$ ls -la | grep "SCHEDULE 2025"
Mot de fermeture
Clôture officielle de la conférence SéQCure 2025
Mot d'ouverture
Ouverture officielle de la conférence SéQCure 2025
Podcast & Festivité
Discussion ouverte autour d'un verre
Dîner
Dîner et networking
Dîner
Dîner et networking
Pause café
Pause pour networking et rafraîchissements
Mot d'ouverture
Ouverture officielle de la conférence SéQCure 2025
SéQCure Jeunesse
SéQCure Jeunesse
$ ls -la | grep "CONFERENCE 2025"
René-Sylvain Bédard
Et si... #Microsoft vous offrait le nécessaire pour créer une architecture #SÉCURE
Marc Girard
Modèle de classification de sécurité des données numériques gouvernementales
Vanessa Deschênes
Vous avez dit IA? Et si nous parlions plutôt d'IH? : Récit d'une ex-CPO
Dominique Derrier
Histoires D’erreurs
Pierre LeCalvez
Histoires D’erreurs
Guillaume Ross
FUDBusters!
Nicolas Bédard
De l'Entraînement à l'Inférence, Protéger les Modèles LLM contre les Cybermenaces
Steve Lavoie
Réaction aux incidents en PME
Olivier Bilodeau
Au-delà du maliciel de type infostealer : vecteurs d’infection, les actifs dérobés inusités et les contre-mesures
Alexandre Roy
Inspirer, influencer, sécuriser: Renforcer la sécurité de l’information par la communication
Cédric Thibault
Analyse et enseignements d’attaques sur le Cloud
$ ls -la | grep "CONFÉRENCE"
Cédric Thibault
AWS sous attaque !
Alexandre Fournier
Comment bien rater votre gestion de crise
Alexis Dorais-Joncas
D’où vient vraiment la Threat Intel que vous consommez chaque jour?
Dimitri McKay
Sujet à découvrir en direct (En anglais)
Andréanne Bergeron
Quand l’outil de connexion à distance est la cible d’attaques
Olivier Bilodeau
Quand l’outil de connexion à distance est la cible d’attaques
Andréanne Bergeron
La face cachée de la science : Confronter les conclusions rapides et les raccourcis des « chercheurs » en cybersécurité
Franck Desert
Bitcoin de la "marde" ou de l'or en barre !! :)
Alex Bédard
Cyberattaque – Retour d’expérience des 2 années qui suivent le jour 0!
Kevin C-Dubois
DevSecOps, le coffre à outils commun des développeurs et opérations de sécurité
Bruno Germain
ZTaaS (Zero Trust as a Service): Rendre possible votre transition vers une architecture Zero Trust (ZTA)
Mathieu Tartare
Ukraine : points marquants de la guerre numérique, et retour sur les précédentes cyberattaques.
Matthieu Faou
Ukraine : points marquants de la guerre numérique, et retour sur les précédentes cyberattaques.
David Girard
Tendances en cybersécurité à l’international. Est-ce que le Québec suit?
Dimitri McKay
Tirez votre SOC vers le haut : La re/construction de vos opérations de sécurité (Splunk)
Ingrid Dumont
Intelligence artificielle et sécurisation non superficielle : de l'art à la manière!
Nathalie Hébert
Nouvelle version ISO 27002:20022
Simon Marchand
Biométrie et prévention de la fraude
Bruno Germain
Guide pragmatique des meilleures pratiques pour établir sa présence dans le cloud en toute sécurité
Rob Davidson
The Cybersecurity Talent Supply Chain
Steve Waterhouse
Vanessa Deschênes et Patrick Laverty-Lavoie
L'anatomie de la gestion d'un incident : les considérations légales à ne pas négliger (ROBIC)
Vincent Milette
La quantification des risques cyber en accéléré!
Alexis Dorais-Joncas & Mathieu Tartare
Divulgation de vulnérabilités
Franck Desert
L'identité, notre bien le plus précieux
Gabriel Tessier
Gérer la menace interne avec M365
Pierre Paul-Hus
Sécurité nationale du fédéral : enjeux de cybersécurité
Patrick Leclerc & Louis Nadeau
Sécurité des applications: le nouveau OWASP Top 10... et plus!
$ ls -la | grep "CONFÉRENCE 2024"
Nicolas Bédard
Sécuriser l'IA comme Google, avec le SAIF
Martin Dubé
Le phénomène de la fatigue décisionnelle en cybersécurité
Les Mat(t)hieux
Panorama des menaces numériques liées à la Chine
Franck Desert
La technologie arme de destruction massive !!
Nadhir Khayati
Cybersécurité et Conformité, liens et nuances
Mickael Nadeau
Nom de code: "Korean story gone wrong"
David Girard
L'Intelligence Artificielle Générative en Cybersécurité : Défis, Stratégies et Perspectives pour 2024
Camille Felx Leduc
La cybersécurité industrielle et ses enjeux
Pierre Le Calvez
Quand le Sous-Traitant devient Sur-Stressant
Matthew Joseff
Garantir la sécurité par l'analyse rapide de vos données (Présenté en anglais)
René-Sylvain Bédard
Repenser l'architecture TI en fonction de la cybersécurité "L'architecture TI doit se remettre en question"
$ ls -la | grep "0-DAY"
Splunk
Partenaire 0-Day
Splunk
Partenaire 0-Day
In-Sec-M
Partenaire 0-Day
$ ls -la | grep "2023"
$ ls -la | grep "ATELIERS 2024"
Le voyage au Centre des DNS et plus encore!
Présenté par Franck Desert
$ ls -la | grep "CONFÉRENCES"
$ ls -la | grep "DARK WEB"
GoSecure
Partenaire Dark Web
Alithya
Partenaire Dark Web
Cégep Garneau
Partenaire Dark Web
Cégep Limoilou
Partenaire Dark Web
$ ls -la | grep "DARKWEB"
GoSecure
Partenaire Darkweb
Cyberswat
Partenaire Darkweb
$ ls -la | grep "DEFACING"
Acensi
Partenaire Defacing
Flare
Partenaire Defacing
Fortinet
Partenaire Defacing
$ ls -la | grep "JEUNESSE"
Cyber Citoyen
Partenaire Jeunesse
Hackers Sans Frontières
Partenaire Jeunesse
$ ls -la | grep "MALWARE"
Crise et Résilience
Partenaire Malware
Intrasecure Inc.
Partenaire Malware
Fortinet
Partenaire Malware
Zscaler
Partenaire Malware
Palo Alto
Partenaire Malware
Crise et Résilience
Partenaire Malware
$ ls -la | grep "MÉDIAS"
PolySécure
Partenaire Médias
Prompt
Partenaire Médias
Cyber Eco
Partenaire Médias
PolySécure
Partenaire Médias
Cyber Eco
Partenaire Médias
PolySécure
Partenaire Médias
Gravure Boréal
Partenaire Médias
Isaca - Section de Québec
Partenaire Médias
Alain Photo
Partenaire Médias
Halexia Event
Partenaire Médias
$ ls -la | grep "PARTENAIRE"
Splunk
Partenaire 0-Day
Splunk
Partenaire 0-Day
In-Sec-M
Partenaire 0-Day
Zscaler
Partenaire Malware
Palo Alto
Partenaire Malware
Crise et Résilience
Partenaire Malware
GoSecure
Partenaire Dark Web
Alithya
Partenaire Dark Web
Cégep Garneau
Partenaire Dark Web
Cégep Limoilou
Partenaire Dark Web
Acensi
Partenaire Defacing
Fortinet
Partenaire Defacing
$ ls -la | grep "PARTENAIRES 2024"
Crise et Résilience
Partenaire Malware
GoSecure
Partenaire Darkweb
Cyberswat
Partenaire Darkweb
Fortinet
Partenaire Malware
Hackers Sans Frontières
Partenaire Jeunesse
PolySécure
Partenaire Médias
Prompt
Partenaire Médias
Cyber Eco
Partenaire Médias
PolySécure
Partenaire Médias
$ ls -la | grep "PARTENAIRES 2025"
Intrasecure Inc.
Partenaire Malware
Cyber Citoyen
Partenaire Jeunesse
Flare
Partenaire Defacing
Cyber Eco
Partenaire Médias
PolySécure
Partenaire Médias
Gravure Boréal
Partenaire Médias
Isaca - Section de Québec
Partenaire Médias
Alain Photo
Partenaire Médias
Halexia Event
Partenaire Médias