du cloud, qui soulèvent des questions urgentes sur la souveraineté des données : qui « possède » et protège réellement les informations lorsque les frontières juridictionnelles sont franchies ? Ce panel explorera la manière dont les universités peuvent relever ces défis qui se recoupent, en se concentrant sur des modèles de gouvernance pratiques qui respectent les valeurs universitaires, définissent clairement les responsabilités entre les unités décentralisées et favorisent une collaboration efficace entre les DSI et les RSSI. En situant la cybergouvernance à l’intersection de l’autonomie, de la responsabilité et des flux de données mondiaux, la discussion mettra en évidence les stratégies visant à renforcer la résilience sans compromettre l’ouverture et la mission des institutions universitaires modernes.
Parrainage
Le Forum SecuR&E canadien sert de vitrine bisannuelle aux visionnaires les plus audacieux qui y discutent en toute intimité de leurs travaux transformateurs avec les chefs de file et les professionnels de la cybersécurité des secteurs canadiens de la recherche et de l’enseignement supérieur.
Les commanditaires du Forum gagnent en visibilité et multiplient leurs chances de collaborer avec les participants grâce à des séances de réseautage prolongées et à d’autres moyens comme la promotion de la marque, un salon et la présentation des conférenciers.
2025 Parrainers du Forum SecuR&E
Platine
Or

Socialisation
Réception
À la fin de la première journée, joignez-vous aux participants du Forum pour déguster quelques hors-d’œuvre à la suite Constellation du Sheraton Wall Centre offrant une vue panoramique à 360 degrés de la ville, au 34e étage.
Diverticourse/marche SecuR&E
Parcours de 5 km
7 h, le 9 octobre
Point de rassemblement : hall de l’hôtel Sheraton Vancouver Wall Centre
Itinéraire complet à venir
P.S.: Quelques coureurs/marcheurs matinaux recevront des cadeaux pour leur participation !
De la part des participants précédents…
« Le Forum a dépassé toutes mes attentes. Il valait certainement le déplacement à Vancouver. J’apprécie tout le travail qui a été abattu en coulisse pour qu’un événement de cette ampleur tourne rondement. Bravo! »
« Merci à ceux et à celles qui ont fait du Forum une réalité. Je compte déjà les jours avant le prochain. »
« Une autre activité formidablement bien organisée et menée par CANARIE. »






