Sélection de la langue

GeekWeek 9

bannière geekweek

GeekWeek offre une occasion aux participantes et participants de passer quelques jours loin de leur environnement de travail habituel afin de travailler avec des intervenantes et intervenants du secteur public, de l’industrie, des infrastructures essentielles ainsi que des partenaires internationaux pour mettre en œuvre des idées novatrices en cybersécurité.

Lieu

Photo de l'édifice de Vanier

Centre canadien pour la cybersécurité
1625, promenade Vanier, Ottawa, ON
K1L 7P1

Du 29 mai au 7 juin 2024

Si vous aimeriez participer à un futur événement « Geek », communiquez avec contact@cyber.gc.ca.

 

En raison de la nature technique de l’atelier, GeekWeek est un événement sur invitation seulement.

 

 

Portrait-James Gosling

James Gosling est un ingénieur émérite à Amazon Web Services et est surtout connu comme le créateur du langage de programmation Java.

Il a commencé son parcours académique à l’école secondaire William Aberhart à Calgary (Alberta). Dès le secondaire, il a démontré son talent en concevant un logiciel pour analyser les données du satellite ISIS 2 pour le compte du département de physique de l’Université de Calgary. James a obtenu un baccalauréat en informatique de l’Université de Calgary en 1977 et un doctorat en informatique de l’Université Carnegie-Mellon en 1983. Sa thèse s’intitulait « The Algebraic Manipulation of Constraints » (La manipulation algébrique des contraintes [traduction]).

James a construit des systèmes d’acquisition de données satellite, une version multiprocesseur d’UNIX, de nombreux compilateurs, des systèmes de courriel et des gestionnaires de fenêtres. Également, il a conçu un éditeur de texte WYSIWYG, un éditeur de dessin basé sur des contraintes et un éditeur de texte appelé « Emacs » pour les systèmes UNIX. James a travaillé pendant de nombreuses années à Sun Microsystems comme boursier et vice-président. Au début de sa carrière à Sun Microsystems, il occupait le poste d’ingénieur supérieur du système de fenêtrage NeWS. James a contribué à la spécification temps réel pour Java et aux recherches dans les laboratoires de Sun Microsystems dans lesquelles il s’intéressait avant tout aux outils de développement logiciel. Ensuite, il a occupé le poste de dirigeant principal de la technologie au sein du groupe de développement de produits et du groupe de logiciels client de Sun Microsystems. Il a travaillé brièvement pour Oracle après le rachat de Sun Microsystems en 2010. Après avoir travaillé pendant une courte période pour Google, il a occupé le poste de chef architecte logiciel à Liquid Robotics où il concevait des logiciels pour Wave Glider, un robot autonome qui navigue sur l’océan.

Prix

  • Prix Innovation de The Economist
  • Prix Flame (USENIX Lifetime Achievement)
  • Médaille de John von Neumann de l’institut des ingénieurs électriciens et électroniciens (IEEE)
  • Officier de l’Ordre du Canada
  • Fellow de l’Association for Computing Machinery
  • Affaires mondiales Canada
  • Amazon
  • Arctic Wolf
  • Autorité canadienne pour les enregistrements Internet (CIRA)
  • AWS
  • Cybersecurity and Infrastructure Security Agency (CISA)
  • Cisco Systems
  • CyberClan
  • Ministère de la Défense nationale
  • Electricity Information Sharing and Analysis Center (E-ISAC)
  • eSentire
  • Field Effect
  • Flare
  • Forces armées canadiennes
  • Gen Digital
  • Hôpital d’Ottawa
  • Iceberg Cyber
  • Lastwall
  • Leargas Security
  • MalBeacon
  • Microsoft
  • Optiv
  • Optiv Canada Federal
  • ORION
  • Palo Alto Networks
  • Penfield.ai
  • RMDS Innovation
  • Sasktel
  • TELUS
  • Wetware Cybersecurity
  • Vancouver Airport Authority

GeekWeek 9 propose les sujets et les thèmes suivants.

  • Cybersystèmes physiques
    • Préparation à un avenir sans fil
    • Surveillance du spectre du secteur industriel
    • Systèmes de contrôle industriels et sécurité liée à la technologie opérationnelle pour le secteur de l’énergie
    • Partage d’alertes précoces pour la sécurité des systèmes de contrôle industriel des environnements dotés de technologies opérationnelles
    • Identité numérique
    • Passerelle de sécurité pour voitures connectées
    • Chasse aux chasseurs
    • Sécurité des micrologiciels
  • Cyber boîte à outils et environnements d’analyse
    • Analyse de la mémoire
    • Bacs à sable en continu
    • Pot de miel pour systèmes de contrôle industriels
    • Pot de miel avec protocole RDP
    • Protection des modems et des routeurs domestiques
    • Analyseur Internet
  • Chasse aux cybermenaces
    • Détection et décodage de maliciels liés à une menace persistante avancée
    • Validation des infrastructures liées aux cybermenaces
    • Production participative de cyberartefacts
    • Chasse aux infrastructures malveillantes et aux menaces
    • Mise en œuvre de la recherche de composants malveillants
    • Collecte et analyse de données interorganisationnelles
    • Tout est une question d’argent
  • Analyse des cybermenaces
    • Posture de cybersécurité
    • Narratif des cybermenaces illustré par des graphes
    • Protection des domaines nationaux contre les campagnes d’hameçonnage
    • Analyse génétique avancée des maliciels
    • Détection des courriels malveillants et amélioration du triage avec des modèles de langage de grande taille
    • Agrégation et résumé des articles liés à la cybersécurité au moyen de modèles de langage de grande taille
    • Génération de signature automatisée
  • Cyberprotection, évaluation et défense
    • Création d’applications infonuagiques sécurisées
    • Surveillance, analyse et extensibilité de la sécurité dans le nuage
    • Système d’exploitation renforcé pour routeur
    • On analyse
    • Alimenter le dragon : la modélisation des menaces et l’évaluation des risques en toute simplicité
    • Évaluation des logiciels déployés par des réseaux d’entreprises
    • Remédier au manque de communication en cybersécurité
    • Système d’exploitation mobile sécurisé et privé
  • Solutions à code source ouvert : Retourner à la communauté de la cybersécurité
    • Développement d’un centre d’entraînement à la cyberdéfense
    • Développement d’outils : Kangooroo, Borealis, Chameleon/Beever, BeAVER, Assemblyline et BADGER
  • Solutions de cyberdéfense clé en main
    • Trousse mobile de cyberdéfense
    • Centre des opérations de sécurité (SOC-in-a-Box)
      • Plateforme
      • Architecture pipeline pour la collecte de données
      • Analyse
      • Analyse basée sur l’apprentissage machine
 

Consultez la page Web de GeekWeek pour en savoir plus.

Date de modification :