item

René-Sylvain Bédard
Et si... #Microsoft vous offrait le nécessaire pour créer une architecture #SÉCURE
mercredi 26 février 2025 - 09:00
$
item

Marc Girard
Modèle de classification de sécurité des données numériques gouvernementales
mercredi 26 février 2025 - 10:30
$
item

Vanessa Deschênes
Vous avez dit IA? Et si nous parlions plutôt d'IH? : Récit d'une ex-CPO
mercredi 26 février 2025 - 13:15
$
item

Dominique Derrier
Histoires D’erreurs
mercredi 26 février 2025 - 14:45
$
item

Pierre LeCalvez
Histoires D’erreurs
mercredi 26 février 2025 - 14:45
$
item

Guillaume Ross
FUDBusters!
mercredi 26 février 2025 - 15:30
$
item

Nicolas Bédard
De l'Entraînement à l'Inférence, Protéger les Modèles LLM contre les Cybermenaces
jeudi 27 février 2025 - 09:00
$
item

Steve Lavoie
Réaction aux incidents en PME
jeudi 27 février 2025 - 10:30
$
item

Olivier Bilodeau
Au-delà du maliciel de type infostealer : vecteurs d’infection, les actifs dérobés inusités et les contre-mesures
jeudi 27 février 2025 - 13:15
$
item

Alexandre Roy
Inspirer, influencer, sécuriser: Renforcer la sécurité de l’information par la communication
jeudi 27 février 2025 - 14:00
$
pagination
$ cat "page 1/2"