Ci-dessous se trouvent les pages utilisant le terme taxonomique “Conférence”
Cédric Thibault
AWS sous attaque !
Alexandre Fournier
Comment bien rater votre gestion de crise
Alexis Dorais-Joncas
D’où vient vraiment la Threat Intel que vous consommez chaque jour?
Dimitri McKay
Sujet à découvrir en direct (En anglais)
Andréanne Bergeron
Quand l’outil de connexion à distance est la cible d’attaques
Olivier Bilodeau
Quand l’outil de connexion à distance est la cible d’attaques
Andréanne Bergeron
La face cachée de la science : Confronter les conclusions rapides et les raccourcis des « chercheurs » en cybersécurité
Franck Desert
Bitcoin de la "marde" ou de l'or en barre !! :)
Alex Bédard
Cyberattaque – Retour d’expérience des 2 années qui suivent le jour 0!
Kevin C-Dubois
DevSecOps, le coffre à outils commun des développeurs et opérations de sécurité
Bruno Germain
ZTaaS (Zero Trust as a Service): Rendre possible votre transition vers une architecture Zero Trust (ZTA)
Mathieu Tartare
Ukraine : points marquants de la guerre numérique, et retour sur les précédentes cyberattaques.
Matthieu Faou
Ukraine : points marquants de la guerre numérique, et retour sur les précédentes cyberattaques.
📄
David Girard
Tendances en cybersécurité à l’international. Est-ce que le Québec suit?
📄
Dimitri McKay
Tirez votre SOC vers le haut : La re/construction de vos opérations de sécurité (Splunk)
📄
Ingrid Dumont
Intelligence artificielle et sécurisation non superficielle : de l'art à la manière!
📄
Nathalie Hébert
Nouvelle version ISO 27002:20022
📄
Simon Marchand
Biométrie et prévention de la fraude
📄
Bruno Germain
Guide pragmatique des meilleures pratiques pour établir sa présence dans le cloud en toute sécurité
📄
Rob Davidson
The Cybersecurity Talent Supply Chain
📄
Steve Waterhouse
📄
Vanessa Deschênes et Patrick Laverty-Lavoie
L'anatomie de la gestion d'un incident : les considérations légales à ne pas négliger (ROBIC)
📄
Vincent Milette
La quantification des risques cyber en accéléré!
📄
Alexis Dorais-Joncas & Mathieu Tartare
Divulgation de vulnérabilités
📄
Franck Desert
L'identité, notre bien le plus précieux
📄
Gabriel Tessier
Gérer la menace interne avec M365
📄
Pierre Paul-Hus
Sécurité nationale du fédéral : enjeux de cybersécurité
📄
Patrick Leclerc & Louis Nadeau
Sécurité des applications: le nouveau OWASP Top 10... et plus!