Ordre du Jour


07:30 - 08:25
Inscription et Petit Déjeuner


08:25 - 08:30
CAMSS Québec 2018
Discours de Bienvenue


08:30 - 09:15
TABLE RONDE
"
L’harmonisation des TI aux stratégies d’affaires : un projet complexe"

Depuis un certain temps déjà, l’"harmonisation" des TI représente un défi de taille pour les responsables des TI. L’idée d’"harmoniser" le groupe TI au reste d’une entreprise donne des mots de tête à bien des dirigeants. Et malgré toute l’attention accordée à ce sujet, il n’est toujours pas facile de définir une solution ou un modèle de travail précis.

Comment les TI peuvent-elles s’harmoniser aux activités de l’entreprise lorsque l’entreprise elle-même ne possède pas de stratégie? Devrait-on créer des stratégies distinctes ou une stratégie commune? Cette présentation mettra l’accent sur les principaux obstacles qui se dressent devant les responsables des TI et sur la façon de les aplanir.

CONFÉRENCIERS:

Simon Chapleau, VP IT & CIO, Laurentide Controls
Diamantino De Sousa, CIO, Héma-Québec
Johanne Duhaime, CIO, Québec Hydro


Use Cases (agenda).png

09:20 - 10:05
ATELIER #1
"
Encourager l’innovation et créer une culture d’adoption"

Le mot "innovation" est sur toutes les lèvres en ce moment, et la plupart des entreprises ont fait de la création d’une culture de l’innovation une priorité. Après tout, les employés sont les mieux placés pour comprendre les liens entre les activités de l’entreprise, le développement des produits et les demandes des clients. La croissance doit venir de l’intérieur. Pourtant, les tentatives d'instauration d'une culture de l’innovation tombent souvent à plat.

Cette séance portera sur la façon de favoriser l’adoption d’une culture de l’innovation au sein de votre équipe et de votre entreprise.


Use Cases (agenda).png

09:20 - 10:05
ATELIER #2
"Mettre les données au service de la valeur commerciale"

Des infrastructures complexes, des domaines qui se chevauchent et des exigences de conformité rigoureuses compliquent le traitement des données qui proviennent de diverses sources internes et externes. Les entreprises prospères recourent à un cycle de création de valeur : elles déterminent la valeur que leurs données peuvent fournir, puis utilisent la bonne technologie pour obtenir des résultats réels.

Au cours de cette séance, vous apprendrez à retirer une valeur durable de vos données. Découvrez les cinq étapes pour y arriver et des exemples de vraies entreprises qui ont pris les moyens nécessaires pour obtenir des résultats tangibles.


Use Cases (agenda).png

09:20 - 10:05
ATELIER #3
"Garantir la sécurité sans nuire à l’expérience utilisateur"

Qu’est-ce qui est le plus important pour vos affaires? La sécurité ou l’expérience utilisateur? Souvent, des entreprises se retrouvent dans une situation qui les pousse à privilégier l’un de ces aspects au détriment de l’autre, ajoutant ainsi des risques et une complexité évitables. Pourtant, une entreprise ne devrait jamais avoir à choisir entre la sécurité et l’expérience utilisateur.

Alors que les attaques se raffinent et que la réglementation change sans cesse, comment pouvons-nous sécuriser les points terminaux et assurer la conformité sans nuire à l’expérience utilisateur?


Meetings (agenda).png

10:05 - 10:30
Pause Réseautage


Use Cases (agenda).png

10:35 - 11:20
ATELIER #1
"L’entreprise à l’ère numérique"

Les entreprises misent sur des technologies infonuagiques puissantes pour transformer leur mode de fonctionnement et répondre aux attentes toujours plus grandes de leurs clients. Toutefois, bon nombre d’entre elles ne tirent pas profit de ces outils parce qu’elles n’adoptent pas pleinement les solutions numériques. Pendant cette présentation, nous parlerons de techniques d’adoption pragmatiques et éprouvées qui aident les grandes entreprises à réaliser leur transformation numérique.


Use Cases (agenda).png

10:35 - 11:20
ATELIER #2
"Apprentissage machine et intelligence artificielle dans l’entreprise "

L’intelligence artificielle est en plein essor. Il y a désormais beaucoup plus de données disponibles et des systèmes abordables et puissants pour traiter cette masse d’information. Il est aussi beaucoup plus facile d’avoir accès à des logiciels à base d’algorithmes sous forme d’applications ouvertes ou de services intégrés à la plateforme d’une entreprise. Grâce à une nouvelle génération d’analystes d’affaires, les entreprises manipulent plus aisément les données au moyen de l’apprentissage machine.

Cette séance traitera des répercussions de l’intelligence artificielle et de l’apprentissage machine sur l’entreprise, ainsi que des limites de ces technologies qui commencent pourtant à donner des résultats tangibles.


Use Cases (agenda).png

10:35 - 11:20
ATELIER #3
"Cybersécurité avancée"

Pour contrer efficacement des cybermenaces de plus en plus ciblées et sophistiquées, les entreprises doivent adopter une approche fondée sur le risque. Au cours de cette présentation, nous parlerons des composants d’une posture de sécurité robuste, notamment les renseignements sur les menaces, la visibilité réseau et l’analyse des mégadonnées. Assistez à cette séance pour savoir comment rehausser votre programme de sécurité.


Use Cases (agenda).png

11:25 - 12:10
ATELIER #1
"Créer et conserver une culture fondée sur les analyses et les données"

Les analyses peuvent participer grandement à la réalisation des objectifs d’un service ou d’une entreprise. Toutefois, le déploiement d’analyses peut être complexe pour n’importe quelle entreprise et engendrer de nombreuses questions : Par où commencer? Quels projets faut-il réaliser en premier? Comment structurer mon entreprise pour réussir? Qu’en est-il des données? Comment éviter que vos équipes reprennent leurs vieilles habitudes?

Cet atelier interactif portera sur les sujets suivants:
Adopter une approche qui accorde la priorité aux données
Apprendre à développer un programme analytique qui correspond aux stratégies de l’entreprise
Cibler les domaines, outre les renseignements commerciaux, où les analyses pourraient avoir leur place
Élaborer des stratégies pour étendre votre efficacité analytique
Comment bien structurer le changement


Use Cases (agenda).png

11:25 - 12:10
ATELIER #2
"Chaîne de blocs : mot à la mode ou véritable solution pour l’entreprise?"

La chaîne de blocs fait partie des technologies les plus en vue en matière de sécurité d’entreprise, de stockage de données et de partage de fichiers, mais nombre d’experts mettent en doute son utilisation et même son aspect sécuritaire.

Même si cette technologie a gagné en popularité, beaucoup d’experts ne savent pas exactement comment elle fonctionne. Cette séance s’attardera au véritable pouvoir de la chaîne de blocs. S’agit-il simplement d’un mot à la mode, ou est-ce la technologie invisible qui changera le monde?


Use Cases (agenda).png

11:25 - 12:10
ATELIER #3
"Mettre les robots à profit en entreprise"

Les entreprises ont longtemps pensé qu’il était logique d’améliorer les processus avant de les automatiser, mais l’arrivée de la RPA (Robotic Process Automation) risque de nous faire voir les choses autrement.

Pendant cette séance, nous verrons comment les entreprises peuvent définir une méthode efficace d’optimisation et d’automatisation de leurs processus.


Luch (agenda).png

12:10 - 13:10
Déjeuner Réseautage


13:15 - 14:15
DISCUSSION EN GROUPE
"Orchestrer une véritable transformation numérique"

Pour bâtir une entreprise numérique, il faut créer de nouvelles activités s’appuyant sur des solutions numériques et optimiser l’utilisation des systèmes numériques. Les entreprises numériques qui arrivent sur le marché et les entreprises existantes qui s’arment d’outils numériques poussent leurs concurrents à passer rapidement à l’ère numérique.

Cette discussion interactive donnera aux participants l’occasion d’échanger des idées sur la façon d’orchestrer efficacement une transformation numérique.


14:20 - 15:05
ATELIER #1
"
La machine contre-attaque : une solution de cybersécurité qui apprend toute seule"

Maintenant que les machines attaquent les machines et que les pirates humains sont plus rusés que jamais, nous sommes exposés à de nouvelles cybermenaces. La bataille se joue désormais à l’intérieur de nos entreprises, et aucune équipe responsable de la sécurité ne peut suivre la cadence. Les cybercriminels sont de plus en plus discrets et la cyberdéfense est devenue une course à l’armement.

Les pirates peuvent se faire oublier pendant des semaines ou des mois, et lorsqu’ils frappent, leurs actions se mêlent aux activités normales de réseau. Ces attaques nous obligent à changer la façon dont nous protégeons nos actifs essentiels.

Il existe maintenant des systèmes autodidactes capables de se défendre qui surveillent constamment l’environnement d’une entreprise. On utilise ce système de défense « auto-immunitaire » pour déceler les menaces qui sont déjà dans le réseau, puis lancer des contre-attaques automatiques. Les anciennes approches reposent sur des règles ou des signatures, mais ces technologies sont autonomes, permettent au personnel de se concentrer sur les tâches à forte valeur et peuvent même contrer les pirates automatisés et rapides.

CONFÉRENCIER:

David Masson, Gestionnaire de Pays, Darktrace


14:20 - 15:05
ATELIER #2
"Établir une stratégie à plusieurs fournisseurs"

On pourrait croire que les entreprises achètent le plus possible d’un seul fournisseur pour éviter les tracas de l’intégration, mais ce n’est pas la réalité. Selon les chefs de file en technologie, la meilleure façon d’ajouter une réelle valeur à une entreprise est de retenir les services de plusieurs fournisseurs au lieu de chercher un fournisseur qui prétend tout faire. Toutefois, en présence de plusieurs fournisseurs, il faut faire des efforts supplémentaires pour que les produits et interfaces fonctionnent en harmonie. Mais quelle est la meilleure façon d’adopter cette stratégie?


Use Cases (agenda).png

14:20 - 15:05
ATELIER #3
"Les données : un atout pour l’entreprise"

Les données sont un atout pour l’entreprise. Voilà une notion qui fait beaucoup parler parmi les gestionnaires. Il faut savoir que les données jouent un rôle primordial dans les entreprises modernes. Elles renseignent sur le rendement, l’efficacité opérationnelle et l’orientation stratégique de l’entreprise. Bien utilisées, elles jouent un rôle essentiel dans la prise de décisions stratégiques et opérationnelles. Un certain nombre d’entreprises ont recours à des outils modernes pour la découverte et la visualisation des données, mais la plupart ont constaté que ces outils ne sont pas la réponse à tout en matière de gestion, de gouvernance, de sécurité et de découverte des données. Alors, comment vos données deviennent-elles un véritable atout pour l’entreprise et comment doivent-elles être gérées?


Meetings (agenda).png

15:10 - 15:35
Pause Réseautage


15:40 - 16:25
ATELIER #1
"Vers des solutions mobiles sûres"

Les appareils intelligents mobiles et les stratégies AVEC rendent la vie de plus en plus difficile aux responsables de la sécurité. La pratique du AVEC (Apportez votre équipement personnel de communication) présente des risques élevés puisque 85 % des appareils échappent au contrôle de l’entreprise. Les solutions de sécurité traditionnelles ne fonctionnent pas dans le monde mobile, et certaines applications « de sécurité mobile » nuisent à l’expérience utilisateur, causant d’autres problèmes que les utilisateurs cherchent à contourner.

Cette séance portera sur des cas réels et donnera aux participants la chance de discuter librement de tactiques et de leçons apprises.


Use Cases (agenda).png

15:40 - 16:25
ATELIER #2
"Budget : ce qu’il ne faut pas oublier?"

La mise en place de technologies avancées présente des avantages indéniables pour une entreprise, mais devoir travailler avec le même budget que l’année précédente, ou avec un budget moindre, rend l’exercice de plus en plus difficile. Lorsque beaucoup d’argent a déjà été consacré à des projets et que l’entreprise commence à s’interroger sur les avantages réels de la technologie, il est difficile de prouver la valeur d’une solution dont les résultats immédiats ne sont pas visibles.

Comment faut-il travailler avec le PDG et le chef des services financiers au sujet des investissements prioritaires? Comment faut-il présenter une analyse de rentabilité pour obtenir des sommes supplémentaires? Comment continuer à faire avancer les choses?


15:40 - 16:25
ATELIER #3
"Innover sans perturber les systèmes en place"

Nous sommes inondés de modèles d’affaires novateurs qui s’intéressent aux solutions infonuagiques, aux analyses et à la sécurité mobile. L’approche « nous avons toujours fait comme ça » ne fonctionne plus dans ce monde numérique de plus en plus concurrentiel. Les entreprises les mieux gérées le savent et utilisent la technologie pour créer des produits et des services novateurs, acquérir un avantage concurrentiel et renforcer leurs relations avec les clients tout en améliorant leurs résultats. Mais comme 80 % des budgets de TI sont consacrés à l’entretien des systèmes déjà en place, l’argent manque pour les nouvelles technologies, et les services de TI et les dirigeants doivent redoubler d’ingéniosité pour innover sans perturber les systèmes existants qui fonctionnent.


16:30 - 17:15
DISCOURS PRINCIPAL


17:15 - 19:30
CAMSS Québec Réception en Soirée