$ ls -la | grep "SCHEDULE 2025"
Mot de fermeture
Clôture officielle de la conférence SéQCure 2025
Mot d'ouverture
Ouverture officielle de la conférence SéQCure 2025
Podcast & Festivité
Discussion ouverte autour d'un verre
Dîner
Dîner et networking
Dîner
Dîner et networking
Pause café
Pause pour networking et rafraîchissements
Mot d'ouverture
Ouverture officielle de la conférence SéQCure 2025
SéQCure Jeunesse
SéQCure Jeunesse
$ ls -la | grep "CONFERENCE 2025"

René-Sylvain Bédard
Et si... #Microsoft vous offrait le nécessaire pour créer une architecture #SÉCURE

Marc Girard
Modèle de classification de sécurité des données numériques gouvernementales

Vanessa Deschênes
Vous avez dit IA? Et si nous parlions plutôt d'IH? : Récit d'une ex-CPO

Dominique Derrier
Histoires D’erreurs

Pierre LeCalvez
Histoires D’erreurs

Guillaume Ross
FUDBusters!

Nicolas Bédard
De l'Entraînement à l'Inférence, Protéger les Modèles LLM contre les Cybermenaces

Steve Lavoie
Réaction aux incidents en PME

Olivier Bilodeau
Au-delà du maliciel de type infostealer : vecteurs d’infection, les actifs dérobés inusités et les contre-mesures

Alexandre Roy
Inspirer, influencer, sécuriser: Renforcer la sécurité de l’information par la communication

Cédric Thibault
Analyse et enseignements d’attaques sur le Cloud
$ ls -la | grep "CONFÉRENCE"

Cédric Thibault
AWS sous attaque !

Alexandre Fournier
Comment bien rater votre gestion de crise

Alexis Dorais-Joncas
D’où vient vraiment la Threat Intel que vous consommez chaque jour?

Dimitri McKay
Sujet à découvrir en direct (En anglais)

Andréanne Bergeron
Quand l’outil de connexion à distance est la cible d’attaques

Olivier Bilodeau
Quand l’outil de connexion à distance est la cible d’attaques

Andréanne Bergeron
La face cachée de la science : Confronter les conclusions rapides et les raccourcis des « chercheurs » en cybersécurité

Franck Desert
Bitcoin de la "marde" ou de l'or en barre !! :)

Alex Bédard
Cyberattaque – Retour d’expérience des 2 années qui suivent le jour 0!

Kevin C-Dubois
DevSecOps, le coffre à outils commun des développeurs et opérations de sécurité

Bruno Germain
ZTaaS (Zero Trust as a Service): Rendre possible votre transition vers une architecture Zero Trust (ZTA)

Mathieu Tartare
Ukraine : points marquants de la guerre numérique, et retour sur les précédentes cyberattaques.

Matthieu Faou
Ukraine : points marquants de la guerre numérique, et retour sur les précédentes cyberattaques.
David Girard
Tendances en cybersécurité à l’international. Est-ce que le Québec suit?
Dimitri McKay
Tirez votre SOC vers le haut : La re/construction de vos opérations de sécurité (Splunk)
Ingrid Dumont
Intelligence artificielle et sécurisation non superficielle : de l'art à la manière!
Nathalie Hébert
Nouvelle version ISO 27002:20022
Simon Marchand
Biométrie et prévention de la fraude
Bruno Germain
Guide pragmatique des meilleures pratiques pour établir sa présence dans le cloud en toute sécurité
Rob Davidson
The Cybersecurity Talent Supply Chain
Steve Waterhouse
Vanessa Deschênes et Patrick Laverty-Lavoie
L'anatomie de la gestion d'un incident : les considérations légales à ne pas négliger (ROBIC)
Vincent Milette
La quantification des risques cyber en accéléré!
Alexis Dorais-Joncas & Mathieu Tartare
Divulgation de vulnérabilités
Franck Desert
L'identité, notre bien le plus précieux
Gabriel Tessier
Gérer la menace interne avec M365
Pierre Paul-Hus
Sécurité nationale du fédéral : enjeux de cybersécurité
Patrick Leclerc & Louis Nadeau
Sécurité des applications: le nouveau OWASP Top 10... et plus!
$ ls -la | grep "CONFÉRENCE 2024"

Nicolas Bédard
Sécuriser l'IA comme Google, avec le SAIF

Martin Dubé
Le phénomène de la fatigue décisionnelle en cybersécurité

Les Mat(t)hieux
Panorama des menaces numériques liées à la Chine

Franck Desert
La technologie arme de destruction massive !!

Nadhir Khayati
Cybersécurité et Conformité, liens et nuances

Mickael Nadeau
Nom de code: "Korean story gone wrong"

David Girard
L'Intelligence Artificielle Générative en Cybersécurité : Défis, Stratégies et Perspectives pour 2024

Camille Felx Leduc
La cybersécurité industrielle et ses enjeux

Pierre Le Calvez
Quand le Sous-Traitant devient Sur-Stressant

Matthew Joseff
Garantir la sécurité par l'analyse rapide de vos données (Présenté en anglais)

René-Sylvain Bédard
Repenser l'architecture TI en fonction de la cybersécurité "L'architecture TI doit se remettre en question"
$ ls -la | grep "0-DAY"

Splunk
Partenaire 0-Day

Splunk
Partenaire 0-Day

In-Sec-M
Partenaire 0-Day
$ ls -la | grep "2023"
$ ls -la | grep "ATELIERS 2024"

Le voyage au Centre des DNS et plus encore!
Présenté par Franck Desert
$ ls -la | grep "CONFÉRENCES"
$ ls -la | grep "DARK WEB"

GoSecure
Partenaire Dark Web

Alithya
Partenaire Dark Web

Cégep Garneau
Partenaire Dark Web

Cégep Limoilou
Partenaire Dark Web
$ ls -la | grep "DARKWEB"

GoSecure
Partenaire Darkweb

Cyberswat
Partenaire Darkweb
$ ls -la | grep "DEFACING"

Acensi
Partenaire Defacing

Flare
Partenaire Defacing

Fortinet
Partenaire Defacing
$ ls -la | grep "JEUNESSE"

Cyber Citoyen
Partenaire Jeunesse

Hackers Sans Frontières
Partenaire Jeunesse
$ ls -la | grep "MALWARE"

Crise et Résilience
Partenaire Malware

Intrasecure Inc.
Partenaire Malware

Fortinet
Partenaire Malware

Zscaler
Partenaire Malware

Palo Alto
Partenaire Malware

Crise et Résilience
Partenaire Malware
$ ls -la | grep "MÉDIAS"

PolySécure
Partenaire Médias

Prompt
Partenaire Médias

Cyber Eco
Partenaire Médias

PolySécure
Partenaire Médias

Cyber Eco
Partenaire Médias

PolySécure
Partenaire Médias

Gravure Boréal
Partenaire Médias

Isaca - Section de Québec
Partenaire Médias

Alain Photo
Partenaire Médias

Halexia Event
Partenaire Médias
$ ls -la | grep "PARTENAIRE"

Splunk
Partenaire 0-Day

Splunk
Partenaire 0-Day

In-Sec-M
Partenaire 0-Day

Zscaler
Partenaire Malware

Palo Alto
Partenaire Malware

Crise et Résilience
Partenaire Malware

GoSecure
Partenaire Dark Web

Alithya
Partenaire Dark Web

Cégep Garneau
Partenaire Dark Web

Cégep Limoilou
Partenaire Dark Web

Acensi
Partenaire Defacing

Fortinet
Partenaire Defacing
$ ls -la | grep "PARTENAIRES 2024"

Crise et Résilience
Partenaire Malware

GoSecure
Partenaire Darkweb

Cyberswat
Partenaire Darkweb

Fortinet
Partenaire Malware

Hackers Sans Frontières
Partenaire Jeunesse

PolySécure
Partenaire Médias

Prompt
Partenaire Médias

Cyber Eco
Partenaire Médias

PolySécure
Partenaire Médias
$ ls -la | grep "PARTENAIRES 2025"

Intrasecure Inc.
Partenaire Malware

Cyber Citoyen
Partenaire Jeunesse

Flare
Partenaire Defacing

Cyber Eco
Partenaire Médias

PolySécure
Partenaire Médias

Gravure Boréal
Partenaire Médias

Isaca - Section de Québec
Partenaire Médias

Alain Photo
Partenaire Médias

Halexia Event
Partenaire Médias