item
René-Sylvain Bédard

René-Sylvain Bédard

Et si... #Microsoft vous offrait le nécessaire pour créer une architecture #SÉCURE

mercredi 26 février 2025 - 09:00 $
item
Marc Girard

Marc Girard

Modèle de classification de sécurité des données numériques gouvernementales

mercredi 26 février 2025 - 10:30 $
item
Vanessa Deschênes

Vanessa Deschênes

Vous avez dit IA? Et si nous parlions plutôt d'IH? : Récit d'une ex-CPO

mercredi 26 février 2025 - 13:15 $
item
Dominique Derrier

Dominique Derrier

Histoires D’erreurs

mercredi 26 février 2025 - 14:45 $
item
Pierre LeCalvez

Pierre LeCalvez

Histoires D’erreurs

mercredi 26 février 2025 - 14:45 $
item
Guillaume Ross

Guillaume Ross

FUDBusters!

mercredi 26 février 2025 - 15:30 $
item
Nicolas Bédard

Nicolas Bédard

De l'Entraînement à l'Inférence, Protéger les Modèles LLM contre les Cybermenaces

jeudi 27 février 2025 - 09:00 $
item
Steve Lavoie

Steve Lavoie

Réaction aux incidents en PME

jeudi 27 février 2025 - 10:30 $
item
Olivier Bilodeau

Olivier Bilodeau

Au-delà du maliciel de type infostealer : vecteurs d’infection, les actifs dérobés inusités et les contre-mesures

jeudi 27 février 2025 - 13:15 $
item
Alexandre Roy

Alexandre Roy

Inspirer, influencer, sécuriser: Renforcer la sécurité de l’information par la communication

jeudi 27 février 2025 - 14:00 $
pagination
$ cat "page 1/2"